В Sourcefire совместили файрвол с системой предотвращения вторжения

В Sourcefire совместили файрвол с системой предотвращения вторжения

Sourcefire двигается в сторону бизнеса, связанного с файрволами, и готовится привнести в него свой опыт в создании систем предотвращения вторжений (IPS), таких как Snort, чтобы предложить более контекстную платформу, которая, по словам фирмы, сможет лучше адаптироваться к современным угрозам безопасности нежели традиционные файрволы.



Sourcefire Universal Network Security Platform, выпуск которой назначен на конец 2011 года, совмещает в себе возможности файрвола с существующими IPS компании.

В результате появится платформа, которая будет достаточно гибкой, чтобы служить файрволом или IPS, в зависимости от участка сети, на котором она применяется, совместно с возможностями контроля приложений, передает xakep.ru.

Объясняя такой шаг компании директор по продукции Джейсон Ламар сказал, что угрозы становятся все более сложными и утонченными, и для эффективного обеспечения безопасности современного предприятия необходим обзор всей сети.

"Большинство наших конкурентов начинают с файрвола, а затем добавляют функции вроде предотвращения угроз, но мы идем от обратного и применяем контекстную осведомленность о трафике приложений, проходящих через файрвол", - объяснил Ламар.

Согласно фирме эта контекстная осведомленность предложит большую автоматизацию в реагировании новой платформы на угрозы, и обеспечит более значимые рекомендации относительно политики.

Обзор сети обеспечивается технологией FireSight от Sourcefire, которая способна предоставить профиль для всей сети и контроль за всем внутрисетевым трафиком, включая приложения, пользователей и любые изменения, вносимые в их среду.

"Мы даем клиентам этот тотальный контроль вкупе с анализом, чтобы они видели что происходит. Этого никак нельзя достичь с файрволами нового поколения", - написал он.

Контроль доступа также станет более гибким, как утверждает Ламар, так что администраторы смогут дать работниками read-only доступ на сайты вроде Facebook вместо того, чтобы просто блокировать их, при этом предоставляя менеджеру по маркетингу полный доступ для обновления профиля компании.

Платформа от Sourcefire, как правило, будет поставляться в виде устройства, но будет доступна также и в виде виртуального устройства для сред VMware и Citrix, с поддержкой KVM для Red Hat стеков Linux, которые скоро выйдут.

На данный момент файрвол нового поколения доступен в двух моделях серии 8000 от Sourcefire: 3D8140, который выпускается в стоечном корпусе с пропускной способностью 10 Гбит/с, (засвидетельствовано 6 Гбит/с), и 3D8250 в 2U корпусе с пропускной способностью 20 Гбит/с (засвидетельствовано 10 Гбит/с).

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru