На VeeamON Tour 2021 Veeam пообещала интеграцию репозиториев

На VeeamON Tour 2021 Veeam пообещала интеграцию репозиториев

На прошлой неделе состоялась конференция VeeamON Tour 2021, на которой специалисты компании Veeam рассказали об эффективной защите данных, резервном копировании и восстановлении информации. Также бизнесу дали несколько советов относительно того, как избежать основных рисков и ошибок при динамичном развитии технологий.

Некоторые ИТ-специалисты ошибочно полагают, что контейнерные приложения можно резервировать так же, как и монолитные приложения, используя для этого традиционные подходы и решения для защиты. Но решения для резервного копирования контейнерных приложений должны учитывать особенности Kubernetes, и не должны быть ориентированным на инфраструктуру.

Приложение, которое раньше могло поддерживаться несколькими виртуальными машинами, теперь, в среднем, может состоять из 100 отдельных ресурсов Kubernetes. Попытки подогнать традиционные решения резервного копирования под новую среду могут привести к рождению «Франкенштейна»: системы из множества элементов, которая не будет отвечать потребностям пользователей и поддерживать все возможности контейнеров.

Это грозит возникновением перечисленных ниже «разрывов», поэтому специалисты Veeam рекомендуют использовать специализированные cloud-first решения, подходящие для контейнерных сред.

  • Разрыв в защите – насколько оперативно можно восстановить данные относительно того, как быстро это нужно сделать;
  • Разрыв в резервном копировании – контейнерами управляют команды DevOps, которые могут быть временными и работать в облаке. Поэтому их деятельность может быть незаметна ИТ-департаментам и специалистам по резервному копированию и восстановлению, а данные, генерируемые приложениями, работающими в контейнерах, могут быть важны и даже критичны для бизнеса.
  • Разрыв в навыках – нехватка знаний и опыта при внедрении и работе с новыми технологиями.
  • Разрыв в коммуникации – непонимание между командами ИТ, DevOps, ИБ.

Помимо этого, эксперты сообщили о планах по интеграции репозиториев, чтобы удовлетворить растущий спрос со стороны клиентов и рынка. Это позволит бизнесу подготовиться к будущему контейнерной разработки продуктов и обеспечить поддержку DevOps и PlatformOps, за счет расширения услуг защиты данных в Kubernetes, а также обеспечит интегрированное, централизованное место для хранения критически важных резервных копий и рабочих нагрузок Kubernetes.

Кроме того, Kasten K10 позволяет записывать данные в многочисленные хранилища Veeam, предоставляя возможность централизовано управлять данными, независимо от того, находятся ли они на диске, SSD, в объектном хранилище, облаке и даже на ленточных накопителях. Еще одним преимуществом станет возможность хранения резервных копий Kubernetes в облачных, физических и защищенных от программ-вымогателей неизменяемых средах. Наконец, можно включить рабочие нагрузки Kasten в автоматизированное управление жизненным циклом резервного копирования данных для полномасштабного управления на базе политик.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый шифровальщик RedAlert атакует серверы Windows и Linux VMware ESXi

Новая киберкампания операторов программы-вымогателя RedAlert (или N13V) отличается шифрованием северов как на Windows, так и на Linux VMWare ESXi. Цель злоумышленников — корпоративные сети.

На атаки указали исследователи из команды MalwareHunterTeam. В своём Twitter-аккаунте эксперты опубликовали несколько скриншотов сайта киберпреступников, на котором размещается информация об украденных данных.

Вредоносная программа, используемая в этой кампании, получила имя RedAlert — от одной из строк, которую можно найти в записке с требованием выкупа. Сами хакеры называют свою операцию “N13V”, согласно вытащенной из Linux-версии шифратора информации.

 

Эта версия криптора предназначена для атак на серверы VMware ESXi. Благодаря возможности взаимодействия с командной строкой злоумышленники могут завершать работу любой виртуальной машины перед шифрованием файлов. Список команд выглядит следующим образом:

-w Run command for stop all running VM`s
-p Path to encrypt (by default encrypt only files in directory, not include subdirectories)
-f File for encrypt
-r Recursive. used only with -p ( search and encryption will include subdirectories )
-t Check encryption time(only encryption, without key-gen, memory allocates ...)
-n Search without file encryption.(show ffiles and folders with some info)
-x Asymmetric cryptography performance tests. DEBUG TESTS
-h Show this message

При запуске вредоноса с параметром “-w” шифратор завершает работу всех виртуальных машин VMware ESXi с помощью следующей команды:

esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list | tail -n +2 | awk -F $',' '{system("esxcli vm process kill --type=force --world-id=" $1)}'

В процессе шифрования файлов вымогатель использует алгоритм NTRUEncrypt. Кроме того, интерес вызывает функция RedAlert / N13V, которую вызывает параметр “-x”: зловред выполняет тестирование производительности асимметричной криптографии, используя разные наборы параметров NTRUEncrypt.

В качестве объектов для шифрования выбираются логи, файлы подкачки, виртуальные диски и память:

  • .log
  • .vmdk
  • .vmem
  • .vswp
  • .vmsn

К зашифрованным файлам добавляется расширение .crypt658, RedAlert также оставляет в каждой директории записку с именем HOW_TO_RESTORE, в которой жертве рассказывают, какие шаги ей следует предпринять.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru