Paragon Software обеспечил безопасность ИТ-инфраструктуры Госсовета Адыгеи

Paragon Software обеспечил безопасность ИТ-инфраструктуры Госсовета Адыгеи

Компания Paragon Software сообщила о завершении проекта по обеспечению бесперебойной работы серверных узлов и защиты информации от аппаратно - программных сбоев в государственном совете республики Адыгея. В рамках данного проекта были поставлены системы резервного копирования и восстановления данных линейки Drive Backup Enterprise Server 8.5, которые позволили создать полный цикл защиты данных на серверах клиента.

Одной из основных целей проекта по обеспечению ИБ государственного совета, стало создание единого и централизованного механизма управления задачами резервного копирования и восстановления данных, а также минимальные издержки во время операций архивирования образов и бэкапа серверных приложений. Благодаря встроенной консоли Paragon Remote Management и технологии Hot Backup, была создана инфраструктура удаленного управления всеми операциями копирования, а процессы архивирования и снятия образа выполнялись без прерывания работы серверов.

По словам представителей государственного совета, решение Paragon Software было легко интегрировано в организованную ИТ-инфраструктуру и обеспечило полную защиту данных от возможных угроз (как от пользовательских ошибок, так и аппаратно - программных сбоев). Представителей государственного совета также уверены, что «целостность информации - это важнейший критерий в работе государственных структур любого уровня, поэтому необходимо защищать весь массив данных в неприкосновенности, а в случаях потери иметь четко организованную структуру восстановления каждого байта информации».

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru