Amsterdam Internet Exchange удовлетворяет растущий спрос на емкость сети с помощью Brocade

Amsterdam Internet Exchange удовлетворяет растущий спрос на емкость сети с помощью Brocade

...

Компания Brocade объявила, что одна из крупнейших в мире точек обмена интернет-трафиком (Internet Exchange Points - IXP), Amsterdam Internet Exchange (AMS-IX), выбрала Brocade для создания новой топологии сети MPLS/VPLS с целью повышения стабильности и гибкости предоставляемых услуг для 350 своих клиентов. AMS-IX установила коммутаторы и маршрутизаторы Brocade NetIron MLX, чтобы удовлетворить растущий спрос на пропускную способность сети, вызванный экспоненциальным ростом трафика.


AMS-IX — один из крупнейших в мире интернет-узлов, в котором сходятся сети глобальных сервис-провайдеров и крупных корпораций. В общей сложности они обеспечивают передачу более чем 850 Гбит интернет-трафика в секунду. Платформа AMS-IX обеспечивает высококачественные услуги неблокирующего профессионального информационного обмена для всех типов IP-трафика, будь то обычные данные, видео или VoIP. Кроме того, в AMS-IX размещаются первые точки всемирного обмена мобильным трафиком, Global GPRS Roaming Exchange (GRX) и Mobile Data Exchange (MDX), а также решения для радиовещания со службой многоадресного информационного обмена.


В связи с ростом интернет-трафика и растущим числом пользователей AMS-IX для удовлетворения спроса, необходимо ежегодно удваивать размеры своей сети. Ее старая топология двух звезд (активной и пассивной) начала подходить к пределу своих возможностей, и даже самые мощные коммутаторы Ethernet – со 128 портами 10 GbE – не в состоянии удовлетворить спрос. Руководители AMS-IX приняли решение о переходе на распределенную архитектуру ядра сети для повышения ее пропускной способности и улучшения стабильности.


«Изменив инфраструктуру, мы будем опережать экспоненциальный рост трафика, который наблюдается на протяжении последних нескольких лет, — говорит технический директор AMS-IX Хенк Стенман (Henk Steenman). — Наши пиковые значения трафика превышают 850 Гбит/с. Brocade оказалась единственным поставщиком сетевого оборудования, способным обеспечить нас инфраструктурой, которая в состоянии гарантировать сочетание трех основных факторов: производительности, предельно высокой масштабируемости и надежности. Если одно из этих требований не выполняется, это оказывает негативное влияние на наш бизнес и на конечных пользователей. Для нас крайне важно предложить своим клиентам неблокирующую связь по доступной цене и с высокой степенью готовности».


Чтобы обеспечить возможность дальнейшего наращивания этой новой архитектуры, AMS-IX установила маршрутизаторы Brocade NetIron MLX. Конструкция Brocade NetIron MLX позволила AMS-IX объединить до 32-портов 10 GbE, создав агрегированный канал емкостью 320 Гбит/с. Чтобы в полной мере использовать возросший потенциал, Brocade разработала самое передовое решение для агрегирования каналов, применяя сложные алгоритмы распределения нагрузки. Эти запатентованные алгоритмы помогают оптимизировать использование каналов при их агрегировании и сокращают корреляцию между множественными маршрутами равной стоимости (Equal Cost Multi-Path - ECMP) и агрегированием каналов.


«Чтобы избежать любых нарушений трафика для конечных пользователей, мы внедряли новую инфраструктуру в три этапа, — рассказывает директор Brocade по региону Северной Европы (Бенилюкс, Скандинавия и Прибалтика) Пит Гисберс (Piet Giesbers). — AMS-IX выполнила основную часть процесса внедрения, но работала в тесном контакте с инженерами Brocade, а организация Brocade TAC обеспечила дистанционную поддержку. Участие обеих групп сыграло критически важную роль в подготовке, разработке и тестировании при подготовке к внедрению, которое было осуществлено всего за три месяца [летом 2009 года]».


В кооперации с Brocade AMS-IX построила две идентичные сети, основную и резервную. Чтобы избежать нарушений трафика в случае неисправности, AMS-IX использует фотонные коммутаторы для автоматического переключения на резервную сеть в случае отказа основной сети за миллисекунды.


«Мы ожидаем, что новая архитектура ядра сети с выравниванием нагрузки обеспечит нам достаточный запас емкости до сентября 2010 года», — добавил г-н Стенман. — К тому времени мы надеемся создать возможности для повышения плотности портов наших существующих платформ, а также расширить их функции, что позволит увеличить размер групп 10 GbE каналов между ядром сети и граничными коммутаторами. Мы намерены вывести распределенное ядро с выравниванием нагрузки за пределы теперешних четырех коммутаторов и уверены, что Brocade позволит нам всегда оставаться на шаг впереди трафика наших потребителей и требований по наращиванию числа портов».


«Brocade стремится полностью обеспечить и функционирование и наращивание сети обмена интернет-трафиком, — заключил г-н Гисберс. — Существующие возможности Brocade и ее недавние усовершенствования в области высокопроизводительных коммутаторов и маршрутизаторов находятся на переднем крае разработки гибких и масштабируемых решений, которые позволяют точкам обмена интернет-трафиком соблюдать строжайшие требования по пропускной способности, масштабируемости и эффективности, а также соглашения о качестве обслуживания. Наши сетевые решения обеспечивают беспрецедентные значения емкости агрегирования каналов, стабильности и гибкости, устанавливая новый отраслевой стандарт мощного и эффективного наращивания сетей».

Vortex Werewolf атакует ОПК через фейковые документы в Telegram

Специалисты BI.ZONE Threat Intelligence рассказали о серии целевых атак группировки Vortex Werewolf, зафиксированных в декабре 2025 — январе 2026 года. Под удар попали оборонно-промышленные предприятия и органы государственного управления. И начиналось всё максимально буднично — с сообщения в Telegram и «важных рабочих документов».

Атакующие рассылали жертвам ссылки, которые выглядели как обычное файловое хранилище Telegram.

Формулировки были правдоподобными: срочно, по работе, нужно ознакомиться. Но за внешне безобидной ссылкой скрывался многоходовый сценарий — с угоном телеграм-аккаунта и установкой зловреда на Windows-устройство.

По данным исследователей, чаще всего ссылку отправляли напрямую в Telegram, хотя не исключено, что в ряде случаев использовалась и электронная почта. После перехода по ссылке пользователь попадал на поддельный процесс «восстановления доступа» к аккаунту.

Его просили ввести код, полученный на другом устройстве, а при включённой двухфакторной аутентификации — ещё и облачный пароль. Всё это якобы было нужно, чтобы документ «открылся полностью».

На самом деле таким образом злоумышленники получали полный доступ к активной сессии Telegram: перепискам, контактам и сохранённым данным. Как поясняет руководитель BI.ZONE Threat Intelligence Олег Скулкин, угон аккаунтов даёт атакующим сразу несколько преимуществ.

Во-первых, контакты жертвы можно использовать для дальнейшего фишинга — причём уже от имени реального человека, что резко повышает доверие. Во-вторых, многие пользователи хранят в «Избранном» документы, ссылки на рабочие ресурсы и даже логины с паролями. Для шпионской группировки это настоящая находка.

Но на этом атака не заканчивалась. После ввода кодов на устройство жертвы загружался ZIP-архив. Внутри — файл, замаскированный под PDF-документ, и скрытая папка с ещё одним архивом, набитым служебными файлами. Открывая «документ», пользователь запускал вредоносный скрипт, который в итоге предоставлял атакующим удалённый доступ к системе.

Для скрытого управления заражённым устройством злоумышленники устанавливали OpenSSH и Tor. Первый — легитимный инструмент для безопасного удалённого подключения — использовался для связи с командным сервером, а весь трафик прогонялся через Tor, чтобы замаскировать соединение.

Основная цель Vortex Werewolf — шпионаж. Группировка активна как минимум с декабря 2024 года. Незадолго до атак на российские организации аналитики Cyble и Secrite обнаружили похожую кампанию, нацеленную на предприятия ОПК и госструктуры в Беларуси.

На этом фоне эксперты BI.ZONE отмечают и более широкий тренд: ранее специалисты BI.ZONE Digital Risk Protection зафиксировали резкий рост числа мошеннических доменов, созданных специально для угона аккаунтов Telegram. Фишинг по-прежнему остаётся главным вектором атак — и всё чаще он переезжает в мессенджеры.

RSS: Новости на портале Anti-Malware.ru