Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Компания Veeam выпустила новую версию продукта Veeam Backup & Replication, которая отметилась расширенной нативной защитой для AWS, Microsoft Azure и Google Cloud Platform, интеграцией репозитория резервных хранилищ Veeam с Kubernetes и централизованным управлением для защиты IBM AIX и Oracle Solaris.

Разработчики v11a расширили список поддерживаемых платформ, который теперь включает Microsoft Windows Server 2022. Теперь продукт предлагает новые возможности, позволяющие обеспечивать защиту данных независимо от места их расположения.

Усовершенствованная технология непрерывной защиты данных (CDP) предлагает расширенную поддержку VMware VSAN и VMware Virtual Volumes (vVOL), а также обеспечение требуемых целевой точки восстановления (RPO), целевого времени восстановления (RTO) и уровня обслуживания (SLA) в рамках одного интегрированного решения и вне зависимости от используемой технологии первичного хранения.

«Облако для многих компаний уже не является чем-то новым, — говорит Денни Аллан, CTO и старший вице-президент Veeam по стратегии развития продуктов. — Согласно нашему новому отчету о тенденциях в сфере облачной защиты данных Veeam Cloud Protection Trends Report, как минимум 40 % компаний перевели свои основные рабочие сервисы в облако уже более двух лет назад. Данные перемещаются, ИТ-платформы изменяются, и Veeam также постоянно развивается, чтобы следовать новым тенденциям и предлагать клиентам самые простые, гибкие, надежные и мощные решения для резервного копирования. Последние обновления и новые функции дадут нашим пользователям, которых уже свыше 400 000, новые возможности для защиты, восстановления и управления данными, где бы эти данные ни находились».

Veeam предлагает нативную облачную поддержку ведущих гипермасштабируемых публичных облаков – AWS, Microsoft Azure и Google Cloud – в рамках единой платформы для гибридных и мультиоблачных сред, обеспечивая непревзойденную простоту и возможности выбора при работе как с одним, так и с несколькими поставщиками. Новые функции и возможности v11a (а также отдельных облачных продуктов) позволяют компаниям ускорить переход в облако, обеспечивая надежную защиту данных и возможность управления ими из единой консоли.

  • Нативная защита и дополнительные услуги: Расширенные возможности встроенного резервного копирования и восстановления теперь доступны для систем Amazon Elastic File System (Amazon EFS) и баз данных Microsoft Azure SQL. Автоматизация на основе политик облегчает управление и позволяет не использовать скрипты, а быстрое и гибкое восстановление данных обеспечивает непрерывность бизнеса.
  • Самая низкая стоимость хранения: Позволяет обеспечить долгосрочное хранение нативных облачных резервных копий не выходя за рамки бюджета. Поддержка Amazon Simple Storage Service (Amazon S3) Glacier, S3 Glacier Deep Archive, Microsoft Azure Archive Storage и Google Cloud Archive Storage позволяет сократить стоимость архивного хранения данных в 50 раз.
  • Более высокий уровень безопасности и контроля: Защита зашифрованных резервных копий от программ-вымогателей и других киберугроз. Интеграция AWS Key Management Service (KMS) и Azure Key Vault, а также новая функция управления доступом на базе ролей (Role Based Access Control, RBAC) позволяет повысить безопасность и оптимизировать контроль над управлением доступом.
  • Единая платформа с неограниченными возможностями: Централизация резервного копирования и восстановления в AWS, Microsoft Azure и Google Cloud Platform с использованием единой простой в управлении консоли. Возможность восстановления любой резервной копии Veeam непосредственно в AWS, Azure, а теперь еще и в Google Cloud обеспечивает неограниченную облачную мобильность.

Решение v11a находится в ограниченной доступности и станет доступно для скачивания в конце октября. Для получения дополнительной информации посетите официальный сайт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru