СайберПик поддержит российские компании льготным переходом на DAG СПЕКТР

СайберПик поддержит российские компании льготным переходом на DAG СПЕКТР

СайберПик поддержит российские компании льготным переходом на DAG СПЕКТР

В связи с текущей ситуацией в нашей стране и в мире компания «СайберПик» сообщила, что готова помочь обеспечить российским компаниям бесперебойность работы внутренних систем информационной безопасности.

«Мы понимаем, что в связи с новыми санкциями российские компании уже сейчас начинают сталкиваться со сложностями в приобретении, продлении и организации процесса технической поддержки зарубежных решений. Значимая часть решений класса DAG, используемых на текущий момент в российских компаниях могут стать ограниченно доступны или же недоступны вовсе. Поэтому наша компания предлагает уникальные условия перехода с зарубежных DAG/DCAP-решений, таких производителей, как Varonis, Netwrix, StealthBits, Veritas, на наш отечественный продукт «Спектр». Мы готовы поддержать российский бизнес, госкомпании, финансовый сектор и компании других отраслей условиями перехода, которые будут для них максимально комфортными с технической и экономической точки зрения», — заявил представитель компании Алексей Сухов.

Продукт «Спектр» является отечественным аналогом продуктов зарубежного производства класса DAG/DCAP, обладая, по ряду независимых исследований, полным функциональным паритетом с ними. При этом продукт «Спектр» входит в реестр отечественного ПО, может устанавливаться на сертифицированные российские ОС и не требует для работы сторонних зарубежных СУБД и других компонентов.

Клиентами «СайберПик» являются крупные российские компании государственного, финансового, промышленного секторов и других отраслей бизнеса.

Для всех заинтересованных компания «СайберПик» готова провести бесплатный пилотный проект, в рамках которого инженеры компании смогут продемонстрировать решение всех текущих задач, которые сейчас закрывают зарубежные продукты класса DAG/DCAP.

Для получения любых консультаций свяжитесь со специалистами компании, контакты и форма обратной связи доступна на официальном сайте.

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

RSS: Новости на портале Anti-Malware.ru