Outpost Security Suite Pro 2009 - лидер продаж Agnitum в России и СНГ

Outpost Security Suite Pro 2009 - лидер продаж Agnitum в России и СНГ

Впервые комплексное антивирусное решение Outpost Security Suite Pro опередило базовый продукт компании Outpost Firewall Pro по продажам в июле 2008 года; на начало ноября доля Security Suite составляет 53% от всех онлайн-продаж Agnitum в России и СНГ (которые дают более 50% всех отечественных продаж Agnitum).


По мнению коммерческого директора компании Виталия Янко, этот факт объясняется следующим образом: «Выдвижение комплексного антивирусного продукта на роль флагмана по результатам отечественных онлайн-продаж - это своеобразная веха в истории Agnitum. С одной стороны, рынок персональных брандмауэров сокращается, хотя объемы продаж Outpost Firewall Pro в целом не падают. Радостно, что спустя всего полтора года после выхода первой версии именно Outpost Security Suite Pro - драйвер растущих продаж Agnitum.

Нельзя обойти вниманием плоды маркетинговой активности - повышение конкурентоспособности решения с расширением базовых домашних лицензий OSSP с 1 на 3 ПК. Большую роль в росте продаж комплексного продукта играет и значительный интерес к продуктам малых предприятий с компьютерным парком в пределах 100 ПК. Но рост в обоих сегментах в первую очередь связан с высоким качеством продуктов линейки Outpost 2009, их совместимостью со сторонним ПО и соответствием высоким стандартам информационной безопасности. В отличие от банковской индустрии, кризис доверия не остановил наших пользователей, а только подхлестнул их вкладывать сбережения в надежную защиту информации».

О продукте: программная архитектура Outpost предоставляет комплексную защиту от известных и новых угроз. Продукт не только определяет и обезвреживает вирусы, «шпионы» и рекламное ПО, но и содержит высокоуровневые механизмы проактивной защиты для борьбы с новыми угрозами (zero-day threats) и утечкой данных.

Брандмауэрный компонент Outpost добился успеха в недавнем тестировании решений на утечку данных Matousec Transparent Security и возглавил таблицу лучших проактивных продуктов с результатом 99%, а также победил в cравнительном тесте журнала Web User, лидера продаж британской ИТ-прессы. Кроме того, независимая тестовая лаборатория ProtectStar (филиал ProtectStar™, компании - эксперта в области безопасности ИТ) осуществила подробный анализ отдельных брандмауэрных решений от ведущих мировых разработчиков и отдала награду ProtectStar 2008 продукту Agnitum.

Другой обзор, выполненный главой лаборатории AV-Test Андреасом Марксом (Andreas Marx) для журнала com! (номер 10/2008), посвященный Outpost Security Suite Pro 2009, кроме традиционных проактивных достоинств, зафиксировал высочайший процент обнаружения вирусов и шпионского ПО. Кроме того, антивирусный компонент Outpost недавно завоевал бронзовую медаль в тесте антивирусов на лечение активного заражения, проведенном лабораторией Anti-malware.ru.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru