Panda Security и Dell будут сотрудничать в Латинской Америке

Panda Security и Dell будут сотрудничать в Латинской Америке

Компании Panda Security и Dell заключили соглашение, согласно которому Dell будет распространять решения Panda Security среди клиентов в странах Латинской Америки (Мексика, Центральная Америка, Колумбия, страны Карибского бассейна), которые приобретают компьютерную технику для домашнего использования. Продукты Panda Antivirus Pro 2009, Panda Internet Security 2009 и Panda Global Protection 2009 для домашних пользователей будут доступны при помощи специальных центров по распространению компьютеров Dell во всей Латинской Америке.

Dell также будет распространять и Panda Managed Office Protection (PMOP) – корпоративное решение, которое подходит для всех типов клиентов, от малого бизнеса до огромных компаний. Panda Managed Office Protection – это управляемый сервис от компании Panda Security для обеспечения безопасности рабочих станций и файловых серверов, основанный на модели SaaS (Security as a Service).

Dell будет распространять решения Panda Security несколькими способами: электронные версии ESD (Electronic Software Distribution), коробочные версии продуктов, лицензирование. Соглашение также предусматривает сотрудничество и с INTCOMEX – одного из крупнейших ресселеров в латиноамериканском регионе: “Через эффективное использование наших глобальных ресурсов и сильных связей с ведущими вендорами в своих секторах рынка, такими как Panda Security и DELL, мы планируем построить бизнес-сообщество, которое будет приносить прибыль в течение долгого времени”, – говорит Йозеф Кройторо, Вице-президент по развитию бизнеса в Intcomex.

“Союз с компанией Dell очень полезен для Panda Security, так как он дает возможность нам распространять наши технологии среди большего количества пользователей. Но это накладывает на нас и серьезные обязательства перед партнерской сетью. Подобные типы соглашений вновь подтверждают идею о том, что данные схемы эффективно работают в партнерском канале и предоставляют более широкие возможности роста для всех участников проекта, в данном случае, для Panda Security, Dell и Intcomex”, – объясняет Бэнджамин Кройторо, Генеральный менеджер Panda Security в Мексике и Панаме.

“В Dell мы прислушиваемся к нашим клиентам, и мы понимаем, что для клиентов ключевыми факторами являются доступность информационных технологий и простота обеспечения ИТ-защиты – это также и расширяет наши возможности развития бизнеса. Соглашение с Panda Security было подписано для того, чтобы предложить нашим клиентам в Мексике, Колумбии, Панаме и других странах Латинской Америки эффективные решения безопасности. Это хороший пример нашего обязательства перед клиентами”, – говорит Даниель Нейва, Генеральный менеджер Dell по SMB в Латинской Америке.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru