Решения Eset — проактивная защита для компании Russian Fitness Group

Компания Eset, сообщает о том, что руководство компании Russian Fitness Group, приняло решение о продолжении сотрудничества с компанией Eset. В рамках проекта осуществлено продление 700 лицензий антивирусного решения Eset NOD32 Enterprise Edition для компании Russian Fitness Group сроком на 1 год.


Для защиты информационной системы компании от вредоносного ПО, несанкционированного доступа и сетевого мошенничества используется решение Eset NOD32 Enterprise Edition. Компьютерная сеть компании представляет собой единое информационное пространство. Администрирование и мониторинг сети осуществляется централизованно, поэтому для компании чрезвычайно важно наличие средств удаленного администрирования в составе базовых компонентов антивирусного продукта.

Eset NOD32 Enterprise Edition полностью обеспечивает защиту файловых серверов, рабочих станций заказчика, позволяет осуществлять централизованное управление обновлением антивирусных баз, удобное администрирование с помощью модуля Remote Administrator. Благодаря возможности развертывания внутреннего сервера обновлений («зеркала»), сокращается внешний входящий трафик.

В основе решении Eset NOD32 лежит патентованная технология ThreatSense. Эта технология предназначена для выявления возникающих угроз в реальном времени путем анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ. Eset NOD32 обеспечивает защиту от различных категорий вредоносных программ: вирусов, руткитов, рекламного и шпионского ПО, многих других вредоносных программ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Закрытая в сентябре уязвимость Windows объявилась в реальных кибератаках

В этом месяце Microsoft устранила в Windows уязвимость под идентификатором CVE-2024-43461. Теперь стало известно, что брешь используется в целевых атаках киберпреступной группировки Void Banshee.

На прошлой неделе мы писали про сентябрьские патчи, в том числе закрывшие CVE-2024-43461 — возможность спуфинга в платформе Windows MSHTML. На тот момент проблема получила статус важной.

Исследователь из команды Trend Micro Zero Day Питер Гирнус, обнаруживший эту уязвимость, сообщил об её использовании для установки вредоносной программы, похищающей данные жертвы (инфостилер).

Судя по всему, за этими атаками стоит группировка Void Banshee. В Trend Micro давно отслеживают деятельность этих злоумышленников, атакующих организации в Северной Америке, Европе и Юго-Восточной Азии. Void Banshee интересует исключительно финансовая сторона хакинга.

Согласно отчёту Check Point, атакующие используют специально подготовленные файлы с расширением .url. Если получатель кликнет на таком файле, запустится уже отживший своё «ослик» — Internet Explorer (IE), после чего откроется вредоносный URL-адрес.

Эти ссылки используются для загрузки HTA-файла, который получателя заставляют открыть. Именно так запускается скрипт, устанавливающий в систему инфостилер Atlantida.

Интересно, что в зафиксированных атаках Void Banshee применялись файлы HTA, включавшие 26 закодированных пробела Брайля (%E2%A0%80), чтобы скрыть само расширение — .hta.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru