Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Многофункциональный межсетевой экран (NGFW) «Континент 4» от компании «Код Безопасности» и продукты Security Vision Threat Intelligence Platform (TIP), User and Entity Behavior Analysis (UEBA), Security Orchestration, Automation and Response (SOAR) и Next Generation SOAR (NG SOAR) прошли всестороннее тестирование, в результате которого была подтверждена их совместимость.

Интеграция NGFW Континент 4 и продуктов Security Vision позволит заказчикам:

  • получать события сетевой безопасности с межсетевых экранов и оперативно обнаруживать связанные инциденты и различные сетевые аномалии;
  • обеспечивать комплексную работу по мониторингу и реагированию на инциденты кибербезопасности;
  • повышать управляемость процессов информационной безопасности.

Интеграция включает в себя следующие взаимодействия:

  • события сетевой безопасности: Континент 4 отправляет данные в Security Vision, формат данных - syslog;
  • реагирование на инциденты: Security Vision выполняет блокировку на Континент 4 вредоносных IP посредством создания запрещающего правила фильтрации или добавления IP в существующую сетевую группу (которая уже используется в правилах фильтрации сетевого трафика).

Дополнительно реализованы команды управления сетевыми объектами (Хост, Группа, Сервис). Интеграция осуществляется через API Континент 4.

Помимо стандартного, успешно протестирован технический платформонезависимый вариант развертывания компонентов интеграции Континент 4 и продуктов Security Vision.

«Ключевыми параметрами ценности платформы автоматизации для рынка являются качественно отработанные интеграции с наиболее востребованными решениями. Интеграция решения «Континент 4» от компании «Код Безопасности» и продуктов Security Vision позволит обеспечить большее покрытие потребностей рынка благодаря комплексному подходу к инфраструктуре заказчика. Отработкой данной интеграции в «боевой» среде мы, буквально, положительно ответили на запрос заказчика и с уверенностью можем масштабировать данную практику», - отмечает руководитель отдела по работе с партнерами Security Vision Марина Громова.

«NGFW это ключевая точка как для процесса обнаружения злоумышленника, так и для процесса реагирования. В рамках построения открытой экосистемы, для нас очень важно укреплять сотрудничество с ведущими разработчиками в этой сфере. Продуктами Securtiy Vision пользуются многие наши заказчики, и мы рады обеспечить дополнительную отдачу от их инвестиций», — рассказывает Павел Коростелев, руководитель отдела продвижения продуктов, «Код Безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru