Подтверждена совместимость ОС Astra Linux и платформы Security Vision

Подтверждена совместимость ОС Astra Linux и платформы Security Vision

Подтверждена совместимость ОС Astra Linux и платформы Security Vision

По результатам независимого тестирования подтверждена совместимость ОС Astra Linux и платформы для обеспечения инфобезопасности Security Vision. Оба продукта имеют сертификаты не только российских регуляторов, но и оперативно-аналитического центра при Президенте Республики Беларусь. Программный стек позволяет эффективно защищать ИТ-инфраструктуры от киберугроз и подходит для применения не только внутри страны, но и в белорусских организациях.

ГК «Астра» и компания «Интеллектуальная безопасность», разработчик программных продуктов для сегмента ИБ, объявили об успешном завершении комплексного тестирования совместимости операционной системы Astra Linux и платформы автоматизации процессов обеспечения кибербезопасности Security Vision. По итогам проведенных работ эксперты подтвердили, что в связке с российской ОС, в том числе с актуальным обновлением 1.7, ПО «Security Vision: Центр интеллектуального мониторинга и управления информационной безопасностью» версии 5 работает корректно, и пользователям полностью доступен его функционал. Совместное решение можно применять на значимых объектах критической информационной инфраструктуры 1 категории, в автоматизированных ГИС и системах управления производственными и технологическими процессами 1 класса защищенности, в ИСПДн 1 уровня защищенности и в информационных системах общего пользования II класса.

Security Vision позволяет наладить и автоматизировать процессы управления информационной безопасностью. В едином web-интерфейсе продукта объединены 16 функциональных модулей, при помощи которых роботизируется выполнение задач, связанных и с техническим выстраиванием защиты ИТ-инфраструктуры, и с обеспечением ее соответствия требованиям регуляторов, а также национальным и международным стандартам. Платформа позволяет автоматизировать до 95% программно-технических функций ИБ-оператора, создать единый ситуационный центр кибербезопасности, на ранних стадиях выявлять атаки и инциденты, консолидировать и в режиме реального времени анализировать оперативные данные, чтобы проводить расследования и принимать управленческие решения. Автоматизация ключевых процессов, рутинных и повторяющихся действий дает возможность быстрее реагировать на инциденты и вместе с тем уменьшить нагрузку на профильный персонал.

Security Vision входит в реестр Минцифры России, сертифицирована ФСТЭК России по 4 уровню доверия, имеет сертификат Оперативно-аналитического центра при Президенте Республики Беларусь и отвечает требованиям ГОСТ Р ИСО 9001-2015 и Р ИСО/МЭК 27001.

«Сертификация Security Vision в рамках программы технологической кооперации Ready for Astra Linux подтверждает, что российские и белорусские организации, стремящиеся обеспечить максимальный уровень защиты своих ИТ-инфраструктур, могут без ограничений использовать данное ПО в среде ОС Astra Linux. Применение Security Vision в совокупности с уникальными СЗИ, входящими в состав операционной системы, дает возможность не просто оперативно решать задачи, связанные с инцидентами ИБ, но и предотвращать их, заблаговременно нейтрализуя возникающие угрозы», — рассказывает Дмитрий Тараканов, руководитель департамента развития технологического сотрудничества ГК «Астра»

«Мы ведем активную работу по обеспечению технологической совместимости платформы Security Vision c продуктами ведущих российских вендоров. Совместимость с ОС Astra Linux - еще один важный шаг в этом направлении. Она позволит заказчикам решать широкий спектр задач по защите своих информационных активов, а также станет нашим вкладом в глобальный процесс создания отечественной импортонезависимой ИТ- и ИБ-экосистемы и обеспечения технологического суверенитета. Особенно стоит отметить совместимость Security Vision c операционной системой специального назначения Astra Linux Special Edition с подписанными сертификатами, что гарантирует непрерывную работу, защищенность и управляемость вне зависимости от ситуации в мире. Благодаря этой интеграции заказчики получают возможность выстраивать защищенные контуры специального назначения для реализации мер безопасности особо важных сетевых сегментов и данных», - отмечает директор по продуктам Security Vision Анна Олейникова.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru