«Лаборатория Касперского» примет участие в выставке Infosecurity Russia 2009

«Лаборатория Касперского» примет участие в выставке Infosecurity Russia 2009

«Лаборатория Касперского» приглашает посетить свой стенд на Шестой международной специализированной выставке-конференции по информационной безопасности Infosecurity Russia 2009. Мероприятие пройдет с 29 сентября по 1 октября в павильоне №7 Экспоцентра на Красной Пресне.

На стенде «Лаборатории Касперского» будут представлены последние технологические разработки в области антивирусной защиты данных. Во время выставки специалисты компании будут проводить презентации по информационной безопасности и знакомить посетителей с новыми версиями своих продуктов. Посетители выставки смогут в числе первых увидеть в действии решения Kaspersky Anti-Virus for Windows Workstations 6.0, Kaspersky Anti-Virus for Windows Servers 6.0, Kaspersky Second Opinion Solution 6.0 и Kaspersky Administration Kit 8.0 обновленной линейки Kaspersky Open Space Security (KOSS Release 2).

В числе ключевых особенностей KOSS Release 2 — сниженные требования к системным ресурсам за счет использования обновленного антивирусного ядра, работающего быстрее и эффективнее, чем раньше; новый эвристический анализатор; выбор типа установки приложения, в зависимости от сложности структуры корпоративной сети; возможность создания иерархии серверов и разграничения роли администраторов; контроль подключаемых устройств. Наконец, в KOSS Release 2 реализована поддержка новых платформ Windows 7 и Windows Server 2008.

Помимо этого, посетители Infosecurity Russia 2009 смогут узнать о новых продуктах «Лаборатории Касперского» в сегменте "для домашних пользователей" — Антивирусе Касперского 2010 и Kaspersky Internet Security 2010, а также последней версии решения для защиты мобильных устройств Kaspersky Mobile Security 8.0.

На стенде «Лаборатории Касперского» также будут представлены технологические партнеры компании — Microsoft, Cisco, IBM, Juniper, Blue Coat, Alt-N. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Модули на Go стирают диски на Linux-серверах: опасная атака через GitHub

Исследователи из компании Socket, занимающейся безопасностью цепочек поставок, обнаружили новую волну атак на Linux-серверы — и на этот раз злоумышленники действуют через модули на Go, опубликованные на GitHub.

Вредоносный код был обнаружен в трёх модулях, замаскированных под легитимные проекты. Внутри — сильно запутанный код, который тянет на сервер скрипт с говорящим названием done.sh и тут же запускает его.

Что делает скрипт? Он запускает команду dd, которая затирает весь диск нулями. Да-да, весь: основной том /dev/sda, где хранится всё — от операционной системы до пользовательских файлов и баз данных. После такого «обнуления» восстановить систему уже невозможно — она становится полностью неработоспособной.

Атака нацелена исключительно на Linux-среду — скрипт предварительно проверяет, что выполняется именно на ней (runtime.GOOS == "linux"). И если всё «по плану» — начинается уничтожение данных.

Socket отмечает, что всё происходит практически мгновенно: модули скачивают скрипт с помощью wget и сразу запускают его. Реагировать просто не успеешь.

Вот список зловредных модулей, которые были удалены с GitHub после обнаружения:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

Все трое выглядели как нормальные разработки: один якобы конвертировал данные сообщений, второй реализовывал протокол Model Context, а третий предлагал TLS-прокси для TCP и HTTP. Но на деле — лишь прикрытие для деструктивного кода.

Проблему усугубляет сама архитектура Go-экосистемы: из-за децентрализации и отсутствия строгой модерации злоумышленники могут создавать модули с любыми именами — даже такими, что выглядят как «настоящие». И если разработчик случайно подключит такой модуль — последствия могут быть катастрофическими.

Вывод простой: даже кратковременный контакт с этими модулями — это прямой путь к полной потере данных. Будьте осторожны, проверяйте зависимости и не доверяйте незнакомым репозиториям, даже если они выглядят «по-настоящему».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru