HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

HRM

от 0 руб.

Готовая HRM

от ФАКТ

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

IaaS

По запросу

ЦОД Tier III

ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

  • HRM

    от 0 руб.

    Готовая HRM

    от ФАКТ

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

  • IaaS

    По запросу

    ЦОД Tier III

    ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

Eset зафиксировала новую атаку группировки Blacktech

Безопасность Администратору Стратегия безопасности Маркет
Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты Asus Cloud Corporation

Международная антивирусная компания Eset зафиксировала новую вредоносную кампанию группировки Blacktech. Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты Asus Cloud Corporation, которые маскируют угрозу под легитимное ПО и помогают обходить защиту.

Схема атаки выглядит следующим образом: облачное хранилище Asus направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный адрес, ведущий к вредоносному файлу.

Загрузка файла происходит с сервера, который имитирует название легитимного сервера Asus. После загрузки вредоносный файл сохраняется в ОС и запускается при каждом входе пользователя в систему.

Eset не исключает, что подмена сертификатов могла происходить в рамках атаки на цепочку поставок. Другим вариантом представляется атака через посредника (man-in-the-middle) — злоумышленники компрометируют роутер, пользуясь уязвимостями облачного хранилища Asus Webstorage.

Вредоносная активность зафиксирована на территории Тайваня в конце апреля 2019 г. Как полагают эксперты Eset, за ней стоит группировка Blacktech, которая известна кибершпионажем в странах Азии.

Eset связалась с Asus Cloud Corporation и сообщила об угрозе.

Короткая ссылка