Компания Код безопасности выходит на рынки Ближнего Востока

Компания Код безопасности выходит на рынки Ближнего Востока

Компания Код безопасности выходит на рынки Ближнего Востока

«Код безопасности» договорился с Al Hosani Computer из ОАЭ о создании технологического альянса, арабская компания станет авторизованным дистрибутором «Кода безопасности» на Ближнем Востоке и в Африке.

Выбор такой бизнес-модели связан с тем, что в этих регионах доверяют российским продуктам: на Ближнем Востоке «знают, что россияне сильны в технологиях», пояснил гендиректор «Кода безопасности» Андрей Голов, пишет kommersant.ru. Ранее «Код безопасности» начал выходить за рубеж по другой схеме: в 2015 году компания создала локального партнера-разработчика в Уругвае. В Латинской Америке лучше будет восприниматься местный продукт, а на Ближнем Востоке — российский, считает господин Голов. Похожую схему на Ближнем Востоке использует «Лаборатория Касперского»: как ранее писал “Ъ“, в Иране ее продукция реализуется через дистрибуторов из Дубая.

«Код безопасности» планирует в течение пяти-шести лет довести выручку в дальнем зарубежье до объемов, сравнимых с оборотом в России. По итогам 2016 года он составил 3,348 млрд руб., сообщили в компании. До июня 2016 года «Код безопасности» принадлежал ЗАО «Информзащита». Сейчас, по данным базы «СПАРК-Интерфакс», 85% «Кода безопасности» у Галины Боковой, 10% — у гендиректора «Информзащиты» Петра Ефимова, 5% — у Аллы Скрябиной.

Рынки Ближнего Востока и Африки не относятся к числу наиболее крупных и интересных для отрасли, констатирует заместитель гендиректора по развитию бизнеса Positive Technologies Борис Симис. Крупнейшие рынки — это Европа и Северная Америка, но из-за геополитической ситуации там к российским технологиям относятся «предвзято», поэтому сфера интересов российских компаний и расширяется до Латинской Америки, Африки и Ближнего Востока, рассуждает господин Симис. При этом ближневосточный рынок крупнее и перспективнее латиноамериканского, считает господин Голов. Многие страны Ближнего Востока находятся под санкциями и не имеют возможности потреблять технологии американских вендоров, говорит он. Во многих странах Ближнего Востока и Африки растет предубеждение против продуктов, происходящих из США, поэтому у российских производителей сейчас есть неплохой шанс, согласен гендиректор Zecurion Алексей Раевский. Таким образом, востребованность именно российских решений можно объяснить не техническими характеристиками, а скорее политическими факторами, констатирует он.

Мировой рынок информационной безопасности в 2017 году составит $138 млрд, а к 2022 году вырастет до $232 млрд, то есть в среднем на 11% в год, ожидает MarketsandMarkets. Но отечественный рынок в этом сегменте сейчас не растет, говорит Борис Симис: несмотря на глобальное внимание к кибербезопасности, большая часть отечественного бизнеса продолжает сокращать затраты на это направление. По данным IDC, в 2016 году объем российского рынка IT-услуг составил $4,31 млрд, что на 4,5% меньше, чем в 2015 году, при этом в национальной валюте рынок показал рост на 3,6%. Рынок средств информационной безопасности не может демонстрировать высоких темпов роста, поскольку отечественная экономика практически не растет, рассуждает Алексей Раевский. В то же время политика импортозамещения создала тепличные условия для отечественных вендоров и позволила им «нарастить жирок», отмечает он. Благодаря этому многие российские вендоры заявляют о международной экспансии, но они должны понимать, что за пределами России конкуренция с западными компаниями гораздо сильнее, напоминает эксперт.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru