ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET представила сервис устранения последствий киберинцидентов

ESET Russia представляет новый сервис для корпоративных заказчиков – программу «Гарантия антивирусной защиты». Программа включает помощь по локализации и устранению последствий киберинцидента, юридическую экспертизу, а также компенсацию расходов или возврат средств. Сервис доступен без дополнительной платы всем российским пользователям бизнес-решений ESET NOD32.

По данным Аналитического центра НАФИ, в 2017 году около половины российских компаний столкнулись с киберугрозами, а 22% понесли финансовые потери. Общий ущерб, связанный с хакерскими атаками, составил около 116 млрд рублей.

Ни один производитель антивирусного ПО не дает стопроцентной гарантии предотвращения кибератаки. Тем не менее, ESET Russia готова взять на себя ответственность за возможные инциденты. Программа «Гарантия антивирусной защиты» не имеет аналогов в России.

«Гарантия антивирусной защиты» адаптирована к потребностям организаций любого масштаба – микробизнеса, малых, средних и крупных компаний.

Клиенты, оформившие лицензии от 50 узлов, могут без дополнительной платы получить страховой сертификат. При возникновении киберинцидента ESET Russia в альянсе со страховыми партнерами поможет компенсировать расходы на минимизацию ущерба.

Представители микробизнеса и малых компаний, оплатившие лицензии ESET NOD32 от 5 до 49 узлов, могут в случае инцидента обратиться за возмещением стоимости антивирусного продукта.

«В рамках развития сервисной стратегии мы разрабатываем для клиентов дополнительные услуги, – комментирует Денис Матеев, глава ESET в России и СНГ. – Сегодня мы представляем принципиально новый для российского рынка сервис – гарантию качества антивирусной защиты. Мы сформировали программу таким образом, что ей может воспользоваться любая компания – микробизнес, малое, среднее или крупное предприятие, – без дополнительной платы и потратив на это минимум времени».

Программа «Гарантия антивирусной защиты» действует на территории Российской Федерации. В ближайшее время сервис будет доступен для домашних пользователей антивирусных решений ESET NOD32, а также для клиентов в странах СНГ и Грузии.

Чтобы подключиться к программе, достаточно приобрести или продлить лицензии комплексных антивирусных решений (от 5 узлов): ESET NOD32 Antivirus Business Edition, ESET NOD32 Smart Security Business Edition и ESET NOD32 Secure Enterprise. Заявка на вступление в программу оформляется в личном кабинете ESET Connect. Клиент обязан соблюдать правила информационной безопасности.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru