Symantec и ERC провели семинар для партнеров в киеве

Symantec и ERC провели семинар для партнеров в Киеве

...

На прошедшем мероприятии эксперты Symantec подробно рассказали партнерам о ключевых решениях Symantec по обеспечению безопасности и доступности информационных ресурсов. В их числе Symantec Endpoint Protection (SEP) – лидирующее решение в области защиты конечных точек сети и Symantec Backup Exec, которое уже не первый год является золотым стандартом резервного копирования и восстановления данных. Специалисты Symantec выступили с обзором новейших возможностей релиза MR4 и Symantec Multi-Tier Protection, включая защиту SMTP шлюзов - Brightmail Gateway. Были раскрыты современные технологии резервного копирования Symantec Backup Exec, включая резервное копирование виртуальных сред.


Помимо информации о технических и бизнес возможностях данных решений, специалисты Symantec поделились основными принципами эффективных продаж, рассказали о партнерской программе, программе лицензирования и системе поощрения для партнеров.
Программа семинара не ограничилась представлением лишь двух решений: Symantec Endpoint Protection (SEP) и Symantec Backup Exec. Участники совместного семинара с огромным интересом выслушали менеджера по дистрибуции Symantec в России и странах СНГ Олега Никитского, который выступил с обзором проектных решений Symantec и рассказал, что можно предложить клиенту в период кризиса, раскрыв технику продажи «тяжелых» решений Symantec. 


«Symantec предлагает рынку зарекомендовавшие себя, надежные решения по обеспечению защиты и доступности информационных ресурсов, которые позволяют клиентам использовать лучшие в своем классе продукты, а партнерам — эффективно строить и развивать свой бизнес, — говорит Олег Никитский. – Принимая во внимание эти факторы, мы уверены, что сотрудничество с компанией ERC, будет успешным и долгосрочным».


Специалисты ERC поделились планами по продвижению продуктов Symantec. Уже запланирована широкая экспансия продуктов линейки Norton в розничные сети Украины, многие из которых являются партнерами ERC. Symantec и ERC, кроме того, начали реализацию программы по развитию партнерского канала, первым шагом которой стала серия прошедших в марте 2009 года региональных учебных семинаров по программному обеспечению Symantec для партнеров ERC. В рамках прошедших тренингов были подробно рассмотрены программные продукты Microsoft, Symantec, и нюансы их продажи. 


«Symantec – компания с мировым именем, продукты которой пользуются широким спросом у компаний любого уровня, — комментирует Михаил Осинцев, директор департамента программного обеспечения ERC. – Именно поэтому, продвигая на украинском рынке флагманские продукты Symantec и организуя совместные партнерские мероприятия, мы не только обеспечиваем наших заказчиков высококачественными решениями, но и укрепляем свой бизнес».


«В надежной защите своих данных заинтересованы все компании, стремящиеся к успешному ведению бизнеса, поэтому проведение такого рода семинаров — это необходимая и востребованная инициатива, — говорит Максим Цветаев, техническй консультант Symantec в России и странах СНГ. – И их успех заключается не только в качестве и надежности самих решений, о которых идет речь на семинаре, но и в умении специалистов Symantec грамотно и доходчиво донести до слушателя всю необходимость и пользу от применения этих решений».

Windows-троян Astaroth научился распространяться через WhatsApp

Исследователи по кибербезопасности из Acronis Threat Research Unit зафиксировали новую волну кибератак, в которых WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) превратился в канал распространения банковского трояна Astaroth. Специалисты дали ей запоминающееся кодовое имя — Boto Cor-de-Rosa.

Схема выглядит почти так: после заражения компьютера зловред добирается до списка контактов WhatsApp жертвы и автоматически рассылает вредоносные сообщения всем собеседникам, продолжая цепочку заражений уже без участия пользователя.

При этом сам Astaroth (он же Guildma) остался «классическим»: основной модуль по-прежнему написан на Delphi, а установщик использует Visual Basic Script. Новинка — это червеобразный модуль на Python, отвечающий именно за распространение через WhatsApp. По мнению Acronis, это наглядный пример того, как авторы зловреда всё активнее переходят к модульной архитектуре и смешению языков программирования.

Astaroth известен с 2015 года и давно специализируется на атаках против пользователей из Латинской Америки, прежде всего Бразилии. Его цель неизменна — кража банковских данных. В 2024 году зловред активно распространяли через фишинговые письма, а теперь акцент всё чаще смещается в сторону мессенджеров.

Ранее Trend Micro уже описывала похожие кампании, где через WhatsApp распространялись банковские трояны Maverick и Casbaneiro. Astaroth просто вписался в этот тренд.

По данным Acronis, атака начинается с ZIP-архива, который приходит в WhatsApp-сообщении. Внутри — Visual Basic Script, замаскированный под безобидный файл. Стоит пользователю его запустить — и начинается цепочка загрузки следующих компонентов.

 

В итоге на системе появляются два ключевых модуля:

  • Python-модуль распространения, который собирает контакты WhatsApp и рассылает им новый вредоносный архив;
  • банковский модуль, работающий в фоне и отслеживающий посещение банковских сайтов для перехвата учётных данных.

Отдельно исследователи отметили любопытную деталь: зловред ведёт собственную «аналитику», отправляя авторам статистику по распространению — сколько сообщений доставлено, сколько не дошло и с какой скоростью идёт рассылка.

RSS: Новости на портале Anti-Malware.ru