Panda Security и Dell будут сотрудничать в Латинской Америке

Panda Security и Dell будут сотрудничать в Латинской Америке

Компании Panda Security и Dell заключили соглашение, согласно которому Dell будет распространять решения Panda Security среди клиентов в странах Латинской Америки (Мексика, Центральная Америка, Колумбия, страны Карибского бассейна), которые приобретают компьютерную технику для домашнего использования. Продукты Panda Antivirus Pro 2009, Panda Internet Security 2009 и Panda Global Protection 2009 для домашних пользователей будут доступны при помощи специальных центров по распространению компьютеров Dell во всей Латинской Америке.

Dell также будет распространять и Panda Managed Office Protection (PMOP) – корпоративное решение, которое подходит для всех типов клиентов, от малого бизнеса до огромных компаний. Panda Managed Office Protection – это управляемый сервис от компании Panda Security для обеспечения безопасности рабочих станций и файловых серверов, основанный на модели SaaS (Security as a Service).

Dell будет распространять решения Panda Security несколькими способами: электронные версии ESD (Electronic Software Distribution), коробочные версии продуктов, лицензирование. Соглашение также предусматривает сотрудничество и с INTCOMEX – одного из крупнейших ресселеров в латиноамериканском регионе: “Через эффективное использование наших глобальных ресурсов и сильных связей с ведущими вендорами в своих секторах рынка, такими как Panda Security и DELL, мы планируем построить бизнес-сообщество, которое будет приносить прибыль в течение долгого времени”, – говорит Йозеф Кройторо, Вице-президент по развитию бизнеса в Intcomex.

“Союз с компанией Dell очень полезен для Panda Security, так как он дает возможность нам распространять наши технологии среди большего количества пользователей. Но это накладывает на нас и серьезные обязательства перед партнерской сетью. Подобные типы соглашений вновь подтверждают идею о том, что данные схемы эффективно работают в партнерском канале и предоставляют более широкие возможности роста для всех участников проекта, в данном случае, для Panda Security, Dell и Intcomex”, – объясняет Бэнджамин Кройторо, Генеральный менеджер Panda Security в Мексике и Панаме.

“В Dell мы прислушиваемся к нашим клиентам, и мы понимаем, что для клиентов ключевыми факторами являются доступность информационных технологий и простота обеспечения ИТ-защиты – это также и расширяет наши возможности развития бизнеса. Соглашение с Panda Security было подписано для того, чтобы предложить нашим клиентам в Мексике, Колумбии, Панаме и других странах Латинской Америки эффективные решения безопасности. Это хороший пример нашего обязательства перед клиентами”, – говорит Даниель Нейва, Генеральный менеджер Dell по SMB в Латинской Америке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru