Решения «Лаборатории Касперского» защищают почтовые серверы и рабочие станции Волжского подшипникового завода

Решения «Лаборатории Касперского» защищают почтовые серверы и рабочие станции Волжского подшипникового завода

«Лаборатория Касперского», сообщает о поставке Волжскому подшипниковому заводу (ОАО «ВПЗ») решений Kaspersky Security для защиты почтовых серверов и интернет-шлюзов предприятия. Кроме того, заказчик продлил действие 400 лицензий Kaspersky Business Space Security. Поставку продуктов осуществила компания «Software Inc. Company», региональный партнер «Лаборатории Касперского».

ОАО «ВПЗ» в рамках модернизации IT-инфраструктуры корпоративной сети осуществило перевод почтовых серверов, ранее работавших под управлением Unix, на продукты Microsoft ISA Server 2006 и Exchange Server 2007. Вопрос о выборе средств защиты информационной инфраструктуры был решен в пользу 330 лицензий Kaspersky Security для почтовых серверов и 200 лицензий Kaspersky Security для интернет-шлюзов после успешного тестирования этих решений сотрудниками управления информационных технологий завода. Также предприятие продлило действие 400 лицензий на защитный комплекс Kaspersky Business Space Security, который ранее успешно защищал рабочие станции и файловые серверы заводской локальной вычислительной сети.

«После того, как мы перевели нашу почтовую систему с Unix на Windows-совместимые продукты, перед нами встал вопрос о выборе средств для ее защиты. У нас был положительный опыт работы с продуктами «Лаборатории Касперского» и мы решили снова обратиться к ее решениям. Это был правильный шаг, мы довольны той скоростью работы и уровнем защиты, которые они демонстрируют», – говорит Сергей Вдовенко, начальник управления информационных технологий ОАО «ВПЗ».

Kaspersky Security для почтовых серверов - это решение для защиты почтовых серверов и серверов совместной работы от вредоносных программ и спама. Продукт включает в себя приложения для защиты всех популярных почтовых серверов: Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix и Exim, а также позволяет организовать выделенный почтовый шлюз.

Kaspersky Security для интернет-шлюзов обеспечивает безопасный доступ к сети Интернет для всех сотрудников организации, автоматически удаляя вредоносные и потенциально опасные программы из потока данных, поступающего в сеть по протоколам HTTP/FTP.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru