Symantec анонсировала новый продукт Symantec System Recovery 2013

Symantec анонсировала новую версию Symantec System Recovery 2013

Symantec System Recovery 2013 - комплексная система резервного копирования, в которой реализована полная поддержка таких платформ, как Windows 8, Windows Server 2012 и vSphere 5.1. Symantec System Recovery 2013 дает компаниям возможность в считаные минуты осуществлять восстановление физических и виртуальных систем, в том числе «с нуля», на различающемся оборудовании, в виртуальных окружениях и удаленно.

Новые функции последней версии еще больше укрепляют позиции Symantec System Recovery как лидирующего продукта по аварийному восстановлению и защите данных для компаний любых размеров. SymantecSystem Recovery 2013 поддерживает все последние платформы и приложения, включает новое решение по управлению для масштабного развертывания и позволяет сократить окно резервного копирования, обеспечив прирост скорости копирования до 75%.

 «IT-организации сегодня часто имеют дело как с кратковременными отключениями аппаратных и программных составляющих, так и с ситуациями, когда предприятия регулярно и на значительный период времени приостанавливают свою деятельность. Без правильной подготовки и планирования любое такое отключение может обернуться трудностями при возобновлении деятельности и привести к финансовым потерям, – отметила Кейт Льюис (Kate Lewis),  менеджер по развитию продуктов подразделения Information Management Group компании Symantec. – В современном мире первостепенной задачей является обеспечение бесперебойного доступа к ключевым приложениям. За счет упрощения процесса восстановления физических и виртуальных платформ Symantec System Recovery 2013 предоставляет представителям малого и среднего бизнеса недорогой способ обеспечения доступа к приложениям».

Важность непрерывности работы и возможности восстановления после отключений для компаний малого и среднего бизнеса

Symantec System Recovery 2013 представляет высококлассное решение для резервного копирования информации на серверах, настольных системах, ноутбуках и виртуальных машинах, позволяя компаниям за считанные минуты восстанавливать работу систем после простоев и аварий. При помощи запатентованной технологии Restore Anyware системные администраторы могут теперь восстанавливать именно те данные, которые им необходимы, тогда и там, где им это нужно. Это, в том числе, подразумевает восстановление «с нуля», на различающемся оборудовании, а также восстановление отдельных папок, файлов и элементов приложений.Symantec System Recovery также включает в себя инструменты кроссплатформенного восстановления с физической машины на виртуальную (P2V), с виртуальной на виртуальную (V2V) и с виртуальной на физическую (V2P), что является важным расширением инструментария по работе в виртуальных и физических окружениях.

Продвинутая система мониторинга и поддержка новых платформ делают процесс резервного копирования и восстановление данных простым и быстрым

Как только подготовлены файлы, требующие сохранения, а также установлены график копирования и папка для сохранения резервных копий, Symantec System Recovery начинает резервное копирование автоматически. Поскольку для захвата целостных «снимков» Symantec System Recovery сохраняет образ всей системы целиком, процесс восстановления занимает всего несколько минут. В последнюю версию Symantec System Recoveryбыла добавлена поддержка таких платформ, как Windows Server 2012, Windows 8 и vSphere 5, а также новый инструмент мониторинга System Recovery Monitor. Эта система делает доступной информацию о состоянии системы, а также о ходе процесса копирования через специальный интерфейс, который будет понятен каждому.

Новые функции Symantec System Recovery 2013:

  • Поддержка UEFI Support: теперь помимо BIOS’а Symantec System Recovery поддерживает загрузку из UEFI (Unified Extensible Firmware Interface);
  • Поддержка 64 бит:  теперь осуществлена полная поддержка 64-битных систем;
  • Умная сверка:   эффективное создание копий, а также сверка осуществляются путем отслеживания изменившихся блоков. Время сверки сведено к считаным секундам из-за отсутствия необходимости в полной сверке в случаях падений и внезапных отключений системы. При этом возможно:
  • Инкрементальное резервное копирование без сверки – рост скорости как минимум на 35% по сравнению с Symantec System Recovery 2011;
  • Полное резервное копирование – скорость создания резервных копий по сравнению с Symantec System Recovery 2011 возросла как минимум на 15%;
  • Инкрементальное резервное копирование со сверкой – рост скорости как минимум на 750% по сравнению с Symantec System Recovery 2011;
  • Улучшенная версия Symantec System Recovery Linux Edition теперь позволяет осуществлять инкрементальное резервное копирование, а также устанавливать расписание для копирования.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru