Любой домашний продукт Panda Security 2010 теперь доступен через WebMoney

Любой домашний продукт Panda Security 2010 теперь доступен через WebMoney

Компания Panda Security, ведущий разработчик и провайдер решений IT-безопасности для миллионов клиентов более чем в 200 странах мира, начала продажи домашних антивирусов Panda новой линейки 2010 года через платежную систему WebMoney. 

Сервис платежной системы WebMoney позволяет Вам скачать продукты Panda линейки 2010, а также продлевать лицензионные ключи к ним с минимальными затратами времени и средств. 

Для пользователей платежной системы WebMoney Transfer доступны три продукта: 

- Panda Antivirus Pro 2010 
- Panda Internet Security 2010 
- Panda Global Protection 2010 

Любой пользователь системы может предварительно ознакомиться с интересующим продуктом, скачав специальную демо-версию с бесплатным сроком действия лицензии на 1 месяц. 
Новые продукты Panda 2010 предоставляют пользователям максимальную защиту ПК от всех видов угроз с минимальным воздействием на производительность компьютера. Продукты используют технологии Коллективного разума, которые позволяют в режиме реального использовать всю базу знаний Panda Security для обнаружения и лечения угроз, что значительно повышает уровень обнаружения с минимальным уровнем ложных срабатываний. В дополнение к улучшенным антивирусным и антиспамовым движкам, используемым в продуктах Panda, а также проактивным технологиям обнаружения TruPrevent, в состав продуктов включена утилита Panda USB Vaccine, которая позволяет защитить компьютер от проникновения угроз через USB-устройства (например, устройства памяти "флэшка"). 

Покупатели могут оплатить антивирусное программное обеспечение Panda Security через WebMoney по всей территории России. После окончания периода действия лицензии пользователи могут продлить срок действия программы, оплатив лицензию. 

Оплата через систему WebMoney производится как в ручном режиме, так и в автоматическом. Автоматическая оплата подразумевает списание WebMoney с кошелька плательщика в момент окончания срока действия ключа антивируса, в оплату нового срока действия ключа, без участия плательщика. 

Скачать и установить бесплатные версии можно по адресу: https://antivirus.wmtransfer.com/ 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru