ESEТ открывает в России и СНГ новое направление бизнеса

ESEТ открывает в России и СНГ новое направление бизнеса

ESEТ открывает в России и СНГ новое направление бизнеса

ESET представляет в России и СНГ ESET Cloud – новое направление бизнеса для сервис-провайдеров, в рамках которого партнеры смогут удаленно управлять антивирусными решениями своих корпоративных заказчиков.

Модель ESET Cloud ориентирована на сервис-провайдеров, для которых разработана принципиально новая партнерская программа. Бизнес перспективен для следующих типов компаний:

  • облачные сервис-провайдеры;
  • системные интеграторы и дистрибуторы программных решений;
  • ИТ-аутсорсеры;
  • хостинг-провайдеры;
  • компании по обслуживанию компьютеров;
  • интернет-провайдеры и операторы связи.

Темпы роста облачных сервисов в России в настоящее время превышают общемировые. По данным отчета Forrester и SAP, рынок облачных услуг в России будет расти в ближайшие пять лет со среднегодовыми темпами в 21% и к 2020 году достигнет 48 млрд рублей (в три раза больше объема 2015 года).

Облачные сервисы ESET гибко настраиваются под модель продаж и специфику работы партнера с заказчиком. Сервисы позволят партнерам:

  • продавать антивирусные решения ESET на основе ежемесячной подписки;
  • оказывать комплекс услуг по управлению антивирусной защитой и удаленному администрированию;
  • сделать решения ESET частью комплекса облачных услуг и поставлять их вместе с виртуальным оборудованием в составе единого пакета;
  • вести взаиморасчеты с заказчиком, исходя из количества дней использования продуктов.

Отличительной особенностью и преимуществом облачных сервисов ESET являются минимальные затраты на интеграцию, либо полное ее отсутствие.

Заказчикам не придется отдельно приобретать лицензии на решения ESET, заниматься развертыванием и администрированием, держать в штате сотрудников, ответственных за антивирусную безопасность. Все вышеперечисленное берет на себя сертифицированный партнер ESET Cloud. Заказчику остается только ежемесячно оплачивать услугу.

В рамках облачных сервисов ESET доступны комплексные пакеты безопасности, адаптированные для малого, среднего и крупного бизнеса. Отдельно представлены продукты для защиты файловых и почтовых серверов. Заказчик может в режиме реального времени менять количество защищаемых узлов и продуктов ESET, оплачивая только фактически потребляемые услуги. 

«Модель ESET Cloud расширяет возможности сервис-провайдера и выводит их за рамки перепродажи лицензий на базе ежемесячной подписки. Мы предлагаем партнерам возможность удаленно управлять антивирусной защитой заказчика, – комментирует Алексей Косиченко, директор департамента развития ESET Russia. – Партнер зарабатывает на новой услуге, а заказчик экономит время и деньги. Кроме того, партнеры ESET смогут дополнить собственное облачное направление, предлагая заказчикам надежную антивирусную защиту и высокий уровень сервиса». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru