Михаил Козлов назначен региональным менеджером представительства Trend Micro в России и странах СНГ.

Михаил Козлов назначен региональным менеджером представительства Trend Micro в России и странах СНГ.

Корпорация Trend Micro объявила о назначении региональным менеджером представительства Trend Micro в России и странах СНГ Михаила Козлова. Он будет отвечать за стратегическое развитие бизнеса, партнерского канала и объем продаж, а также обеспечивать общее руководство представительством и координировать работу сотрудников в Москве. 


«Моей целью является выбрать такую точку приложения сил, которая была бы оптимальна в нынешних условиях. Поскольку в российском представительстве Trend Micro сейчас работает небольшая, но энергичная команда, это особенно важно», - говорит Михаил Козлов. 


Под руководством Михаила Козлова в России Trend Micro намерена занять лидирующую позицию на рынке решений для крупных заказчиков, не забывая при этом о малом и среднем сегментах, где у компании есть отличный продуктовый портфель. «Trend Micro предлагает широкий спектр продукции для всех сегментов рынка. Но для крупного бизнеса у Trend Micro имеется особый набор решений и, при правильной работе с клиентами и каналом, мы сможем стать здесь первыми» - говорит Михаил Козлов.


Сегодня в ИТ отрасли есть несколько наиболее перспективных направлений – это информационная безопасность, виртуализация, ПО с открытым кодом (Open Source) и ПО как услуга (Software-as-a-Service). И тот факт, что Trend Micro является одним из ведущих разработчиков решений для информационной безопасности, сыграл для Михаила Козлова, по его собственному признанию, решающую роль.


«Мне понятна и близка политика Trend Micro. В компании думают не о сиюминутной выгоде, а о долгосрочных перспективах. И в сегодняшней мировой кризисной ситуации Trend Micro инвестирует в развитие перспективных рынков, каким, например, сейчас является Россия», - говорит Михаил Козлов.


Первыми запланированными шагами в новой должности для г-на Козлова стали встречи с ключевыми клиентами и партнерами для понимания текущей ситуации и повышения эффективности работы. «Одной из ключевых задач является оптимизация работы канала, особенно в России и Украине. Необходимо интенсивнее развивать партнерскую программу, привлекая новых и более активных партнеров. Этим вопросам я буду уделять самое пристальное внимание», - говорит Михаил Козлов.


До работы в Trend Micro г-н Козлов стоял у истоков компании Cognitive Technlogies, отвечал за реорганизацию бизнеса в компаниях CARANA Corporation и V6 Technologies. В корпорации Microsoft успешно развивал систему продаж решений для корпоративных заказчиков, а до недавнего времении работал в качестве регионального менеджера VMware Россия/СНГ, где под его руководством объем продаж компании увеличился в 3 раза.


Михаил Козлов окончил Российский Государственный Гуманитарный Универститет (РГГУ) в Москве.


В Trend Micro уверены, что такой разноплановый опыт Михаила Козлова в сфере start up и развития бизнеса позволит ему выстроить оптимальную бизнес-модель работы компании и вывести Trend Micro в лидеры российского рынка.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru