Стахановец выпускает новый продукт для Linux

Стахановец выпускает новый продукт для Linux

Стахановец выпускает новый продукт для Linux

Компания «Стахановец» сообщает о выпуске «Стахановец: Про» — новинке продуктовой линейки, которая полностью совместима с одной из наиболее популярных операционных систем — Linux. На данный момент доступны две основные редакции комплекса для Ubuntu и Astra.

Высокая популярность Linux в бизнесе обусловлена рядом факторов. Первый из них - Open Source технологии. Второй, частично вытекающий из первого – безопасность. Третий – более высокая производительность. Linux имеет относительно простую установку, высокую надежность и крайне низкую стоимость внедрения, по сравнению с другими продуктами.  Именно невысокая цена при высоком уровне безопасности и стабильности послужили толчком к внедрению Linux коммерческими структурами и государственными организациями.  Не меньшее значение для развития рынка потребителей ОС в России сыграло наличие ряда отечественных продуктов, основанных на базе Linux.

«Каждый день мы стремимся учитывать потребности и пожелания наших клиентов, идти им навстречу и делать процесс использования программных решений выгодным и удобным, — прокомментировал Никита Рогозин, исполнительный директор компании «Стахановец». — Новый продукт в линейке — ожидаемая рынком разработка. Мы надеемся, что решение поможет полностью решить задачи по контролю работы персонала и повышению производительности труда без существенных капиталовложений теперь еще большему количеству компаний на рынке России».

Сильная сторона программы – мощный инструмент тайм-трекинга, благодаря которому управленцы всех рангов смогут найти ответ на важный вопрос: какая часть времени персонала уходит на рабочие нужды, а какой процент трудового дня отнимает вредоносная активность. Для точного сбора данных в Linux-издании предусмотрена синхронизация со СКУД. «Стахановец: Про» фиксирует ранние приходы, опоздания и прогулы, также умеет фиксировать время, которое сотрудник «добирается» до своего рабочего места.

Демо версия продукта на сайте компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Scaly Wolf вернулась к атаке на машиностроение в России

В «Доктор Веб» рассказали о новой целевой атаке на российскую компанию из машиностроительного сектора, которая уже попадала в поле зрения киберпреступников два года назад. Судя по всему, злоумышленники не оставили попыток заполучить корпоративные секреты предприятия и вернулись с обновленным набором инструментов.

В конце июня 2025 года специалисты компании начали расследование после того, как на одном из компьютеров предприятия антивирус стал регулярно детектировать угрозу.

Выяснилось, что это не ложные тревоги, а признаки активной атаки. Первый взлом произошёл ещё 12 мая — на компьютере, где не был установлен Dr.Web. Оттуда вредонос распространился на другие машины.

Киберпреступники использовали фишинговые письма с PDF-приманками и архивами, в которых исполняемые файлы были замаскированы под документы.

 

Ключевым элементом атаки стал загрузчик Trojan.Updatar.1, который подтягивал другие модули бэкдора. В ходе расследования специалисты обнаружили, что злоумышленники применяли обфускацию на основе списка популярных паролей RockYou.txt, чтобы усложнить анализ кода.

Дальше в ход пошли утилиты Meterpreter из Metasploit, инструменты для кражи учётных данных и туннелирования трафика, а также стандартные программы для удалённого администрирования, которые часто не блокируются антивирусом по умолчанию.

На некоторых компьютерах Dr.Web успешно блокировал попытки загрузки вредоносных компонентов, но атакующие продолжали пробовать новые варианты — вплоть до применения RemCom для отключения встроенной защиты Windows и поиска признаков наличия Dr.Web.

По данным «Доктор Веб», за атакой стоит группировка Scaly Wolf, уже знакомая по прошлой кампании против этого же предприятия. На этот раз она отказалась от троянов по модели MaaS, но активно использовала собственный модульный бэкдор, утилиты с открытым исходным кодом и поддельные системные уведомления для введения пользователей в заблуждение.

Эксперты напоминают: даже установленный антивирус — не панацея. Настройки защиты нужно адаптировать под корпоративную среду, регулярно обновлять системы и приложения, а также уделять внимание выявлению и блокировке нестандартных инструментов администрирования, которые могут использоваться в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru