Veeam Software выпустила решение для резервного копирования в «облако»

Veeam Software выпустила решение для резервного копирования в «облако»

Компания Veeam Software, объявила о выпуске Veeam Backup Cloud Edition — своего первого решения для резервного копирования в «облако». «Veeam Backup Cloud Edition легко превращает общедоступную облачную среду в удобное хранилище резервных копий, предоставляя доступную альтернативу хранению на ленточных накопителях и удаленному резервному копированию», — сообщили CNews в компании.

По словам разработчиков, решение не привязано к какой-то одной облачной среде: Veeam Backup Cloud Edition поддерживает 15 общедоступных облачных хранилищ, включая Microsoft Azure, Amazon S3, Amazon Glacier, Rackspace и HP Cloud, а также дополнительные облачные хранилища на основе OpenStack.

Veeam Backup Cloud Edition отличается широкой функциональностью и обеспечивает: автоматизацию — копирование резервных копий в «облако» в автоматическом режиме по расписанию; безопасность — использование сжатия и дедупликации данных, а также выполнение 256-битного AES-шифрования; уведомления — отправка отчетов о состоянии резервных копий в «облаке»; оценку затрат — расчет оплаты отдельно по облачным средам, задание лимита в ГБ или денежном эквиваленте; график пропускной способности — управление пропускной способностью в режиме реального времени, самостоятельный контроль доступности ресурсов сети в рабочее время, сообщает cnews.ru.

В то же время, решение отличается простой установкой. Пользователям не нужно осваивать API облачного хранилища; для работы необходимо просто ввести в Veeam Backup Cloud Edition требуемые учетные данные. Решение также не требует приобретения дополнительного оборудования. При этом пользователи оплачивают только реально используемое пространство для хранения.

«Предприятиям малого и среднего бизнеса предоставлена удобная и экономичная альтернатива резервному копированию на магнитную ленту или в удаленное хранилище. Veeam Backup Cloud Edition позволяет быстро настроить процесс сохранения резервных копий в выбранной общедоступной облачной среде, а благодаря уведомлениям и предупреждениям ответственные специалисты вовремя получают информацию о стоимости хранения и состоянии резервных копий», — заявил Ратмир Тимашев, президент и исполнительный директор Veeam Software.

Поставки Veeam Backup Cloud Edition уже начались. Подписка доступна для владельцев 1-,2- и 3-летних лицензий на Veeam Backup & Replication; на долгосрочную подписку предоставляется скидка. По информации Veeam Software, клиенты могут добавить к уже имеющимся бессрочным лицензиям на лицензию на Cloud Edition.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru