InfoWatch EgoSecure Endpoint выходит на российский рынок

InfoWatch EgoSecure Endpoint выходит на российский рынок

Группа компаний InfoWatch анонсирует для российского рынка продукт InfoWatch EgoSecure Endpoint – первое решение в линейке InfoWatch, которое ориентировано на массовые продажи в сегменте малого и среднего бизнеса. Основное назначение продукта — защита информации на рабочих станциях и мобильных устройствах.

В России InfoWatch EgoSecure Endpoint будет продаваться через двухуровневую сеть дистрибуции. Эксклюзивное право на продажу продукта в канал получила компания «Аксофт» — стратегический партнер InfoWatch.

Михаил Прибочий, генеральный директор «Аксофт»: «Мы рады возможности стратегического партнерства с компанией InfoWatch и эксклюзивному дистрибуторскому статусу в рамках поставок InfoWatch Egosecure. «Аксофт» располагает необходимым опытом и ресурсами в виде отлаженного механизма взаимодействия с партнерами, комплексной маркетинговой поддержки и всесторонней экспертизы в области дистрибуции продуктов для защиты информации, что позволит нам выполнить взятые на себя обязательства и продемонстрировать достойные коммерческие результаты нашего сотрудничества в самое ближайшее время».

EgoSecure Endpoint представлен в Европе. В немецкоязычных странах около 800 компаний активно используют технологии EgoSecure, установлено более полумиллиона лицензионных копий продукта. Это 10-15% немецкоговорящего рынка защиты конечных устройств (по оценкам менеджмента компании). В ближайшее время планируется выход продукта на рынки Ближнего Востока и Юго-Восточной Азии.

Идеологически InfoWatch EgoSecure Endpoint реализует простую и понятную клиентам концепцию защиты C.A.F.E. – Control, Audit, Filtering and Encryption. EgoSecure – это новый подход к безопасности конечных устройств предприятия, когда заказчик получает весь необходимый защитный функционал «из одних рук». Решение построено по модульному принципу, при необходимости все дополнительные модули можно легко подключить без переустановки основного продукта и активировать через панель управления. Посредством этой панели осуществляется централизованное применение политик безопасности в масштабе всей организации.

Функциональные возможности продукта обеспечивают контроль конечных устройств: внешних носителей данных, устройств связи, принтеров, оптических приводов и пр.; управление приложениями, шифрование и фильтрацию данных по типу файлов, а также защиту информации на мобильных устройствах и носителях.

Наталья Касперская, глава группы компаний InfoWatch: «До сих пор на российском рынке в сегменте средних и малых компаний не было продукта, который бы полностью отвечал представлениям клиентов о легком и удобном решении для защиты информации. Разработчики шли не от потребностей клиентов, а от собственных технических возможностей. Сегодня мы представляем продукт, который изначально ориентирован на бизнес-сценарии использования, на максимальную эффективность защиты информации при минимуме затрат на освоение, внедрение, управление. Опыт продаж за рубежом показывает, что именно такое решение с нетерпением ждут небольшие и средние компании».

Фейковый сайт Claude AI распространяет новый бэкдор Beagle для Windows

Исследователи Sophos обнаружили фейковый сайт Claude AI, через который распространяют вредоносную программу для Windows. Ресурс имитирует страницу популярного ИИ-сервиса Claude и предлагает скачать якобы Claude-Pro Relay — высокопроизводительный сервис для разработчиков, использующих Claude Code.

На деле загрузка ведёт к архиву Claude-Pro-windows-x64.zip размером около 505 МБ. Внутри находится MSI-установщик, который выглядит как легитимный продукт, но параллельно разворачивает вредоносную цепочку.

По данным Sophos, после запуска на устройство добавляются три файла в папку автозагрузки: NOVupdate.exe, NOVupdate.exe.dat и avk.dll. Исследователи Malwarebytes ранее отмечали, что установщик является троянизированной копией Claude: внешне программа может работать как ожидается, но в фоне запускает вредоносную цепочку PlugX.

 

Sophos выяснила, что одним из этапов атаки стал загрузчик DonutLoader, который подтягивает ранее неизвестный бэкдор для Windows. Его исследователи назвали Beagle. Это не тот старый червь Beagle / Bagle из 2004 года, а новый инструмент.

Функциональность Beagle пока только базовая: он может выполнять команды, загружать и скачивать файлы, создавать и удалять директории, переименовывать файлы, просматривать содержимое папок и удалять себя из системы. Но даже такого набора достаточно, чтобы закрепиться на компьютере и управлять им удалённо.

В атаке используется сторонняя загрузка DLL. Злоумышленники берут подписанный файл обновления решений G Data — NOVupdate.exe — и заставляют его загрузить вредоносную библиотеку avk.dll. Затем DLL расшифровывает и запускает содержимое файла NOVupdate.exe.dat прямо в памяти, чтобы усложнить обнаружение.

Бэкдор связывается с командным центром license[.]claude-pro[.]com по TCP через порт 443 или UDP через порт 8080. Обмен данными защищён жёстко заданным AES-ключом. По данным исследователей, сервер размещался на IP-адресе из диапазона Alibaba Cloud.

Sophos также нашла похожие образцы Beagle, загруженные на VirusTotal с февраля по апрель. Они распространялись уже через другие цепочки атак: с использованием бинарных файлов Microsoft Defender, shellcode AdaptixC2, PDF-приманок и фейковых сайтов обновлений под видом CrowdStrike, SentinelOne и Trellix.

Точно связать кампанию с конкретной группировкой исследователи пока не смогли. Однако они допускают, что операторы, связанные с PlugX, могут тестировать новый пейлоад.

Пользователям советуют скачивать Claude только с официального сайта и не доверять рекламным или подозрительным результатам поиска. А появление на системе файлов NOVupdate может быть серьёзным признаком компрометации.

RSS: Новости на портале Anti-Malware.ru