Luntry и ITD Group — новый тандем на поприще безопасной разработки

Luntry и ITD Group — новый тандем на поприще безопасной разработки

Luntry и ITD Group — новый тандем на поприще безопасной разработки

Компания Luntry, российский разработчик решения для обеспечения безопасности и наблюдения за происходящим в Kubernetes, и ITD Group, VAD-дистрибьютор, фокусирующийся на направлениях ИБ и Dev[Sec]Ops, заключили соглашение о сотрудничестве.

Платформа Luntry – это observability-решение для K8s, разработанное на основе eBPF. Она предназначена для команд ИБ, DevOps и DevSecOps . Это решение позволяет справиться с такими задачами, как повышение прозрачности инфраструктуры, отслеживание изменений в Kubernetes, инвентаризация ресурсов, обеспечение безопасности. С помощью Luntry можно упростить процесс планирования, повысить уровень согласованности действий команд, сократить временные затраты на поиск проблемы, в том числе, связанной с использованием стороннего, недоверенного, кода.

«Микросервисная архитектура стремительно набирает популярность в сфере разработки программного обеспечения. Компании активно переходят в Kubernetes, что требует непрерывного контроля происходящего в облаках и выстраивания процессов DevSecOps. При всех его плюсах, использовать Kubernetes всё равно нужно с изрядной долей осторожности, ведь его неучтенные особенности могут серьезно повлиять на разработку и поддержку продукта. Наше решение делает Kubernetes понятным на всех уровнях: от контейнеров до микросервисов; позволяет поддерживать высокий уровень безопасности в быстроменяющейся среде; планировать меры безопасности при помощи визуализации компонентов и их взаимосвязей; быстро реагировать на сбои и инциденты в системе; использовать API для создания ресурсов и политик безопасности», — комментирует Андрей Ганюшкин, CBDO компании Luntry.

Компания Luntry и ITD Group договорились о совместном развитии маркетинговых коммуникаций, осуществлении предпродажных активностей, включающих, в том числе, демонстрацию и проведение пилотных тестирований, а также взаимной поддержке в выстраивании канальных продаж. 

«Мы считаем, что платформа Luntry – многообещающее решение. В ходе оценки перспективности платформы для включения в наш портфель мы обращались за экспертным мнением к партнерам и заказчикам. Полученные заключения позволяют не сомневаться в том, что решение Luntry будет востребовано рынком. Со своей стороны мы приложим максимум усилий для его популяризации. Оно прекрасно закрывает потребности разработчиков микросервисной архитектуры, использующих Kubernetes», — комментирует Артем Мазур, коммерческий директор и управляющий партнер ITD Group.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru