Информационная безопасность УАЗ под защитой Dr.Web Enterprise Suite

Информационная безопасность УАЗ под защитой Dr.Web Enterprise Suite

Флагманский продукт компании «Доктор Веб» – Dr.Web Enterprise Suite – будет обеспечивать информационную защиту Ульяновского автомобильного завода.


В апреле 2008 года ОАО «Ульяновский автомобильный завод» (ОАО «УАЗ») – ведущий российский производитель полноприводных автомобилей, входящий в состав автомобильного холдинга «Северсталь-авто», – в рамках программы развития IT-систем объявил о тендере на выбор поставщика антивирусного ПО.
По итогам конкурса победителем был объявлен Ульяновский филиал компании ООО ИК «СИБИНТЕК», которая входит в пятерку лидеров российского рынка IT-услуг.

Специалисты филиала, имеющие значительный опыт и высокий уровень компетенции в области оказания полного спектра услуг в сфере информационных технологий, смогли предложить лучшие условия поставки антивирусных продуктов Dr.Web для защиты более 2400 рабочих станций и 4 файловых серверов Windows, а также внедрения и сопровождения системы антивирусной безопасности IT-инфраструктуры ОАО «УАЗ».


Высокая надежность, эффективность, нетребовательность к ресурсам компьютера антивирусных продуктов Dr.Web заслужили симпатию и признание пользователей во всём мире. Сегодня антивирусным решениям «Доктор Веб» доверяют высшие органы государственной власти России, банки и компании топливно-энергетического сектора, интернет-порталы и сервис-провайдеры.
Отказавшись от прямых продаж продуктов конечным пользователям, компания «Доктор Веб» продолжила стабильно расширять собственную партнерскую сеть на территории РФ и за рубежом.

«Доктор Веб» предлагает взаимовыгодное и долгосрочное сотрудничество по распространению востребованных на рынке антивирусных продуктов семейства Dr.Web, применяет эффективные программы лояльности для своих партнеров. Сегодня только в России партнерская сеть «Доктор Веб» насчитывает более 1100 компаний.

Присоединиться к ней может любая компания, заинтересованная в расширении ассортимента предлагаемых продуктов и услуг, стабильных доходах от продаж антивирусов под маркой Dr.Web.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru