ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

Компании интегрируют программные комплексы «Гарда NDR» и AxelNAC. Сотрудничество направлено на обеспечения интегральной защиты сетевой инфраструктуры российского бизнеса и повышения оперативности реагирования на актуальные угрозы.

«Гарда NDR» представляет собой программный комплекс для выявления и предотвращения кибератак, расследования сетевых инцидентов и защиты сети от проникновения с возможностью записи и хранения всех сетевых потоков.  AxelNAC - система для обеспечения контроля доступа в корпоративную сеть.

Компании нацелились на интеграцию продуктов для повышения эффективности реагирования на инциденты информационной безопасности. Разработчики намерены создать методы изолирования сегментов сети в случае обнаружения аномальной активности без влияния на бизнес-процессы. Как отмечают в компаниях, сотрудничество будет продолжаться.

«Мы понимаем, что безопасность является ключевым аспектом успешного ведения бизнеса. Сетевая инфраструктура заказчиков особенно уязвима перед современными вызовами, а потому требует продуманной и эффективной защиты. Совместные наработки с „Гарда“ дают нам возможность предлагать клиентам комплексное и качественное решение, позволяющее оперативно выявлять и блокировать злоумышленников в сети компании. Мы стремимся к тому, чтобы каждая компания могла сосредоточиться на своем бизнесе, зная, что ее данные находятся под надежной защитой», — прокомментировал Денис Гущин, операционный директор Axel PRO.

«Интеграция продуктов классов Network Access Control и Network Detection & Response — логичное решение, следующее эволюционному подходу, — говорит директор по стратегическим альянсам и взаимодействию с органами государственной власти группы компаний „Гарда“ Павел Кузнецов. — Для „Гарда NDR“ продукт AxelNAC станет источником ценной дополнительной информации о происходящем в сети, которая значительно обогатит контекст выявляемых событий. Так, станет проще соотносить безликие сетевые узлы с подключенными устройствами и параллельно коррелировать наблюдаемую картину с корпоративными сетевыми политиками. Комплексно используя продукты, клиенты получат „из коробки“ решение для обеспечения максимальной прозрачности при мониторинге трафика».

«Коллаборация с Axel PRO станет основой для появления на рынке уникального решения для активного противодействия актуальным угрозам, которое ранее могло быть реализовано только передовыми иностранными вендорами», — отмечает руководитель продукта «Гарда NDR» Станислав Грибанов.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru