Продукты Panda для корпоративных пользователей получили высокие оценки в специализированных журналах

Продукты Panda для корпоративных пользователей получили высокие оценки в специализированных журналах

Решение безопасности для рабочих станций и файловых серверов Panda Managed Office Protection (PMOP), основанное на концепции «Программное обеспечение как сервис» (Security as a Service, SaaS), и устройство безопасности периметра сети Panda GateDefender Performa получили награды в специализированных изданиях. 

Решение Panda Managed Office Protection было награждено максимальным количеством в 5 звезд в обзоре журнала PC World (Испания). 

Журнал определил PMOP, как «продукт, основанный на платформе «программное обеспечение плюс сервисы», который предлагает простую и динамичную защиту для рабочих станций с опциями всестороннего управления». 

«PMOP – очень гибкое решение, которое дает возможность управления и защиты пользователей малых и средних предприятий из одной точки, вне зависимости от того, работают ли они внутри компании или за ее пределами», отмечает PC World. 

Согласно этому журналу: «Данная утилита позволяет создавать профили защиты для групп, помимо этого устанавливая параметры для применения к отдельному пользователю. Администраторы решения могут просматривать график состояния в любое время, отмечая при этом выявленные заражения и их источники». 

«Также для каждой лицензии данного решения доступна возможность проведения неограниченного количества аудитов безопасности с помощью сервиса Malware Radar, который позволяет оперативно провести анализ общего состояния пользователей». Эти аудиты, наряду с общей простотой и возможностями управления решением, оценены как наиболее выдающиеся черты PMOP в обзоре PC World. 

Одновременно Panda GateDefender Performa получила статус «Рекомендуемый продукт» в обзоре журнала CRN в США. 

«Так как устройство GateDefender не является маршрутизатором, оно может легко быть интегрировано в любую существующую сеть без каких-либо изменений в архитектуре последней». Также в журнале высоко оценивается простота установки различных модулей Panda Security: «Фильтрация контента устанавливается интуитивно. Вы можете исключить определенные файлы из фильтра или можете активировать фильтр страниц формата html», говорится в CRN. 

Также данное высокоуважаемое издание подчеркивает, что Panda GateDefender Performa «это героическое усилие со стороны компании Panda бросить вызов столь многочисленным угрозам – антивредоносное ПО, встраиваемые веб-угрозы и т.п.». 

Почти 40% киберугроз скрываются в архивах RAR, ZIP и 7Z

Архивы остаются одним из самых популярных способов доставки зловреда в корпоративные сети. По данным ГК «Солар», в 2025 году на них пришлось около 37% всех киберугроз. Причина проста: архив является удобной упаковкой для атаки.

Внутри могут скрываться LNK, BAT, VBS, EXE и целые цепочки загрузчиков, а снаружи всё выглядит как обычный «договор» или «счёт». Пользователь скачивает файл и сам запускает атаку.

Дополнительная проблема — защита. Если архив запаролен или вложен в другой контейнер, проверить его содержимое стандартными средствами бывает сложно. Этим злоумышленники активно пользуются.

По статистике, чаще всего для атак используют форматы RAR, ZIP и 7Z. На RAR приходится около 24% всех архивных угроз. Также всё чаще встречаются TAR и образы дисков вроде ISO, их используют в более сложных сценариях.

Интересно, что значительная часть таких файлов попадает к пользователям не через почту, а напрямую через браузер. Люди скачивают их с поддельных сайтов, из поисковой выдачи или облачных сервисов. По оценкам «Солара», до 22% вредоносных загрузок приходятся именно на веб-канал.

При этом даже почтовая защита не всегда спасает: около 12% опасных вложений всё равно доходят до пользователей.

В 2026 году ситуация не изменилась. Только за два месяца системы Solar webProxy зафиксировали десятки тысяч попыток передачи архивов с подозрительным содержимым. Около 24 тыс. из них — это попытки скачать через браузер вредоносные файлы.

Атаки становятся всё более многоступенчатыми. Например, пользователю могут прислать архив с «ТЗ», внутри которого скрыт зловред, загружающий скрипты с легитимных сайтов. Или подсунуть поддельную страницу загрузки популярного софта, где вместо программы лежит архив с троянизированным установщиком.

Иногда используются сразу несколько каналов: почта, ссылки на GitHub, одноразовые файлообменники. Причём сами архивы тоже эволюционируют — вместо очевидных EXE всё чаще используют BAT, VBS или LNK-файлы, замаскированные под документы.

RSS: Новости на портале Anti-Malware.ru