InfoWatch оценила успехи работы компании в регионе Ближнего Востока

InfoWatch оценила успехи работы компании в регионе Ближнего Востока

InfoWatch оценила успехи работы компании в регионе Ближнего Востока

Группа компаний (ГК) InfoWatch подводит итоги первого года работы официального представительства компании в регионе Ближнего Востока. Напомним, что год назад InfoWatch первой из российских компаний, работающих на рынке защиты организаций от утечек информации, открыла представительство полного цикла InfoWatch Gulf в Дубае, Объединенные Арабские Эмираты.

«Работа в странах Ближнего Востока имеет свою специфику, – рассказала глава InfoWatch Gulf Кристина Танцюра. –  Ближневосточные клиенты весьма настороженно относятся к новым партнерам, и нужно быть готовыми к тому, что доверие к компании возникнет не сразу. Именно поэтому было принято решение создать представительство полного цикла в Дубае, где наши специалисты доступны в любое время, и погружены во все культурные, социальные, технологические и образовательные процессы в регионе. И хотя развитие бизнеса на Ближнем Востоке – дело не одного года, уже сейчас мы видим, что проделанная за это время работа дает первые результаты».

За прошедший год было реализовано 14 пилотных проектов по внедрению решений InfoWatch в государственных структурах и крупных компаниях стран Ближнего Востока, шесть из них – в Объединенных Арабских Эмиратах. Клиентами компании стали несколько организаций, в том числе Земельный департамент Правительства Дубая (Dubai Land Department), который отвечает за развитие рынка недвижимости в эмирате. Помимо этого, InfoWatch Gulf укрепила сотрудничество с уже существующими клиентами, среди которых Central Bank of Bahrain, Prime Minister’s Court of Bahrain, Venture Capital Bank, First Energy Bank B.S.C. (Бахрейн), Kuwait Finance House (Кувейт), Petrochem (UAE), Haward Technology.

Партнерами InfoWatch Gulf стали несколько десятков  крупнейших интеграторов, среди которых Ahmed Al Housani Computer Programs Trading Company, Avalon, Delta Line International, Ferrostaal, Mah Technologies (ОАЭ), Fakhro Electronics (Бахрейн), Global Solutions (Египет).

InfoWatch Gulf активно развивает сотрудничество с органами власти для укрепления кибербезопасности в регионе. В 2018 году было подписано соглашение о сотрудничестве InfoWatch с Правительством эмирата Аджман в области внедрения новых технологий в органы государственного управления эмирата, а также о совместной разработке образовательных программ в области информационных технологий и информационной безопасности для развития кадрового потенциала в данной отрасли.

Для продвижения уникальной технологической базы InfoWatch и широкой отраслевой экспертизы, компания приняла участие в восьми профильных мероприятиях в ОАЭ, включая GISEC-2018, Artelligence-2018, Infosecurity Middle East-2018, GITEX-2017, в рамках которых с экспертными докладами выступали сотрудники InfoWatch, а также были представлены продукты компании, локализованные для организаций стран Ближнего Востока.

Помимо этого, компания участвует в разработке проектов, направленных на сближение российско-эмиратских технологических инициатив и продвижение российских технологий на этот рынок. Например, в рамках Восьмой Межправительственной Российско-Эмиратской комиссии по торговому, экономическому и научно-техническому сотрудничеству была принята инициатива по созданию рабочей группы по информационным технологиям, а также центра поддержки российского экспорта информационных и цифровых технологий совместно с Российским экспортным центром и Фондом «Сколково». Руководитель InfoWatch Gulf Кристина Танцюра также возглавила направление «Инновационные и ИТ-технологии» в Российском Совете Предпринимателей в Дубае. В задачи главы InfoWatch Gulf входит привлечение в Совет новых технологических и ИТ-компаний из России, а также укрепление взаимодействия с отраслевыми государственными и бизнес-структурами в ОАЭ.

«Мы отмечаем высокий интерес и рост доверия со стороны ближневосточных коллег к российской экспертизе в области информационной безопасности, и в свою очередь, готовы делиться накопленным опытом и знаниями для развития цифрового суверенитета в этих странах, – отметила Кристина Танцюра. – Российским технологическим компаниям необходимо активнее выходить на рынки Ближнего Востока, для этого есть все возможности, и мы надеемся, что наши инициативы внесут определенный вклад в развитие этого процесса».

Leek Likho подключила ИИ к атакам на российские организации

Киберпреступная группировка Leek Likho решила, что обычных вредоносных скриптов уже мало, и начала активно подключать ИИ к своим атакам. По данным «Лаборатории Касперского», в 2026 году злоумышленники использовали большие языковые модели для тонкой настройки вредоносных инструментов под конкретные цели — в основном организации из российского госсектора.

Теперь зловреды тоже проходят персонализацию. Исследователи отмечают, что Leek Likho остаётся активной как минимум с 2025 года и постоянно меняет инфраструктуру, методы маскировки и инструменты.

Но сама схема атак остаётся классической: социальная инженерия, многоступенчатая загрузка и использование легитимных сервисов, чтобы не вызывать лишних подозрений.

Главный входной билет — Telegram. Именно через него злоумышленники обычно выходят на жертв. Они рассылают ссылки, которые маскируются под файлообменники или страницы загрузки файлов Telegram. Иногда используют и Dropbox. После перехода жертва скачивает архив с сюрпризом внутри.

В архиве находится LNK-файл с двойным расширением вроде Proekt_prikaza_681_o_pooshchrenii.pdf.lnk. В стандартном интерфейсе Windows он выглядит как обычный PDF-документ — например, приказ о назначении или поощрении. Классика корпоративного жанра: срочно ознакомьтесь.

 

Но после открытия запускается цепочка заражения. Дополнительные вредоносные инструменты маскируются под популярные приложения, например софт для работы с базами данных. Затем данные с устройства собираются и отправляются атакующим через rclone — вполне легитимный инструмент для работы с облачными хранилищами, который хакеры давно полюбили за удобство и низкий уровень подозрений со стороны защиты.

Самое интересное — поведение самих вредоносных скриптов. По данным «Лаборатории Касперского», для каждой цели Leek Likho слегка меняет код, названия файлов и структуру инструментов. Иногда отличаются только номера приказов в названиях документов, иногда — сами сценарии выполнения вредоносных действий. В код могут добавляться бессмысленные операции, которые ничего не делают, кроме одной вещи: мешают детектированию.

Исследователи считают, что именно здесь группировка активно использует ИИ. Большие языковые модели помогают быстро генерировать новые варианты скриптов, менять названия файлов и слегка перестраивать код, чтобы сигнатурная защита и аналитики каждый раз видели чуть-чуть другую атаку.

RSS: Новости на портале Anti-Malware.ru