СёрчИнформ выходит на рынок Объединенных Арабских Эмиратов

СёрчИнформ выходит на рынок Объединенных Арабских Эмиратов

СёрчИнформ выходит на рынок Объединенных Арабских Эмиратов

Российский разработчик средств информационной безопасности «СёрчИнформ» выходит на рынок Объединенных Арабских Эмиратов. Компания уж не раз заявляла о своих намерениях освоения зарубежных рынков, теперь приступила к их активной экспансии. 

«СёрчИнформ» в странах арабского мира займется продвижением флагманского продукта компании – DLP-системы «Контур информационной безопасности Сёрчинформ». Эксперты оценили объем IT-рынка ОАЭ в 2015 году в три миллиарда долларов и считают, что к 2019 году эта сумма удвоится.

«Рынок стран Персидского залива крайне привлекателен для нас. По сути мы уже начали освоение ОАЭ, сейчас работаем там через партнеров. Так как у нас есть опыт сотрудничества с бизнесом Ближнего Востока, в частности в Иране и Иордании, то мы можем лучше понять, с какими проблемами они сталкиваются. 

В этом регионе особенно остро стоит проблема terrorist recruitment, и компании негласно учитывают этот важный аспект в своей работе и в выборе ИТ-решений», — отметил генеральный директор ООО «СёрчИнформ» Сергей Ожегов.

В октябре прошлого года специалисты «СёрчИнформ» при поддержке фонда «Сколково» приняли участие в технологической неделе GITEX – крупнейшем мировом форуме в сфере информационных и коммуникационных технологий. Выставка GITEX в Дубае показала, что у компании и ее продуктов есть хорошие перспективы в регионе. «СёрчИнформ» уже ведет переговоры с потенциальными интеграторами ОАЭ и Саудовской Аравии. 

В начале 2017 года компания Gartner – мировой лидер в исследованиях и аналитике ИТ-рынка – включила «Контур информационной безопасности Сёрчинформ» в «магический квадрант» Gartner – «Magic Quadrant for Enterprise Data Loss Prevention». Высокая международная оценка облегчит освоение зарубежных рынков. Сегодня программные продукты компании используют более 1700 клиентов в 12 странах мира.

В мае в Дубае состоится выставка-конференция «The Gulf Information Security Expo & Conference», где эксперты «СёрчИнформ» представят продукцию компании среди 6 000 профессионалов в области безопасности. Цель компании на мероприятии – поддержка местных партнеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru