Специалисты Perception Point обнаружили новую технику злоумышленников при изучении фишинговых писем. На первый взгляд, архив выглядел как заархивированный файл, но внутри был троян для автоматизации вредоносных действий. Злоумышленники создают несколько ZIP-архивов: один с вредоносным ПО, остальные пустые или с безопасными файлами. Затем объединяют их в один файл. На выходе получается файл, который выглядит как обычный ZIP-архив, но содержит несколько архивов внутри.
Защита от кибератак и круглосуточное обнаружение угроз
Хотите узнать больше о нашем решении?
Наш консультант свяжется с вами и ответит на все ваши вопросы
Решение обеспечивает
Защиту серверов и рабочих станций
Собирает журналы событий с разных устройств и систем, находит потенциальные угрозы для безопасности компании. С помощью современных инструментов обнаруживает атаки в реальном времени п предоставляя интеллектуальную аналитику безопасности всей вашей организации.
Мониторинг целостности файлов
Отслеживает любые изменения в важных системных данных и информирует о подозрительных действиях. Фиксирует "отпечатки" файлов и сравнивает их с оригиналом, чтобы выявить подмену или взлом. В случае изменения системных файлов, моментально информирует, что позволяет оперативно отреагировать.
Информацию об уязвимостях и угрозах
Поиск прямых угроз. Анализ данных журнала событий. Обнаружение потенциальных уязвимостей и моделирование реальных техник и тактик кибератак. Решение воспроизводит наиболее популярные действия злоумышленников по компрометации систем, помогая предвидеть и предотвратить атаку.
Проактивное обнаружение угроз
Система в реальном времени собирает и анализирует активность с компьютеров и серверов, предсказывает потенциальные атаки и предупреждает о подозрительных действиях, позволяя обнаружить угрозы раньше, чем они успеют навредить, и избежать серьёзных последствий для бизнеса и сохранить репутацию.
Масштабируемость и адаптивность
Облачная архитектура обеспечивает эластичность, позволяя мгновенно адаптироваться под ваши задачи и динамично растущие нагрузки. С ростом количества конечных устройств и данных, платформа динамически распределит ресурсы, обеспечивая стабильную работу и высокую производительность.
Наши услуги
Аудит ИТ безопасности
Поможем понять, насколько хорошо защищены ваши данные и системы ИТ-инфраструктуры от внешних и внутренних угроз.Тестирование на проникновение
Проверка систем на наличие уязвимостей. Оценка сложности получения несанкционированного доступа к данным компании.Миграция в облако
Поможем безопасно провести перенос данных и приложений из собственной IT-среды к облачному сервис-провайдеру.Расследование инцидентов ИБ
Выявим причины и последствия нарушений в системе защиты данных. Минимизируем риски утечек информации и возможный ущерб.Разработка политик безопасности
Разработаем и внедрим правила по обеспечению безопасности и доступа к информационным системам, обеспечив защиту данных.Техническая поддержка
Реагирование на инциденты. Соблюдение нормативных требований. Комплексный подход к безопасности.
Индивидуальный подход
Наша компания ценит каждого клиента и учитывает потребности и особенности вашего бизнеса, разрабатывая индивидуальные решения, которые помогут вам достичь поставленных целей. Наша цель — создать комфортные условия для долгосрочного сотрудничества.

Безопасность
Наша компания ценит каждого клиента и учитывает потребности и особенности вашего бизнеса, разрабатывая индивидуальные решения, которые помогут вам достичь поставленных целей. Наша цель — создать комфортные условия для долгосрочного сотрудничества.

Поддержка
Многолетний опыт внедрения сложных ИТ решений и позволяет оперативно решить любые проблемы. Мы предоставляем качественную техническую поддержку, помогая быстро разобраться в сложных вопросах и получить необходимую информацию.
Базовый
23760 ₽
- До 100 конечных устройств
- Один месяц хранения журнала событий
- Поддержка в рабочие часы
- Ежемесячный отчёт безопасности
- Выделенный клиентский менеджер
Расширенный
Лучший выбор
59400 ₽
- До 1000 конечных устройств
- Три месяца хранения журнала событий
- Круглосуточная поддержка 24/7
- Ежемесячный отчёт безопасности
- Выделенный клиентский менеджер
Индивидуальный
от 96000 ₽
- До 1000 конечных устройств
- Круглосуточная поддержка 24/7
- До пяти лет хранения журнала событий
- Ежемесячный отчёт безопасности
- Выделенный клиентский менеджер
Оставьте заявку
Оставьте свою заявку и наш консультант в ближайшее время свяжется с вами.
Новости информационной безопасности

Новый способ заражения через .zip файл

Новый троян-майнер под Windows
«Лаборатория Касперского» зафиксировали участившиеся атаки неизвестного ранее трояна для ОС Windows. Зловред, нареченный SteelFox, обладает функциями стилера и майнера. SteelFox распространяется в связке с активатором популярных программ через публикации на форумах, торрент-трекерах и блогах и собирает информацию о системе и сети (включая пароли Wi-Fi), данные из браузеров (куки, местоположение, история поиска, банковские карты), сведения о RDP-сессиях и установленных программах, включая антивирусы.

Критическая уязвимость Synology
Тайваньская компания Synology, занимающаяся производством сетевых накопителей (NAS), устранила серьёзную уязвимость в своих устройствах DiskStation и BeePhotos, которая могла привести к удалённому выполнению кода. Уязвимости присвоен номер CVE-2024-10443 и обозначение RISK:STATION, позволяющую злоумышленникам получить права для выполнения вредностного кода на уровне root на популярных устройствах Synology DiskStation и BeeStation NAS, затрагивая миллионы устройств..