Компании Symantec и Verysell развивают свое сотрудничество

Компании Symantec и Verysell развивают свое сотрудничество

...

Корпорация Symantec и компания Verysell Distribution, имеющие успешный опыт сотрудничества в области продаж корпоративных продуктов для информационной безопасности и обеспечения резервного копирования на платформе Windows, заключили партнерское соглашение по продвижению корпоративных продуктов Symantec для обеспечения высокой доступности и готовности приложений и полной линейки недавно приобретенной корпорацией Symantec компании Altiris.


Цель подписания соглашения — удовлетворение растущих потребностей рынка в программных продуктах для управления инфраструктурой крупных центров обработки данных и ИТ активами.
В рамках этого договора партнеры Verysell Distribution получают возможность заказывать широкий спектр продуктов Symantec, включая такие лидирующие на рынке продукты, как Symantec NetBackup, Veritas Storage Foundation, Veritas Cluster Server, Symantec Enterprise Vault, а также все решения Altiris: Altiris Client Management Suite, Altiris Server Management Suite, Altiris Total Management Suite и другие.


Набор решений для бизнеса от компании Symantec позволяет организациям управлять IT-рисками и максимизировать производительность IT-ресурсов за счет стандартизации и автоматизации программного обеспечения и процессов. Программное обеспечение Symantec предоставляет наиболее важный функционал для обеспечения работы инфраструктуры, такие как резервное копирование, управление хранением, кластеризация и т.п., которые поддерживают все основные операционные системы, массивы носителей и серверы.


Решения Altiris (www.altiris.com) – это высокоэффективные решения по комплексному управлению жизненным циклом ИТ-ресурсов, ориентированные на предприятия крупного и среднего размера. Решения Altiris помогают компаниям избежать излишних затрат на программно-аппаратные средства, повышают качество услуг и сокращают стоимость эксплуатации и управления информационными ресурсами компании.


Компания Verysell Distribution, лидер российского рынка дистрибуции, поставляет оборудование многих крупнейших производителей и имеет широкую партнерскую сеть по всей России, которая включает системных интеграторов, специализирующихся на реализации комплексных решений для ведущих предприятий России.


«Наличие комплекса Enterprise продуктов Symantec в продуктовом портфеле Verysell Distribition и подготовка технических специалистов по новому направлению позволит нашим партнерам получить квалифицированную помощь на всех этапах разработки и реализации комплексных проектов по построению информационных инфраструктур предприятий на всей территории Российской Федерации, а также обеспечит наличие единого центра технической компетенции для наших партнеров в проектах с использованием не только аппаратных комплексов, но и программных продуктов Symantec», — сказала Елена Денисенко, директор департамента по работе с поставщиками Verysell Distribution.


«Учитывая огромный опыт, накопленный компанией Verysell по работе в области проектной дистрибуции, и что немаловажно - дистрибуции систем хранения ведущих мировых производителей, расширение продуктового портфеля Symantec компании Verysell Distribution должно принести заметные результаты, — говорит Олег Никитский, менеджер по дистрибуции Symantec в России и СНГ. — Главная задача Verysell на ближайшее время – привлекать и развивать новых партнеров в области Symantec Enterprise и Altiris, причем особое внимание будет уделено региональным партнерам. Зная высокий профессионализм и экспертизу специалистов компании Verysell Distribuition, мы уверены и в успешном решении этой задачи».

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru