«Аксофт» и Aflex software расширяют сотрудничество

«Аксофт» и Aflex software расширяют сотрудничество

Компания «Аксофт» объявляет о расширении сотрудничества с компанией Aflex software, официальным представителем зарубежных разработчиков программного обеспечения. Теперь «Аксофт» займется продажей и продвижением новых продуктов компаний eEye Digital Security и Print Audit через реселлерский канал на территории России и стран СНГ.

Программные решения eEye и Print Audit уже завоевали признание и многочисленные награды за рубежом. С весны этого года интересы компаний на российском рынке представляет Aflex software. Среди ближайших планов компании - локализация решений eEye и Print Audit, а также тиражирование коробочных версий и обеспечение пользователей оперативной технической поддержкой на русском языке.

Программные продукты eEye – это комплексные решения для контроля ИТ-безопасности, обеспечивающие защиту как компьютеров домашних пользователей, так и крупных компаний от всего спектра информационных угроз. Продукты eEye позволяют анализировать все устройства, подключенные к сети, обнаруживать известные и новые угрозы, составлять отчеты и на их основе быстро и эффективно устранять их и поддерживать надежную защиту рабочих станций. Кроме того, данные решения разработаны для легкой интеграции с уже установленными инфраструктурными системами, что позволяет вести отчетность в уже привычной и удобной форме.

Продуты компании Print Audit - это мощная и одновременно простая в управлении система контроля и управления заданиями печати. Данные продукты имеют централизованное управление и хранение статистики с возможностью удаленного доступа. Данные решения с легкостью позволяют отслеживать кто, сколько и на чем печатает. Приобретая программное обеспечение Print Audit, заказчик точно сможет оценить эффективность использования принтеров и расходования печатных материалов, а также значительно снизить общие расходы на печать до 75%.

«Для «Аксофт» начало продаж продуктов eEye и Print Audit - это не только новый этап сотрудничества с компанией Aflex Software, но и пополнение продуктового портфеля востребованными продуктами известных мировых производителей программного обеспечения, – говорит Алексей Голопяткин, руководитель отдела поддержки продаж «Аксофт».- Опираясь на успешный опыт сотрудничества с Aflex software в рамках продвижения продуктов Acronis, мы рассчитываем на не менее успешный старт в плане поставок продуктов eEye и Print Audit и готовы оказывать всяческую поддержку по продвижению данных решений через свою партнерскую сеть».

«Мы уже длительное время сотрудничаем с компанией «Аксофт», и за это время достигли значительных успехов в продвижении решений наших вендоров на региональных рынках, - комментирует это событие Артем Хазов, директор по продажам компании Aflex software. - Исходя из этого опыта, уверен, что профессионализм сотрудников этой компании в сочетании с нашей активной поддержкой позволят решениям компаний eEye Digital Security и Print Audit занять достойное место на российском рынке».

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru