Cisco планирует приобрести компанию OpenDNS

Cisco планирует приобрести компанию OpenDNS

Cisco планирует приобрести частную компанию OpenDNS (базируется в Сан-Франциско и специализируется на обеспечении информационной безопасности). OpenDNS обеспечивает продвинутую защиту от угроз на любом устройстве, в любое время и в любом месте.

Данное приобретение укрепит стратегию повсеместной информационной безопасности Cisco Security Everywhere благодаря широкому контролю и интеллектуальной обработке угроз на облачной платформе OpenDNS.

По прогнозам, в результате активного развития цифровой экономики и Всеобъемлющего Интернета к 2020 г. к сети будет подключено почти 50 млрд устройств, что, в свою очередь, создаст множество брешей в системах сетевой безопасности. Чем быстрее заказчики развернут необходимые решения, тем быстрее они смогут обнаруживать, блокировать и устранять появляющиеся угрозы.

Облачная платформа OpenDNS предлагает обеспечение информационной безопасности по модели «программное обеспечение как услуга» (Software-as-a-Service, SaaS), что облегчает и упрощает заказчикам внедрение и интеграцию с имеющимися структурами защиты и стратегией реагирования на инциденты. Благодаря комплексному информированию об атаках и повсеместному контролю, объединенные технологии Cisco и OpenDNS обеспечат укрепление информационной безопасности всегда: до, во время и после атаки.

Обычно идентифицировать и отслеживать потенциальные угрозы безопасности легче, если устройства и пользователи подключены к сети. Вместе с тем, в мире, где устройства и пользователи могут подключаться в любое время и в любом месте, возможности корпоративных ИТ-подразделений по обнаружению потенциальных угроз на неконтролируемых и потенциально опасных точках входа в значительной степени ограничены, из-за чего существенно возрастают риски нарушения информационной безопасности. Объединение широкого контроля, уникальной прогнозной аналитики и облачных платформ OpenDNS с проработанными средствами обеспечения информационной безопасности и отражения угроз Cisco повысит информированность о ситуации во внешней и внутренней сети, сократит сроки распознавания и отражения угроз, а также снизит риски нарушения защиты.

«По мере подключения все большего количества людей, процессов, данных и объектов вероятность нарушения защиты и незаконного проникновения вне безопасных корпоративных сетей растет по экспоненте, — сказал Хилтон Романски (Hilton Romanski), главный директор по технологиям и главный стратег компании Cisco. — OpenDNS располагает сильными специалистами, которые обладают глубоким опытом в области защиты и ключевых технологий, вписывающихся в стратегию информационной безопасности Cisco. Вместе мы поможем заказчикам защищать сети независимо от того, где находятся пользователи и какими устройствами они пользуются».

Коллектив OpenDNS вольется в подразделение Cisco, руководимое старшим вице-президентом, генеральным менеджером Дэвидом Гёкелером (David Goeckeler) и занимающееся разработкой систем безопасности. По условиям соглашения, Cisco выплатит OpenDNS 635 млн долларов в виде наличных и акций или денежных сумм, привязанных к цене акций, плюс преференции в зависимости от уровня оттока сотрудников. Приобретение OpenDNS планируется завершить в первом квартале 2016 финансового года (начнется 1 августа текущего года) в соответствии с обычными условиями закрытия сделок.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru