Решение Kaspersky Security теперь повышает безопасность сред DevOps

Решение Kaspersky Security теперь повышает безопасность сред DevOps

Решение Kaspersky Security теперь повышает безопасность сред DevOps

«Лаборатория Касперского» обновила своё решение для защиты виртуальных и облачных сред. Теперь оно повышает безопасность сред DevOps, цель которых — сократить жизненный цикл разработки системы и обеспечить непрерывную интеграцию и поставку с высоким качеством программного обеспечения.

В продукт Kaspersky Security для виртуальных и облачных сред добавлены возможности детального (послойного) антивирусного сканирования контейнеров. Это позволяет минимизировать риск их компрометации и, как следствие, успешных атак на цепочки поставок.

Злоумышленники регулярно совершают такие атаки, например внедряют фрагмент вредоносного кода в легитимные программы. Такой метод был использован, в частности, в атаке на цепочку поставок ShadowPad, когда бэкдор встроили в популярную библиотеку. Мишенью часто также становятся репозитории с открытым исходным кодом, например в Docker Hub было обнаружено 17 изображений с бэкдорами, а из RubyGems пользователи загрузили 725 вредоносных пакетов почти 100 тысяч раз.

Защита от атак на цепочки поставок — одна из ключевых потребностей разработчиков ПО, но найти эффективный инструмент непросто, поскольку сверка целостности быстро меняющейся среды — сложный с технической точки зрения процесс. Работа защитного решения не должна мешать вовремя выпустить приложение на рынок или в целом нарушать общий гибкий подход, характерный для DevOps. Разработчики могут добавлять дополнительные проверки на безопасность в конвейеры интеграции и доставки (continuous integration/continuous delivery, CI/CD), в том числе в проекты TeamCity и Jenkins Pipeline, — через интерфейсы командной строки и программные интерфейсы приложений. Это позволяет проверять контейнеры и репозитории контейнеров на наличие киберугроз на разных стадиях сборки и тестирования приложений.

Вдобавок к интеграции с публичными облачными средами AWS, Microsoft Azure и Yandex.Cloud решение Kaspersky Security для защиты виртуальных и облачных сред теперь также интегрировано с Google Cloud. Управление всеми средствами защиты осуществляется через единую консоль управления из Kaspersky Security Center.

«Непрерывная разработка ПО — это современный подход к созданию программного обеспечения. DevOps позволяет исключить привычные долгие процедуры согласования, но решать задачи информационной безопасности в рамках этого метода непросто. Безопасное использование контейнеров снижает риск внедрения зловредов в среду разработки, контейнеризованные приложения или подмены сторонних библиотек, используемых такими приложениями. Наше решение для защиты виртуальных и облачных сред предлагает компаниям взаимовыгодный сценарий, позволяющий восполнить пробел в кибербезопасности среды разработки. Продукт включает в себя инструменты, понятные разработчикам и не мешающие им делать свою работу, и помогает отражать атаки на ту часть инфраструктуры, которая ранее не была защищена», — комментирует Андрей Пожогин, старший менеджер по продуктам «Лаборатории Касперского».

Больше информации о решении «Лаборатории Касперского» для защиты виртуальных и облачных сред можно найти по ссылке.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru