В России появилось первое импортонезависимое решение SDN

В России появилось первое импортонезависимое решение SDN

В России появилось первое импортонезависимое решение SDN

Компания «Базис», входящая в ИТ-кластер «Ростелекома», представила Basis SDN — систему для управления программно-определяемыми сетями. Это первое полностью российское решение в этой области.

Оно позволяет выносить управление сетью с уровня «железа» на уровень программного обеспечения и централизованно настраивать сети из одного интерфейса.

Как работает

Basis SDN можно использовать в разных отраслях — от телекоммуникаций и банков до промышленных и государственных структур. Решение совместимо не только с собственной экосистемой «Базиса», но и с виртуальными средами на базе гипервизора KVM.

Система ориентирована на работу с современным отечественным сетевым оборудованием. Многие российские коммутаторы — это по сути стандартные x86-компьютеры, и Basis SDN как раз рассчитан на такой тип устройств. Это позволяет расширить их функциональность и отказаться от импортного ПО.

 

Кто разработал

Продукт разрабатывался с начала 2024 года совместно с Angie Software — компанией, основанной бывшими инженерами nginx. В проекте участвовали около 100 специалистов: архитекторы, инженеры, разработчики.

В качестве ориентира команда использовала зарубежную платформу VMware NSX. По заявлению разработчиков, в первой версии реализовано около 80% ключевого функционала: мультитенантность, микросегментация и распределённая маршрутизация.

Управление виртуальными сетями

Система позволяет централизованно управлять настройкой и мониторингом виртуальных сетей. Это упрощает администрирование и даёт возможность быстро реагировать на изменения.

Basis SDN поддерживает работу с IPv4 и IPv6, позволяет создавать сложные сетевые схемы и управлять трафиком под конкретные задачи.

Безопасность

В решении реализована поддержка изолированных подключений и безопасных маршрутов. Это помогает избежать конфликтов между компонентами и ограничить зону риска.

Можно задавать политики безопасности — как общие, так и для отдельных объектов: групп машин, интерфейсов или IP-пулов. Система поддерживает ролевую модель и позволяет назначать правила на определённый срок — с расписанием начала и окончания действия.

 

Производительность и совместимость

Решение рассчитано на высокую нагрузку и масштабируемость. При сбоях срабатывают встроенные механизмы восстановления.

Basis SDN работает с российскими ОС вроде Astra Linux и «Альт», а также с оборудованием от YADRO, Aquarius, OpenYard, «Бифорком» и БСТ.

Контекст

До сих пор собственного SDN-решения в России не было. Разработка таких систем требует серьёзной экспертизы и значительных ресурсов. Поэтому «Базис» привлёк внешнюю команду, и спустя год продукт был готов.

Согласно прогнозам, к 2031 году рынок SDN в России может вырасти до 32 млрд рублей, а среднегодовой рост составит около 13%. На этом фоне запуск Basis SDN — заметное событие для российского инфраструктурного ИТ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru