Agnitum выпускает антивирус по подписке. Outpost AV Service - новый продукт-услуга для клиентов Интернет-провайдеров

Agnitum выпускает антивирус по подписке. Outpost AV Service - новый продукт-услуга для клиентов Интернет-провайдеров

...

Эксперты в сетевой безопасности из компании Agnitum, разработчика продуктовой линейки Outpost Pro, совместно с компаниями-поставщиками телекоммуникационных решений «SEVEREN» (Москва) и «Вектор» (Харьков, Украина) объявляют о начале продаж антивирусных решений Outpost на телекоммуникационных рынках России и Украины.

С 2009 года решения Outpost для клиентов Интернет-провайдеров России и Украины доступны в виде «антивируса по подписке» - продукта-услуги Outpost AV Service.

Антивирусный продукт-услуга Outpost AV Service - это защита для пользовательского компьютера, подключенного к сервисам Интернет-провайдера, работающая по принципу продлеваемой подписки, оплачиваемой через единый счет пользователя на стороне Интернет-провайдера. Подробнее об AV Service - на странице сайта Agnitum: www.agnitum.ru/products/av-service/ .
«На протяжении последних "кризисных" месяцев неуклонно растет интерес Интернет-провайдеров к новым способам сокращения издержек и получению дополнительной прибыли от услуг населению. У конечных пользователей же есть встречный интерес к более простому и экономичному способу обеспечения антивирусной защиты для канала связи.

Эта защита и предоставляется в виде Outpost AV Service в комплексе с бесплатной технической поддержкой на стороне провайдера. Эти плюсы, помноженные на богатый опыт наших эксклюзивных партнеров в телеком-отраслях России и Украины, позволят антивирусу по подписке от Agnitum быстро занять свою нишу на рынке», - комментирует коммерческий директор Agnitum Виталий Янко.
В России и Украине решение Outpost AV Service поставщикам Интернет-услуг предлагают только эксклюзивные партнеры компании на рынке телекоммуникаций: «SEVEREN» (Москва) и «Вектор» (Харьков).

Комментарий Антона Зубрицкого, руководителя проекта по внедрению телеком-решений компании «SEVEREN»: «С февраля мы запускаем в коммерческую эксплуатацию проект с Agnitum, который в долгосрочной перспективе может полностью изменить картину поставок антивирусных средств как домашним, так и корпоративным пользователям Интернет-доступа в России. Надеемся, провайдеры оценят новый уровень безопасности для пользователей, а также нетребовательность Outpost AV Service к собственным техническим ресурсам. Пользователи же должны оценить высокое соотношение качества и цены и простоту использования».

Валентин Вакула, исполнительный директор компании «Вектор» (Харьков): «Являясь постоянным поставщиком оборудования для ведущих телекоммуникационных компаний Украины, мы давно искали повод для более тесной интеграции процесса поставок сетевого оборудования провайдерам широкополосного доступа со смежными услугами - и решение Outpost AV Service явилось именно таким поводом.

В условиях необходимой экономии (при серьезно растущем уровне паразитного трафика и спама с зараженных ПК пользователей) обновления антивируса с серверов провайдера, предоставляемые Agnitum, более чем актуальны и для украинских пользователей, и для самих провайдеров».
На текущий момент Outpost AV Service находится в режиме тестовой эксплуатации у 5 Интернет-провайдеров в Москве, Санкт-Петербурге, Киеве, Харькове и Луганске.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru