ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET Russia представляет новый сервис для корпоративных заказчиков – программу «Гарантия антивирусной защиты». Программа включает помощь по локализации и устранению последствий киберинцидента, юридическую экспертизу, а также компенсацию расходов или возврат средств. Сервис доступен без дополнительной платы всем российским пользователям бизнес-решений ESET NOD32.

По данным Аналитического центра НАФИ, в 2017 году около половины российских компаний столкнулись с киберугрозами, а 22% понесли финансовые потери. Общий ущерб, связанный с хакерскими атаками, составил около 116 млрд рублей.

Ни один производитель антивирусного ПО не дает стопроцентной гарантии предотвращения кибератаки. Тем не менее, ESET Russia готова взять на себя ответственность за возможные инциденты. Программа «Гарантия антивирусной защиты» не имеет аналогов в России.

«Гарантия антивирусной защиты» адаптирована к потребностям организаций любого масштаба – микробизнеса, малых, средних и крупных компаний.

Клиенты, оформившие лицензии от 50 узлов, могут без дополнительной платы получить страховой сертификат. При возникновении киберинцидента ESET Russia в альянсе со страховыми партнерами поможет компенсировать расходы на минимизацию ущерба.

Представители микробизнеса и малых компаний, оплатившие лицензии ESET NOD32 от 5 до 49 узлов, могут в случае инцидента обратиться за возмещением стоимости антивирусного продукта.

«В рамках развития сервисной стратегии мы разрабатываем для клиентов дополнительные услуги, – комментирует Денис Матеев, глава ESET в России и СНГ. – Сегодня мы представляем принципиально новый для российского рынка сервис – гарантию качества антивирусной защиты. Мы сформировали программу таким образом, что ей может воспользоваться любая компания – микробизнес, малое, среднее или крупное предприятие, – без дополнительной платы и потратив на это минимум времени».

Программа «Гарантия антивирусной защиты» действует на территории Российской Федерации. В ближайшее время сервис будет доступен для домашних пользователей антивирусных решений ESET NOD32, а также для клиентов в странах СНГ и Грузии.

Чтобы подключиться к программе, достаточно приобрести или продлить лицензии комплексных антивирусных решений (от 5 узлов): ESET NOD32 Antivirus Business Edition, ESET NOD32 Smart Security Business Edition и ESET NOD32 Secure Enterprise. Заявка на вступление в программу оформляется в личном кабинете ESET Connect. Клиент обязан соблюдать правила информационной безопасности.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru