WISeKey и «Ай-Теко» создали совместное предприятие для защиты облачных вычислений и интернет-сервисов

WISeKey и «Ай-Теко» создали совместное предприятие для защиты облачных вычислений и интернет-сервисов

Компания «Ай-Теко», российский поставщик комплексных ИТ-решений и консалтинговых услуг, и компания WISeKey (Швейцария), работающая на рынке информационной безопасности, объявили о создании совместного предприятия по обеспечению безопасных сервисов в интернете (e-Security) и защищенных облачных вычислений (Trusted Cloud Computing).



WISeKey и «Ай-Теко» выступят финансовыми и административными учредителями новой совместной структуры WISeKey Russia со штаб-квартирой в Москве. По условиям соглашения, «Ай-Теко» становится эксклюзивным дистрибутором технологий, услуг и продуктов WISeKey в России и предоставляет WISeKey Russia все необходимые инфраструктурные возможности своего дата-центра «Траст-Инфо» для оказания услуг в области защищенных облачных вычислений, говорится в сообщении «Ай-Теко».

Как отмечается, WISeKey расширяет свое присутствие на мировом рынке, вступая в стратегические альянсы с ключевыми партнерами. Глобальная экспансия WISeKey нацелена, в первую очередь, на рынки стран BRIC. За последние несколько месяцев компания заключила ряд стратегических контрактов в Бразилии, России, Индии и Китае в дополнение к уже ведущейся операционной деятельности головного швейцарского отделения WISeKey в США и на Ближнем Востоке.

По словам Карлоса Морейры, основателя, председателя правления и главного исполнительного директора WISeKey, «экономические перспективы России оцениваются очень высоко, и создание совместного предприятия с «Ай-Теко» позволит WISeKey более оперативно реагировать на динамику рынка». «Мы улучшаем свои позиции с точки зрения стратегического инвестирования в России и, тем самым, ускоряем наше развитие», — продолжил Морейра, добавив также, что WISeKey, используя инфраструктуру дата-центра «Траст-Инфо» в Москве, сможет предоставлять своим клиентам надежные услуги по виртуализации и безопасным облачным вычислениям.

«Создание совместного предприятия послужит хорошей платформой для вывода на российский рынок продуктов под коммерчески успешным брендом WISeKey и позволит продвинуть российские технологии и сервисы мирового класса на международные рынки, — заявил со своей стороны Алексей Ремизов, председатель совета директоров «Ай-Теко». — Партнерство WISeKey и «Ай-Теко» усилит наши компании и создаст дополнительные возможности для более быстрого и эффективного продвижения услуг в сфере информационной безопасности, включая такие сервисы, как защищенные облачные вычисления и цифровая идентификация, как в России, так и во всем мире. В конечном итоге, это будет способствовать существенному увеличению наших оборотов и рентабельности».

Дмитрий Малышев, генеральный директор WISeKey Russia, подчеркнул: «Швейцарские технологии безопасности в сочетании с опытом и компетенциями экспертов «Ай-Теко» отвечают самым высоким требованиям российских государственных правительственных учреждений и бизнес-структур. Наше совместное предприятие будет производить в России продукты нового поколения для последующей дистрибуции в мире».

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru