Антивирусные технологии VirusBuster переходят к Agnitum

Антивирусные технологии VirusBuster переходят к Agnitum

Эксперты в области безопасности ПК из компании Agnitum объявили о приобретении эксклюзивных прав на антивирусную технологию, инфраструктуру и процессы у своего давнего партнера — компании VirusBuster. Все решения линейки Outpost Pro будут поддерживаться собственной вирусной лабораторией, работающей из корпоративной штаб-квартиры компании в Санкт-Петербурге, Россия.



В 2006 году компания Agnitum лицензировала антивирусный движок VirusBuster и включила его в программное обеспечение Outpost. За последние шесть лет Agnitum разработала ряд модулей, которые увеличили функциональность антивирусного движка VirusBuster. К ним можно отнести: обнаружение вирусов на основе поведения, сканирование по требованию, резидентный монитор, ускорение повторного сканирования, фильтрация электронной почты и web-трафика.

«Мы достигли точки, когда уже не можем добавлять дальнейшие улучшения к антивирусной технологии работая с ней как с черным ящиком», — говорит управляющий директор Agnitum Михаил Захряпин, «Поэтому мы заключили соглашение с VirusBuster, на приобретение исключительных прав на их технологию, вирусную базу данных и антивирусные процессы. Как следствие этого приобретения мы открыли антивирусную лабораторию, где технология VirusBuster будет поддерживаться и развиваться».

«Последние шесть лет нам очень нравилось работать с Agnitum, и мы уверены, что они будут продолжать поддерживать и развивать продукт на благо пользователей ПК во всем мире», — комментирует сделку Петер Агош (Peter Agocs), соучредитель VirusBuster.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru