HASP SRM для защиты 1С конфигураций: прежняя надёжность по меньшей цене

HASP SRM для защиты 1С конфигураций: прежняя надёжность по меньшей цене

Компания Aladdin объявляет о начале акции, в рамках которой два продукта - «Интелис: Защита конфигураций» («ИЗК») и Стартовый комплект HASP SRM Pro – можно будет приобрести по цене одного продукта. Акция начнется 15 апреля и продлится до 15 июня.


В феврале компании «Интелис-Автоматизация» и Aladdin заключили партнерское соглашение. В рамках совместной работы был выпущен первый бандл – Демонстрационный комплект разработчика HASP SRM для защиты 1С конфигурации, представленный в рамках весеннего 1С Вернисажа’2009. Данный бандл позволяет разработчикам программного обеспечения на платформе 1С опробовать возможности сразу двух продуктов: "ИНТЕЛИС: Защита конфигураций" и HASP SRM – комплексной платформы для защиты и продаж программного обеспечения. 


Производители ПО на базе 1С проявили большой интерес к совместному решению. Согласно их отзывам, он позволяет организовать защиту собственных конфигураций намного легче, быстрее, а главное надежнее, чем другие технологии защиты, представленные на рынке. «На данный момент, тестирование демонстрационных комплектов среди компаний-разработчиков ПО на платформе 1С приблизилось к финальной стадии. Разработчики готовы к внедрению рабочих ключей HASP SRM для передачи защищенных копий конфигураций своим конечным заказчикам», - отмечает Александр Гурин, руководитель направления защиты ПО компании Aladdin. 


Отвечая потребностям производителей софтверных продуктов на основе 1С:Предприятия, компания Aladdin предлагает Стартовый комплект для защиты 1С конфигураций. В состав комплекта входит необходимый инструментарий для создания и быстрого внедрения средств защиты ПО, а именно: программное обеспечение от Aladdin и «Интелис», ключ защиты продукта «ИЗК», два служебных ключа HASP SRM, а также пять рабочих ключей защиты. 


В условиях экономического спада компания Aladdin стремится максимально сократить начальные инвестиции клиентов. Приобретая Стартовые комплекты, разработчики не оплачивают ПО HASP SRM и не тратят дополнительные средства на покупку служебных ключей. При этом, рабочие ключи защиты они смогут приобрести со значительной скидкой. Что касается Стартового комплекта для защиты 1С конфигураций, то цена его в самой популярной модификации (с рабочими ключами HASP HL Pro) составит столько же, сколько стоит в розничной продаже сам продукт «ИЗК».

 

Таким образом, клиенты экономят при покупке бандла $100 – полную стоимость Стартового комплекта HASP SRM Pro. «Мы рады, что разработчики на платформе 1С по достоинству оценили наше совместное решение и готовы использовать его для защиты собственных конфигураций, - добавляет Гурин, - Этот продукт позволит им значительно сократить время и трудозатраты при сохранении высокого уровня защиты. Приобретая его сейчас, производители ПО также существенно сэкономят время и средства, что немаловажно в условиях финансовой нестабильности».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru