Лидер книжного рынка России доверяет защите «Лаборатории Касперского»

Лидер книжного рынка России доверяет защите «Лаборатории Касперского»

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о продлении компанией «ТОП-КНИГА», крупнейшим российским оптово-розничным книготорговым предприятием, более 1000 лицензий решения Kaspersky Work Space Security. Поставку осуществила компания Softline, Premier Partner «Лаборатории Касперского».

Для защиты локальных сетей в своих филиалах и торговых объектах «ТОП-КНИГА» в новом тендере рассматривала 8 защитных решений различных производителей, в том числе антивирусные продукты компаний «Доктор Веб», ESET, McAfee, Symantec, Trend Micro.

Определяющим фактором при выборе решения была возможность как централизованной инсталляции и управления в границах локальной сети подразделения, так и автономной установки на отдельный ПК. Антивирусный продукт должен был оптимально подходить и для использования в крупных подразделениях компании, и для работы в магазинах «ТОП-КНИГИ». Решение Kaspersky Work Space Security отвечало этим требованиям.

«Несмотря на то что функционал рассмотренных антивирусных решений примерно одинаков, Kaspersky Work Space Security демонстрирует лучшее соотношение по показателям функциональность/цена/качество, обеспечивая не только максимальный уровень защиты, но и удобство в работе, – сказал Дмитрий Халманский, IT-менеджер по работе с филиалами ООО «ТОП-КНИГА». – При этом Kaspersky Work Space Security отличает высокая производительность при умеренной или низкой загрузке ПК».

Ранее, на протяжении года использования, продукт доказал свою высокую эффективность, обеспечив надежную защиту рабочих станций корпоративной сети предприятия от интернет-угроз. Оценивая результаты эксплуатации, Дмитрий Халманский особо отметил оперативную работу и быстрое реагирование службы технической поддержки «Лаборатории Касперского» на запросы от «ТОП-КНИГИ».

«Продукты «Лаборатории Касперского» пользуются широкой популярностью и признанием, в том числе среди корпоративных заказчиков, работающих в сегменте торгового бизнеса. В первую очередь это объясняется динамичностью таких компаний: увеличивается количество магазинов, расширяется торговая сеть. Требуется надежное и одновременно гибкое и масштабируемое антивирусное решение, – прокомментировала Инна Педченко, официальный представитель «Лаборатории Касперского» в Сибирском федеральном округе. – Продуманная ценовая политика «Лаборатории Касперского» учитывает специфику и интересы предприятий любого уровня и масштаба».

Kaspersky Work Space Security – это решение для централизованной защиты рабочих станций и смартфонов в корпоративной сети и за ее пределами от всех видов современных интернет-угроз: вирусов, шпионских программ, хакерских атак и спама. Контролируя все входящие и исходящие потоки данных на компьютере (электронную почту, интернет-трафик и сетевые взаимодействия), Kaspersky Work Space Security гарантирует безопасность пользователя, где бы он ни находился: в офисе, у клиента или в командировке.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru