Softline разрабатывает собственную ОС

Softline разрабатывает собственную ОС

Softline разрабатывает собственную ОС

Системный интегратор Softline работает над созданием собственной операционной системы. Базироваться ОС будет на старой технологии “Национального центра поддержки и разработки”, купленной в 2021 году.

Речь о семействе программных продуктов “МСВСфера” (Мобильная система Вооруженных сил) на базе Linux. Работу Softline над созданием собственной ОС для компьютеров и ноутбуков “Ъ” подтвердил источник на ИТ-рынке.

По словам главы совета директоров “Базальт СПО” Алексея Смирнова, Softline “в последнее время активно начала уходить от статуса интегратора и дистрибутора и инвестирует в разработку ПО, поэтому ОС будет не единственным продуктом Softline”.

Разработка ОС поможет Softline увеличить направление поставок софта и вычислительной техники в госорганы, предполагают эксперты. Собственную операционную систему компания может использовать как платформу для своего "железа".

Но МСВСфера — продукт старый, без регулярных обновлений, подчеркивают специалисты. Амбиции Softline потребуют серьезных разработок и больших вложений.

Напомним, до 2022 года Softline была одним из крупнейших дистрибуторов Microsoft, но с уходом западных вендоров переключилась на отечественные технологии. Прошлым летом Softline заявила о планах разделить бизнес на российский и международный, процедура завершилась в октябре.

В апреле оставшаяся в России “Группа компаний Softline” перешла на 100% под контроль ЗПИФ под контролем УК “Тетис Кэпитал”, компанию покинул ее основатель Игорь Боровиков. 

Уже в начале мая Softline заявила, что ожидает по итогам 2023 года 40% прибавки к обороту.

Добавим, на этой неделе издание Forbes сообщило, что корпоративный венчурный фонд Softline инвестировал в разработчика решений по учету рабочего времени и контролю эффективности сотрудников Kickidler. Речь о вложениях в $1 млн в обмен на 40% компании.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru