Blue Coat приобретает компанию Norman Shark

Blue Coat приобретает компанию Norman Shark

Компания Blue Coat Systems, сообщила о покупке Norman Shark. Данное приобретение позволит объединить наиболее продвинутую технологию Sandbox («песочница») для защиты от уязвимостей «нулевого дня» с ведущим решением Blue Coat для расширенной защиты от угроз, что позволит компаниям преодолеть временной разрыв между обнаружением угроз и их устранением.

«У нас огромный опыт в обработке веб-трафика, поэтому объединение технологии Sandbox с нашим ведущим решением для защиты интернет-шлюза позволит избавить предприятия от проблем информационной безопасности, с которыми им приходилось сталкиваться до настоящего времениб, – комментирует сделку Грег Кларк (Greg Clark), Генеральный директор компании Blue Coat Systems. – Интеграция технологии Norman Shark с продуктами «Blue Coat Content Analysis System» и «Security Analytics Platform» позволяет получить комплексное решение, которое обеспечивает защиту компаний от угроз «нулевого дня» до, во время и после атаки, обнаруживая, анализируя, блокируя, устраняя и усиливая сеть от неизвестных и скрытых угроз».

Norman Shark усилит Blue Coat командой лучших специалистов по изучению и анализу вредоносного ПО, а ее технология Sandbox позволит закрыть текущие задачи ИБ компаний. Продукт «IntelliVM and SandBox emulation technologies» дает специалистам по информационной безопасности возможность анализировать любой тип угроз для любой версии любого приложения, которое им необходимо. Данное решение позволяет специалистам собирать информацию о вредоносном ПО, которое атакует их специфическую среду и уязвимости приложений, чтобы более эффективно ограничивать и устранять инциденты.

Следуя своей глобальной стратегической цели по обеспечению лучшей защиты для бизнеса, компания BlueCoat уже сделала в 2013 ряд крупных приобретений, которые добавили в линейку данного вендора самые передовые технологии по обнаружению, анализу и защите компаний от новых угроз для их информационной безопасности. Покупка Norman Shark дополняет приобретенные ранее Solera Networks, занимающуюся аналитикой целенаправленных вредоносных угроз, и линейку SSL-продуктов у компании Netronome.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru