Материалы по тегу: voip

07.03.2024 [16:38], Владимир Мироненко

«Манго Телеком» оказалась в залоге у структуры «Ростелекома» [Обновлено]

Стало известно, что ООО «Манго Телеком» и ООО «М.Девелопер», принадлежащие ЗПИФ «Эмбиси Инвест», с 26 февраля 2024 года находятся в залоге у ООО «Телеком-1», являющегося структурой «Ростелекома». Об этом сообщило агентство «Интерфакс» со ссылкой на ЕГРЮЛ (Единый государственный реестр юридических лиц).

ООО «Манго Телеком» (бренд Mango Office) специализируется на разработке ПО и сервисов для бизнес-коммуникаций, а также предоставляет услуги IP-телефонии и виртуальных АТС.

В 2022 году выручка ООО «Манго Телеком» составила 4,5 млрд руб., чистая прибыль — 897,9 млн руб. Вместе с «Мобильными телесистемами» (МТС) компания является лидером рынка по доходам, уступая лишь «Ростелекому» по количеству клиентов, который с учётом ООО «Манго Телеком» теперь лидирует и по доходам.

 Источник изображения: mango-office.ru

Источник изображения: mango-office.ru

Вторая из оказавшихся в залоге у структуры «Ростелекома» компания — ООО «М.Девелопер» — занимается комплексной разработкой и поддержкой ПО для корпоративных коммуникаций. Её выручка в 2022 году составила 580 млн руб., чистая прибыль — 44,4 млн руб.

UPD 12.03.2024: Поглощение «Манго Телеком» и «М.Девелопер» завершено, сообщает Forbes. Владельцем обеих компаний стало ООО «Телеком-1», на 99,99 % принадлежащее «дочке» «Ростелекома» АО «Вестелком».

Постоянный URL: http://servernews.ru/1101367
04.04.2023 [13:36], Сергей Карасёв

Атака на VoIP-платформу 3CX вышла на новый уровень: злоумышленники распространяют бэкдор Gopuram

Злоумышленники, взломавшие VoIP-приложение 3CX для персональных компьютеров, начали распространять через эту платформу вредоносное ПО второго уровня. Как сообщает ресурс Dark Reading, речь идёт о бэкдоре Gopuram, который применяется прежде всего для кражи информации.

Об атаке на 3CX, напомним, стало известно в конце марта 2023 года. Злоумышленники смогли интегрировать вредоносный код в Electron-приложение 3CX DesktopApp, а под угрозой оказались десятки тысяч бизнес-клиентов.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Анализ, проведённый специалистами «Лаборатории Касперского», говорит о том, что к взлому платформы 3CX причастна кибергруппировка Lazarus. Она использует методы, характерные для APT-атак, но специализируется на финансовых киберпреступлениях. Отмечается, что используемый злоумышленниками зловред Gopuram применяется преимущественно в атаках на компании, имеющие отношение к криптовалютам. Бэкдор содержит несколько модулей, которые могут использоваться для кражи данных, загрузки дополнительного вредоносного ПО, а также для запуска, остановки и удаления различных служб в системе жертвы.

«Лаборатория Касперского» отслеживает Gopuram как минимум с 2020 года, когда зловред был выявлен в IT-инфраструктуре, принадлежащей криптовалютной компании в Юго-Восточной Азии. Цель распространения бэкдора — кибершпионаж. Gopuram представляет собой полезную нагрузку второй ступени, которая предназначена для слежки за целевыми организациями. Разработчики приложения рекомендуют срочно удалить троянизированные версии программы 3CX DesktopApp и до выхода обновления использовать веб-клиент.

«Вместе с компанией Mandiant мы проводим полное расследование инцидента. Оно включает тщательную проверку безопасности нашего веб-клиента и приложения PWA. Инженеры Mandiant проверяют весь исходный код веб-приложения и приложения Electron на наличие возможных уязвимостей», — заявляет 3CX.

Постоянный URL: http://servernews.ru/1084477
31.03.2023 [17:45], Сергей Карасёв

Обновление со зловредом: десятки тысяч бизнес-клиентов VoIP-системы 3CX рискуют стать жертвой кибератаки

Компания 3CX предупреждает о том, что неизвестные злоумышленники смогли встроить вредоносный код в её приложение для VoIP-телефонии. Под угрозой оказались десятки тысяч корпоративных пользователей: инфицирование может происходить при загрузке установочного пакета программы с официального сайта или при доставке обновления для уже имеющегося клиента.

Проблема затрагивает приложение 3CX DesktopApp для персональных компьютеров. Вредоносный код присутствует в сборках 18.12.407 и 18.12.416 для Windows и в версиях 18.11.1213, 18.12.402, 18.12.407 и 18.12.416 для macOS. «Проблема, по-видимому, связана с одной из библиотек, которую мы интегрируем в Windows Electron App через GIT. Мы всё ещё изучаем этот вопрос», — говорится в уведомлении 3CX.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

«Лаборатория Касперского» раскрывает схему атаки. После загрузки инсталлятора или получения апдейта в систему жертвы проникает троян, создающий несколько вредоносных библиотек. Далее зловред скачивает с GitHub файлы, в которых спрятаны дополнительные данные. На основе этих инструкций производится скачивание финальной вредоносной нагрузки. Злоумышленники могут собирать сведения о системе, а также воровать информацию из ряда браузеров — Chrome, Edge, Brave и Firefox. Кроме того, киберпреступники могут активировать командную оболочку, которая теоретически даёт почти неограниченную свободу действий.

«Домены, к которым обращалась взломанная библиотека, уже известны. Большинство из них уже отключены. Репозиторий GitHub, в котором они упомянуты, также был закрыт. Сейчас мы работаем над новым приложением для Windows, в котором эта проблема отсутствует. Мы также выпустим новый сертификат для нашего приложения», — сообщает 3CX.

Нужно отметить, что количество установок VoIP-приложения 3CX превышает 600 тыс. по всему миру. Среди многочисленных известных клиентов 3CX присутствуют такие компании, как American Express, Avis, Coca Cola, Honda, McDonald's, Pepsi и Toyota. Ежедневно решениями 3CX пользуются более 12 млн человек. Клиентам рекомендуется воспользоваться PWA-версией приложения вместо Electron-версии. К расследованию уже привлекли компанию Mandiant.

Постоянный URL: http://servernews.ru/1084357
07.07.2022 [17:56], Сергей Карасёв

Eltex представила восьмипортовый VoIP-шлюз TAU-8N.IP с функциями АТС

Компания Eltex сообщила об успешном тестировании и организации серийного производства VoIP-шлюза TAU-8N.IP корпоративного уровня. Устройство поможет подключить аналоговое телефонное оборудование к локальной VoIP-сети и объединить её с географически удалёнными VoIP-инфраструктурами. Возможна работа как в режиме изолированной офисной мини-АТС, так и интеграция с IP PBX.

Новинка оснащена четырёхъядерным процессором Amlogic, двумя Ethernet-портами RJ-45 10/100 Мбит/с (один для подключения, второй для управления), разъёмом USB для подключения накопителя с томом FAT/FAT32/NTFS и восемью портами FXS. В оснащение входят 512 Мбайт оперативной памяти и флеш-модуль такой же ёмкости. Технология хранения двух образов прошивки Dual Image повышает надёжность. Габариты составляют 208 × 38 × 115 мм, вес — 0,3 кг. Диапазон рабочих температур простирается от +5 до +40 °С. Энергопотребление не превышает 14 Вт.

 Источник изображений: Eltex

Источник изображений: Eltex

Обеспечивается поддержка до пяти локальных трёхсторонних конференций. Высокое качество передачи голоса обеспечивается применением основных для VoIP-сетей аудиокодеков и механизмов приоритизации трафика QoS, а также поддержкой функций эхокомпенсации, детектора речевой активности, генератора комфортного шума, приёма и генерации сигналов DTMF. Новинка предлагает кодеки G.711 (a-law, µ-law), G.723.1 и G.729 (А/B). Передача факсимильных сообщений возможна благодаря поддержке G.711 pass-through и протоколу T.38.

Поддерживается гибкий план нумерации для FXS-портов и SIP-профилей, dialplan'ы, групповые вызовы, различные варианты переадресации, удержание и передача вызовов и т.д. Поддерживается DHCP (Option 120 и др.), PPPoE, VLAN, статическая маршрутизация. Защита обеспечивается встроенным брандмауэром, парольным доступом и разграничением прав. Управляется устройство через веб-интерфейс, а также посредством SSH, Telnet или TR-069.

Постоянный URL: http://servernews.ru/1069694
Система Orphus