ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • DBaaS

    От 3,98 руб./час

    №1 в рейтинге DBaaS

    SLA 99,95%, 152-ФЗ, PCI DSS

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

Eset раскрыла детали политических кибератак на Ближнем Востоке

Безопасность Техническая защита Маркет
Бэкдор киберпреступной группы Stealth Falcon

Эксперты Eset обнаружили опасный бэкдор, который оказался связан с другим вредоносным ПО киберпреступной группы Stealth Falcon.

Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ США.

Небольшая часть технических данных о Stealth Falcon уже стала достоянием общественности, включая анализ ключевого компонента малвари — PowerShell- бэкдора. Он попадает на компьютер при помощи зараженного документа во вредоносном электронном письме.

Специалисты Eset обнаружили исполняемый файл бэкдора, о котором ранее не сообщалось. Для меньшей путаницы свое название он получил в честь хакерской группы — Win32/StealthFalcon. Эксперты обнаружили несколько атак с использованием этой малвари в ОАЭ, Саудовской Аравии, Таиланде и Нидерландах. В последнем случае целью была дипломатическая миссия ближневосточной страны.

Исследование Eset выявило сходства между недавно обнаруженным исполняемым бэкдором и скриптом PowerShell с функциями бэкдора, который ранее был отнесен к деятельности группы Stealth Falcon. Специалисты считают эти сходства серьезным доказательством того, что одна и та же группа работала над обоими бэкдорами.

Win32/StealthFalcon использует довольно необычный способ коммуникации со своим командным сервером. Она происходит при помощи стандартного компонента Windows под названием Background Intelligent Transfer Service (BITS). По сравнению с традиционной коммуникацией через функции API, механизм связи BITS реализован через интерфейс COM и работает более скрытно. Поэтому файерволы его не блокируют.

Вдобавок к необычной коммуникации с C&C-сервером у Win32/StealthFalcon есть несколько продвинутых методов для предотвращения обнаружения и анализа, обеспечения персистентности и усложнения ретроспективного анализа.

Короткая ссылка