Архив новостей

Агава борется за безопасность веб-сайтов

Российский хостинг-провайдер Агава предлагает клиентам бесплатный доступ к автоматизированной системе безопасности, помогающей своевременно обнаружить угрозу и пролечить зараженный ресурс.

«Система обнаружения вирусов» трижды в неделю сканирует веб-сайты и высылает электронные уведомления о найденных уязвимостях, вредоносных файлах и скриптах. Владельцам скомпрометированных ресурсов предоставляются также исчерпывающие рекомендации по устранению возникших проблем.

В июле Агава провела проверку клиентских ресурсов. 967 из них оказались заражены. Компания предупредила владельцев об опасности: зараженные сайты не только подвергают риску посетителей, но блокируются антивирусами, браузерами и поисковыми системами, что приводит к сокращению числа посещений. В результате совместных усилий по очистке число зараженных сайтов на хостинге Агавы сократилось более чем в 2 раза. Специалисты Агавы усовершенствовали механизм поиска вредоносного кода и теперь предлагают «Систему обнаружения вирусов» как постоянную бесплатную услугу, которая включена во все тарифы виртуального Unix-хостинга.

Следует заметить, что случаи, когда хостинг-провайдер берет на себя ответственность за чистоту веб-ресурсов, достаточно редки даже в мировой практике, а в Рунете это и вовсе не принято. Обычно проблема надежности веб-сайта заботит тех, кто непосредственно заинтересован в ее решении, — посетителей, чьи компьютеры могут подвергнуться атаке, и владельца, рискующего репутацией ресурса.

«Агава» начала борьбу с вирусами

Вирусам на хостинге – бой!

Агава борется за безопасность веб-сайтов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике