Oracle представляет в России стратегию в области SPARC-технологий

Oracle представляет в России стратегию в области SPARC-технологий

Представительство Oracle анонсировало продуктовую стратегию в области SPARC-технологий и новые возможности аппаратных систем для заказчиков в России и СНГ. С полным портфолио серверов Oracle SPARC построение гибкой ИТ-инфраструктуры становится реальностью. Серверы являются неотъемлемой частью интегрированного стека Oracle, благодаря чему на них достигается максимальное быстродействие программных продуктов корпорации.

Системы Oracle SPARC формируют основу для критически важных вычислений. Портфолио объединяет серверы старшего и среднего класса SPARC Enterprise M-Series и младшего класса SPARC Enterprise T-Series, а также инновационные оптимизированные программно-аппаратные комплексы на базе SPARC. Oracle SPARC обеспечивают производительность, масштабируемость и экономичность, соответствующие требованиям заказчиков к выполнению задач виртуализации, технических вычислений, а также соблюдению энергосберегательных и экологических норм.

Стратегия Oracle в области SPARC-технологий включает четыре основных положения. Во-первых, Oracle предлагает полное интегрированное портфолио продуктов с единой системой управления. Во-вторых, серверы SPARC обеспечивают лучшую производительность для выполнения реальных задач. В-третьих, серверы Oracle SPARC готовы для работы в облаке благодаря простому администрированию, встроенной виртуализации, системам управления и защиты данных. В-четвертых, важнейшим конкурентным преимуществом аппаратных систем являются инвестиции Oracle в инновации. Так, за последние 8 лет Oracle вложила более 23 млрд. долларов в разработку новых продуктов.

«Россия и СНГ – это важнейший регион Oracle по аппаратным системам, - сказал Стив Фёрнисс, вице-президент Oracle по аппаратному обеспечению в странах Восточной, Центральной Европы и СНГ. - От серверов и систем хранения до СУБД, связующих технологий и бизнес-приложений – программное и аппаратное обеспечение Oracle разработано и оптимизировано для совместной работы. И развитие аппаратных систем является частью общей стратегии Oracle. Приятно видеть, что заказчики во всех отраслях оценили выдающиеся возможности аппаратных систем на базе революционного процессора SPARC T4. Инвестиции Oracle в разработку и выпуск новых систем обеспечивают рекордный рост спроса на новинки.»

Oracle продолжает инвестировать как в развитие существующих линеек SPARC, так и в инновационные системы, которые реализуют общую стратегию корпорации по предоставлению программного и аппаратного обеспечения, оптимизированного для совместной работы, чтобы обеспечить максимальную интеграцию и рекордное повышение производительности программных и аппаратных решений. Разработка полностью интегрированных решений «от приложений до диска» позволяет Oracle предлагать комплексы с уникальными возможностями для удовлетворения ключевых требований современных предприятий. В зависимости от потребностей клиенты могут выбрать интегрированную систему или приобрести у Oracle компоненты, лидирующие в своих классах, и интегрировать их самостоятельно.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru