Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

Не праздник, а ловушка: Тайный Санта стал инструментом мошенников

В соцсетях активно распространяются мошеннические схемы, замаскированные под популярный онлайн-челлендж «Тайный Санта». Злоумышленники используют его для присвоения чужих подарков, кражи платёжных реквизитов, сбора персональных данных и распространения вредоносных программ.

О таких схемах сообщил ТАСС со ссылкой на координатора платформы «Мошеловка» Аллу Храпунову. По её словам, мошенники действуют преимущественно через социальные сети и нацелены на максимально широкий круг случайных пользователей.

«Мошенники быстро воспользовались популярностью идеи и начали распространять её среди незнакомых людей — одиноких или склонных к риску, верящих в лёгкую удачу через онлайн-челленджи. Они рассылают предложения вроде “давай порадуем детишек: ты купишь моему ребёнку, а я — твоему” или публикуют такие призывы в статусах соцсетей.

Схемы при этом предельно просты. В самом лёгком варианте мошенник получает подарок, а взамен ничего не отправляет», — пояснила представитель «Мошеловки».

Более изобретательные злоумышленники создают фейковые сообщества в соцсетях, якобы предназначенные для обмена подарками. При этом в качестве адреса доставки указывается только адрес организатора. В других случаях участников убеждают сформировать «страховой фонд» из небольших взносов, после чего создатель сообщества исчезает вместе с деньгами.

Наиболее опасные схемы, как предупреждает Алла Храпунова, связаны с переходом на внешние сайты. Речь идёт о фишинговых ресурсах, которые используются для сбора персональных и платёжных данных либо для распространения вредоносных программ.

В целом, отмечают эксперты, многие фишинговые атаки носят сезонный характер, в том числе активно эксплуатируя тему покупки и обмена подарками.

RSS: Новости на портале Anti-Malware.ru