Acronis и Stack Group объявляют о сотрудничестве

Acronis и Stack Group объявляют о сотрудничестве

Компания Acronis и Stack Group, объявляют о начале сотрудничества. Совместно с Acronis Stack Group предложит платформу Acronis Storage для построения нового хранилища данных, а продукт Acronis Backup for vCloud – для создания единой системы резервного копирования. Stack Group станет авторизованным партнером Acronis по Backup as a Service (BaaS), обеспечивая контрактную и техническую поддержку продаж для любых сервис-провайдеров в стране.

Благодаря собственному хранилищу данных на основе Acronis Storage, Stack Group будет поддерживать единую технологию резервного копирования и хранения для любой, в том числе гибридной, схемы, при которой резервная копия данных клиента будет храниться в «облаке» сервис-провайдера.

«Технология Acronis Storage позволяет нам, как поставщику услуг, уверенно конкурировать на российском рынке, – отмечает Евгений Горохов, исполнительный директор Stack Group. – Предоставляя инфраструктуру как услугу, мы значительно снизим стоимость хранения с горизонтальным масштабированием и освободимся от серьезных вложений, неизбежных для традиционных высокопроизводительных хранилищ. Решение Acronis нетрудно в обслуживании и в корне упрощает развертывание облачных инфраструктур и управление ими. Мы уже запустили в предпродажную эксплуатацию первый блок Acronis Storage на 100Тб, а в начале 2015 года планируем развернуть в общей сложности 1Пб, как для существующих, так и для наших новых заказчиков».

Представитель Stack Group также отметил преимущества, связанные с облачным хранением резервных копий на основе технологий Acronis. «Хотя пользователи, разумеется, зависят от надежности оборудования в дата-центре, они используют операционные системы и приложения, которые по статистике с большей вероятностью становятся причиной сбоев и проблем. С помощью Acronis Backup Advanced for vCloud пользователь за считанные минуты сможет самостоятельно вернуть виртуальную машину в рабочее состояние: ему не нужно будет устанавливать специальное программное обеспечение, звонить по телефону или выполнять вручную какие-то сложные действия».

Комментируя соглашение со Stack Group, президент Acronis Юрий Ларичев подчеркнул его важность для продвижения технологии Acronis Backup as a Service (BaaS) на российском рынке. «Помимо взаимовыгодного сотрудничества с высококлассной командой специалистов, Acronis приобретает в лице Stack Group мощного и надежного партнера для продвижения на рынок России нашей новейшей технологии. Теперь у российских сервис-провайдеров появится возможность не только подписывать соглашения со Stack Group об оказании услуг, но и пользоваться всеми технологическими преимуществами единой платформы для хранения данных».

По словам Юрия Ларичева, Acronis Backup Advanced for vCloud использует унифицированный формат резервных копий, основанный на технологии AnyData Engine: благодаря ему можно выполнять кроссплатформенную миграцию данных – перемещать физические и виртуальные машины из одного облака в другое, или из корпоративной сети в облако и обратно. Президент Acronis также отметил, что шифрование на уровне международных стандартов позволит Stack Group предлагать услуги на основе технологий Acronis организациям с повышенными требованиями к безопасности данных.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru