InfoWatch открыла в Дубае дочернюю компанию InfoWatch Gulf

InfoWatch открыла в Дубае дочернюю компанию InfoWatch Gulf

InfoWatch открыла в Дубае дочернюю компанию InfoWatch Gulf

Группа компаний (ГК) InfoWatch сообщает о завершении регистрации и начале работы представительства InfoWatch Gulf в Дубае. Компания зарегистрирована в свободной экономической зоне DMCC (Dubai Multi Commodities Centre), которая дважды признавалась свободной экономической зоной года в мире по версии Financial Times fDi Magazine.

Возглавила новую компанию руководитель по развитию бизнеса ГК InfoWatch на Ближнем Востоке Кристина Танцюра. В задачи подразделения войдет развитие прямых продаж на рынках стран Ближнего Востока, техническая поддержка действующих клиентов InfoWatch, взаимодействие с партнерами, а также обучение клиентов и партнеров в ближневосточном регионе работе с продуктами компании.

К команде InfoWatch Gulf  присоединятся российские инженеры внедрения, а также местные специалисты, в том числе исполнительный технический директор, специалисты в области продаж, административный персонал.

«Продукты и решения InfoWatch в области корпоративной информационной безопасности получают все большее признание в мире, и для того, чтобы сделать следующий шаг в наращивании экспортного потенциала, мы приняли решение о полноценном выходе компании на ключевые рынки сбыта, — сказала глава InfoWatch Gulf Кристина Танцюра. — Перед ближневосточным представительством стоит задача выстроить комплексное присутствие в регионе, учитывающее прямое взаимодействие с заказчиками и партнерами. Мы ориентируемся на организации государственного и финансового секторов, а также крупные интегрированные холдинги». 

Компания InfoWatch Gulf ведет работу с рядом действующих клиентов в ОАЭ и Бахрейне, а также выполняет пилотные проекты внедрения решений InfoWatch в государственных структурах и крупных компаниях региона. Ранее было завершено обновление DLP-решения InfoWatch Traffic Monitor до версии 6.5 для ряда действующих клиентов, включая Центральный банк Бахрейна, банки Кувейтский Финансовый Дом и Первый энергетический банк Бахрейна.

Напомним, что в марте 2017 года ГК InfoWatch привлекла средства со стороны Российского фонда прямых инвестиций (РФПИ) для увеличения экспортного потенциала и локализации продуктов и решений в области обеспечения информационной безопасности организаций на иностранных рынках, а также для открытия офисов компании на ключевых рынках сбыта.

Концепция создания в Дубае представительства полного цикла для продвижения решений InfoWatch на рынках стран Ближнего Востока была представлена главой компании Натальей Касперской на форуме GISEC 2017. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru