Солар выходит на защиту малого бизнеса

Солар выходит на защиту малого бизнеса

Солар выходит на защиту малого бизнеса

ГК «Солар» выпустила облачную платформу Solar Space. Этот сервис с оплатой по подписке предназначен для защиты сайтов малого и среднего бизнеса от DDoS-, веб-атак и спам-ботов.

В «Солар» отмечают, что злоумышленники атакуют ресурсы не только крупных компаний и госструктур, но и малый бизнес. Целью атак является не только лишить небольшие компании заработка, но и вызвать недовольство граждан, которые лишаются доступа к нужным услугам. При этом у малого бизнеса ограничен бюджет на ИБ.

Также атаки имеют выраженный сезонный характер. К примеру, атаки на онлайн-магазины растут в период распродаж, на сервисы доставки еды – перед выходными и праздниками, на отели и кемпинги – в период отпусков. Из-за киберхулиганов под угрозой постоянно находится работа сайтов СМИ,  лечебных учреждений (особенно часто стоматологических клиник) и косметологических центров, некоммерческих и образовательных организаций.

Платформа от экспертов по отражению кибератак разного уровня и мощности призвана с легкостью без высоких затрат решить вопрос с ИБ-защитой веб-ресурсов небольших компаний. Она состоит из трех компонентов: Web AntiDDoS — отражает атаки на сайты и веб-приложения и обеспечивает их доступность; Web AntiBot — блокирует ботов, которые размещают фейковые заявки и перехватывают идентификационные данные пользователей; WAF Lite — защищает от взлома и подмены контента на сайтах и веб-приложениях.

Облачная платформа работает по принципу ежемесячной подписки. Компания может самостоятельно выбрать один из трех тарифов, который включает один, два или сразу все компоненты. Все продукты, включая платформу, разработаны в России и включены в Реестр отечественного ПО.

Подключение решений к инфраструктуре заказчика занимает около 20 минут, даже если его ресурсы уже атакуют. Бизнесу достаточно подтвердить права на домен сайта. Управлять подпиской и приобретать дополнительные услуги можно напрямую в личном кабинете.

«В период постоянно эволюционирующих киберугроз любой бизнес вне зависимости от размера может пострадать от хакеров, работающих на конкурентов, шантажистов или обычных киберхулиганов. Также через атаки на СМБ злоумышленники могут взломать более крупные компании, что может негативно сказаться на отношениях с заказчиками. Именно поэтому "Солар", как архитектор комплексной кибербезопасности, запустил платформу для предоставления среднему и малому бизнесу технологий, ранее доступных только корпорациям. Мы уверены, что Solar Space станет одной из главных ступеней для обеспечения киберзащиты малого бизнеса», — подчеркнул директор платформы облачной киберзащиты Solar Space ГК «Солар» Артем Избаенков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru