Softline перевела почтовую систему ОАО «Тюменьэнергосбыт» на Microsoft Exchange Server 2010

Softline перевела почтовую систему ОАО «Тюменьэнергосбыт» на Microsoft Exchange Server 2010

С целью повышения эффективности корпоративной работы, снижения затрат на администрирование почтовой системы и повышения уровня ее надежности перед службой ИТ и связи ОАО «Тюменьэнергосбыт» встала задача модернизации почтовой инфраструктуры. Для реализации поставленных целей было принято решение произвести миграцию почтовой системы на Exchange Server 2010, поскольку новый сервис планируется использовать не только как почтовый сервер, но и как средство коллективной работы и решения бизнес-задач. Проект был выполнен специалистами компании Softline совместно с сотрудниками службы информационных технологий и связи ОАО «Тюменьэнергосбыт» в течение трех недель.



На первом этапе инженеры Softline развернули почтовую систему на базе Microsoft Exchange Server 2010 на виртуальных серверах и приступили к миграции данных в почтовые ящики Exchange Server. Автоматизация миграции позволила переносить большие объемы информации и большое количество учетных записей пользователей из одной системы в другую «за один раз» без необходимости непосредственного участия специалиста, что позволило существенно сэкономить время и избежать ошибок, которые могут возникать при выполнении операций вручную.

Так как почтовые ящики всех сотрудников компании были затронуты миграцией, все пользователи являлись полноправными участниками процесса. На подготовительном этапе специалисты Softline провели для них мероприятия по обучению, в ходе которых рассказали о планируемых работах, целях и результатах перехода на новую почтовую систему, а также о возникновении возможных ошибок и путях их предотвращения. Чтобы не прерывать рабочий процесс, сотрудников заранее ознакомили с новым для них клиентским приложением Microsoft Outlook: для них были разработаны специальные инструкции, объясняющие ход выполнения тех или иных действий.

«Смена программного обеспечения, задействованного в производственном процессе, всегда вызывает у части сотрудников споры и противоречия, поэтому произвести процесс миграции необходимо было как можно более безболезненно, не повлияв на производственный процесс. Для достижения данного результата сотрудники Softline совместно со службой ИТ и связи ОАО «Тюменьэнергосбыт» проделали большую предварительную работу по подготовке к миграции –от проверки результатов миграции на тестовых серверах до пошаговой демонстрации работы в новом почтовом клиенте Microsoft Outlook», – отмечает Владимир Чигунаев, начальник службы ИТ и связи ОАО «Тюменьэнергосбыт».

По окончании реализации проекта за счет использования современных средств совместной работы (планирование, учет времени, обмен данными, учет использования общих ресурсов и т. п.) в компании ОАО «Тюменьэнергосбыт» повысилась эффективность взаимодействия сотрудников. Использование инновационных функций Microsoft Exchange Server 2010 позволило уменьшить риски утечки информации. Кроме того, была осуществлена стандартизация архивирования и сохранения информации в соответствии с корпоративными политиками за счет функций Microsoft Exchange Server 2010.

Алексей Бутаков, директор по развитию бизнеса в УрФО и Пермском крае компании Softline, говорит: «Миграция – не простой процесс, он сочетает в себе организационные и технические стороны. Основная сложность проекта заключалась в подготовительной работе с пользователями, требующей много времени и сил. Это этап, от которого зависит общий успех проекта. Мы используем методологии, предусматривающие активное вовлечение клиента и его сотрудников в процесс проектирования и подготовки проекта – взаимодействие с ними начинается еще до проведения технических работ. Благодаря этому реакция пользователей почтовой системы была такой: «Microsoft – это просто!»».

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru