Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Компания Veeam выпустила новую версию продукта Veeam Backup & Replication, которая отметилась расширенной нативной защитой для AWS, Microsoft Azure и Google Cloud Platform, интеграцией репозитория резервных хранилищ Veeam с Kubernetes и централизованным управлением для защиты IBM AIX и Oracle Solaris.

Разработчики v11a расширили список поддерживаемых платформ, который теперь включает Microsoft Windows Server 2022. Теперь продукт предлагает новые возможности, позволяющие обеспечивать защиту данных независимо от места их расположения.

Усовершенствованная технология непрерывной защиты данных (CDP) предлагает расширенную поддержку VMware VSAN и VMware Virtual Volumes (vVOL), а также обеспечение требуемых целевой точки восстановления (RPO), целевого времени восстановления (RTO) и уровня обслуживания (SLA) в рамках одного интегрированного решения и вне зависимости от используемой технологии первичного хранения.

«Облако для многих компаний уже не является чем-то новым, — говорит Денни Аллан, CTO и старший вице-президент Veeam по стратегии развития продуктов. — Согласно нашему новому отчету о тенденциях в сфере облачной защиты данных Veeam Cloud Protection Trends Report, как минимум 40 % компаний перевели свои основные рабочие сервисы в облако уже более двух лет назад. Данные перемещаются, ИТ-платформы изменяются, и Veeam также постоянно развивается, чтобы следовать новым тенденциям и предлагать клиентам самые простые, гибкие, надежные и мощные решения для резервного копирования. Последние обновления и новые функции дадут нашим пользователям, которых уже свыше 400 000, новые возможности для защиты, восстановления и управления данными, где бы эти данные ни находились».

Veeam предлагает нативную облачную поддержку ведущих гипермасштабируемых публичных облаков – AWS, Microsoft Azure и Google Cloud – в рамках единой платформы для гибридных и мультиоблачных сред, обеспечивая непревзойденную простоту и возможности выбора при работе как с одним, так и с несколькими поставщиками. Новые функции и возможности v11a (а также отдельных облачных продуктов) позволяют компаниям ускорить переход в облако, обеспечивая надежную защиту данных и возможность управления ими из единой консоли.

  • Нативная защита и дополнительные услуги: Расширенные возможности встроенного резервного копирования и восстановления теперь доступны для систем Amazon Elastic File System (Amazon EFS) и баз данных Microsoft Azure SQL. Автоматизация на основе политик облегчает управление и позволяет не использовать скрипты, а быстрое и гибкое восстановление данных обеспечивает непрерывность бизнеса.
  • Самая низкая стоимость хранения: Позволяет обеспечить долгосрочное хранение нативных облачных резервных копий не выходя за рамки бюджета. Поддержка Amazon Simple Storage Service (Amazon S3) Glacier, S3 Glacier Deep Archive, Microsoft Azure Archive Storage и Google Cloud Archive Storage позволяет сократить стоимость архивного хранения данных в 50 раз.
  • Более высокий уровень безопасности и контроля: Защита зашифрованных резервных копий от программ-вымогателей и других киберугроз. Интеграция AWS Key Management Service (KMS) и Azure Key Vault, а также новая функция управления доступом на базе ролей (Role Based Access Control, RBAC) позволяет повысить безопасность и оптимизировать контроль над управлением доступом.
  • Единая платформа с неограниченными возможностями: Централизация резервного копирования и восстановления в AWS, Microsoft Azure и Google Cloud Platform с использованием единой простой в управлении консоли. Возможность восстановления любой резервной копии Veeam непосредственно в AWS, Azure, а теперь еще и в Google Cloud обеспечивает неограниченную облачную мобильность.

Решение v11a находится в ограниченной доступности и станет доступно для скачивания в конце октября. Для получения дополнительной информации посетите официальный сайт.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru