В России стартовало открытое бета-тестирование облачного сервиса в области ИТ-безопасности EZLogin

В России стартовало открытое бета-тестирование облачного сервиса EZLogin

EZLogin, венчурный проект Softline Venture Partners, ориентированный на сектор СМБ, объявляет о начале публичного бета-тестирования платформы для безопасного доступа к корпоративным облачным сервисам в один клик.

Согласно исследованиям, проведённым командой EZLogin при участии экспертов компании Softline, на российском рынке SaaS отсутствуют стандарты централизованного управления: сервисами, доступами к ним и  уровнями доступа пользователей, – а каждое приложение использует собственную систему аутентификации учетных записей. В результате этого снижается ИТ-безопасность компаний, использующих два и более SaaS-сервиса. Платформа EZLogin решает данную проблему и позволяет не только управлять сервисами, представленными в своем каталоге, но и распределять, контролировать доступы пользователей к онлайн-приложениям.

EZLogin – новый сервис, позволяющий повысить уровень безопасности данных посредством предоставления единого способа аутентификации. EZLogin упрощает задачу доступа сразу в несколько облачных приложений благодаря технологии Единого входа, SSO (Single Sign-On). Пользователям платформы достаточно помнить логин и пароль для доступа в EZLogin, а вход во все онлайн-приложения осуществляется из сервиса без дополнительных учетных записей.

Антон Марченко, генеральный директор EZLogin, отмечает: «Использование EZLogin позволит малому и среднему бизнесу не только повысить безопасность доступов в облачные сервисы, но и поможет сократить расходы на управление своим портфелем SaaS. EZLogin дает возможность управлять учетными записями сотрудников, контролировать их доступ к сервисам и мн.др. При этом все задачи политики безопасности легко могут выполняться клиентом как самостоятельно, так и с участием системного администратора, без создания собственной ИТ-службы».

Разработка платформы EZLogin была запущена в 2011 году командой профессионалов, и в 2012 году проект получил поддержку от Softline Venture Partners. Старт прямых продаж сервиса назначен на март текущего года. Для широкого круга пользователей уже доступно подключение к бета-тестированию на сайте http://ez-login.ru.

Елена Алексеева, руководитель венчурного фонда Softline Venture Partners, рассказывает о запуске бета-версии облачной платформы EZLogin: «Наш фонд сфокусирован на поддержке проектов в сфере b2b, при этом важной составляющей при выборе стартапов является наличие международных амбиций. Таким ярким примером служит сервис EZLogin, изначально запущенный для западной аудитории. Теперь мы рады объявить о выходе бета-версии платформы и на российский рынок. Это действительно инновационное решение для сектора СМБ в сфере безопасности. Уверена, бизнес-сфера проявит к сервису высокий интерес».

Уязвимость WinRAR стала массовым орудием киберпреступников

Уязвимость в WinRAR, о которой стало известно ещё летом, оказалась куда популярнее, чем ожидалось. По данным Google Threat Intelligence Group (GTIG), брешь активно используют сразу несколько группировок — от государственных APT до обычных киберпреступников, работающих «за процент».

Речь идёт о серьёзной ошибке класса path traversal (выход за пределы рабочего каталога) под идентификатором CVE-2025-8088, связанной с механизмом Alternate Data Streams (ADS) в Windows.

С её помощью злоумышленники могут незаметно записывать вредоносные файлы в произвольные каталоги системы — например, в папку автозагрузки, обеспечивая себе устойчивость после перезагрузки компьютера.

Изначально уязвимость обнаружили исследователи ESET. В начале августа 2025 года они сообщили о соответствующих кибератаках группировки RomCom. Однако свежий отчёт Google показывает: эксплуатация началась ещё 18 июля 2025 года и продолжается до сих пор, причём сразу несколькими типами атакующих.

Схема атаки обычно выглядит так: в архиве WinRAR прячется безобидный файл-приманка — например, PDF-документ. При этом внутри того же архива через ADS скрываются дополнительные данные, включая вредоносную нагрузку.

Пользователь открывает «документ», а WinRAR в фоновом режиме извлекает скрытый файл с обходом путей и сохраняет его в нужное атакующему место. Часто это LNK, HTA, BAT, CMD или скрипты, которые запускаются при входе в систему.

Среди правительственных кибергрупп, замеченных Google за эксплуатацией CVE-2025-8088, — целый «звёздный состав»:

  1. UNC4895 (RomCom/CIGAR) рассылала фишинговые письма украинским военным и доставляла загрузчик NESTPACKER (Snipbot).
  2. APT44 (FROZENBARENTS) использовала вредоносные ярлыки и украиноязычные приманки для загрузки дополнительных компонентов.
  3. TEMP.Armageddon (CARPATHIAN) до сих пор применяет HTA-загрузчики, оседающие в автозапуске.
  4. Turla (SUMMIT) распространяла свой набор инструментов STOCKSTAY, маскируя атаки под материалы для ВСУ.

Также зафиксированы китайские группировки, которые применяли эксплойт для доставки POISONIVY через BAT-файлы.

Но на этом всё не заканчивается. GTIG отмечает, что уязвимость активно используют и финансово мотивированные злоумышленники. Через WinRAR они распространяют популярные трояны и стилеры — XWorm, AsyncRAT, бэкдоры под управлением Telegram-ботов, а также вредоносные расширения для браузера Chrome, ориентированные на банковские данные.

По оценке Google, большинство атакующих не писали эксплойт сами, а просто купили готовое решение у специализированных продавцов. Один из таких поставщиков, известный под псевдонимом «zeroplayer», рекламировал рабочий эксплойт для WinRAR ещё летом.

Причём это далеко не единственный его «товар»: ранее он предлагал 0-day для Microsoft Office, удалённое выполнение кода в корпоративных VPN, локальное повышение привилегий в Windows и даже обходы средств защиты — по ценам от 80 до 300 тысяч долларов.

RSS: Новости на портале Anti-Malware.ru