Veeam представит инновационные решения во втором полугодии 2021 года

Veeam представит инновационные решения во втором полугодии 2021 года

Veeam представит инновационные решения во втором полугодии 2021 года

Компания Veeam Software поделилась графиком выхода продуктов на 2021 год. Оказалось, что во втором полугодии 2021 года Veeam планирует представить инновационные облачные решения для AWS, Microsoft Azure, Google Cloud, Microsoft Office 365, а также провести первую интеграцию платформы Kasten K10 для Kubernetes с платформой Veeam.

Так, разработчики добавили в платформу Veeam функции нативного облачного резервного копирования и восстановления. Сейчас Veeam обеспечивает нативную поддержку облака для трех основных гипермасштабируемых публичных облаков — AWS, Azure и Google Cloud — в рамках единой платформы для гибридных и мультиоблачных сред.

Такой подход обеспечивает облачную мобильность, позволяя выполнять резервное копирование, восстановление и миграцию между локальными и публичными облаками.

Veeam Backup для Microsoft Office 365 v6 включает в себя новый портал самообслуживания и предусматривает интеграцию с Azure Archive и AWS S3 Glacier. Этот портал повышает рентабельность решения для крупных компаний и поставщиков услуг, снижая нагрузку на ИТ-департаменты (тем самым позволяя им сосредоточиться на других задачах) и передавая функции восстановления в руки пользователя.

Это помогает организациям лучше распределять задачи между командами, улучшает работу по восстановлению и экономит время и усилия на создание собственных порталов, обеспечивая быстрый доступ к критически важным данным.

Интеграция репозиториев Veeam с платформой Kasten K10 для Kubernetes позволит обеспечить клиентам интегрированное, централизованное место для хранения критически важных резервных копий и рабочих нагрузок Kubernetes.

«Последние полтора года стали самым продуктивным периодом в истории Veeam. Компания вывела на рынок более 20 продуктов, включая Veeam v10 и v11, Veeam Backup для Google Cloud, представила обновления Veeam Backup для Microsoft Azure, AWS & Microsoft Office 365, и это далеко не весь список, — комментирует Дэнни Аллан, CTO и старший вице-президент Veeam по стратегии развития продуктов. — Мы продолжаем непрерывно внедрять инновации. Мы знаем, что нашим клиентам необходимо защитить свои данные мультиоблачных средах, и благодаря единой платформе Veeam они могут быть уверены в том, что каждый элемент данных и каждая рабочая нагрузка находятся под защитой, в какой бы среде они ни находились. Мы гордимся успехом и тем, что сейчас занимаем второе место на рынке, и мы знаем, что это только верхушка айсберга».

«Решения, продемонстрированные в ходе VeeamON, задают новый уровень в сфере современных подходов к защите данных. Мы хотим обеспечить клиентам защиту ВСЕХ рабочих нагрузок во ВСЕХ рабочих средах. Veeam продолжает устанавливать стандарты для всей отрасли, — говорит Дэнни Аллан. — компания снова на деле доказывает, насколько чутко Veeam прислушивается к потребностям клиентов. И полученные нами отзывы по v11 лишь подтверждают это. Я уверен, что новые решения, которые выйдут на рынок в этом году — это именно то, что нужно нашим клиентам, число которых уже превысило 400 000, и что эти решения помогут им на пути цифровой трансформации».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru