IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

IaaS

По запросу

ЦОД Tier III

ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • IaaS

    По запросу

    ЦОД Tier III

    ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • HRM

    от 0 руб.

    Готовая HRM

    от ФАКТ

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

HRM

от 0 руб.

Готовая HRM

от ФАКТ

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

Eset: троянизированные приложения для Mac используются для сбора файлов cookie и скриншотов

Безопасность Стратегия безопасности Маркет
В рамках вредоносной кампании GMERA распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac

Eset, международный эксперт в области информационной безопасности, обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac.

В этот раз преступники полностью скопировали интерфейс легитимной программы Kattana. Всего обнаружено четыре варианта, используемых для троянизированных приложений: Cointrazer, Cupatrade, Licatrade и Trezarus.

Вредонос обращается к C&C-серверу по протоколу HTTP и подключается к другому серверу, используя заранее заданные IP-адреса.

Пока не удалось точно определить, как именно распространяются данные троянизированные приложения. Вероятно, к жертвам применяются методы социальной инженерии: на поддельных сайтах размещается кнопка загрузки со ссылкой на ZIP-архив, в котором содержится троянизированное приложение.

Исследователи Eset установили приманки и заманили операторов вредоноса для удаленного управления точками доступа с целью выявить мотивы киберпреступников. По результатам анализа активности эксперты сделали вывод, что злоумышленники собирали информацию о браузере, такую как файлы cookie и история просмотров, данные криптовалютных кошельков и скриншоты.

Короткая ссылка