Подтверждена совместимость Selectel Managed Kubernetes с решением Luntry

Подтверждена совместимость Selectel Managed Kubernetes с решением Luntry

Подтверждена совместимость Selectel Managed Kubernetes с решением Luntry

Selectel, ведущий российский провайдер IT-инфраструктуры, объявил о партнерстве с Luntry – разработчиком программного обеспечения для защиты контейнеров и Kubernetes. В рамках сотрудничества компании подтвердили совместимость продукта Selectel Managed Kubernetes с решением Luntry. Программное обеспечение доступно для установки в качестве дополнительной защиты кластеров Kubernetes, размещенных на инфраструктуре Selectel.

Для использования решения клиентам Managed Kubernetes от Selectel понадобится установить и активировать лицензию, которую можно приобрести на сайте Luntry. Решение позволит клиентам провайдера полностью управлять безопасностью контейнерных сред: в режиме реального времени получать актуальную информацию об угрозах в контейнерах и компонентах, отслеживать причины сбоев и аномальной активности, а также обеспечить высокий уровень защищенности в рамках быстрого цикла разработки. В первую очередь дополнительная защита контейнерных сред актуальна для крупного бизнеса.

«Многие компании из сегмента Enterprise сейчас разрабатывают новые проекты сразу на базе микросервисной архитектуры, стандартом которой уже стал Kubernetes. При этом крупные заказчики наиболее требовательны к информационной безопасности. Из-за сложного взаимодействия Kubernetes с другими приложениями и сервисами обеспечение безопасности контейнерных сред представляет собой довольно многогранный процесс. И в этом плане сотрудничество с Luntry – важный шаг для дальнейшего развития наших сервисов», – прокомментировал Дмитрий Исаев, менеджер продукта Managed Kubernetes, Selectel.

«На сегодняшний день важно обеспечить безопасность на всех жизненных стадиях приложения, наладить эффективное взаимодействие между командами безопасности, DevOps и разработчиками за счет предоставления им единой картины и доступа к актуальной информации об их микросервисной инфраструктуре. За разработкой Luntry стоит желание помочь компаниям защитить контейнерные приложения и средства оркестрации на базе Kubernetes на протяжении всего жизненного цикла. Теперь вместе с Selectel мы готовы работать над достижением общих целей», – отметил Андрей Ганюшкин, коммерческий директор Luntry.

По данным iKS-Consulting, в 2022 году рынок PaaS-решений, в который входят и сервисы Kubernetes, вырос практически в полтора раза‎.

«Мы также фиксируем рост спроса на эти продукты и активно развиваем направление PaaS – так, на нашей флагманской конференции Selectel Tech Day мы объявили о запуске в тестовом режиме Managed Kubernetes на выделенных серверах», – добавил Дмитрий Исаев.

Реклама, ООО «СЕЛЕКТЕЛ», ОГРН 1089847357126

erid: LdtCKAH9W

Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Исследователи в области кибербезопасности раскрыли детали активной киберкампании KongTuke, в которой злоумышленники пошли на весьма изобретательный шаг: они намеренно «ломают» браузер жертвы, чтобы заставить её собственноручно запустить команду заражения.

Кампанию уже окрестили CrashFix — как новую, более агрессивную эволюцию приёма ClickFix.

Атака начинается вполне буднично: пользователь ищет блокировщик рекламы и натыкается на объявление, ведущее в официальный Chrome Web Store. Там его ждёт расширение с громким названием «NexShield – Advanced Web Guardian», которое обещает защиту от рекламы, трекеров и зловредов.

 

На деле это почти точная копия uBlock Origin Lite, но с вредоносной начинкой. Расширение успело набрать более 5 тысяч установок, прежде чем его удалили из магазина.

После установки аддон некоторое время ведёт себя тихо — задержка активации составляет около часа. Затем оно начинает действовать: запускает атаку на ресурсы системы, создавая бесконечный цикл соединений. В результате Chrome начинает тормозить, зависает и в итоге полностью падает.

 

А вот дальше начинается самое интересное: при следующем запуске браузера пользователь видит фейковое предупреждение о проблеме безопасности. В нём говорится, что браузер якобы «аварийно завершил работу», и предлагается срочно запустить «сканирование».

 

Если согласиться, расширение показывает инструкцию: открыть окно «Выполнить» в Windows и вставить команду, уже скопированную в буфер обмена.

Именно в этот момент пользователь сам запускает следующую ступень атаки. Команда использует легитимную утилиту finger.exe, через которую загружается PowerShell-скрипт с сервера злоумышленников. Дальше — многоступенчатая цепочка с обфускацией, Base64, XOR и активной защитой от анализа.

Кампания KongTuke (она же 404 TDS, TAG-124, LandUpdate808) известна тем, что прощупывает и пробивает жертву, а затем передаёт доступ к системе другим группировкам — в том числе операторам программ-вымогателей.

Если система входит в домен, атака завершается установкой ModeloRAT — полноценного Python-RAT для Windows. Он умеет следующее:

  • закрепляться в системе через реестр;
  • шифровать C2-трафик с помощью RC4;
  • запускать исполняемые файлы, DLL, PowerShell и Python-скрипты;
  • гибко менять частоту «маяков», чтобы не привлекать внимание средств защиты.

Доменные машины явно представляют наибольший интерес — это прямой намёк на корпоративные сети как основную цель. На обычных домашних компьютерах цепочка пока заканчивается тестовым пейлоадом, что говорит о продолжающейся отладке кампании.

RSS: Новости на портале Anti-Malware.ru