На Open Conf 2026 UserGate представил новую стратегию развития

На Open Conf 2026 UserGate представил новую стратегию развития

На Open Conf 2026 UserGate представил новую стратегию развития

На конференции UserGate Open Conf 2026, которая прошла 25 марта в московском кластере «Ломоносов», компания UserGate представила обновлённое видение своего развития. Если коротко, вендор решил говорить о себе уже не просто как о разработчике ИБ-решений, а как о компании, которая хочет стать опорной точкой для построения доверенной сетевой среды.

Как отмечалось на UserGate Open Conf 2026, речь идёт о смене акцента: раньше UserGate воспринимался прежде всего как производитель конкретных продуктов, а теперь в компании делают ставку на более широкую роль — не только поставлять решения, но и выстраивать вокруг них долгосрочное доверие со стороны заказчиков.

В UserGate связывают этот поворот с тем, что сам рынок меняется. Если ещё недавно главным драйвером было импортозамещение как таковое, то теперь, по оценке компании, заказчики всё чаще смотрят не просто на факт «отечественного происхождения», а на то, насколько продукт стабилен, предсказуем и пригоден для долгой эксплуатации в реальной инфраструктуре.

Иначе говоря, бизнесу уже мало просто заменить иностранное решение на российское. Теперь важнее, можно ли на этого поставщика действительно опереться через несколько лет — с точки зрения развития продуктов, поддержки, сервисов и общего качества работы.

В UserGate говорят, что новая стратегия рассчитана на пять лет. За это время компания собирается заметно расширить свой продуктовый портфель, нарастить набор сервисов и подтвердить уровень процессов через сертификацию РБПО ФСТЭК. Отдельный акцент делают на безопасной разработке и на том, что такие изменения требуют перестройки не только продуктовой линейки, но и внутренних процессов.

На конференции также напомнили, что UserGate уже давно работает на рынке сетевой безопасности и за последние годы заметно усилил позиции именно в аппаратном сегменте. По данным самой компании, только за последний год было продано около 4 тысяч аппаратных платформ, а суммарные продажи за всё время превысили 20 тысяч устройств.

Кроме того, UserGate является востребованным производителем NGFW уровня Enterprise. Вендор утверждает, что его решения уже используются примерно в каждой третьей компании из списка РБК-500. Это внутренняя оценка компании, но она хорошо показывает, что хочет закрепиться на рынке не как нишевой игрок, а как поставщик более широкого класса решений и услуг, в том числе созданных для высокопроизводительных систем.

Популярную ИИ-библиотеку LiteLLM заразили бэкдором через PyPI

В экосистеме ИИ-разработки всплыла неприятная история: исследователи из Endor Labs обнаружили, что популярная Python-библиотека LiteLLM, у которой больше 95 млн загрузок в месяц, была скомпрометирована в репозитории PyPI. Через заражённые версии злоумышленники распространяли многоступенчатый бэкдор.

Речь идёт о версиях 1.82.7 и 1.82.8. Причём в официальном GitHub-репозитории проекта такого вредоносного кода не было.

Проблема возникла именно в пакетах, опубликованных в PyPI: туда попал файл с закладкой, который декодировал и запускал скрытую нагрузку сразу после импорта библиотеки.

Во второй заражённой версии, 1.82.8, схема стала ещё жёстче. Пакет устанавливал .pth-файл в директорию site-packages, из-за чего вредоносный код мог запускаться вообще при любом старте Python, даже если сам LiteLLM никто не импортировал.

После запуска зловред начинал искать самое ценное: SSH-ключи, токены AWS, GCP и Azure, секреты Kubernetes, криптокошельки и другие конфиденциальные данные. Если заражение происходило в контейнерной или кластерной среде, вредонос пытался двигаться дальше по инфраструктуре, в том числе через развёртывание привилегированных подов на узлах Kubernetes.

Для закрепления на хосте атакующие, как сообщается, ставили systemd-бэкдор sysmon.service, который регулярно связывался с командным сервером и мог получать новые команды или дополнительные вредоносные модули.

Специалисты считают, что за атакой стоит группировка TeamPCP, которая в последнее время явно разошлась: до этого её уже замечали в инцидентах, затронувших GitHub Actions, Docker Hub, npm и OpenVSX.

Украденные данные, по информации исследователей, шифровались и отправлялись на сервер атакующих. Для маскировки использовались домены, внешне похожие на легитимные, например models.litellm[.]cloud и checkmarx[.]zone.

Сейчас разработчикам и DevOps-командам советуют как можно быстрее проверить окружение. Последней известной чистой версией LiteLLM считается 1.82.6. Если в системе использовались 1.82.7 или 1.82.8, нужно проверить наличие файла litellm_init.pth, артефактов вроде ~/.config/sysmon/sysmon.py и сервиса sysmon.service.

RSS: Новости на портале Anti-Malware.ru