AVG объявила об запуске нового сервиса под названием AVG CloudCare

AVG объявила об запуске нового сервиса под названием AVG CloudCare

Этот сервис призван помочь ресселерам IT-продуктов и услуг, а также провайдерам внешнего IT-обслуживания в обеспечении безопасности для своих корпоративных клиентов из числа небольших организаций. В обеспечении IT-безопасности в организациях мелкого масштаба есть ряд заметных проблем.

В частности, у таких организаций часто нет достаточных средств, чтобы построить реально необходимую им систему безопасности. Кроме того, IT-решения, на практике способные обеспечить такую безопасность, обычно создаются с расчетом на крупных заказчиков, а не малых предприятий. Покрыть этот разрыв решила компания AVG, известный производитель недорогих антивирусных решений.

Сервис AVG CloudCare предлагает удобную бесплатную платформу администрирования для IT-реселлеров, работающих на сопровождении своих клиентов, а также для провайдеров IT-услуг. С помощью этой удобной в обращении облачной платформы IT-специалисты, внешние по отношению к обслуживаемому клиенту, могут удаленно управлять работой защитных продуктов AVG, установленных на компьютерах в сети клиента, пишет soft.mail.ru .

Уже сейчас web-интерфейс AVG CloudCare можно использовать для управления такими приложениями, как AVG AntiVirus и AVG Content Filtering. В ближайшем будущем разработчики обещают добавить поддержку других сервисов, включая резервное копирование. Еще одно достоинство технологии AVG CloudCare заключается в том, что IT-ресселер больше не обязан заранее оценивать число охваченных управлением пользователей, чтобы внести предоплату за платформу дистанционного контроля. Вместо этого в AVG CloudCare реализован механизм для учета фактического объема потребленных сервисов. Кроме того, отдельные компоненты можно включать и отключать по требованию в любой момент.

Производитель особо подчеркивает такие достоинства системы AVG CloudCare, как удаленная установка и активация агентов управления без дорогостоящих выездов к клиенту. Лицензирование агентов управления и платформы управления не требует ввода специальных ключей, что значительно облегчает администрирование учетных записей каждого клиента. Обновление систем защиты и управления ими осуществляется в автоматически, в реальном времени. Система автоматических уведомлений и предупреждений помогает чутко отслеживать потребности клиента, а гибкая настройка отчетности позволяет наглядно показать, какую пользу приносит ИТ-сопровождение клиенту. Наконец, для принятия решения о заключении контракта компания AVG предоставляет пробную подписку AVG CloudCare на 30 дней без ограничения в функциях.

С выпуском сервиса AVG CloudCare экосистема малых организаций и их IT-обслуживания получает еще один бесплатный инструмент, который обеспечивает не только дистанционный контроль антивирусных и защитных продуктов, но и полноценное удаленное управление с возможностью дистанционного устранения неполадок – это дополнительный модуль AVG Remote IT, доступный всем пользователям AVG CloudCare.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru