Новое приложение для iPhone от Cisco

Новое приложение для iPhone от Cisco

Компания Cisco решила поучаствовать в гонке по разработке решений для iPhone, анонсировав приложение, которое обеспечивает безопасность работы в интернет через мобильный телефон.

Приложение AnyConnect разработано для мобильных устройств, работающих на операционной системе iOS 4.1, и будет полезно сотрудникам компаний, работающих в виртуальных офисных приложениях.

Согласно сообщению, безопасность работы обеспечивается частным интернет соединением с 256-битным шифрованием по стандарту AES, а передача данных осуществляется по SSL или дейтаграмным TLS протоколам.

Кроме того, в AnyConnect предусмотрена возможность как добавления доверенного пользователя, или группы пользователей, так и удаление его списка доступа к корпоративным приложениям. Так же, через Cisco Adaptive Security Appliances, есть возможность индивидуальной конфигурации правил безопасности, как того требует политика безопасности компании. Приложение поддерживает все возможности аутентификации, обеспечиваемые Cisco ASA, включая многофакторную аутентификацию и цифровые сертификаты с использованием SCEP протокола (Simple Certificate Enrollment Protocol).

По мнению директора подразделения информационной безопасности компании Cisco Шалабха Мохана, для компаний, чьи сотрудники часто находятся вне офиса, существует необходимость в таком приложении для обеспечения безопасности работы из любой точки мира с любого мобильного устройства, работающего на базе iOS 4.1.   

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru