Новое облачное решение IBM помогает организациям бороться с DDoS-атаками

Новое облачное решение IBM помогает организациям бороться с DDoS-атаками

Корпорация IBM представила новое облачное решение, которое объединяет в себе программные средства аналитики и облачные сервисы безопасности, и помогает организациям противодействовать DDoS-атакам. Новое программное обеспечение и сервисы разработаны совместно с компанией Akamai Technologies.

DDoS-атаки подразумевают воздействие на вычислительную систему с целью довести ее до отказа в доступе. Атакам подвергаются домашние страницы, онлайн-магазины и облачные онлайн-сервисы. Злоумышленники перегружают сайт или облачное приложение, в результате чего пользователи не могут получить доступ к системным ресурсам. Это, в свою очередь, негативно влияет на возможность проведения онлайн-транзакций, что приводит к потере прибыли.

Также DDoS-атаки могут быть использованы для отвлечения внимания, в то время как злоумышленники осуществляют взлом других систем предприятия, а ИТ-специалисты вынуждены оценивать риски и принимать соответствующие решения, не видя полной картины происходящего.

Основываясь на результатах мониторинга систем безопасности более чем 4000 заказчиков, эксперты IBM пришли к выводу, что количество DDoS-атак постоянно увеличивается. В соответствии с IBM Cyber Security Intelligence Index, среднестатистическое крупное предприятие отражает 1400 кибератак еженедельно. Однако многие организации не обладают достаточной экспертизой и необходимыми средствами и ресурсами для противодействия таким атакам. Более того, многие компании не располагают программами реагирования на инциденты, либо используют устаревшие программные решения, не проходящие регулярное тестирование и обновление с целью противодействия растущему количеству внешних угроз.

В рамках нового облачного решения IBM интегрировала технологию безопасности Akamai Kona Site Defender с портфелем услуг IBM Cloud Security Services.

«По отзывам наших заказчиков, обеспечение безопасности в облаке требует усиления, – сказал Крис Лавджой (Kris Lovejoy), генеральный директор IBM по направлению услуг безопасности. – Партнерство с Akamai позволило объединить мировую экспертизу в области безопасности с интеллектуальной программной платформой для того, чтобы сделать работу в облаке более безопасной. Вместе с Akamai IBM предлагает заказчикам средства как проактивной, так и реактивной защиты от DDoS-атак, которые становятся все более частыми, масштабными и изощренными».

ИТ-специалисты предприятий также смогут делиться ценной информацией о безопасности системы, полученной благодаря применению средств бизнес-аналитики к данным, собранным в процессе мониторинга сети. Это позволит оптимизировать процесс идентификации потенциальных угроз, рисков для системы безопасности и зон несоответствия, а также устанавливать приоритеты для восстановления системы. Подразделение IBM X-FORCE, которое отвечает за исследования и разработки, предоставило аналитические средства, а также крупнейшую в мире базу данных угроз и уязвимостей. IBM также использовала решение для безопасности Q-Radar, которое собирает информацию из многочисленных источников и анализирует ее на предмет возможных угроз безопасности.

Как результат, заказчики получают комплексное решение, которое предлагает полный спектр услуг, включая:

  • Подготовку планов и алгоритмов действий;
  • Проактивную защиту от DDoS-атак;
  • Мониторинг сетевого трафика, предупреждений о возможности атаки, а также общего состояния ИТ-инфраструктуры в режиме реального времени;
  • Своевременный отклик – опытные специалисты всегда будут готовы помочь локализовать угрозу, устранить ее, восстановить систему, а также правильно определить основные и вторичные атаки;
  • Интеллектуальную систему для доступа к информации о состоянии сети, а также статистике DDoS-атак в режиме реального времени.

«Предупреждение и защита от DDoS-атак могут быть крайне сложными и затратными задачами, и многие предприятия зачастую не обладают необходимыми ресурсами для эффективной борьбы с угрозами, с которыми им приходится сталкиваться, – прокомментировал Ронни Зехави (Ronni Zehavi), старший вице-президент и генеральный директор подразделения безопасности в Akamai. – Благодаря совместным усилиям IBM и Akamai могут предложить организациям надежное комплексное решение, которое объединяет технологии и экспертизу в области безопасности».

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru