Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

IaaS

По запросу

ЦОД Tier III

ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

Eset: хакерская группировка Winnti Group атаковала университеты Гонконга

Безопасность Стратегия безопасности Маркет
Благодаря применяемым методам машинного обучения решения Eset обнаружили образец вредоноса на нескольких компьютерах в двух университетах

Eset, международный эксперт в области информационной безопасности, сообщил об атаке киберпреступников Winnti Group на университеты Гонконга. Благодаря применяемым методам машинного обучения решения Eset обнаружили образец вредоноса на нескольких компьютерах в двух университетах.

Winnti Group знаменита благодаря ее резонансным кибератакам на цепочки поставок в индустрии видеоигр и различного программного обеспечения. Также она прославилась вмешательством в сферы здравоохранения и образования.

В настоящее время цель злоумышленников — хищение данных с атакуемых компьютеров. Преступная кампания проходила на фоне массовых протестов, затронувших в том числе и университеты. Кроме того, эксперты Eset считают, что ее действия могли затронуть еще минимум три вуза.

По данным актуальных исследований, группировка по-прежнему использует флагманский бэкдор Shadowpad. Но в рамках данной кампании загрузчик Shadowpad заменен на упрощенную версию, обнаруженную с помощью продуктов Eset — Win32/Shadowpad.C.

«ShadowPad — мультимодульный бэкдор, в частности с помощью модуля-кейлоггера записывается каждое нажатие клавиши на клавиатуре. Использование этого модуля по умолчанию указывает на то, что злоумышленники заинтересованы в краже информации с компьютеров жертв», — сказал Матье Тартар, исследователь Eset.

Короткая ссылка