Новая платформа передает данные, «грязный канал» и DNS-туннель загрязняют систему Linux

 
 

Наблюдаемость на первой миле является ключевым приоритетом для корпоративных операций, активно инвестирующих в анализ данных. Это относится к сбору и анализу данных в их источнике. Два ключевых проекта с открытым исходным кодом уже помогают поддерживать наблюдаемость данных. Инновация делает эти проекты более ценными.

Вы в последнее время чистили свои конвейеры Linux? Убедитесь, что вы не застряли в ситуации с грязной трубой.

Человеческие ошибки являются основной причиной успешных нарушений кибербезопасности. Воспользуйтесь возможностью пройти бесплатное кибер-обучение в этом месяце и снова узнайте о новом отказе Linux от Log4j.

Кроме того, не пропустите последний релиз Wind River. Это может дать больше ветра вашим парусам Linux.

Новое финансирование модернизирует наблюдаемость предприятия

Разработчик платформы наблюдения первой мили Calyptia ранее в этом месяце закрыл раунд начального финансирования в размере 5 миллионов долларов под руководством Sierra Ventures и Carbide Ventures.

Инвестиции подстегнут стремление компании управлять данными наблюдаемости в масштабе с немедленным пониманием производительности пользовательских систем. Усилия основаны на достижениях проектов с открытым исходным кодом Fluent Bit и Fluentd.

Существующие методы требуют, чтобы данные были полностью перенаправлены во внутреннее хранилище «последней мили» до проведения централизованного анализа и составления отчетов. Это подводит корпоративных клиентов, работающих с распределенными ИТ, IoT и пограничными приложениями во всех облачных средах. Решение Calyptia вполне может это изменить.

Он включает в себя флагманское решение фирмы Calyptia Enterprise для Fluent Bit и обширный набор инструментов для разработчиков, упрощающий внедрение на предприятии. Платформа легко интегрируется с существующими серверными программами наблюдения, что позволяет улучшить системную аналитику и снизить затраты.

«Calyptia решает действительно сложную проблему — как быстро и эффективно получить интеллектуальные данные из журналов и данных о событиях в масштабе предприятия. Это выводит на рынок решение, которое было необходимо уже довольно давно», — сказал Тим Гулери, управляющий партнер Sierra Ventures.

Ценность, которую это решение может принести предприятиям, беспрецедентна. Предприятия могут получить немедленную информацию о своих системах, чтобы обеспечить устранение неполадок и оптимизацию производительности в режиме реального времени. По его словам, учитывая быстрое внедрение распределенных облачных ИТ, это решение быстро станет основным требованием предприятия.

Fluent Bit и Fluentd — наиболее широко используемые решения для сбора данных о событиях. Это быстрые, легкие и хорошо масштабируемые сборщики журналов и метрик, развернутые более миллиарда раз и встроенные в Kubernetes и Red Hat OpenShift.

«Что мы сделали с Calyptia Enterprise, так это взяли самый мощный инструмент с открытым исходным кодом для наблюдения с первой мили и сделали его полностью доступным для предприятия», — сказал Анураг Гупта, соучредитель Calyptia.

Очистка канала для исправления вредоносного ПО Linux

Dirty Pipe, недавно обнаруженная уязвимость в ядре Linux, начиная с версии 5.8, позволяет перезаписывать данные в произвольных файлах, доступных только для чтения. Это приводит к повышению привилегий, поскольку непривилегированные процессы могут внедрять код в корневые процессы.

Эта последняя обнаруженная уязвимость похожа на Dirty Cow CVE-2016-5195, но ее проще использовать. Такие ошибки ОС и уязвимости на уровне приложений, не ограничивающиеся Linux, могут позволить злоумышленникам повышать привилегии, перемещаться внутри сети, выполнять произвольный код и полностью захватывать устройства.

Контейнеры обеспечивают более высокую степень безопасности. Но недавние инциденты продемонстрировали, что контейнеры часто используются с помощью таких уязвимостей, по словам Шветы Кхаре, евангелиста кибербезопасности в Delinea.

«В большинстве организаций микросервисы и контейнеры еще не включены в план корпоративной безопасности. Чтобы свести к минимуму риск кибератак, управление привилегиями необходимо для получения постоянных преимуществ детального контроля доступа и согласованной безопасности в центрах обработки данных и облачных виртуальных экземплярах, контейнерах и микросервисах», — сказал он.

Любой эксплойт, предоставляющий корневой доступ к системе Linux, проблематичен. Злоумышленник, получивший права root, получает полный контроль над целевой системой и может использовать этот контроль для доступа к другим системам. Смягчающим фактором этой уязвимости является то, что для нее требуется локальный доступ, что немного снижает риск, добавил Майк Паркин, старший технический инженер Vulcan Cyber.

«Повышение привилегий до root (семейство POSIX) или Admin (Windows) часто является первоочередной задачей злоумышленника, когда он получает доступ к системе, поскольку это дает ему полный контроль над целью и может помочь ему распространить свое влияние на других жертв. Это не менялось веками и вряд ли изменится в обозримом будущем», — добавил он.

Получите бесплатное обучение по подготовке к кибератакам

Недавнее исследование, проведенное Global Market Estimates, показало, что человеческий фактор является причиной 85 процентов всех нарушений кибербезопасности. Также было установлено, что только 25% организаций предоставляют своим сотрудникам обучающие программы по кибербезопасности.

Это тревожная статистика, поскольку обучение по повышению осведомленности снижает риски кибербезопасности организаций на 70 процентов, гарантируя, что сотрудники правильно реагируют на входящие угрозы. Общий недостаток знаний о передовых методах кибербезопасности, таких как повторное использование паролей, оставление мобильных устройств открытыми, доступ к неизвестным беспроводным сетям и использование поддельных ссылок, создает векторы угроз, которые можно использовать.

Компания по обучению безопасности AwareGO в этом месяце предлагает бесплатный 30-минутный курс обучения кибербезопасности для 500 сотрудников. Этот быстрый и интенсивный тренинг по кибербезопасности разработан, чтобы помочь организациям и их сотрудникам быстро выявлять и предотвращать потенциальные кибератаки.

Программа содержит 14 подобранных вручную релевантных одноминутных обучающих видеороликов, а также дополнительные материалы для чтения, посвященные наиболее распространенным методам, которые хакеры используют для обмана людей и получения доступа. После регистрации организации получат немедленный доступ к специально подобранным учебным модулям AwareGO и смогут развернуть учебную программу за считанные минуты.

Сегодняшний неспокойный мир оправдывает опасения по поводу увеличения количества кибератак с целью вызвать сбои, получить средства и украсть ценные данные, отметил Ари Йонссон, генеральный директор AwareGO.

«Наличие технических средств, таких как брандмауэры и шифрование, — это хорошо, но этого недостаточно, поскольку 85 процентов всех успешных кибервзломов совершаются путем обмана людей, а не машин. По-настоящему важным компонентом в наборе инструментов кибербезопасности любой организации являются современные и осведомленные сотрудники», — сказал он.

Студия Wind River решает задачи на базе Linux

В последней версии Wind River Studio Linux Services, выпущенной 16 марта, основное внимание уделяется безопасности Linux, дефектам, соответствию требованиям и постоянному управлению критически важными интеллектуальными системами для программного обеспечения с открытым исходным кодом на базе сообщества.

По мере развития требований рынка разработка инновационных, стабильных и развертываемых встраиваемых решений Linux становится все более актуальной. Возрастающая сложность системы создает новые проблемы, связанные с безопасностью, соблюдением нормативных требований, защитой от дефектов и постоянным обслуживанием этих новых платформ.

Поиск и исправление дефектов безопасности может стоить в развернутых системах в 100 раз больше, чем на этапе разработки. По словам Wind River, это тяжелое бремя для команды разработчиков, которая все еще пытается внедрять инновации и укладываться в сжатые сроки.

К критически важным встраиваемым системам предъявляются самые высокие требования с самым длительным сроком службы. Команды должны планировать их создание, управление и поддержку в течение десятилетий. Это особенно сложно в будущем интеллектуальных систем, которое требует повышенной бдительности в отношении безопасности и соответствия требованиям, отметил Амит Ронен, старший вице-президент по работе с клиентами в Wind River.

«Помогая разработчикам создавать и развертывать надежные, надежные и безопасные интеллектуальные устройства и системы на базе Linux, Studio Linux Services может снять бремя мониторинга и обслуживания платформ, чтобы разработчики могли вместо этого сосредоточиться на разработке инновационных и дифференцированных интеллектуальных периферийных систем, которые максимизируют отдачу от инвестиций», — сказал он.

Новые услуги Studio Linux включают в себя:

Сканирование безопасности и соответствия — сканирование платформ Linux профессионального уровня на наличие CVE и проблем с лицензиями;

Анализ и исправление безопасности и соответствия — глубокий анализ CVE и проблем с соблюдением лицензий на существующих платформах, которые могут напрямую повлиять на программное обеспечение с открытым исходным кодом проекта; исправление критических CVE, а также рекомендации по исправлению соответствия лицензии;

Безопасность жизненного цикла — непрерывный мониторинг CVE, смягчение последствий и управление на протяжении всего жизненного цикла разработки и развертывания программного обеспечения;

Lifecycle Performance Assurance — полный сервис управления жизненным циклом для платформ Linux и пакетов поддержки плат; предоставляет технические решения и поддержку, помогающие поддерживать программное обеспечение в актуальном, безопасном и стабильном состоянии на протяжении всего срока службы устройства;

Архитектура и реализация — Тщательная архитектурная оценка потребностей в аппаратном и программном обеспечении для всего жизненного цикла проекта, включая интерпретацию системных требований, разработку архитектуры системных вариантов платформы и рекомендации для достижения деловых, технических и программных целей; также постоянная оценка технических решений для возникающих требований по мере продвижения проекта.

Новый бэкдор Linux использует DNS-туннель, чтобы сеять хаос

Исследователи 360Netlab 15 марта обнаружили новый бэкдор, позволяющий злоумышленникам захватить компьютерные сети с помощью уязвимости Log4J.

Система-приманка Netlab перехватила неизвестный файл исполняемого и связываемого формата (ELF), распространяющийся через уязвимость Log4J. Сетевой трафик, генерируемый этим образцом, вызвал оповещение о туннеле DNS в системе компании, сообщили Алекс Тьюринг и Хуэй Ван в блоге фирмы.

Они нашли и назвали новое семейство ботнетов — B1txor20 — на основе его распространения с использованием имени файла b1t, алгоритма шифрования XOR и длины ключа алгоритма RC4 в 20 байт.

Бэкдор для платформы Linux использует технологию DNS-туннеля для построения каналов связи C2. В дополнение к традиционным функциям бэкдора, B1txor20 также может открывать прокси-сервер Socket5 и удаленно загружать и устанавливать руткит.

Использование уязвимости Log4J и туннелирования DNS для связи интересно, но не неожиданно, отмечает Майк Паркин, старший технический инженер Vulcan Cyber. Авторы вредоносных программ известны тем, что быстро разрабатывают новые штаммы для использования последних уязвимостей и комбинируют различные методы, чтобы попытаться избежать обнаружения.

«К счастью, туннелирование DNS относительно легко обнаружить, и существует множество инструментов, которые могут помешать злоумышленнику использовать DNS для управления и контроля. Эти инструменты легко развернуть как в облачной среде, так и в локальной среде, и некоторые формы защиты DNS следует считать передовой практикой.

«Хотя это не остановит первоначальное заражение, оно эффективно сдержит брешь, поскольку злоумышленник не сможет контролировать систему жертвы», — сказал он LinuxInsider.

Он добавил, что этот новый ботнет усиливает необходимость исправления уязвимости Log4J и гарантирует, что у организации есть инструменты и возможности для управления такого рода рисками в своей среде.

B1txor20, по-видимому, нацелен на уязвимые экземпляры Log4J в центрах обработки данных Linux, которые в противном случае были бы защищены, предположил Кейси Эллис, основатель и технический директор Bugcrowd.

«Ограничение исходящих подключений — одно из ключевых средств для Log4Shell, но туннелирование DNS — довольно надежный способ обойти этот тип контроля там, где он существует, и средство обновления SOCKS5 также может достичь этой цели. Помимо поиска и исправления Log4J, где это возможно, мониторинг и ограничение исходящих DNS-запросов — единственная практическая защита от этого», — сказал он LinuxInsider.

3D-печать5GABC-анализAndroidAppleAppStoreAsusCall-центрChatGPTCRMDellDNSDrupalExcelFacebookFMCGGoogleHuaweiInstagramiPhoneLinkedInLinuxMagentoMicrosoftNvidiaOpenCartPlayStationPOS материалPPC-специалистRuTubeSamsungSEO-услугиSMMSnapchatSonyStarlinkTikTokTwitterUbuntuUp-saleViasatVPNWhatsAppWindowsWordPressXiaomiYouTubeZoomАвдеевкаАктивные продажиАкцияАлександровск ЛНРАлмазнаяАлчевскАмвросиевкаАнализ конкурентовАнализ продажАнтимерчандайзингАнтрацитАртемовскАртемовск ЛНРАссортиментная политикаБелгородБелицкоеБелозерскоеБердянскБизнес-идеи (стартапы)БрендБрянкаБукингВахрушевоВендорВидеоВикипедияВирусная рекламаВирусный маркетингВладивостокВнутренние продажиВнутренний маркетингВолгоградВолновахаВоронежГорловкаГорнякГорскоеДебальцевоДебиторкаДебиторская задолженностьДезинтермедитацияДзержинскДивизионная система управленияДизайнДимитровДирект-маркетингДисконтДистрибьюторДистрибьюцияДобропольеДокучаевскДоменДружковкаЕкатеринбургЕнакиевоЖдановкаЗапорожьеЗимогорьеЗолотоеЗоринскЗугрэсИжевскИловайскИрминоКазаньКалининградКировскКировскоеКомсомольскоеКонстантиновкаКонтент-маркетингКонтент-планКопирайтингКраматорскКрасноармейскКрасногоровкаКраснодарКраснодонКраснопартизанскКрасный ЛиманКрасный ЛучКременнаяКураховоКурскЛисичанскЛуганскЛутугиноМакеевкаМариупольМаркетингМаркетинговая информацияМаркетинговые исследованияМаркетинговый каналМаркетинг услугМаркетологМарьинкаМедиаМелекиноМелитопольМенеджментМерчандайзерМерчандайзингМиусинскМолодогвардейскМоскваМоспиноНижний НовгородНиколаевНиколаевкаНишевой маркетингНовоазовскНовогродовкаНоводружескНовосибирскНумерическая дистрибьюцияОдессаОмскОтдел маркетингаПартизанский маркетингПервомайскПеревальскПетровскоеПлата за кликПоисковая оптимизацияПопаснаяПравило ПаретоПривольеПрогнозирование продажПродвижение сайтов в ДонецкеПроизводство видеоПромоПромоушнПрямой маркетингРабота для маркетологаРабота для студентаРазработка приложенийРаспродажаРегиональные продажиРекламаРеклама на асфальтеРемаркетингРетро-бонусРибейтРитейлРовенькиРодинскоеРостов-на-ДонуРубежноеСамараСанкт-ПетербургСаратовСватовоСвердловскСветлодарскСвятогорскСевастопольСеверодонецкСеверскСедовоСейлз промоушнСелидовоСимферопольСинергияСколковоСлавянскСнежноеСоздание сайтов в ДонецкеСоледарСоциальные сетиСочиСтаробельскСтаробешевоСтахановСтимулирование сбытаСуходольскСчастьеТелемаркетингТельмановоТираспольТорговый представительТорезТрейд маркетингТрейд промоушнТюменьУглегорскУгледарУкраинскХабаровскХарцызскХерсонХостингЦелевая аудиторияЦифровой маркетингЧасов ЯрЧелябинскШахтерскЮжно-СахалинскЮнокоммунаровскЯндексЯсиноватая