Корпорация Symantec подвела итоги программы «Symantec Formula 1»

Корпорация Symantec подвела итоги программы «Symantec Formula 1»

Корпорация Symantec провела мероприятие для партнеров, на котором анонсировала результаты партнерской программы «Symantec Formula 1».

Программа действовала с октября 2008 года по март 2009 года. Основной целью данной акции было повышение продаж новых версий таких популярных решений, как Backup Exec 12.5 и Backup Exec System Recovery 8.5, являющихся «золотым стандартом» в области резервного копирования и восстановления данных. 


Оглашение победителей и вручение им призов по результатам партнерской программы прошло в клубе «1000 миль». На финише победителей ждали призы: ваучеры на обучение в авторизованных учебных центрах, поездка на Symantec Partner Summit 2009 и главный приз – поездка на ралли 2009 FORMULA 1 в Абу-Даби (ОАЭ).


По итогам акции были названы победители в следующих номинациях: 


• В номинации «Хет-Трик» (лучший результат по продажам BE 12.5 и/ или BESR 8.5 в 4-м квартале 2008 года и 1-м квартале 2009 года) победила компания Softline.
• В номинации «Pit-Stop» (лучший продавец агентов и опций по BE 12.5 и BESR 8.5) победителем стали компании Astrosoft и «Софткей».
• В номинации «Старт Гран-При» (самый высокий показатель роста продаж по сравнению с аналогичным периодом предыдущего года по BE 12.5 и BESR 8.5) главный приз достался компании Merlion.
• В номинации «Лучший круг» (лучший партнер по продаже BE 12.5 и BESR 8.5 в федеральном округе России или в странах ближнего зарубежья) награда была присуждена компании Pronet (Украина).


«Поддержка и поощрение партнеров для Symantec является одним из ключевых направлений в развитии нашего бизнеса, — говорит Елена Котусова, менеджер по маркетингу Symantec в России и странах СНГ. — Мы уверены, что взаимовыгодное сотрудничество и профессионализм наших партнеров позволит нам добиться еще больших успехов в продвижении решений Symantec на рынке информационной безопасности ».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Mamont возвращается: обновлённый Android-троян готовится к массовым атакам

Отдел реагирования и цифровой криминалистики Angara MTDR завершил анализ новой версии вредоносных приложений для Android семейства Mamont, которые злоумышленники продолжают распространять под видом вложенных фотографий в объявлениях о продаже домашних вещей. Обновлённые варианты Mamont получили расширенную функциональность, направленную на кражу персональных данных.

Руководитель направления обратной разработки Angara MTDR Александр Гантимуров опубликовал результаты исследования новых модификаций зловреда в корпоративном блоге на платформе Habr.

Исследованные образцы представлены двумя разновидностями APK-файлов размером около 10 Мбайт, различающимися лишь незначительными деталями.

Как правило, такие приложения содержат в названии файла слово «фото» или photo. Они распространяются через мессенджеры и чаще всего прикрепляются к объявлениям о продаже домашних вещей, связанных с переездом. Ранее злоумышленники также использовали маскировку APK под изображения и видеоролики.

Вредонос предназначен для скрытого получения и отправки сообщений, сбора информации об устройстве, отправки USSD-команд, просмотра уведомлений и открытия произвольных веб-адресов. При запуске он запрашивает доступ к отправке и приёму СМС, к телефонным вызовам и камере.

После получения всех необходимых разрешений зловред открывает фишинговый ресурс, замаскированный под сервис хранения изображений. Его цель — сбор пользовательских данных. Однако в исследуемых версиях функции передачи информации с устройства реализованы лишь частично.

Связь с управляющим сервером осуществляется через клиент retrofit2, а данные передаются в формате JSON. В программный интерфейс внедрён механизм uploadVerificationData, который пока не активирован. Анализ кода показывает, что злоумышленники планируют расширить набор отправляемых данных, включая персональные сведения — вплоть до номеров документов.

По мнению Александра Гантимурова, это указывает на планы дальнейшего наращивания функциональности зловреда и расширения атак, в том числе с использованием данных, собранных с заражённых устройств. Всё это может свидетельствовать о подготовке масштабной кампании по массовому сбору и эксплуатации персональных данных.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru