Symantec анонсировала новый продукт Symantec System Recovery 2013

Symantec анонсировала новую версию Symantec System Recovery 2013

Symantec System Recovery 2013 - комплексная система резервного копирования, в которой реализована полная поддержка таких платформ, как Windows 8, Windows Server 2012 и vSphere 5.1. Symantec System Recovery 2013 дает компаниям возможность в считаные минуты осуществлять восстановление физических и виртуальных систем, в том числе «с нуля», на различающемся оборудовании, в виртуальных окружениях и удаленно.

Новые функции последней версии еще больше укрепляют позиции Symantec System Recovery как лидирующего продукта по аварийному восстановлению и защите данных для компаний любых размеров. SymantecSystem Recovery 2013 поддерживает все последние платформы и приложения, включает новое решение по управлению для масштабного развертывания и позволяет сократить окно резервного копирования, обеспечив прирост скорости копирования до 75%.

 «IT-организации сегодня часто имеют дело как с кратковременными отключениями аппаратных и программных составляющих, так и с ситуациями, когда предприятия регулярно и на значительный период времени приостанавливают свою деятельность. Без правильной подготовки и планирования любое такое отключение может обернуться трудностями при возобновлении деятельности и привести к финансовым потерям, – отметила Кейт Льюис (Kate Lewis),  менеджер по развитию продуктов подразделения Information Management Group компании Symantec. – В современном мире первостепенной задачей является обеспечение бесперебойного доступа к ключевым приложениям. За счет упрощения процесса восстановления физических и виртуальных платформ Symantec System Recovery 2013 предоставляет представителям малого и среднего бизнеса недорогой способ обеспечения доступа к приложениям».

Важность непрерывности работы и возможности восстановления после отключений для компаний малого и среднего бизнеса

Symantec System Recovery 2013 представляет высококлассное решение для резервного копирования информации на серверах, настольных системах, ноутбуках и виртуальных машинах, позволяя компаниям за считанные минуты восстанавливать работу систем после простоев и аварий. При помощи запатентованной технологии Restore Anyware системные администраторы могут теперь восстанавливать именно те данные, которые им необходимы, тогда и там, где им это нужно. Это, в том числе, подразумевает восстановление «с нуля», на различающемся оборудовании, а также восстановление отдельных папок, файлов и элементов приложений.Symantec System Recovery также включает в себя инструменты кроссплатформенного восстановления с физической машины на виртуальную (P2V), с виртуальной на виртуальную (V2V) и с виртуальной на физическую (V2P), что является важным расширением инструментария по работе в виртуальных и физических окружениях.

Продвинутая система мониторинга и поддержка новых платформ делают процесс резервного копирования и восстановление данных простым и быстрым

Как только подготовлены файлы, требующие сохранения, а также установлены график копирования и папка для сохранения резервных копий, Symantec System Recovery начинает резервное копирование автоматически. Поскольку для захвата целостных «снимков» Symantec System Recovery сохраняет образ всей системы целиком, процесс восстановления занимает всего несколько минут. В последнюю версию Symantec System Recoveryбыла добавлена поддержка таких платформ, как Windows Server 2012, Windows 8 и vSphere 5, а также новый инструмент мониторинга System Recovery Monitor. Эта система делает доступной информацию о состоянии системы, а также о ходе процесса копирования через специальный интерфейс, который будет понятен каждому.

Новые функции Symantec System Recovery 2013:

  • Поддержка UEFI Support: теперь помимо BIOS’а Symantec System Recovery поддерживает загрузку из UEFI (Unified Extensible Firmware Interface);
  • Поддержка 64 бит:  теперь осуществлена полная поддержка 64-битных систем;
  • Умная сверка:   эффективное создание копий, а также сверка осуществляются путем отслеживания изменившихся блоков. Время сверки сведено к считаным секундам из-за отсутствия необходимости в полной сверке в случаях падений и внезапных отключений системы. При этом возможно:
  • Инкрементальное резервное копирование без сверки – рост скорости как минимум на 35% по сравнению с Symantec System Recovery 2011;
  • Полное резервное копирование – скорость создания резервных копий по сравнению с Symantec System Recovery 2011 возросла как минимум на 15%;
  • Инкрементальное резервное копирование со сверкой – рост скорости как минимум на 750% по сравнению с Symantec System Recovery 2011;
  • Улучшенная версия Symantec System Recovery Linux Edition теперь позволяет осуществлять инкрементальное резервное копирование, а также устанавливать расписание для копирования.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru