Систему Aerodisk vAIR интегрировали с продуктами Аккорд

Систему Aerodisk vAIR интегрировали с продуктами Аккорд

Систему Aerodisk vAIR интегрировали с продуктами Аккорд

После успешного завершения интеграции гиперконвергентной системы Aerodisk vAIR и гипервизора АИСТ со средствами защиты информации «Аккорд» для внедрения в КИИ стало доступно решение, которое без проведения дополнительных работ уже соответствует как всем требованиям нормативной методической базы (отечественное, защищенное, сертифицированное), так и всем требованиям КИИ к техническим характеристикам.

Гиперконвергентная система Aerodisk vAIR сочетает высокопроизводительное оборудование с передовым ПО российской разработки для обеспечения эффективности управления и защиты виртуальных сред.

В числе её функциональных возможностей — отказоустойчивая система виртуализация с возможностью автоматической балансировки нагрузки, распределённая система хранения данных с поддержкой помехоустойчивого кодирования, интеграция с VDI-решениями и т.п. Теперь это решение дополнено сертифицированными средствами защиты информации: средствами доверенной загрузки («Аккорд-АМДЗ», регистрационный номер в реестре отечественного ПО: 2026), средствами разграничения доступа («Аккорд-Х K», регистрационный номер в реестре отечественного ПО: 2131), средствами защиты виртуальных инфраструктур («Аккорд-KVM», регистрационный номер в реестре отечественного ПО: 5802).

Компании «Аэродиск» и «ОКБ САПР» утверждают, что это начало реализации больших планов по сотрудничеству, что дает основания для уверенности в надежном сопровождении интегрированного решения со стороны обоих вендоров.

«Мы получили возможность аттестации наших систем Aerodisk vAIR и Аэродиск АИСТ согласно требованиям ФСТЭК — они подходят для аттестации ГИС 1-ого класса, ИСПДН до уровня защищенности 1 и в целом критической информационной инфраструктуры любых классов. Теперь наши заказчики могут использовать мощные и современные гиперконвергентные системы отечественной разработки для работы с критической информационной инфраструктурой. В планах — усилить уровень защиты для систем хранения данных АЭРОДИСК ВОСТОК на базе процессоров Эльбрус», — отмечает генеральный директор компании «Аэродиск» Вячеслав Володкович.

«Решений такого класса, как создают наши коллеги компания “Аэродиск”, единицы не только в России, но и в мире. Для нас большая честь стать частью этого решения и, без ложной скромности скажем, одним из его преимуществ. Уверены, что мы стоим в начальной точке долгого и выгодного для потребителей сотрудничества», — комментирует Игорь Григорьевич Назаров, генеральный директор компании ОКБ САПР.

В будущем компании планируют провести аттестацию типовых систем: так заказчики смогут снижать затраты за счёт отказа от проведения дополнительных проверок программно-аппаратных комплексов средств защиты информации. Кроме того, «Аэродиск» и ОКБ САПР собираются провести техническую интеграцию системы «Аккорд» с полностью отечественной СХД «Аэродиск Восток», в основе которой лежат российские процессоры «Эльбрус».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru