Outpost Security Suite Pro 2009 - лидер продаж Agnitum в России и СНГ

Outpost Security Suite Pro 2009 - лидер продаж Agnitum в России и СНГ

Впервые комплексное антивирусное решение Outpost Security Suite Pro опередило базовый продукт компании Outpost Firewall Pro по продажам в июле 2008 года; на начало ноября доля Security Suite составляет 53% от всех онлайн-продаж Agnitum в России и СНГ (которые дают более 50% всех отечественных продаж Agnitum).


По мнению коммерческого директора компании Виталия Янко, этот факт объясняется следующим образом: «Выдвижение комплексного антивирусного продукта на роль флагмана по результатам отечественных онлайн-продаж - это своеобразная веха в истории Agnitum. С одной стороны, рынок персональных брандмауэров сокращается, хотя объемы продаж Outpost Firewall Pro в целом не падают. Радостно, что спустя всего полтора года после выхода первой версии именно Outpost Security Suite Pro - драйвер растущих продаж Agnitum.

Нельзя обойти вниманием плоды маркетинговой активности - повышение конкурентоспособности решения с расширением базовых домашних лицензий OSSP с 1 на 3 ПК. Большую роль в росте продаж комплексного продукта играет и значительный интерес к продуктам малых предприятий с компьютерным парком в пределах 100 ПК. Но рост в обоих сегментах в первую очередь связан с высоким качеством продуктов линейки Outpost 2009, их совместимостью со сторонним ПО и соответствием высоким стандартам информационной безопасности. В отличие от банковской индустрии, кризис доверия не остановил наших пользователей, а только подхлестнул их вкладывать сбережения в надежную защиту информации».

О продукте: программная архитектура Outpost предоставляет комплексную защиту от известных и новых угроз. Продукт не только определяет и обезвреживает вирусы, «шпионы» и рекламное ПО, но и содержит высокоуровневые механизмы проактивной защиты для борьбы с новыми угрозами (zero-day threats) и утечкой данных.

Брандмауэрный компонент Outpost добился успеха в недавнем тестировании решений на утечку данных Matousec Transparent Security и возглавил таблицу лучших проактивных продуктов с результатом 99%, а также победил в cравнительном тесте журнала Web User, лидера продаж британской ИТ-прессы. Кроме того, независимая тестовая лаборатория ProtectStar (филиал ProtectStar™, компании - эксперта в области безопасности ИТ) осуществила подробный анализ отдельных брандмауэрных решений от ведущих мировых разработчиков и отдала награду ProtectStar 2008 продукту Agnitum.

Другой обзор, выполненный главой лаборатории AV-Test Андреасом Марксом (Andreas Marx) для журнала com! (номер 10/2008), посвященный Outpost Security Suite Pro 2009, кроме традиционных проактивных достоинств, зафиксировал высочайший процент обнаружения вирусов и шпионского ПО. Кроме того, антивирусный компонент Outpost недавно завоевал бронзовую медаль в тесте антивирусов на лечение активного заражения, проведенном лабораторией Anti-malware.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru