Symantec начинает продавать в России программное обеспечение по подписке через сервис-провайдеров и владельцев дата-центров

Symantec начинает продавать в России программное обеспечение по подписке

Корпорация Symantec объявляет о начале работы в России программы лицензирования ExSP (Enterprise xService Provider), которая предлагает партнерам Symantec покупать ПО с помесячной подпиской, обеспечивая гибкость в предоставлении сервисов их заказчикам.



Программа ориентирована на операторов телекоммуникационных услуг и сервис-провайдеров, в том числе владельцев дата-центров, которые сдаются в аренду. Это позволит им предоставлять свою экспертизу вместе с решениями Symantec на основе SaaS, что очень выгодно для заказчика, который получает готовый работающий продукт, настроенный под его нужды, и избавляется от необходимости иметь собственную экспертизу по всем областям ИТ. Таким образом заказчик сможет сократить расходы на ПО, сделать их более предсказуемыми и платить только за то, что было реально использовано, а также перевести расходы из капитальных в операционные.

«В России программа была запущена несколько позже, чем во всем мире - сначала мы дожидались готовности рынка, позже необходимо было согласовать документы, убедиться в соответствии требованиям российского законодательства и отработать процесс подписки. Мы преодолели эти этапы и сейчас программа успешно запущена в работу», – говорит Алена Резванова, директор отдела по работе с партнерами Symantec в России и СНГ.

Наибольший спрос в ближайшее время ожидается на подписку решения NetBackup для резервного копирования данных - на него уже сейчас большой спрос, на втором месте кластерное ПО для обеспечения высокой доступности приложений клиента и корпоративные системы управления безопасностью. Перспективным для этой программы в России в частности являются услуги доступа к удаленным приложениям (через Интернет) с помощью решений из линейки Altiris, позволяющих отслеживать использование приложений конечными пользователями.

В ежемесячную оплату подписки всех продуктов включена поддержка уровня Essential (24x7). Первым партнером, зарегистрировавшимся в программе, стала компания «Ай-Теко», которая будет использовать платформу Symantec Netbackup 7 и на базе этого решения предлагать сервис по резервному копированию данных. Заказчики «Ай-Теко», которые пользуются услугами хостинга на базе дата-центра «ТрастИнфо», но не имеют своей системы бэкапирования, за счет платформы Netbackup 7 получат возможность централизованно управлять корпоративными данными.

«Теперь заказчику больше не нужно покупать лицензию и тем самым перегружать свои нематериальные активы. Заказчик подключает услугу, когда испытывает в ней потребность, и может отказаться от нее в любой момент. Это значительно дешевле и удобнее», – прокомментировал соглашение директор Сервисного центра компании «Ай-Теко» Евгений Щепилов.

Windows-троян Astaroth научился распространяться через WhatsApp

Исследователи по кибербезопасности из Acronis Threat Research Unit зафиксировали новую волну кибератак, в которых WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) превратился в канал распространения банковского трояна Astaroth. Специалисты дали ей запоминающееся кодовое имя — Boto Cor-de-Rosa.

Схема выглядит почти так: после заражения компьютера зловред добирается до списка контактов WhatsApp жертвы и автоматически рассылает вредоносные сообщения всем собеседникам, продолжая цепочку заражений уже без участия пользователя.

При этом сам Astaroth (он же Guildma) остался «классическим»: основной модуль по-прежнему написан на Delphi, а установщик использует Visual Basic Script. Новинка — это червеобразный модуль на Python, отвечающий именно за распространение через WhatsApp. По мнению Acronis, это наглядный пример того, как авторы зловреда всё активнее переходят к модульной архитектуре и смешению языков программирования.

Astaroth известен с 2015 года и давно специализируется на атаках против пользователей из Латинской Америки, прежде всего Бразилии. Его цель неизменна — кража банковских данных. В 2024 году зловред активно распространяли через фишинговые письма, а теперь акцент всё чаще смещается в сторону мессенджеров.

Ранее Trend Micro уже описывала похожие кампании, где через WhatsApp распространялись банковские трояны Maverick и Casbaneiro. Astaroth просто вписался в этот тренд.

По данным Acronis, атака начинается с ZIP-архива, который приходит в WhatsApp-сообщении. Внутри — Visual Basic Script, замаскированный под безобидный файл. Стоит пользователю его запустить — и начинается цепочка загрузки следующих компонентов.

 

В итоге на системе появляются два ключевых модуля:

  • Python-модуль распространения, который собирает контакты WhatsApp и рассылает им новый вредоносный архив;
  • банковский модуль, работающий в фоне и отслеживающий посещение банковских сайтов для перехвата учётных данных.

Отдельно исследователи отметили любопытную деталь: зловред ведёт собственную «аналитику», отправляя авторам статистику по распространению — сколько сообщений доставлено, сколько не дошло и с какой скоростью идёт рассылка.

RSS: Новости на портале Anti-Malware.ru