Корпорация Symantec присвоила компании Bell Integrator статус платинового партнера

Корпорация Symantec присвоила компании Bell Integrator статус платинового партнера

Российской ИТ-компании Bell Integrator был присвоен наивысший партнерский статус корпорации Symantec — Symantec Platinum Partner.

Платиновый партнер получает ряд серьезных преимуществ в использовании информационных, технических и маркетинговых ресурсов вендора по сравнению с золотым и серебряным уровнями партнерской программы.

Данный статус подтверждает наличие в штате компании высококвалифицированных специалистов в области обеспечения корпоративной безопасности данных, выполнение требуемого объема продаж, а также ведение маркетинговой активности на соответствующем уровне. Компания показала, что имеет большой опыт в продвижении продуктов Symantec и планирует в дальнейшем наращивать этот опыт, внедряя решения Symantec для компаний разных отраслей. Получая оперативный доступ к информации о новых технологиях и продуктах Symantec, Bell Integrator может своевременно предложить заказчикам технически завершенные решения и услуги, соответствующие современным потребностям рынка.

Особую надежду российский партнер корпорации Symantec возлагает на совместные проекты в области Security Compliance Management. Уже зарекомендовавшие себя в мире решения, автоматизирующие процесс аудита ИТ-безопасности согласно международным стандартам, постепенно становятся востребованы и российскими компаниями. «В начале 2008 года мы успешно завершили первый в Восточной Европе проект внедрения решения Symantec Control Compliance Suite в инфраструктуру ведущего российского оператора мобильной связи «ВымпелКом». — говорит Андрей Коробицын, Генеральный Директор Bell Integrator: — Опыт показал, что работа с крупными клиентами, обладающими мощными и уникальными информационными средами, возможна только в условиях тесного взаимодействия вендора и интегратора. Не сомневаюсь, что с новым партнерским статусом наше взаимопонимание с корпорацией Symantec лишь укрепится».

«Нам очень приятно, что компания Bell Integrator за короткий срок сумела развить экспертизу в области Compliance (соответствия требованиям) и стать нашим партнером столь высокого уровня. Мы уверены, что совместно сможем продолжить продвижение наших решений в этой области новым заказчикам и одновременно развивать компетенцию по другим направлениям, чтобы иметь возможность предложить потенциальным клиентам полный портфель решений компании Symantec.

Наше сотрудничество, мы уверены, предполагает не только достижение общих бизнес-целей, но и обмен опытом и знаниями», — сказала Алена Резванова, руководитель департамента по работе с партнерами, Symantec в России и странах СНГ.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru