Juniper Networks презентовала сетевые решения следующего поколения

Juniper Networks презентовала сетевые решения следующего поколения

Juniper Networks сегодня презентовала сетевые решения следующего поколения, ориентированные на компании с распределенной инфраструктурой. Новинки включают дополнения к сервисным шлюзам серии SRX и к новым Ethernet-коммутаторам серии EX. По данным компании, новые устройства SRX240 обеспечивают пятикратный рост производительности функций безопасности при половинной стоимости по сравнению с конкурирующими аналогами.

Коммутаторы серии EX предназначены для организации сетевого гигабитного доступа корпоративного класса при более низкой стоимости по сравнению с эквивалентными устройствами. Используя их как компоненты решений Juniper для распределенных компаний вместе с решением Network and Security Manger (NSM) и программным обеспечением Junos, заказчики могут проектировать и развертывать сети, охватывающие подразделения разных масштабов. 

Новые шлюзы предоставления услуг серии SRX
Четыре дополнительных устройства к семейству шлюзов предоставления услуг SRX базируются на первой в отрасли архитектуре динамического предоставления услуг - универсальный подход, который одновременно масштабирует интегрированные услуги и пропускную способность сети в целях снижения возрастающих при этом требований и рисков, свойственных для сети. Новые продукты могут поддерживать полный комплект возможностей унифицированного управления потенциальными угрозами, а также функциональность по предотвращению вторжений для защиты сети от самых последних угроз. Особенности SRX моделей заключаются в аппаратной обработке ускорения обеспечения безопасности контента (Content Security Acceleration) для высокопроизводительных встроенных антивирусных услуг и услуг по предотвращению вторжений, включая также поддержку технологии подачи питания поверх Ethernet (PoE) и возможностей голосового шлюза на базе стандарта SIP.

Juniper предлагает четыре модели: модель SRX100 с несколькими вариантами форм-фактора; однослотовая модель SRX210; модель SRX240 с шестнадцатью Ethernet-портами 1 Гб и четырьмя слотами расширения; модель SRX650 с восемью слотами расширения для интерфейсов WAN/LAN, с резервированием механизма поддержки сервисов и маршрутизации и с резервированием электропитания. Все перечисленные модели имеют интегрированную поддержку безопасности, высокую доступность и возможности маршрутизации наряду с поддержкой беспроводной технологии 3G. Производительность межсетевого экрана и системы IPS лежат в диапазоне от 600/50 до 7000/900 Мбит/с при цене от 699 долл. Впервые стартовая цена в 699 долл. установлена для продуктов со столь широкой интеграцией высокопроизводительных сетевых возможностей.

EX - новая линейка коммутаторов Ethernet
Новая линейка EX2200 коммутаторов Ethernet с фиксированной конфигурацией предлагает решение для организации доступа в филиалах компаний и кампусных сетях. Доступны четыре модели: устройства EX2200-24T-4G и EX2200-48T-4G оснащены 24 и 48 портами 10/100/1000BASE-T соответственно, в то время, как коммутаторы EX2200-24P-4G и EX2200-48P-4G предлагают подобную конфигурацию с поддержкой стандарта IEEE 802.3af технологии PoE для конвергированных сетевых устройств, таких как IP-телефоны, видеокамеры, беспроводные точки доступа LAN (WLAN).

Решения для распределенных компаний работают совместно с недавно анонсированными компанией решениями Adaptive Threat Management Solutions и Unified Access Control (UAC). Решение Adaptive Threat Management, включающее NSM и Series Security Threat Response Manager (STRM). Решение UAC включает устройства контроля унифицированного доступа серии IC (как с агентами UAC, так и без них) и использует коммутаторы серии EX (и уже существующие независящие от вендора поддерживающие стандарт 802.1X точки доступа 802.1X и коммутаторы), а также шлюзы серий SSG и SRX в качестве правоприменительных узлов.

Новые шлюзы предоставления услуг SRX210, SRX240 и SRX650 доступны уже сегодня. Базовые цены составляют: для SRX210 -1099 долл.; для SRX240 – 2999 долл.; для SRX650 – 16000 долл. Устройство SRX100 ожидается в третьем квартале 2009 г. по стартовой цене 699 долл. Новая линейка EX2200 поступит в продажу в первом квартале 2010 г. по стартовой цене 2400 долл.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru