Kerio Technologies открывает российское представительство

Kerio Technologies открывает российское представительство

Четвертое представительство в плеяде офисов Kerio будет представлять интересы компании, заниматься развитием партнёрской сети, координацией продвижения флагманских продуктов Kerio MailServer и Kerio WinRoute Firewall, а также поддерживать дистрибуцию на динамично развивающемся рынке высоких технологий в России.

«Партнёрство с Kerio дает нам возможность существенно расширить наше предложение за счёт одних из лучших решений в классе почтовых серверов, продуктов для совместной работы и Интернет-безопасности", - сказал Феликс Мучник, генеральный директор Softkey, один из крупнейших дистрибуторов Kerio Technologies в России. "Новый офис позволит предоставлять как заказчикам, так и реселлерам сервис более высокого класса. Прежде всего, это касается русскоязычной технической поддержки, организации тренингов и семинаров, активизации маркетинговой активности. Как результат, это даст мощный толчок для развития бизнеса Kerio в России».

«Открытие офиса – лучшее доказательство серьёзности наших намерений и больших планов по продвижению Kerio MailServer и Kerio WinRoute Firewall", - комментирует Скотт Шрайман, генеральный директор Kerio Technologies Inc. "Мы сделаем всё возможное, чтобы обеспечить наших партнёров и покупателей инновационными продуктами и сопутствующими услугами высочайшего качества - и, кажется уверен, нас ждёт успех на российском рынке».

 

Одна из главных причин открытия представительства Kerio - насущная необходимость расширения спектра услуг как для заказчиков, так для партнёров. На базе локального офиса открыт центр технической поддержки, предоставляющий консультации по вопросам работы продуктов Kerio с 10 до 19 по московскому времени в рабочие дни. Кроме того, представительство будет инициировать и координировать реализацию маркетинговой активности и технического обучения партнёров. На данный момент в офисе работают три человека, и у компании есть планы по существенному расширению персонала за счёт специалистов по работе с партнёрами и технической поддержки.

Мирослав Крен, директор по продажам продуктов Kerio в Центральной и Восточной Европе, будет контролировать работу московского офиса. "За последние четыре года наша прибыль от канальных продаж в России возросла в 17 раз", - сообщил Мирослав Крен. "Мы сознательно идём на существенные вложения в талантливый персонал московского офиса, а также в развитие партнёрской сети, поскольку Kerio важно соответствовать увеличившемуся спросу российского рынка на масштабируемые межсетевые экраны и почтовые серверы."

Четвертое представительство в плеяде офисов Kerio будет представлять интересы компании, заниматься развитием партнёрской сети, координацией продвижения флагманских продуктов Kerio MailServer и Kerio WinRoute Firewall, а также поддерживать дистрибуцию на динамично развивающемся рынке высоких технологий в России.

" />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru