«Интерпайп» защитился от информационных угроз с помощью Kaspersky Work Space Security

«Интерпайп» защитился от информационных угроз с помощью Kaspersky Work Space Security

«Лаборатория Касперского» сообщила о завершении поставки комплексного решения для защиты от информационных угроз - Kaspersky Work Space Security - группе компаний «Интерпайп», производителю стальных труб и железнодорожных колес. Поставку и внедрение выполнил «Днепропетровский антивирусный центр», региональный партнер «Лаборатории Касперского». 

В рамках реализации стратегии многоуровневой защиты компьютерных систем на всех активах холдинга «Интерпайп» приобрела более 3 тыс. лицензий продукта Kaspersky Work Space Security. 

По информации «Лаборатории Касперского», программный комплекс Kaspersky Work Space Security - это решение для централизованной защиты рабочих станций и смартфонов в корпоративной сети и за ее пределами от всех видов современных интернет-угроз: вирусов, шпионских программ, хакерских атак и спама. Контроль всех входящих и исходящих потоков данных на компьютере (электронной почты, интернет-трафика и сетевых взаимодействий) обеспечивает безопасность пользователя, где бы он ни находился - в офисе, у клиента или в командировке, утверждают разработчики. 

«Обеспечение информационной безопасности крупной компании с распределенными активами требует системного подхода, - рассказал Эдуард Барабаш, начальник отдела ИБ ГК «Интерпайп». - В компании используется стратегия многовендорной защиты и используются продукты различных производителей на разных уровнях сети. Переход с NOD32 на корпоративный продукт от "Лаборатории Касперского" обеспечил единый подход к защите всех рабочих станций». Он также добавил, что возможность централизованного управления безопасностью сложных структур и быстрой установки продукта на тысячи станций позволила снизить затраты на администрирование.

«Корпоративные продукты "Лаборатории Касперского" разрабатываются с учетом современных требований к ИТ-структурам предприятий различного масштаба сложности. А в этом случае кроме достижения высокого уровня защиты важно обеспечение быстрого возврата инвестиций (ROI)», - отметил Андрей Слободяник, управляющий директор «Лаборатории Касперского» на Украине, в Белоруссии и Молдавии. Единая консоль управления (Kaspersky Administration Kit), по его словам, позволяет снизить нагрузку на администраторов и затраты на обслуживание.

 

Источник 

Фейковый сайт Claude AI распространяет новый бэкдор Beagle для Windows

Исследователи Sophos обнаружили фейковый сайт Claude AI, через который распространяют вредоносную программу для Windows. Ресурс имитирует страницу популярного ИИ-сервиса Claude и предлагает скачать якобы Claude-Pro Relay — высокопроизводительный сервис для разработчиков, использующих Claude Code.

На деле загрузка ведёт к архиву Claude-Pro-windows-x64.zip размером около 505 МБ. Внутри находится MSI-установщик, который выглядит как легитимный продукт, но параллельно разворачивает вредоносную цепочку.

По данным Sophos, после запуска на устройство добавляются три файла в папку автозагрузки: NOVupdate.exe, NOVupdate.exe.dat и avk.dll. Исследователи Malwarebytes ранее отмечали, что установщик является троянизированной копией Claude: внешне программа может работать как ожидается, но в фоне запускает вредоносную цепочку PlugX.

 

Sophos выяснила, что одним из этапов атаки стал загрузчик DonutLoader, который подтягивает ранее неизвестный бэкдор для Windows. Его исследователи назвали Beagle. Это не тот старый червь Beagle / Bagle из 2004 года, а новый инструмент.

Функциональность Beagle пока только базовая: он может выполнять команды, загружать и скачивать файлы, создавать и удалять директории, переименовывать файлы, просматривать содержимое папок и удалять себя из системы. Но даже такого набора достаточно, чтобы закрепиться на компьютере и управлять им удалённо.

В атаке используется сторонняя загрузка DLL. Злоумышленники берут подписанный файл обновления решений G Data — NOVupdate.exe — и заставляют его загрузить вредоносную библиотеку avk.dll. Затем DLL расшифровывает и запускает содержимое файла NOVupdate.exe.dat прямо в памяти, чтобы усложнить обнаружение.

Бэкдор связывается с командным центром license[.]claude-pro[.]com по TCP через порт 443 или UDP через порт 8080. Обмен данными защищён жёстко заданным AES-ключом. По данным исследователей, сервер размещался на IP-адресе из диапазона Alibaba Cloud.

Sophos также нашла похожие образцы Beagle, загруженные на VirusTotal с февраля по апрель. Они распространялись уже через другие цепочки атак: с использованием бинарных файлов Microsoft Defender, shellcode AdaptixC2, PDF-приманок и фейковых сайтов обновлений под видом CrowdStrike, SentinelOne и Trellix.

Точно связать кампанию с конкретной группировкой исследователи пока не смогли. Однако они допускают, что операторы, связанные с PlugX, могут тестировать новый пейлоад.

Пользователям советуют скачивать Claude только с официального сайта и не доверять рекламным или подозрительным результатам поиска. А появление на системе файлов NOVupdate может быть серьёзным признаком компрометации.

RSS: Новости на портале Anti-Malware.ru