«Лаборатория Касперского» открывает региональные офисы в Швейцарии и Австрии

«Лаборатория Касперского» объявляет об официальном открытии своих региональных офисов в Швейцарии и Австрии. Новые офисы будут заниматься развитием бизнеса и поддержкой продаж антивирусных продуктов «Лаборатории Касперского».

«Австрийский и швейцарский рынки, с высоким уровнем продаж корпоративных продуктов, всегда имели большое значение для европейского канала дистрибьюции «Лаборатории Касперского», - отмечает Андреас Ламм, управляющий директор «Лаборатории Касперского» в Европе. - Решение об открытии региональных офисов в Австрии и Швейцарии было принято для укрепления взаимодействия между компанией и местными партнерами и клиентами. Компания продолжает демонстрировать динамичный рост в Европе - вместе с новыми представительствами число офисов «Лаборатории Касперского» в регионе выросло до десяти».

Австрийский офис, открытый в Вене, станет основным центром обслуживания всех локальных партнеров и клиентов компании. Руководителем регионального офиса назначен Бернхард Оберхаузер (Bernhard Oberhauser), занимавшийся ранее развитием бизнеса «Лаборатории Касперского» в Австрии.

Непосредственное присутствие «Лаборатории Касперского» в Швейцарии также будет направлено на укрепление сотрудничества компании с местными партнерами и клиентами. Офис в Штайнхаузене возглавил Вальтер Ягер (Walter Jäger), ранее работавший на позиции менеджера по территориальному развитию «Лаборатории Касперского» в Швейцарии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утекший билдер LockBit провоцирует новые атаки шифровальщика в России

Вирусописатели продолжают использовать билдер LockBit 3.0, слитый в Сеть полтора года назад, для клонирования мощного шифровальщика. В этом году «Лаборатория Касперского» зафиксировала атаки с применением новых сборок в России и других странах.

Явных признаков связи между целевыми атаками не обнаружено; по всей видимости, их проводят разные группировки. Повысить эффективность злоумышленникам помогают опции самораспространения и обхода защиты, предусмотренные в билдере.

При разборе одного из инцидентов был выявлен образец LockBit, способный самостоятельно распространяться по сети и проникать в наиболее критичные области инфраструктуры с помощью украденных учеток сисадмина. Из функций самозащиты эксперты отметили отключение Microsoft Defender и удаление журналов событий Windows, которые могут выдать нежелательное присутствие.

Билдер LockBit также предоставляет возможность выбора файлов и папок, подлежащих шифрованию. Те, кто хорошо изучил инфраструктуру намеченной цели, могут кастомизировать сборку, нацелив ее на конкретные системы, учетные данные и объекты (например, только файлы .xlsx и .docx).

«Чаще всего злоумышленники используют преимущественно стандартную или слегка изменённую конфигурацию утекшего билдера, но не исключаем, что в будущем возможны ещё такие инциденты, когда зловред сможет выполнять операции от имени администратора и распространяться по сети, — комментирует Константин Сапронов, руководитель глобальной команды Kaspersky по реагированию на компьютерные инциденты. — В России шифровальщик LockBit часто используют в атаках, цель которых ― полностью уничтожить данные, а не получить выкуп».

Напомним, LockBit 3.0 (Black) начал использоваться в атаках в середине 2022 года. Спустя три месяца его билдер слили в Сеть, и с тех пор с его помощью плодятся модификации, которые киберкриминал охотно берет на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru