«Поликом Про» и Trend Micro: успешное партнёрство профессионалов.

«Поликом Про» и Trend Micro: успешное партнёрство профессионалов.

Компания «Поликом Про», российский системный интегратор федерального масштаба, признана компанией Trend Micro лучшим российским партнёром 2007 года.

AffinityONE – высший партнёрский статус компании Trend Micro, мирового лидера в области технологий, направленных на защиту информации – получить чрезвычайно трудно. Не менее сложно ежегодно его подтверждать, однако российскому системному интегратору «Поликом Про» это удаётся из года в год, что является заслуженной оценкой результата работы слаженной команды специалистов компании. Компания, претендующая на статус AffinityONE, должна продемонстрировать не только высочайший уровень продаж решений на базе технологий Trend Micro, но и иметь в своём штате команду сертифицированных специалистов с высоким уровнем компетенций, способную обеспечить профессиональную техническую поддержку. Немаловажно и то, что компания должна оказывать консалтинговые услуги при внедрении решений. В 2007 году компания «Поликом Про», одним из ключевых направлений деятельности которой является поставка решений по информационной безопасности, в очередной раз подтвердила статус AffinityONE.


Ещё одна значимая оценка заслуг компании – признание «Поликом Про» по итогам года лучшим российским партнёром Trend Micro. Причин высокой оценки работы «Поликом Про» несколько.


Во-первых, в 2007 году интегратор внедрил большое количество новых решений на крупнейших российских предприятиях. Появление новых клиентов – это непременное условие для стабильного развития любой компании, и признак того, что решениям на основе технологий Trend Micro доверяют всё больше ведущих российских компаний. Важным фактором является и то, что крупнейшие предприятия («Газпром нефть», «Русал», «Северсталь» – всего более 110 крупных корпоративных Заказчиков) уже в течение многих лет используют решения Trend Micro для защиты различных компонент ИТ-инфраструктуры. Для «Поликом Про» это еще и показатель стабильности работы информационных систем, создаваемых компанией.


Во-вторых, в 2007 году интегратором было проведено 12 обучающих семинаров по продуктам и технологиям Trend Micro на базе собственного Учебного Центра, а также 4 «выездных» обучающих семинара. Очевидно, что эффект от внедрения решения окажется существенно большим, если персонал Заказчика будет подготовлен и ознакомлен с принципами работы и управления внедрённой технологией. Практические навыки позволят эффективно решать часто возникающие задачи по защите корпоративных ресурсов от вирусов, спама и несанкционированного проникновения извне. Только после прохождения сотрудниками Заказчика обучающего семинара можно считать, что проект по внедрению решения успешно завершён. Всего в 2007 году специалисты «Поликом Про» обучили работе с технологиями Trend Micro более 118 человек из различных российских компаний и корпораций.


В-третьих, одним из доказательств уровня квалификации любого системного интегратора является уровень компетенции технических специалистов, входящих в штат компании. Ведущий инженер «Поликом Про» Кирилл Случанко в 2007 году получил награду «За наивысшую техническую компетенцию». Во всем мире количество людей, обладающих таким статусом, можно пересчитать по пальцам одной руки, и приятно отметить, что в минувшем году такую награду получил именно российский специалист. Кирилл – первый и единственный инженер в России, добившийся такого признания.


Кирилл Случанко: «В целом наша задача – не просто внедрять решения и технологии Trend Micro, но и подсказывать вендору, какие вопросы и потребности возникают у наших Заказчиков, чтобы потом вместе решить, как можно реализовать возникающие идеи. Нам довольно часто приходится общаться с инженерами Trend Micro по различным техническим вопросам. Отмечу, что все возникающие вопросы не просто решаются в оперативном порядке – в нашем диалоге зачастую рождаются идеи, которые мы вместе реализуем впоследствии».

Действительно, порой возникают ситуации, в которых необходима не просто техническая поддержка со стороны специалистов интегратора, но и консультация инженеров вендора. У «Поликом Про» существует налаженная система взаимодействия с технической службой Trend Micro, которая позволяет в самые короткие сроки решать сложнейшие технические задачи.

Новая группировка PseudoSticky рассылает зловред от имени ОПК и судов

Аналитики команды Threat Intelligence компании F6 рассказали о новой кибергруппировке, которая атакует российские организации из сфер ретейла, строительства, науки и приборостроения. Группу назвали PseudoSticky — за сходство с почерком известной проукраинской APT-группировки Sticky Werewolf. Однако, по мнению исследователей, речь, скорее всего, идёт о сознательной мимикрии.

Первая активность PseudoSticky была зафиксирована в ноябре 2025 года. Тогда злоумышленники распространяли архив «Изделие-44 ДСП.rar».

По данным F6, в создании вредоносных файлов могли использоваться нейросети (LLM). В дальнейшем стало ясно, что это не разовая атака, а полноценная кампания с собственным набором инструментов и инфраструктурой. В одном из случаев атакующие даже использовали название Sticky Werewolf в качестве пароля к архиву.

Для понимания контекста: Sticky Werewolf (она же MimiStick, Angry Likho, PhaseShifters) действует с 2023 года и известна рассылками зловреда от имени госструктур. Целями обычно становятся предприятия энергетики, промышленности, ОПК, строительства и транспорта. PseudoSticky явно старается выглядеть «похоже», но технические детали указывают на другую группу.

В декабре 2025 года атаки пришлись на компании из сфер ретейла и строительства. Письма рассылались с легитимного адреса ИТ-компании из Владимирской области — вероятно, скомпрометированного. Вложения маскировались под документы, например «Лицензия.PDF.rar», внутри — DarkTrack RAT. Это троян удалённого доступа с широкими возможностями: кейлоггер, управление рабочим столом, доступ к веб-камере и микрофону, работа с файлами.

 

В январе 2026 года злоумышленники сменили инструмент и начали использовать Remcos RAT — известный с 2016 года троян, который применяют десятки кибергрупп. Тогда же расширился и круг целей: под удар попали научно-исследовательские организации.

Одно из писем содержало архив «Отчет по НИОКР 1427-18 (шифр АИСТ).PDF.rar» с документами-приманками. В названиях фигурировали реальные индексы военной техники, например проект «Аист». При этом в документах обнаружились странности — упоминание несуществующих предприятий и следы украинских региональных настроек («Офіс» в параметрах стиля). Всё это говорит о продуманной легенде, но с техническими огрехами.

 

В феврале 2026 года атаки продолжились. Злоумышленники рассылали письма с темами вроде «Конструкторская документация по БЛА "ИТАЛМАС" (Изделие-54)» или «Извещение о судебном заседании…». В качестве отправителей использовались скомпрометированные адреса, а также домены, визуально похожие на сайты официальных органов. В одном случае письмо пришло якобы от «Челябинского завода двигателей для авиации» — компании, которой в реальности не существует.

По оценке F6, атакующие целенаправленно используют реальные или взломанные почтовые ящики, чтобы повысить доверие к рассылке. Одновременно они имитируют стиль и инструменты Sticky Werewolf, пытаясь запутать исследователей и усложнить атрибуцию.

В компании отмечают: практика маскировки под известные группировки — не редкость. Отличить мимикрию от реальной связи можно только при детальном анализе инфраструктуры, кода и тактик.

Подробности кампаний PseudoSticky и индикаторы компрометации опубликованы в блоге F6.

RSS: Новости на портале Anti-Malware.ru