Новый сервис Qrator.Ingress защитит провайдеров и операторов от DDoS

Новый сервис Qrator.Ingress защитит провайдеров и операторов от DDoS

Новый сервис Qrator.Ingress защитит провайдеров и операторов от DDoS

Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет новый сервис Qrator.Ingress, предназначенный для защиты инфраструктуры операторов связи и хостинг-провайдеров от DDoS-атак.

Qrator.Ingress спроектирован для обеспечения безопасности инфраструктуры операторов интернет-сервисов и хостинг-провайдеров, заинтересованных в защите своей сети и, соответственно, ресурсов своих клиентов от распределенных атак на отказ в обслуживании. Обладая высокой масштабируемостью по требованию и глобальной распределенной балансировкой нагрузки, Qrator.Ingress способен автоматически обнаруживать и отфильтровывать избыточный трафик.

В традиционном центре обработки данных противодействие DDoS-атакам на уровне инфраструктуры возможно с использованием таких методов, как увеличение пропускной способности сети или развертывание системы нейтрализации распределенных атак на отказ в обслуживании. Qrator.Ingress позволяет самостоятельно проектировать архитектуру сети, чтобы иметь возможность масштабировать систему и обрабатывать существенные объемы трафика без больших капиталовложений и излишней сложности.

Сеть Qrator.Ingress имеет несколько точек присутствия, что дает возможность уравновешивать нагрузку, сглаживая количество запросов на каждом узле, что означает глобальную доступность сети и перенаправление на защищенный ресурс только целевого трафика.

Производя очистку входящего трафика в каждом регионе, Ingress предоставляет доступ к уникальному набору интернет-подключений и позволяет устанавливать пиринговое взаимодействие, обеспечивая оптимальную пропускную способность и минимальные задержки для всех конечных пользователей.

Многие центры фильтрации трафика Qrator.Ingress расположены близко к крупным точкам обмена интернет-трафиком, что дает поддержку со стороны международных операторов связи и крупных пиров, которые помогут обеспечить доступность и отказоустойчивость сети даже при работе с большими объемами трафика.

Многие распространенные DDoS-атаки, такие как SYN-флуд или UDP-флуд, нейтрализуются Ingress и не доходят до сети заказчика. Когда Ingress обнаруживает подобные атаки, сервис автоматически поглощает дополнительный трафик, но для клиента это не означает никаких дополнительных издержек. Ingress не зависит от пакета услуг, а значит, любой трафик – TCP (SSH), UDP, SMTP, FTP, VoIP и проприетарные или настраиваемые протоколы – обрабатывается одинаково.

Глобальная сеть Qrator.Ingress имеет пропускную способность более 2 Тбит/с и возможность обработки 1,5 млрд пакетов в секунду. После активации сервис блокирует атаку в течение 30 секунд. В панелях мониторинга реального времени отображаются данные о трафике атак, включая типы векторов, трафик по показателям диапазона PoP и IP.

Основой Qrator.Ingress является сеть Qrator Labs, обладающая многотерабитной пропускной способностью и возможностями пакетной обработки большой емкости для мгновенной фильтрации самых распространенных DDoS-атак уровней L3-L4.

«При разработке решения Qrator.Ingress мы руководствовались целью создать эффективный сервис для защиты инфраструктуры операторов связи и хостинг провайдеров от большого числа DDoS-атак и вложили весь свой накопленный опыт в области анализа и фильтрации интернет-трафика, – комментирует Александр Лямин, генеральный директор Qrator Labs. –  Использование Qrator.Ingress позволит операторам интернет-сервисов построить отказоустойчивую архитектуру для защиты от многих типичных видов DDoS-атак инфраструктурного и прикладного уровня».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru