Лаборатория Касперского усовершенствовала защиту для виртуальных сред

Лаборатория Касперского усовершенствовала защиту для виртуальных сред

Лаборатория Касперского усовершенствовала защиту для виртуальных сред

«Лаборатория Касперского» выпустила новую версию приложения «Kaspersky Security для виртуальных сред | Лёгкий агент», входящего в состав решения Kaspersky Security для виртуальных и облачных сред. Помимо улучшения защитных функций, в продукте были оптимизированы возможности развёртывания, а также добавлена поддержка новых виртуальных платформ и гипервизоров. Решение теперь может эффективно защищать даже очень крупные инфраструктуры – до 100 тысяч виртуальных машин – без воздействия на производительность виртуальных серверов и рабочих станций.

Для того чтобы организации могли получить доступ к качественной защите виртуальных систем вне зависимости от используемой платформы виртуализации, «Лаборатория Касперского» постоянно расширяет набор поддерживаемых гипервизоров. Так, обновлённый Kaspersky Security для виртуальных сред | Лёгкий агент совместим с ещё двумя платформами: Huawei FusionSphere и Скала-Р. Кроме того, теперь приложение поддерживает динамические теги VMware NSX, которые позволяют быстрее реагировать на инциденты на виртуальных машинах или даже полностью предотвращать их.

С целью оптимизировать развёртывание решения в крупных средах в новой версии Kaspersky Security для виртуальных сред | Лёгкий агент был усовершенствован алгоритм обнаружения и выбора виртуальных устройств безопасности (Security Virtual Machine – SVM) для установки лёгкого агента. Это не только ускоряет внедрение, но также автоматизирует процесс распределения нагрузки на виртуальные машины.

В новой версии решения предусмотрена поддержка разделения доступа по ролям (role-based access control – RBAC) – то есть определённые права предоставляются конкретному администратору или выбранным типам сотрудников. Такой подход позволяет оптимизировать управление системой безопасности виртуальной инфраструктуры в крупномасштабных средах с большим количеством пользователей.

Наконец, обновлённое приложение предоставляет дополнительные возможности защиты для виртуальной инфраструктуры. Так, теперь для контроля запуска программ можно использовать режим чёрного списка, с помощью которого можно заблокировать запуск определённых приложений на виртуальных машинах. Также можно проверять на наличие угроз защищённый трафик https. А совершенствование функции защиты от эксплойтов предотвратит возможность использования уязвимостей для проникновения вредоносного ПО в виртуальные среды и повышения привилегий.

Кроме того, Kaspersky Security для виртуальных сред | Лёгкий агент теперь полностью совместим со специализированным решением для защиты рабочих мест и эффективного реагирования на инциденты Kaspersky Endpoint Detection and Response (Kaspersky EDR). В совокупности оба этих продукта дают возможность ещё лучше контролировать ситуацию с кибербезопасностью в наиболее уязвимых местах – на рабочих станциях, в том числе виртуальных, а также на серверах.

«Виртуальные и облачные инфраструктуры всё больше привлекают современный бизнес своей гибкостью и доступностью. И если для компании в целом виртуальная среда – это преимущество, то для специалистов по кибербезопасности она нередко является источником дополнительной «головной боли». И мы понимаем их: чем сложнее и масштабнее IT-инфраструктура, тем больше времени, сил и ресурсов нужно для поддержания её работоспособности и безопасности. Вот почему мы так много внимания уделяем не только защитным возможностям нашего решения для виртуальных сред, но и удобству его использования – в частности лёгкости развёртывания, масштабирования и управления, совместимости с популярными платформами», – поясняет Сергей Марцынкьян, руководитель отдела продуктового маркетинга для корпоративного бизнеса «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании атакует неуловимая кибергруппировка

С мая 2023 года финансовые подразделения российских компаний атакует ранее неизвестная группировка DarkGaboon. Её особенностью является использование вредоносной программы Revenge RAT и поддельных документов, имитирующих легитимные материалы финансовой тематики.

Активность DarkGaboon впервые привлекла внимание департамента киберразведки Positive Technologies (PT Expert Security Center) в октябре 2024 года, когда была обнаружена волна атак с использованием Revenge RAT, нацеленная на российские финансовые структуры.

Хотя первые версии этой программы появились ещё в 2018 году, исследователи выявили, что элементы инфраструктуры злоумышленников носят названия, связанные с африканской тематикой. Это позволило связать их с новой финансово мотивированной APT-группировкой, названной DarkGaboon в честь габонской гадюки, обитающей вблизи горы Килиманджаро.

В октябре 2024 года группировка атаковала один из российских банков. В филиал банка было отправлено письмо с темой «Сверка взаиморасчётов». Оно содержало грамотно составленный текст на русском языке, касающийся бухгалтерии, и архив-приманку «Акт сверка.z». В архиве находились таблица Excel, пояснительная записка и вредоносный файл, замаскированный под PDF-документ.

 

Рассылки осуществлялись с ранее скомпрометированного аккаунта Gmail. Управляющий сервер находился за пределами России и использовал адрес 31.13.224[.]86 с панелью управления Revenge RAT. Домены, связанные с инфраструктурой, формировали кластер под названием "kilimanjaro", при этом сами серверы располагались в Европе.

Вредоносная программа защищена криптером с использованием алгоритма AES и обфускацией .NET Reactor. Все образцы Revenge RAT подписаны поддельными сертификатами X.509. Для обхода эвристического анализа зловред активирует пятиминутный таймер, после чего начинается извлечение и расшифровка полезной нагрузки.

Программа закрепляется в системе через каталог автозапуска или директорию C:\Users<user>\AppData\Roaming, внося изменения в реестр Windows. После закрепления Revenge RAT собирает информацию о системе и отправляет её на управляющий сервер.

DarkGaboon регулярно обновляет свои вредоносные программы и документы-приманки, используя четыре основных шаблона с небольшими изменениями. Эта стратегия позволила долгое время оставаться незамеченными. С марта 2024 года частота обновлений увеличилась, что может указывать на рост активности группировки.

Основные жертвы DarkGaboon — российские компании. Среди пострадавших оказались банки, предприятия розничной торговли, сферы услуг, спорта и туризма.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru