Лаборатория Касперского и Huawei будут вместе защищать облачные среды

Лаборатория Касперского и Huawei будут вместе защищать облачные среды

Лаборатория Касперского и Huawei будут вместе защищать облачные среды

«Лаборатория Касперского» и компания Huawei подписали соглашение о сотрудничестве в области защиты виртуальных и облачных сред. Партнёрство подразумевает бесшовную интеграцию специализированных решений и сервисов «Лаборатории Касперского» в решения на основе виртуализации Huawei. Благодаря этому будет создана киберзащищённая экосистема, включающая в себя серверы, дата-центры, облачные среды и big data платформы. Сотрудничество охватит территории России и Китая.

Первым шагом партнёрства двух компаний станет сертификация решения Kaspersky Security для виртуальных и облачных сред для работы на платформе виртуализации Huawei FusionSphere.

«При обеспечении защиты виртуальных сред важно не просто добиться эффективного отражения любых киберугроз, главное – сохранить все преимущества высокой производительности, отказоустойчивости и эффективного использования ресурсов, которые дают пользователям виртуализация и облачные технологии. Уверен, что наше сотрудничество с Huawei – одним из ведущих мировых производителей инфокоммуникационных решений – позволит нам не только применить наши лучшие концепции по защите виртуальных и облачных сред для решений Huawei, но и в какой-то мере переосмыслить подход к безопасности нефизических IT-инфраструктур», – отметил Матвей Войтов, руководитель направления развития бизнеса защиты виртуальных и облачных сред «Лаборатории Касперского».

«Сотрудничество с одним из сильнейших производителей решений по информационной безопасности и бесспорным лидером на рынке антивирусных продуктов, безусловно, крайне важно для адаптации программных решений Huawei под требования российского рынка. Наряду с недавней сертификацией платформы FusionSphere на соответствие требованиям ФСТЭК России, это важное событие для нас и ещё одно подтверждение нашей готовности развивать локальную экосистему для наилучшего соответствия требованиям наших заказчиков и российских регуляторов», – подчеркнул Иван Кровяков, технический директор направления IT Huawei Enterprise Россия.

Облачное IT-решение FusionSphere позволяет создавать отказоустойчивые распределённые центры обработки данных нового поколения как для операторов связи, так и для корпоративных заказчиков.

Решение поддерживает OpenStack и включает в себя все необходимые для облачного центра обработки данных компоненты: систему виртуализации, сетевую подсистему, а также возможность использовать собственное программно-определяемое хранилище без внешней системы хранения данных.

Решение позволяет максимально использовать ресурсы посредством централизации существующих рабочих нагрузок виртуальных машин на нескольких серверах, что помогает высвобождать больше серверов для обслуживания новых приложений и решений.

Оно демонстрирует высокую производительность при работе критичных для бизнеса приложений в виртуальной среде, малые задержки при работе сервисов и встроенные механизмы обеспечения отказо- и катастрофоустойчивости.

При этом благодаря использованию открытых стандартов решение совместимо с наиболее популярными платформами виртуализации и программными продуктами других производителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru