Softline первой в России и СНГ начинает предлагать Symantec Backup Exec в аренду

Softline первой в России и СНГ начинает предлагать Symantec Backup Exec в аренду

Новый уровень отношений с вендором позволяет ActiveCloud by Softline предлагать своим клиентам решения Symantec по модели Software as a Service, в том числе комплексные решения резервирования и восстановления данных для компаний сектора СМБ. ActiveCloud by Softline является первым и на данный момент единственным сервис-провайдером, предлагающим услуги облачного резервного копирования на основе Symantec Backup Exec.

Теперь любая компания без капитальных вложений может получить услуги автоматизированного резервирования и восстановления данных, серверов с ПО различных вендоров и рабочих станций, используя комплексное решение от ActiveСloud на программном обеспечении Symantec Backup Exec, приобретая права на использование лицензии на необходимый ей период времени.

Продукты и сервисы Symantec, известные во всём мире своей надёжностью, позволяют создавать резервные копии любой корпоративной информации, а также восстанавливать её в кратчайшие сроки. Предприятия среднего и малого бизнеса, воспользовавшись решениями Symantec, имеют возможность резервировать данные, не прибегая к помощи IT-специалистов.

Аренда сервиса за небольшую ежемесячную плату открывает большую степень свободы для эффективной поддержки развития бизнеса, не отвлекая основные средства предприятия. Вся корпоративная информация будет надёжно защищена в «облаке» ActiveCloud by Softline: от персональных компьютеров до серверов, от документов до больших серверных решений на базе продуктов различных ведущих вендоров.

«Данная услуга очень актуальна для рынка России и СНГ: во-первых, она универсальная и максимально гибкая за счёт большого выбора специализированных удалённых агентов и компонентов, во-вторых, как и все решения из «облака», не требует каких-либо капитальных вложений, – говорит директор по развитию бизнеса ActiveCloud Андриан Бушин. – Клиенты, которые пользуются услугами облачного хостинга, аренды или хостинга 1С, баз данных на SQL Server, решений Oracle или SAP, почтовых решений Lotus Notes или MS Exchange, виртуальных машин на VMware и других сервисов, но не имеют своей системы резервного копирования и восстановления данных, теперь могут воспользоваться услугами высочайшего качества от признанного лидера таких решений для «тонкого» резервирования и работы с архивами за счет преимуществ нашей облачной платформы и продуктов Symantec Backup Exec. Интеграция, доступная в составе облачных решений, поможет ИТ-специалистам и администраторам уверенно чувствовать себя при внедрении «облачных» решений, так как ведет к устранению дорогостоящих простоев важнейших приложений в виртуальных средах».

«Предоставление наших продуктов в аренду стало возможным благодаря новой программе лицензирования. У нас уже есть успешный опыт реализации таких сервисов в России, но ранее они были ориентированы, в первую очередь, на крупные компании, – отметил Олег Никитский, менеджер по дистрибуции и развитию сектора СМБ Symantec в России и СНГ. – Теперь мы рады запустить вместе с ActiveCloud новые сервисы для малых и средних предприятий, которые получат готовый работающий продукт, настроенный под их нужды, без необходимости иметь собственную экспертизу и специалистов для его внедрения и обслуживания».

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru