MitraSoft привезет в Россию индийскую платформу для безопасного хранения данных Vaultize

MitraSoft привезет в Россию индийскую платформу для хранения данных

Компания MitraSoft Distribution, российский поставщик альтернативных бизнес-решений в области информационных технологий, стала эксклюзивным дистрибьютором индийского разработчика в сфере защиты корпоративных данных — Vaultize Technologies — на территории РФ и в странах СНГ. Как сообщили CNews в MitraSoft, достигнутое соглашение позволит заказчикам и интеграторам приобретать решения вендора, которые, как утверждают в компании, доступнее западных аналогов по стоимости.

Индийская компания Vaultize Technologies — разработчик программного обеспечения в области корпоративной информационной безопасности — на сегодняшний день представлена более чем в 50 странах мира. Штаб-квартира Vaultize Technologies расположена в Пуне (Индия), офисы компании также присутствуют в Нью-Йорке, Чикаго, Сингапуре, Дубаи и Лондоне, пишет cnews.ru.

Единая платформа для безопасного доступа и хранения информации Vaultize позволяет контролировать и централизованно управлять данными вне зависимости от месторасположения пользователя и за пределами корпоративной сети. Простое в установке и использовании решение не зависит от VPN и обеспечивает комплексную защиту от утечек корпоративной информации как со стационарных, так и с мобильных устройств, подчеркнули разработчики.

Vaultize позволяет централизованно управлять правами доступа пользователей к корпоративным данным по многочисленным параметрам, в том числе по дате и времени, геолокации, IP-адресу и прочим. Особое внимание разработчики уделили безопасности почтовых вложений: соответствующий плагин Vaultize экономит дисковое пространство на сервере и снижает сетевой трафик, указали в MitraSoft. Глобальная дубликация данных при резервном копировании минимизирует потребность в ресурсах рабочих станций и СХД. Стоит отметить, что все данные передаются по защищенному SSL-протоколу и предварительно шифруются по алгоритму AES-256 для создания дополнительного уровня защиты.

«Российский рынок имеет огромный потенциал в области информационных технологий, и мы готовы способствовать развитию этой сферы в данной стране, — заявил Ананд Кекрэ (Anand Kekre), генеральный директор компании Vaultize Technologies. — Мы рады партнерству с MitraSoft Distribution. Думаю, что наше сотрудничество продемонстрирует синергетический эффект и будет способствовать дальнейшему развитию обеих компаний».

«Сегодняшние экономические реалии вынуждают заказчиков искать замену дорогим решениям для защиты корпоративных данных, представленным, по большей части, западными вендорами, — отметил Рустам Гуломов, генеральный директор компании MitraSoft Distribution. — Особенность индийской платформы Vaultize заключается в ее модульности и практически неограниченных возможностях масштабирования. При этом заказчик по своему усмотрению может выбрать, какие модули для обеспечения безопасности корпоративных данных нужны его организации. Уверен, что в ближайшее время продукция данного вендора зарекомендует себя как эффективная альтернатива дорогим и тяжелым системам в сфере защиты корпоративной информации».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru