Oracle представляет в России стратегию в области SPARC-технологий

Oracle представляет в России стратегию в области SPARC-технологий

Представительство Oracle анонсировало продуктовую стратегию в области SPARC-технологий и новые возможности аппаратных систем для заказчиков в России и СНГ. С полным портфолио серверов Oracle SPARC построение гибкой ИТ-инфраструктуры становится реальностью. Серверы являются неотъемлемой частью интегрированного стека Oracle, благодаря чему на них достигается максимальное быстродействие программных продуктов корпорации.

Системы Oracle SPARC формируют основу для критически важных вычислений. Портфолио объединяет серверы старшего и среднего класса SPARC Enterprise M-Series и младшего класса SPARC Enterprise T-Series, а также инновационные оптимизированные программно-аппаратные комплексы на базе SPARC. Oracle SPARC обеспечивают производительность, масштабируемость и экономичность, соответствующие требованиям заказчиков к выполнению задач виртуализации, технических вычислений, а также соблюдению энергосберегательных и экологических норм.

Стратегия Oracle в области SPARC-технологий включает четыре основных положения. Во-первых, Oracle предлагает полное интегрированное портфолио продуктов с единой системой управления. Во-вторых, серверы SPARC обеспечивают лучшую производительность для выполнения реальных задач. В-третьих, серверы Oracle SPARC готовы для работы в облаке благодаря простому администрированию, встроенной виртуализации, системам управления и защиты данных. В-четвертых, важнейшим конкурентным преимуществом аппаратных систем являются инвестиции Oracle в инновации. Так, за последние 8 лет Oracle вложила более 23 млрд. долларов в разработку новых продуктов.

«Россия и СНГ – это важнейший регион Oracle по аппаратным системам, - сказал Стив Фёрнисс, вице-президент Oracle по аппаратному обеспечению в странах Восточной, Центральной Европы и СНГ. - От серверов и систем хранения до СУБД, связующих технологий и бизнес-приложений – программное и аппаратное обеспечение Oracle разработано и оптимизировано для совместной работы. И развитие аппаратных систем является частью общей стратегии Oracle. Приятно видеть, что заказчики во всех отраслях оценили выдающиеся возможности аппаратных систем на базе революционного процессора SPARC T4. Инвестиции Oracle в разработку и выпуск новых систем обеспечивают рекордный рост спроса на новинки.»

Oracle продолжает инвестировать как в развитие существующих линеек SPARC, так и в инновационные системы, которые реализуют общую стратегию корпорации по предоставлению программного и аппаратного обеспечения, оптимизированного для совместной работы, чтобы обеспечить максимальную интеграцию и рекордное повышение производительности программных и аппаратных решений. Разработка полностью интегрированных решений «от приложений до диска» позволяет Oracle предлагать комплексы с уникальными возможностями для удовлетворения ключевых требований современных предприятий. В зависимости от потребностей клиенты могут выбрать интегрированную систему или приобрести у Oracle компоненты, лидирующие в своих классах, и интегрировать их самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cavalry Werewolf атакует дипведомства и госструктуры в России и странах СНГ

«Лаборатория Касперского» проанализировала новые кампании кибершпионов из группы Tomiris (она же Cavalry Werewolf), которая действует с начала 2025 года и до сих пор остаётся активной. Атаки направлены в первую очередь на государственные структуры — главным образом дипломатические службы — в России и странах СНГ. Всего с активностью злоумышленников столкнулись более тысячи пользователей.

Tomiris по-прежнему делает ставку на фишинг. Жертвам рассылают письма с архивами, внутри которых находится вредоносный исполняемый файл, замаскированный под официальный документ.

В одном из примеров злоумышленники просили «оценить проекты для развития российских регионов» — открытие такого файла приводило к заражению системы.

 

Более половины таких писем составлены на русском языке, что указывает на русскоязычный сегмент как основную цель кампании. Остальные сообщения адаптированы под Туркменистан, Кыргызстан, Таджикистан и Узбекистан.

После запуска вредоносного файла на устройстве появляются различные импланты, чаще всего — реверс-шеллы, написанные на разных языках. Они ждут дальнейших команд и затем загружают дополнительные инструменты, включая фреймворки AdaptixC2 и Havoc.

 

Для связи с командными серверами в некоторых случаях используются популярные сервисы вроде Telegram и Discord — это помогает маскировать трафик под обычную активность пользователя.

На компрометированных устройствах злоумышленники ищут документы и графические файлы: .jpg, .png, .pdf, .xlsx, .docx и другие.

Эксперт «Лаборатории Касперского» Олег Купреев отмечает, что Tomiris заметно усложнила свои методы:

«Группа старается максимально скрыть присутствие в системе и закрепиться в ней надолго. Использование имплантов на разных языках и переход к общедоступным сервисам как к C2-каналу — часть этой стратегии».

О Tomiris стало известно в 2021 году, когда специалисты «Лаборатории Касперского» впервые описали её деятельность. Тогда злоумышленники также атаковали структуры в СНГ, а главной целью была кража внутренних документов.

По данным «Лаборатории Касперского», продукты компании успешно обнаруживают угрозу под разными вердиктами, включая HEUR:Backdoor.Win64.RShell.gen, HEUR:Backdoor.MSIL.RShell.gen, HEUR:Backdoor.Win64.Telebot.gen и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru