Лидер книжного рынка России доверяет защите «Лаборатории Касперского»

Лидер книжного рынка России доверяет защите «Лаборатории Касперского»

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о продлении компанией «ТОП-КНИГА», крупнейшим российским оптово-розничным книготорговым предприятием, более 1000 лицензий решения Kaspersky Work Space Security. Поставку осуществила компания Softline, Premier Partner «Лаборатории Касперского».

Для защиты локальных сетей в своих филиалах и торговых объектах «ТОП-КНИГА» в новом тендере рассматривала 8 защитных решений различных производителей, в том числе антивирусные продукты компаний «Доктор Веб», ESET, McAfee, Symantec, Trend Micro.

Определяющим фактором при выборе решения была возможность как централизованной инсталляции и управления в границах локальной сети подразделения, так и автономной установки на отдельный ПК. Антивирусный продукт должен был оптимально подходить и для использования в крупных подразделениях компании, и для работы в магазинах «ТОП-КНИГИ». Решение Kaspersky Work Space Security отвечало этим требованиям.

«Несмотря на то что функционал рассмотренных антивирусных решений примерно одинаков, Kaspersky Work Space Security демонстрирует лучшее соотношение по показателям функциональность/цена/качество, обеспечивая не только максимальный уровень защиты, но и удобство в работе, – сказал Дмитрий Халманский, IT-менеджер по работе с филиалами ООО «ТОП-КНИГА». – При этом Kaspersky Work Space Security отличает высокая производительность при умеренной или низкой загрузке ПК».

Ранее, на протяжении года использования, продукт доказал свою высокую эффективность, обеспечив надежную защиту рабочих станций корпоративной сети предприятия от интернет-угроз. Оценивая результаты эксплуатации, Дмитрий Халманский особо отметил оперативную работу и быстрое реагирование службы технической поддержки «Лаборатории Касперского» на запросы от «ТОП-КНИГИ».

«Продукты «Лаборатории Касперского» пользуются широкой популярностью и признанием, в том числе среди корпоративных заказчиков, работающих в сегменте торгового бизнеса. В первую очередь это объясняется динамичностью таких компаний: увеличивается количество магазинов, расширяется торговая сеть. Требуется надежное и одновременно гибкое и масштабируемое антивирусное решение, – прокомментировала Инна Педченко, официальный представитель «Лаборатории Касперского» в Сибирском федеральном округе. – Продуманная ценовая политика «Лаборатории Касперского» учитывает специфику и интересы предприятий любого уровня и масштаба».

Kaspersky Work Space Security – это решение для централизованной защиты рабочих станций и смартфонов в корпоративной сети и за ее пределами от всех видов современных интернет-угроз: вирусов, шпионских программ, хакерских атак и спама. Контролируя все входящие и исходящие потоки данных на компьютере (электронную почту, интернет-трафик и сетевые взаимодействия), Kaspersky Work Space Security гарантирует безопасность пользователя, где бы он ни находился: в офисе, у клиента или в командировке.

В Узбекистане выявили Android-зловред Wonderland с тихой установкой

В Узбекистане набирает обороты новая волна мобильного мошенничества — на этот раз с более хитрым и «тихим» Android-зловредом. Аналитики Group-IB сообщили об атаках с использованием СМС-стилера Wonderland, который распространяется не напрямую, а через вредоносные дропперы, замаскированные под вполне легитимные приложения.

Если раньше пользователям рассылали откровенно подозрительные APK-файлы, которые сразу начинали вредить после установки, то теперь подход изменился.

Как отмечают исследователи, злоумышленники всё чаще используют дропперы — внешне безобидные приложения, внутри которых спрятана зашифрованная нагрузка.

Причём вредоносный компонент может устанавливаться локально, даже без подключения к интернету. Пользователю при этом показывают экран с просьбой «установить обновление, чтобы продолжить работу приложения» — и этого обычно хватает, чтобы он сам включил установку из неизвестных источников.

Wonderland (ранее известный как WretchedCat) — это Android-зловред, ориентированный на кражу СМС и одноразовых паролей. Он поддерживает двустороннюю связь с управляющим сервером, что позволяет операторам выполнять команды в реальном времени, в том числе отправлять USSD-запросы.

 

Зловред маскируется под Google Play или под «безобидные» файлы — видео, фотографии и даже приглашения на свадьбу. После установки он получает доступ к СМС, перехватывает OTP-коды и используется для хищения денег с банковских карт.

Дополнительно Wonderland умеет:

  • собирать список контактов;
  • скрывать пуш-уведомления, включая банковские и защитные;
  • отправлять СМС с заражённого устройства для дальнейшего распространения;
  • извлекать номер телефона и другую служебную информацию.

По данным Group-IB, за кампанией стоит финансово мотивированная группа TrickyWonders, которая активно использует Telegram для координации атак. Более того, злоумышленники применяют украденные Telegram-сессии пользователей из Узбекистана, которые покупаются на площадках дарквеба, — через них APK-файлы рассылаются контактам жертв и в чаты.

Если после заражения атакующим удаётся перехватить доступ к Telegram-аккаунту жертвы, цепочка заражений запускается заново — уже от её имени.

 

Wonderland связан сразу с двумя семействами дропперов:

  • MidnightDat (зафиксирован с 27 августа 2025 года),
  • RoundRift (с 15 октября 2025 года).

Сборка вредоносных APK автоматизирована: для этого используется специальный Telegram-бот, который генерирует уникальные версии приложения. Распространяют их так называемые «воркеры» — за процент от украденных средств. У каждой сборки — свои C2-домены, что делает инфраструктуру более живучей и усложняет блокировки.

 

По словам аналитиков, сама схема всё больше напоминает зрелый криминальный бизнес с разделением ролей: владельцы, разработчики, распространители и участники, проверяющие украденные банковские данные.

Эксперты подчёркивают, что Wonderland — лишь часть более широкой тенденции. В последние недели специалисты также зафиксировали появление других Android-зловредов:

  • Cellik — продаётся на даркнете и предлагает функции удалённого доступа, стриминг экрана, кейлоггер и даже «конструктор APK», позволяющий в один клик встраивать зловред в легитимные приложения из Google Play;
  • Frogblight — распространяется через СМС-фишинг под видом судебных уведомлений и активно дорабатывается под модель «вредонос как услуга»;
  • NexusRoute — атакует пользователей в Индии через фишинговые сайты, мимикрирующие под государственные сервисы, и сочетает кражу данных с функциями полноценного шпионского инструмента.

Как отмечают исследователи, злоумышленники всё активнее используют доверие к официальным сервисам, платёжным сценариям и популярным приложениям.

Методы компрометации Android-устройств становятся не просто сложнее — они эволюционируют с пугающей скоростью, подчёркивают в Group-IB.

И судя по всему, эпоха «простых» мобильных троянов окончательно уходит в прошлое.

RSS: Новости на портале Anti-Malware.ru