G Data Software расширяет сотрудничество с компанией CPS

...

Компания CPS сообщает о получении статуса субдистрибьютора электронных лицензий к продуктам для физических лиц немецкого разработчика антивирусного ПО G Data Software. Представители CPS уверены, что данный формат дистрибуции продуктов G Data заинтересует не только партнеров, специализирующихся на электронной коммерции (интернет-магазины и т.д.), но и партнеров, географически удаленных от Москвы и/или желающих оптимизировать свои затраты на логистику.



«Электронная дистрибуция, несомненно, является весьма перспективным форматом лицензирования и продаж ПО, поэтому мы очень рады предложить своим партнерам эту возможность», - говорит Михаил Хватов, продакт-менеджер направления «ИТ-безопасность» компании CPS.

«Дистрибуция по модели ESD — новое и эффективное направление в электронной торговле программным обеспечением, — рассказывает управляющий продажами в ритейле G Data Software Роман Карась. — Модель, предлагаемая и-тейлерами (e-tailer), очень привлекательна и отличается низкими издержками, уменьшает загрязнение окружающей среды, предоставляет удобство и улучшенный сервис продвинутым пользователям Интернет. Это направление в Европе считается будущим электронной коммерции, и я рад, что Россия идет в ногу с мировыми тенденциями».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сервер операторов RaccoonStealer сливал миллионы cookies аутентификации

Киберпреступники, заразившие ряд пользователей вредоносной программой, а также похитившие их пароли и другие персональные данные, не смогли должным образом защитить свои бэкенд-серверы. В результате это привело к утечке конфиденциальной информации жертв злонамеренной киберкампании.

Проблемный сервер обнаружил специалист Security Discovery Боб Дьяченко, он же долгое время пытался убедить провайдера вывести этот сервер в офлайн. Оказалось, что незащищённое хранилище сливало не только пароли пользователей, но и файлы cookies, используемые для аутентификации.

Проблема заключалась в том, что Elasticsearch-сервер стоял просто без пароля, благодаря чему любой желающий мог получить доступ к конфиденциальной информации жертв вредоносной программы. На скриншоте ниже можно посмотреть, как выглядела выгрузка из базы:

 

Судя по всему, вышеупомянутый сервер выступал в качестве командного центра для ворующего информацию зловреда RaccoonStealer. Специалисты в области кибербезопасности даже назвали конкретную версию вредоносной программы — 1.7.2.

«RaccoonStealer распространяется по модели «вредонос как слуга» (Malware-as-a-Service). Аренда зловреда обходится злоумышленникам в 75-200 долларов в месяц. RaccoonStealer может похищать пароли, данные платёжных карт, криптовалютные кошельки и информацию из браузера», — объясняет Джемс Мод из BeyondTrust.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru