Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

Eset: киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения

Безопасность Стратегия безопасности Интернет Веб-сервисы Маркет
Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn

Eset, международный эксперт в области информационной безопасности, обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.

Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn.

Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос.

Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами.

Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом. Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.

Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные.

Короткая ссылка