Acronis инвестирует $10 млн. R&D лабораторию Acronis Labs

Acronis инвестирует $10 млн. R&D лабораторию Acronis Labs

Компания Acronis, сообщает об инвестициях в размере $10 млн. в новую исследовательскую лабораторию в компании – Acronis Labs. Лаборатория будет базироваться в Московском офисе компании. Задачи лаборатории состоят в создании новых технологий для использования в решениях компании Acronis.  Таким образом Acronis Labs поможет компании поддерживать лидирующие позиции на рынке решений защиты данных.

Acronis Labs отвечает за:

  • создание новых технологий для дальнейшего воплощения в продуктах;
  • внедрении единой системы тестирования и повышении производительности решений Acronis;
  • патентование новых технологий;
  • разработку уникальных наукоемких продуктов

«Успешность компании зависит от того, насколько она смотрит в будущее.  Мы запускаем Acronis Labs, чтобы стимулировать появление новых технологий, повысить эффективность разработки и инновационность наших решений, - говорит Сергей Белоусов, генеральный директор Acronis. Эксперты Acronis Labs займутся созданием новых технологий для продуктов следующих поколений, а продуктовыекоманды смогут сконцентрировать свои силы на релизах, бизнес-логике и увеличить скорость выхода продуктов на рынок».

Возглавит лабораторию Acronis Labs  вице-президент компании по вице-президент по R&D Максим Лядвинский, главным архитектором назначен Алексей Трунов, а основой команды лаборатории станут  разработчики с многолетним опытом создания сложных технологий, среди которых Юрий Пер и Андрей Зорин.

Acronis Labs будет состоять из четырех подразделений, которые будут тесно взаимодействовать друг с другом:

  • Core Lab (лаборатория ключевых технологий),
  • Performance Lab (лаборатория производительности продуктов),
  • Intellectual Property  Lab (лаборатория интеллектуальной собственности)
  • Product Lab (лаборатория высокотехнологичных продуктов с самыми новыми технологиями).

Подразделение Core Lab  займется созданием стратегических технологий, которые станут фундаментом для будущих продуктов Acronis. С запуском Core Lab разработка новых технологий для будущих продуктов и решений будет полностью передана в сферу этой лаборатории.  Продуктовые же команды будут по-прежнему сфокусированы на текущих версиях и технологиях, бизнес-логике продуктов, работе с клиентами и продажах.

Роль Intellectual Property Lab (IP Lab) будет заключаться не только в регистрации патентов по концепциям и технологиям, создаваемым разработчиками и экспертами Acronis Labs, но и в стимулировании появления перспективных идей среди всех сотрудников компании и получению именных патентов. Acronis – одна из ведущих российских ИТ-компаний по количеству патентов, и деятельность IP Lab только укрепит лидерские позиции.

В Performance Lab будут разработаны единые методология измеренияпроизводительности продуктов Acronis и подходы к усовершенствованию их эффективности. Performance Lab будет работать с продуктовыми командами по оценке производительности текущих продуктов, а с Core Lab - по тестированию и анализу производительности новых технологий и решений следующих поколений. Значительная часть инвестиций будет направлена на оснащение лаборатории самым современным оборудованием.

Команда Products Lab займется созданием решений для небольшой группы самых требовательных клиентов. Это позволит протестировать новые уникальные продукты, чтобы потом создавать технологии для массового рынка. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru