Решение ЛК для защиты от DDoS получает сертификат ФСТЭК

Решение ЛК для защиты от DDoS получает сертификат ФСТЭК

Kaspersky DDoS Prevention стал первым и на данный момент единственным в России решением для защиты от DDoS-атак, которое успешно прошло испытания и получило сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК), удостоверяющий отсутствие недекларированных возможностей.

С 1 сентября 2013 года обеспечение защиты государственных информационных систем от таких атак стало обязательным требованием ФСТЭК России.

DDoS-атаки, блокирующие доступ к сетевым ресурсам, стали привычным явлением для интернет-бизнеса. В зоне особого риска – банки, государственные структуры, СМИ и онлайн-торговля. Так, в 2014 году 52% российских компаний, онлайн-сервисы которых критичны для работы, стали жертвами DDoS. Этому способствуют относительная доступность и невысокая стоимость подобных атак. 

Будучи мировым лидером в области информационной безопасности, «Лаборатория Касперского» использовала накопленный опыт борьбы с киберугрозами для создания Kaspersky DDoS Prevention. Это решение, доступное в России и странах Европы, представляет собой систему распределенной фильтрации трафика, состоящую из высокопроизводительных центров очистки, расположенных в разных странах и подключенных к Сети по высокоскоростным каналам связи. При выявлении факта DDoS-атаки трафик, идущий к клиенту, перенаправляется на оборудование «Лаборатории Касперского», где подозрительные запросы фильтруются по индивидуальным алгоритмам. Центры очистки также контролируются экспертами, которые в случае необходимости могут корректировать алгоритмы в ходе атаки. Этот подход позволяет выдержать DDoS-атаку практически любой мощности, а также избежать перегрузки онлайн-сервиса клиента даже в случае сложных и ранее неизвестных типов атак.

В условиях широкого выбора подобных решений владельцам бизнеса крайне важна степень доверия, которое они могут оказать тому или иному вендору. Это доверие подкрепляется, в первую очередь, независимыми испытаниями не только различных тестовых лабораторий, но также и на государственном уровне согласно национальным стандартам. Одним из подобных испытаний в России служит проверка ФСТЭК программного продукта на наличие так называемых недекладрированных возможностей – неописанного в документации функционала, при использовании которого возможно нарушение безопасности обрабатываемой информации. Эта проверка включает в себя множество этапов и оценок, позволяющих в итоге с большой степенью вероятности удостовериться в отсутствии уязвимостей в программе. 

«Заказчики предъявляют повышенные требования к системам фильтрации, которые обеспечивают защиту бизнеса от злоумышленников, и для них соответствие выбранного продукта национальным стандартам крайне важно, – объяснил Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского». – Наше решение – лидер по предлагаемым возможностям на российском рынке, а с этим сертификатом оснований для доверия у заказчиков стало еще больше». 

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru