Eset NOD32 Smart Security: за 3 месяца продано 100 тыс. коробок

Eset NOD32 Smart Security: за 3 месяца продано 100 тыс. коробок

Сегодня Eset, сообщил о том, что за 3 месяца с момента начала продаж решения Eset NOD32 Smart Security в России и странах СНГ (за исключением Украины) продано 100 тыс. коробочных версий продукта.

Напомним, что на российском рынке продукты Eset NOD32 Smart Security и Eset NOD32 Антивирус 3.0 можно приобрести с 3 марта 2008 г. Суммарно с 1 января 2008 г. по сегодняшний день общее количество проданных коробочных версий Eset NOD32 превысило 220 тыс. Основной объем продаж приходится на крупные федеральные розничные сети, а также на партнеров в регионах.

Рост продаж коробочных версий связан с целым рядом факторов, среди которых рост рынка софта в целом и значительное увеличение продаж ПО в сегменте SOHO. Крупные федеральные сети наращивают свое присутствие в регионах. Программное обеспечение ведущих производителей сегодня доступно практически в любой точке России и СНГ.

С другой стороны, усилия государства, направленные на снижение доли нелицензионного ПО, также приносят свои плоды.
В соответствии с указанными тенденциями рынка компания Eset предпринимает ряд шагов для продвижения своих продуктов в сегменте розничных продаж. Значительно расширена продуктовая линейка коробочных версий.

Помимо продуктов Eset NOD32 Smart Security и «Eset NOD32 Антивирус», появились коробочные версии этих продуктов с двухлетним сроком поддержки (Platinum Edition на 2 года), Продление «Eset NOD32 Антивирус» на 1 год, а также коробочные решения для малого бизнеса Small Business Pack с лицензией на 5 и 10 компьютеров.
В структуре Российского представительства Eset создано подразделение для работы с ритейл-партнерами. Специалисты подразделения регулярно проводят обучающие мероприятия для крупных федеральных сетей, участвуют в семинарах дистрибуторов.

Компания обеспечивает всестороннюю маркетинговую поддержку ритейл-партнеров, предоставляя полиграфическую и сувенирную продукцию для распространения в точках продаж. В интересах конечных пользователей упрощена процедура продления лицензии на продукты для домашних пользователей, для покупателей проводятся регулярные акции.

Кроме того, внесены изменения в партнерскую программу Eset: добавились статусы для партнеров в ритейле — Eset Retail Partner и Eset Retail Premier Partner. Высшие партнерские статусы в ритейл-сегменте получили компания «Компьютер центр «КЕЙ»», «Медиахауз», «Цифровой центр ИОН» и др. Довольно существенную часть продаж решений для домашних пользователей составляют онлайн-продажи, в том числе в интернет-магазинах Softkey, Allsoft и «Озон».

В настоящий момент продукты Eset можно приобрести в магазинах крупнейших розничных сетей на всей территории России и СНГ. Коробочные версии продуктов предлагают своим покупателям «Белый ветер Цифровой», «Эльдорадо», «Мир», «М-видео», «Старт мастер», «Цифровой центр ИОН» и др.
«Рынок софта в России в 2008 г. растет чрезвычайно быстро, в особенности, рынок ритейла.

Мы расширяем розничную линейку, выводим на рынок новые продукты, активно проводим обучение продавцов, — говорит Анна Александрова, директор по маркетингу Eset. — Наш опыт доказывает, что клиенты готовы покупать более дорогие решения, если доверяют качеству. Цена не является важным стимулом при выборе антивируса. Покупатель, прежде всего, доверяет своему опыту и репутации продукта».

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru