McAfee выходит на российский ритейл рынок

McAfee и ASBIS объявили о заключении партнерского соглашения по осуществлению поставок  потребительских решений McAfee, включая McAfee® Anti-Virus Plus, McAfee Internet Security и McAfee Total Protection для розничной торговли по всей России. McAfee выходит в быстрорастущий потребительский рынок и будет предлагать решения через розничную сеть партнеров ASBIS. В качестве партнера McAfee выбрал ASBIS, так как компания является одним из ведущих розничных дистрибуторов в России. ASBIS также будет распространять решения McAfee в Украине, Беларуси, Грузии, Азербайджане, Казахстане, Туркменистане и Узбекистане.

"Сегодня потребители используют свои компьютеры и Интернет, как часть своей повседневной жизни. Важно, чтобы при этом, они чувствовали себя в безопасности", -  отметил Ник Вини (Nick Viney), вице-президент по управлению решениями для потребительского, мобильного и малого бизнеса McAfee в странах региона Европы, Ближнего Востока и Африки. "Наше партнерство с ASBIS позволяет потребителям в России покупать решения лидера рынка McAfee, которые обеспечат им безопасность при использовании Интернета и позволят защитить себя от вредоносных программ, вирусов и кибер-преступников».

Решения McAfee впервые будут представлены в магазинах розничной торговли России, Украины, Беларуси, Грузии, Азербайджана, Казахстана, Туркменистана и Узбекистана. Розничный сектор является крупнейшим бизнес-сектором в России и представляет интерес для McAfee. Согласно исследованиям IDC, в 2012 году объем российского рынка ПК и ноутбуков будет занимать четверное место в мире.

"В связи с взрывным ростом угроз важно, чтобы российские потребители имели возможность приобрести решения ведущего разработчика по технологиям безопасности" – прокомментировал Владимир Леваков, генеральный директор компании ASBIS. "Обеспокоенность кибер-безопасностью продолжает расти и решения McAfee предлагают превосходную защиту в комплексе с удивительно простым использованием. Кроме этого, соглашение также открывает широкие возможности для традиционных клиентов компании ASBIS: сборщиков компьютеров и систем."

McAfee предоставляет решения, которые являются лидирующими на рынке защиты от вирусов и других угроз. Решения  McAfee  сканируют и блокируют опасные сообщения, рискованные веб-страниц и онлайн-угрозы, такие как вирусы, Трояны, шпионы и  руткиты. Кибер-преступники являются мастерами маскировки. McAfee Active Protection™ мгновенно просматривает подозрительный материал и определяет риски, чтобы сохранить  компьютеры в безопасности. Дополнительные слои обеспечения безопасности в Интернете блокируют мошенников, которые взламывают или крадутся к личной информации.

Этот «инспектор ДПС» непрерывно патрулирует, чтобы не дать возможность вредоносным программам получить доступ к компьютеру. Постоянно разбивает конфиденциальные файлы, чтобы убедиться, что они не могут быть получены другими пользователями, когда вы будете обновлять или модернизировать компьютер. Теперь McAfee  блокирует скрытого ботнета, лишив его попытки подключить ПК к веб-адресам, принадлежащим преступникам. Эта дополнительная защита помогает обезопасить компьютеры от отправки личной информации в преступную сеть Интернет. Портативные устройства хранения данных могут быть заражены в своих путешествиях, распространяя вредоносный код от системы к системе. McAfee сканирует и блокирует портативные устройства хранения данных на наличие вирусов, троянских программ и червей, прежде чем они смогут достигнуть ПК и сети. Многие люди приобретают защиту McAfee, потому что их компьютеры уже инфицированы. McAfee работает, чтобы удалить заражения, пока они еще не являются установленными программами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фреймворк Sliver в пакетах PyPI используется в атаках на macOS-устройства

С помощью нового пакета, имитирующего популярную библиотеку Requests в каталоге Python (PyPI), злоумышленники атакуют устройства на macOS, используя фреймворк Sliver C2 для получения первоначального доступа к корпоративным сетям.

Специалисты Phylum обнаружили кампанию, включающую в себя несколько этапов и уровней обфускации, в том числе использование стеганографии в файле изображения PNG для скрытой установки полезной нагрузки Sliver.

По предварительной информации, вредоносный пакет был удален из PyPI. Но сам факт его обнаружения доказывает, что Sliver всё чаще используется злоумышленниками для удаленного доступа к корпоративным сетям.

Sliver является кросс-платформенным (Windows, macOS, Linux) набором инструментов на языке Go с открытым исходным кодом, предназначенным для работы «красных команд», имитирующих действия противника при тестировании защитных систем.

Sliver обладает рядом преимуществ: генерация пользовательских имплантов, возможности управления с сервера (C2), инструменты-скрипты для постэксплуатации и богатые возможности эмуляции атак.

Именно поэтому начиная с 2022 года хакеры стали все чаще использовать данный имплант как альтернативу коммерческому фреймворку для пентеста — Cobalt Strike, который, в отличие от Sliver, стало легче обнаруживать и блокировать.

Специалисты из SentinelOne также стали замечать, что целью Sliver становятся устройства на macOS. Они обнаружили имплант, установленный в поддельном приложении VPN.

Спустя год стало понятно, что внедрение Sliver хакерами неуклонно растет, когда фреймворк был замечен в BYOVD-атаках и операциях с программами-вымогателями.

В феврале 2024 года специалисты по кибербезопасности CISA и ФБР подтвердили растущий статус Sliver как одного из распространенных имплантов, используемых хакерами для взлома сетей.

В кампании, замеченной Phylum, атака начинается с вредоносного пакета Python для macOS под названием «requests-darwin-lite», который представляется как полноценный форк популярной библиотеки Requests.

Размещенный на PyPI пакет содержит бинарник Sliver в файле изображения PNG размером 17 МБ с логотипом Requests.

Во время установки на macOS класс PyInstall выполняет декодирование base64-кодированной строки для запуска команды (ioreg), которая извлекает UUID (универсальный уникальный идентификатор) системы. Он проверяет, что пакет устанавливается на реальную цель, сравнивая с заранее определенным UUID.

Вредоносный файл setup.py

Источник: Phylum

 

Если UUID совпадает, двоичный файл Go внутри PNG-файла считывается и извлекается из определенного смещения в файле.

Двоичный файл Sliver записывается в локальный файл, но уже с измененными правами доступа к файлу для того, чтобы сделать его исполняемым, и в конечном счете запускается в фоновом режиме.

Сразу после сообщения Phylum команде PyPI о requests-darwin-lite, пакет был изъят из доступа. К вредоносным версиям относились 2.27.1 и 2.27.2.

По мнению экспертов Phylum, данная кампания была целенаправленной, учитывая проверку UUID. Возможно, именно поэтому злоумышленники вернули пакет в безвредное состояние, чтобы не привлекать внимания.

В прошлом месяце исследователи обнаружили новую широкомасштабную вредоносную кампанию под названием SteganoAmor. Злоумышленники скрывали вредоносный код внутри изображений с помощью стеганографии с целью доставки различных вредоносных инструментов на целевые системы. 

Хакеры совершили более 320 атак, направленных на различные отрасли и страны.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru