Acronis призывает адаптировать файловые системы к резервному копированию

Acronis призывает адаптировать файловые системы к резервному копированию

Компания Acronis, известная, прежде всего, своими продуктами создания образов жесткого диска, призвала всех разработчиков, участвующих в создании файловых систем нового поколения, изначально учитывать потребности резервного копирования. Необходимость таких изменений в конструкции файловых систем, по мнению Acronis, уже назрела, поскольку современные заказчики вынуждены постоянно делать резервные копии своих виртуальных машин размером в десятки гигабайт.

Впервые компания Acronis стала известной всему миру, когда выпустила передовые для своего времени решения, способные быстро и легко создавать образы жестких дисков с сохранением файловой структуры и других особенностей. Теперь компания стала крупным и заметным игроком на рынке инструментов резервного копирования, предлагая свои продукты крупнейшим производителям облачных технологий. Серьезность намерений Acronis в части облачных сред подчеркивает и тот факт, что недавно в совет директоров компании вошел Скотт Креншоу (Scott Crenshaw), бывший вице-президент компании Red Hat по облачным продуктам.

На новом месте работы Креншоу занимает пост старшего вице-президента по стратегии и главного управляющего директора, так что к его словам нельзя не прислушаться. В частности, Креншоу предлагает заказчикам рассмотреть возможность внедрения так называемого «теплого хранилища» с образами виртуальных машин». Новый подход предусматривает, что крупные образы постоянно смонтированы в систему и готовы к использованию – это радикально отличается от хранения образов на автономных носителях. Также Креншоу считает крайне важными и перспективными такие технологии, как CBT (Changed Block Tracking – отслеживание измененных блоков), которые помогают минимизировать убытки от простоев во время создания образов виртуальных машин, передает soft.mail.ru.

Тем не менее, все эти новые технологии не являются спасением от нарастающих объемов резервного копирования – переломить ситуацию могут только новые файловые системы, в которых заранее учтены все правила и потребности сохранения резервных копий. Частично такой подход уже реализован в файловой системе ZFS, где отказ жестких дисков считается одним из вероятных событий. По мнению Креншоу, вопрос о реализации базовых принципов резервного копирования встанет уже в течение года. При создании таких систем пользователь получит не просто платформу для хранения данных, а комплексную систему с сохранением метаданных, которые помогут оценить необходимость защиты тех или иных данных, установить особые политики в соответствии с необходимым уровнем избыточности, а также затраты времени и ресурсов на резервное копирование и восстановление.

Хотя сейчас для компании Acronis важнейшим рынком для развития являются предприятия, инициатива по пересмотру файловых систем в немалой степени касается домашних пользователей, которым тоже приходится архивировать огромные библиотеки файлов. Если пользователи платформы Linux могут использовать привычные утилиты tar и rsync при работе с относительно небольшими файлами, то обращение с современными крупными файлами, в несколько гигабайт каждый, требует уже более мощных инструментов, при этом более простых в использовании. На пути к реализации инициатив Acronis, тем не менее, есть серьезные препятствия. Дело в том, что конструкция файловой системы, ее реализация и, что более важно, готовность к эксплуатации, требуют многолетней проработки, так что начинать изменения придется уже в самом ближайшем будущем.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru