«Инфосистемы Джет» выпустили новую версию межсетевого экрана Z-2

Он функционирует под управлением операционной системы компании Sun Microsystems – Solaris 10. Как отмечается, новая версия межсетевого экрана претерпела изменения как в функциональности, так и во внутренней архитектуре продукта. В ней оптимизированы интерфейсы управления, средства кластеризации и обеспечения отказоустойчивости. Кроме того, включена поддержка многопроцессорных и многоядерных конфигураций, позволяющих работать на гигабитных скоростях. 



Собственная разработка «Инфосистем Джет» прошла сертификацию ФСТЭК России. Продукт сертифицировался по требованиям безопасности для межсетевых экранов и отсутствию недекларированных возможностей – программных закладок, позволяющих нарушить конфиденциальность, доступность или целостность обрабатываемой информации. Результаты испытаний подтвердили соответствие Z-2 второму классу защиты для межсетевых экранов и второму уровню контроля недекларированных возможностей, говорится в сообщении компании. 

Выданный сертификат ФСТЭК России позволяет использовать межсетевой экран Z-2 в серьезных системах и решениях, в том числе для защиты информационных систем, в которых обрабатываются сведения, составляющие государственную тайну, а также для защиты персональных данных до класса К1, подчеркнули в «Инфосистемах Джет». 

«Новая версия Z-2 может применяться в банках, страховых компаниях, медицинских учреждениях, государственных организациях – везде, где обрабатываются значительные объемы персональных данных, попадающих под первый класс защиты, — прокомментировал выпуск новой версии межсетевого экрана Игорь Ляпунов, директор Центра информационной безопасности компании «Инфосистемы Джет».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru