RRC Group заключила соглашение на поставку ПО IBM в России

RRC Group заключила соглашение на поставку ПО IBM в России

RRC Group заключила соглашение на поставку ПО IBM в России

Компания ООО «Бизнес Телеком-Импорт», входящая в состав RRC Group - широкопрофильного дистрибьютора ИТ-решений (далее – RRC), и компания IBM, глобальная инновационно-технологическая компания и крупнейший ИТ-работодатель, обслуживающий заказчиков в 170 странах, сообщили о подписании нового дистрибьютерского соглашения, по которому RRC займется продвижением программного обеспечения и решений IBM на территории России.

Сотрудничество RRC и IBM насчитывает уже более десяти лет. Изначально компания RRC специализировалась на дистрибьюции только аппаратных средств. Продукция IBM дополнила вендорский портфель, а совместная работа позволила RRC нарастить экспертизу и расширить партнерскую сеть. Однако до заключения данного контракта предложение RRC для российского партнерского канала в отношении продуктов IBM было неполным ввиду отсутствия в портфеле программного обеспечения.

Подписание соглашения знаменует начало нового этапа: теперь партнерам RRC в России доступен полный комплекс аппаратных и программных средств IBM, предназначенных для продаж через партнерский канал. Расширение продуктового портфеля RRC за счет программных разработок IBM будет актуально для потенциальных клиентов, заинтересованных в повышении эффективности бизнес-процессов, развитии облачных услуг и защите ИТ-инфраструктур. ПО IBM, которое будет доступно партнерам RRC, предназначено для решения широкого спектра задач в области построения ИТ инфраструктур, обеспечения информационной безопасности, хранения и аналитики данных, искусственного интеллекта и т.д.

«Действуя в интересах партнеров, мы неизменно стремимся к расширению ассортимента продуктов и сервисов, определяющих их успех, – рассказывает Евгений Синицын (руководитель направления ПО IBM в RRC Group). – Передовые софтверные продукты и решения IBM, появившиеся в нашем портфеле, органично дополняют комплексное предложение для партнеров RRC в России. Этот шаг соответствует стратегии развития RRC и подтверждает успешность взаимодействия нашей компании с вендором».

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru