Check Point приобрела компанию Dome9 для усиления облачной безопасности

Check Point приобрела компанию Dome9 для усиления облачной безопасности

Check Point приобрела компанию Dome9 для усиления облачной безопасности

Компания Check Point объявила о приобретении Dome9, израильской организации со штаб-квартирой в Тель-Авиве. Сделка позволит усилить консолидированную архитектуру Infinity и решение Сheck Point Cloud Security для облачной защиты с помощью современных средств активного применения политик и функций безопасности для мультиоблачных сред.

С момента основания в 2011 году компания Dome9 завоевала репутацию надежного партнера в сфере публичного облака. Ее решения обеспечивают необходимую надежность работы и нормативно-правовое соответствие. Заказчики используют платформу Dome9 для обеспечения безопасности мультиоблачных развертываний в средах Amazon AWS, Microsoft Azure и Google Cloud. Компания предлагает широкий набор облачных функций, включая интуитивную визуализацию работы средств безопасности, автоматизацию управления и выполнения нормативных требований, специализированную защиту персональных данных, анализ трафика и событий в облаке. Эти инструменты повышают надежность облачных развертываний и облегчают контроль над ними.

Уровень использования облачных сервисов постоянно возрастает. Вместе с тем растет и сложность кибератак, направленных на похищение данных и ресурсов в облаке. Именно поэтому приобретение Dome9 позволит Check Point укрепить свои позиции в качестве международного лидера в сфере облачной безопасности. В результате этой сделки заказчики Check Point приобретут еще более мощные средства для отслеживания и контроля работы защитных систем в мультиоблачных средах посредством комплексной архитектуры Infinity.

«Сочетание Dome9 и Check Point CloudGuard — лучшее решение для безопасности облака в отрасли. Платформа Dome9 усилит архитектуру Check Point Infinity высокоэффективными функциями управления облаком и активного применения политик. Эти улучшения в большей степени затронут линейку CloudGuard: наше универсальное защитное решение станет более дифференцированным, что особенно важно в условиях быстрого развития сферы кибербезопасности», — отметил Гил Швед (Gil Shwed), генеральный директор компании Check Point. — Корпоративные облачные среды все чаще становятся мишенью для атак пятого поколения, поэтому современные решения Check Point должны эффективно бороться с этой разновидностью угроз. Приобретение Dome9 позволит обеспечить заказчиков, которые хотят пользоваться преимуществами облака, надежной системой безопасности корпоративного уровня, охватывающей сети, конечные устройства, ЦОДы, облако и мобильные устройства».

Среди заказчиков Dome9 многие предприятия из списка Fortune 1000, международные системные интеграторы и поставщики управляемых услуг.

«После присоединения к Check Point уникальные технологии Dome9 станут неотъемлемой частью самого совершенного из существующих на рынке решений для кибербезопасности пятого поколения — Check Point Infinity, — отмечает Зохар Алон (Zohar Alon), сооснователь и генеральный директор Dome9. — Объединив усилия, мы сможем предложить заказчикам комплексную платформу, защищающую их облачные развертывания по мере их роста и развития».

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru