ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

«Лаборатория Касперского» выпустила специальную версию платформы Kaspersky DDoS Protection, предназначенную для компаний среднего и малого бизнеса. Решение учитывает ограниченные ресурсы небольших организаций и позволяет выстроить надежную систему защиты от DDoS-атак без лишних расходов и найма дополнительных IT-специалистов.

Предприятия среднего и малого бизнеса (СМБ) страдают от DDoS так же часто, как и крупные компании – подобные атаки просты с точки зрения организации, а необходимые инструменты можно довольно легко приобрести в Сети, чем и пользуются недоброжелатели, нечестные конкуренты, обиженные клиенты и прочие злоумышленники. Как показало исследование* «Лаборатории Касперского», за последние 12 месяцев с DDoS-атакой столкнулась каждая третья СМБ-компания в мире. 

При этом последствия DDoS-атаки для небольших организаций могут быть даже более негативными и разрушительными, поскольку их бизнес зачастую всецело зависит от доступности онлайн-ресурсов, а возможности создать дублирующие системы на время атаки у таких компаний нет. Так, по данным того же исследования, одна DDoS-атака может стоить малому бизнесу более 123 тысяч долларов США, и это не считая потерянных клиентов и партнеров.  

Платформа «Лаборатории Касперского» Kaspersky DDoS Protection отражает DDoS-атаки посредством фильтрации «мусорных» запросов в центрах очистки. Стандартная версия решения предполагает установку в IT-инфраструктуре компании-клиента специального сенсора, отслеживающего веб-трафик и фиксирующего начало атаки, после чего и начинается очистка трафика в центрах фильтрации. Однако в версии для СМБ-компаний, получившей название Kaspersky DDoS Protection Connect, этого не требуется. В целях удешевления и упрощения процесса защиты от DDoS весь входящий трафик клиента проходит через центры фильтрации «Лаборатории Касперского» на постоянной основе, а не только в случае атаки. Все, что нужно сделать СМБ-компании, – один раз изменить IP-адрес, на который должны поступать все запросы к ее онлайн-ресурсам и сервисам.

«Ограниченные ресурсы не позволяют небольшим компаниям содержать специализированное решение от DDoS-атак внутри собственной инфраструктуры, а также нанимать IT-специалистов для обеспечения подобной защиты. Эффективность, доступная цена и простота использования – вот что нужно малому бизнесу, когда речь идет о кибербезопасности. Именно поэтому мы предлагаем рынку специальное решение для борьбы с DDoS-атаками – оно учитывает реалии, в которых ведут свой бизнес СМБ-компании, и обеспечивает неизменно высокое качество и надежность защиты. А хорошая и проверенная защита от DDoS сегодня нужна каждой компании без исключения», – пояснил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

Помимо защиты от DDoS для малого бизнеса, «Лаборатория Касперского» также выпустила отдельную версию для более крупных компаний, у которых есть своя автономная система IP-адресов, – Kaspersky DDoS Protection Connect+. Это решение также не требует установки сенсора внутри IT-инфраструктуры компании: веб-трафик по-прежнему проходит через центры фильтрации «Лаборатории Касперского», отличается только IP-адрес, который компания выбирает самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru