Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Корпоративные новости: <<Лаборатория Касперского>> открывает новый европейский офис-хаб в Лондоне


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)

Корпоративные новости: «Лаборатория Касперского» открывает новый европейский офис-хаб в Лондоне
2013-09-03 12:05

KMM поделился ссылкой

Корпоративные новости: «Лаборатория Касперского» открывает новый европейский офис-хаб в Лондоне

«Лаборатория Касперского» сообщает о скором открытии нового офиса в центре Лондона, который будет исполнять роль общеевропейского хаба для сотрудников и клиентов компании.


«Время рыбалки»: как не стать частью фишерского улова
2013-09-03 12:46

KMM поделился ссылкой

«Время рыбалки»: как не стать частью фишерского улова

2 сентября 2013 года

Компания «Доктор Веб» сообщает о старте нового просветительского проекта – «Время рыбалки», посвященного противодействию фишингу. Такой формат уже знаком нашим пользователям: на страницах проекта предлагается не только ознакомиться с полезной информацией об актуальных фишинговых угрозах, но и пройти небольшой тест, после чего получить бесплатную трехмесячную лицензию на Dr.Web Security Space. Проект действует до 17 сентября.

Фишинг сегодня продолжает оставаться одной из самых насущных проблем: многие пользуются онлайн-возможностями оплаты товаров или услуг, а значит – доверяют свои деньги Всемирной паутине, на перекрестках которой, как известно, не всегда безопасно. Там, где речь идет о возможности перехватить логин и пароль для входа в интернет-банк или получить данные о кредитной карте пользователя, зачастую уже сидят со своими удочками нечистоплотные «рыбаки» - фишеры, и попасться к ним на крючок может каждый.

Как вовремя выявить фишинговую опасность, каковы наиболее распространенные уловки этих злоумышленников, есть ли надежные средства защиты от фишинга – об этом и многом другом можно узнать, пройдя по страницам проекта и ответив на вопросы теста. Полученные знания помогут вам уберечь свои деньги от мошенников, а подарок – Dr.Web Security Space на 3 месяца с возможностью дальнейшего продления с 40-процентной скидкой – защитит ваш компьютер или Mac, а также мобильное устройство далеко не только от фишинга.

В дополнение к этому вы cможете оставить заявку на получение бесплатной демо-лицензии на 2 месяца для защиты всех компьютеров и серверов вашей компании средствами Dr.Web Enterprise Security Suite.

Пройти тест «Время рыбалки?»



Обзор вирусной активности в августе 2013 года
2013-09-03 12:47

KMM поделился ссылкой

Обзор вирусной активности в августе 2013 года

2 сентября 2013 года

В августе специалисты компании «Доктор Веб» проанализировали много новых угроз. В начале месяца был обнаружен троянец, устанавливающий на инфицированные компьютеры ПО от известного коммуникационного портала, а также вредоносная программа, взламывающая сайты, работающие под управлением популярных CMS. Во второй половине августа был обнаружен троянец-шпион, представляющий серьезную опасность для пользователей ОС Linux.

Вирусная обстановка

Согласно статистическим сведениям, собранным на компьютерах пользователей при помощи лечащей утилиты Dr.Web CureIt!, лидером среди всех выявленных угроз по-прежнему является Trojan.Loadmoney.1, о котором мы уже сообщали ранее в одном из наших материалов. Этой записью антивирусное ПО Dr.Web детектирует приложение для загрузки торрентов одноименной партнерской программы, которое также устанавливает на компьютеры пользователей различное ПО от известного российского коммуникационного портала. Кроме того, в начале августа специалистами «Доктор Веб» был обнаружен троянец Trojan.LMclicker.1, предназначенный для накрутки показателей в партнерской программе Loadmoney.

Второе место по распространенности занимает троянец Trojan.Hosts.6815, модифицирующий на инфицированном компьютере файл hosts, который отвечает за трансляцию DNS-имен сайтов в их сетевые адреса. На третьем месте располагается IRC-бот BackDoor.IRC.Cirilico.119, за ним с небольшим отрывом следует Trojan.BtcMine.142 — вредоносная программа, использующая ресурсы инфицированного компьютера для добычи электронной валюты Bitcoin. Двадцатка наиболее распространенных угроз, обнаруженных в августе на компьютерах пользователей при помощи лечащей утилиты Dr.Web CureIt!, представлена в расположенной ниже таблице.

НазваниеКол-во%
Trojan.LoadMoney.1325643.94
Trojan.Hosts.6815195532.37
BackDoor.IRC.Cirilico.119174532.11
Trojan.BtcMine.142172722.09
Trojan.Mods.2146181.77
Trojan.MayachokMEM.7134861.63
Trojan.DownLoad3.2600693451.13
BackDoor.IRC.NgrBot.4280180.97
Trojan.MayachokMEM.871930.87
Trojan.DownLoader9.1915769770.84
Trojan.Mods.168210.83
Trojan.Fraudster.52462300.75
Trojan.Hosts.683860980.74
BackDoor.Bulknet.96358150.70
Win32.HLLP.Neshta56730.69
Trojan.BtcMine.14654160.66
Trojan.Winlock.881154090.65
BackDoor.Maxplus.2453540.65
Win32.HLLW.Autoruner1.5106851840.63
Trojan.Inject2.2351600.62

Ботнеты

Численность ботнета, созданного злоумышленниками с использованием файлового вируса Win32.Rmnet.12, продолжает немного расти. В первой подсети среднесуточный прирост вновь инфицированных ПК составляет примерно 12 000 машин, во второй подсети — 10 500. Динамика процесса показана на представленных ниже диаграммах.

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в августе 2013 года (1-я подсеть)
screenshot

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в августе 2013 года (2-я подсеть)
screenshot

Рост ботнета, состоящего из машин, инфицированных файловым вирусом Win32.Rmnet.16, также продолжается прежними темпами: в среднем ежесуточно к данной бот-сети присоединяется порядка 1500 вновь инфицированных ПК. Динамику процесса можно проследить на представленной ниже диаграмме.

Динамика регистрации новых ботов в ботнете Win32.Rmnet.16 в августе 2013 года
screenshot

Статистика распространения вредоносного модуля, детектируемого антивирусным ПО Dr.Web как Trojan.Rmnet.19, также демонстрирует незначительный прирост: всего в течение августа было зафиксировано 685 новых случаев заражения, а общая численность бот-сети осталась примерно на прежнем уровне и составляет на 28 августа 5014 инфицированных компьютеров. Постепенно увеличиваются и количественные показатели спам-ботнета BackDoor.Bulknet.739. Среднесуточное количество активно действующих ботов в данной сети практически не изменилось по сравнению с предыдущим месяцем и составило около двух с половиной тысяч, а среднее число регистрирующихся в сети вновь инфицированных ПК составило 500–600 рабочих станций в сутки. Динамика изменения численности данного ботнета показана на представленной ниже диаграмме:

Динамика регистрации новых ботов в ботнете BackDoor.Bulknet.739 в августе 2013 года
screenshot

Общая численность ботнета, созданного с использованием троянской программы BackDoor.Dande (эта вредоносная программа предназначена для кражи информации у представителей российских фармацевтических компаний), за месяц практически не претерпела изменений: в конце августа в нем насчитывалось 1279 инфицированных компьютеров.

Практически не изменилось и количество Apple-совместимых компьютеров, инфицированных троянцем BackDoor.Flashback.39: в конце августа общее число зараженных «маков» составило 38 822. Больше всего инфицированных машин зафиксировано на территории США (20 020), на втором месте располагается Канада (7102), на третьем — Великобритания (5200). Далее следуют Австралия с показателем 3571 компьютер, 313 пользователей зараженных «макинтошей» проживают во Франции, 236 — в Мексике, 218 — в Испании, 148 — в Италии, 146 — в Германии, 129 — в Бразилии. На территории России зафиксирован только один случай заражения BackDoor.Flashback.39. География распространения этого троянца наглядно представлена на опубликованной ниже карте.

screenshot

Угроза месяца: Linux.Hanthie

Еще год назад, до возникновения эпидемии троянца BackDoor.Flashback.39, пользователи были уверены в полной безопасности операционной системы Mac OS X, в настоящее время бытует мнение о том, что в природе не существует угроз для платформы Linux. Тем не менее, в августе специалисты компании «Доктор Веб» провели исследование очередного троянца для данной операционной системы, получившего название Linux.Hanthie.

Linux.Hanthie (также известен под названием Hand of Thief) позиционируется как бот класса FormGrabber и BackDoor для ОС Linux, имеющий механизмы антиобнаружения, скрытую автозагрузку, не требующий привилегий администратора, использующий стойкое шифрование для коммуникации с панелью управления (256 бит). Гибкая настройка бота осуществляется через файл конфигурации.

После запуска троянец блокирует доступ к адресам, с которых осуществляется установка обновлений или загрузка антивирусного ПО. В троянце предусмотрены средства противодействия анализу и запуску в изолированных и виртуальных окружениях. Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE.

Основной вредоносный функционал Linux.Hanthie заключается в перехвате и отправке злоумышленникам содержимого заполняемых пользователем форм. Троянец позволяет встраивать граббер в популярные браузеры Mozilla Firefox, Google Chrome, Opera, а также действующие только под Linux браузеры Chromium и Ice Weasel. Кроме того, троянец реализует функции бэкдора, при этом трафик при обмене данными с управляющим сервером шифруется. Более подробную информацию о данной вредоносной программе можно получить, ознакомившись с опубликованным на сайте компании «Доктор Веб» новостным материалом.

Другие события месяца

К важным новостям месяца можно отнести сообщения, касающиеся компьютерной безопасности в области банковской сферы. В материале известного специалиста по информационной безопасности, опубликованном в его блоге 19 августа, подробно рассмотрена схема атак на клиентов банков через их Android-устройства и компьютеры. Троянцы, созданные при помощи конструктора Android-программ Perkele, способны обойти многофакторную аутентификацию, которую используют многие банки. Множество клиентов немецких банков стали жертвами мошенничества, инсталлировав на свои устройства вредоносную программу, присланную злоумышленниками под видом сертификата безопасности банка. Детально преступная схема выглядит следующим образом.

screenshot

Когда жертва посещает веб-сайт своего банка (см. рисунок, стрелка 1), троянец (Zeus или Citadel, или любой другой) выполняет веб-инжект (встраивает код) в браузер жертвы (стрелка 2), предлагая пользователю ввести номер мобильного телефона и тип операционной системы (позиция 9). Эта информация передается обратно на атакующий сервер (стрелка 3), который направляет запрос браузеру жертвы (стрелка 4), побуждая жертву сканировать QR-код со своего мобильного устройства, чтобы якобы установить дополнительный защитный модуль, который на самом деле является вредоносной программой. Как только жертва сканирует QR-код, вредоносная программа загружается и устанавливается на мобильный телефон жертвы, что позволяет злоумышленникам перехватывать поступающие СМС. В этот момент вредоносная программа на компьютере жертвы автоматически инициирует финансовые операции со счета жертвы (стрелка 5). Когда банк отправляет СМС с одноразовым кодом (стрелка 6), троянец его перехватывает и отправляет на сервер атакующего (стрелка 7), а вредоносный скрипт на устройстве жертвы получает код (стрелка 8) и завершает несанкционированные транзакции.

Российские финансовые учреждения также вызывают интерес у киберпреступников. По данным популярного информационного портала, некоторое время в Интернете существовал фишинговый сайт, копирующий веб-страницу находящегося в Москве Первого Депозитного Банка. Сотрудники этого банка сообщили в ЦБ РФ о мошенническом ресурсе. В настоящее время сайт-клон недоступен. Можно отметить совпадение: материал о поддельном сайте опубликован 19 августа, а на следующий день на реальном сайте банка сообщалось о другой фальшивке: на рынке появились подделки банковских гарантий, якобы выданных Первым Депозитным Банком.

Помимо махинаций с денежными средствами все большую популярность у киберпреступников приобретают различные мошеннические схемы торговли «виртуальным товаром», например «лайками» социальных сетей. Некоторые пользователи готовы платить реальные деньги за эти виртуальные «знаки внимания». Кроме того, «лайки» помогают фирмам продвигать товары или услуги на рынке: число «лайков», которыми отмечен тот или иной товар, повышают его популярность в глазах потенциальных покупателей. Злоумышленники торгуют фальшивыми учетными записями подписчиков Twitter и Instagram, используя для их создания необычную версию вредоносного ПО Trojan.PWS.Panda. Антивирусное ПО Dr.Web детектирует данную угрозу как Trojan.PWS.Panda.106.

Также в августе было зафиксировано распространение новой версии троянца семейства BackDoor.Maxplus, выполняющей функции кейлоггера и подключающей зараженный компьютер к созданной злоумышленниками пиринговой сети. Чтобы избежать детектирования антивирусным ПО, троянец использует нетривиальные способы маскировки. Запустившись на инфицированном устройстве, он копирует себя сразу в две директории, расположенные с нарушением алфавитного порядка. При этом названия исполняемых файлов BackDoor.Maxplus записаны в реестре справа налево, как в текстах, написанных на семитских языках (арабском, иврите). Сигнатура данной вредоносной программы добавлена в вирусные базы компании Dr.Web.

Также в августе специалистами «Доктор Веб» был обнаружен троянец Trojan.WPCracker.1, предназначенный для взлома веб-сайтов, работающих под управлением популярных CMS, разработана утилита дешифровки файлов, пострадавших от Trojan.Encoder.252, и описана чрезвычайно популярная в Рунете схема мошенничества.

Мобильные угрозы

Последний летний месяц оказался относительно спокойным в плане появления угроз для мобильных устройств. Так, в августе вирусные базы Dr.Web пополнились очередными записями для нескольких СМС-троянцев семейства Android.SmsSend, которые служат для отправки премиум-сообщений на короткие номера и подписки абонентов на различные платные услуги. Кроме того, в течение месяца было зафиксировано большое число разнообразных коммерческих шпионских приложений, включая версии, которые предназначены для работы на iOS-устройствах, подвергавшихся процедуре jailbreak. Данные приложения опасны тем, что, будучи установленными злоумышленниками, способны скрытно от пользователя осуществлять мониторинг его активности, например, перехватывать СМС-сообщения, получать информацию о совершаемых звонках, отслеживать GPS-координаты и пересылать на удаленный сервер все собранные данные. Подробнее об этих программах можно узнать из соответствующей публикации на сайте компании.

Вредоносные файлы, обнаруженные в почтовом трафике в августе

 01.08.2013 00:00 - 31.08.2013 23:00 
1Trojan.Winlock.88111.11%
2Trojan.PWS.Panda.43791.00%
3Trojan.Packed.244650.86%
4Trojan.Inject2.230.64%
5Trojan.PWS.Stealer.32430.53%
6Trojan.PWS.Panda.6550.51%
7Trojan.PWS.Panda.5470.46%
8Win32.HLLM.MyDoom.338080.44%
9Trojan.Proxy.258490.35%
10Trojan.DownLoader4.562550.35%
11Win32.HLLW.Autoruner.250740.33%
12Trojan.Spambot.122880.33%
13Trojan.PWS.Panda.7860.29%
14Win32.HLLM.Beagle0.29%
15Trojan.PWS.Stealer.9460.26%
16Trojan.MulDrop4.358080.26%
17BackDoor.Comet.7000.26%
18Win32.HLLM.MyDoom.544640.26%
19Trojan.DownLoad3.281610.26%
20Trojan.DownLoader9.401930.26%

Вредоносные файлы, обнаруженные в августе на компьютерах пользователей

 01.08.2013 00:00 - 31.08.2013 23:00 
1Exploit.SWF.2541.28%
2SCRIPT.Virus1.11%
3Adware.Downware.9150.85%
4Trojan.Fraudster.5240.71%
5Trojan.LoadMoney.10.71%
6Adware.InstallCore.1220.68%
7Adware.Downware.1790.60%
8JS.IFrame.4820.57%
9Tool.Unwanted.JS.SMSFraud.260.51%
10Adware.Downware.13280.40%
11Adware.Downware.13170.38%
12Trojan.InstallMonster.280.38%
13Adware.InstallCore.1240.37%
14Tool.Skymonk.110.36%
15Adware.Toolbar.2020.35%
16Adware.InstallCore.1140.35%
17Tool.Unwanted.JS.SMSFraud.290.33%
18Trojan.Fraudster.3940.32%
19Trojan.LoadMoney.170.31%
20Tool.Unwanted.JS.SMSFraud.100.30%



Как контролировать сервис-провайдеров?
2013-09-03 12:51

KMM поделился ссылкой

Как контролировать сервис-провайдеров?

Спрос на услуги сервис-провайдеров по обслуживанию IT-инфраструктуры компаний растёт с каждым днём. С одной стороны это удобно и выгодно, с другой - привносит дополнительные риски для информационной безопасности компании. Основной риск связан с контролем действий сотрудников сервис-провайдеров. Как минимизировать этот риск и какие решения этой задачи уже существуют мы расскажем в данной статье.

подробнее



Снижение цен на Dr.Web Security Space и Dr.Web Mobile Security — лето продолжается!
2013-09-03 13:06

KMM поделился ссылкой

Снижение цен на Dr.Web Security Space и Dr.Web Mobile Security — лето продолжается!

31 августа 2013 года

Компания «Доктор Веб» сообщает о снижении цен на антивирусные продукты Dr.Web Security Space и Dr.Web Mobile Security. С 1 сентября 2013 года все желающие могут прибрести комплексную защиту ПК и ноутбуков Dr.Web Security Space сроком на 1 год, а также защиту для мобильных устройств по новым выгодным ценам!

screenshot

Компания «Доктор Веб» решила скрасить наступающий осенний сезон и сохранить для пользователей летние цены. С 1 сентября 2013 года стоимость лицензии на всестороннюю защиту от интернет-угроз Dr.Web Security Space составит от 1600 рублей на 2 ПК до 3500 рублей на 5 ПК. А цена на защиту для мобильных устройств под управлением Android, Symbian OS и Windows Mobile снизится почти в два раза и составит всего 169 рублей за защиту одного устройства на 1 год (прежняя цена была 360 рублей). Решение о снижении цен на продукты Dr.Web было сделано по результатам летних акций.

Кроме того, напоминаем вам, что вы можете расширить лицензии для Dr.Web Security Space и Антивируса Dr.Web (электронные лицензии и коробочные продукты) бесплатно до 5 ПК, если до конца действия вашей лицензии осталось менее трех месяцев, или со скидкой на продление в 40% и больше! Если вы приобрели новый компьютер или ноутбук и желаете защитить его от вирусов и другого вредоносного ПО — смело пользуйтесь новым сервисом и получайте скидки и бонусы.



Специалист «Доктор Веб» выступит с докладом на конференции «Электронные платежные системы в России»
2013-09-03 13:06

KMM поделился ссылкой

Специалист «Доктор Веб» выступит с докладом на конференции «Электронные платежные системы в России»

20 августа 2013 года

Компания «Доктор Веб» примет участие в практической конференции «Электронные платежные системы в России. Вектор развития современного бизнеса», которая пройдет в Москве 29 августа 2013 года. С докладом в секции «Безопасность электронных платежных систем в России» выступит ведущий аналитик отдела развития «Доктор Веб» Вячеслав Медведев.

Электронные платежные системы — клад для инвестирования или механизм в процессе стагнации? Актуальность темы обуславливается рядом вопросов, которые возникают при внедрении платежных систем во все сферы деятельности общества. Кроме того, платежные системы находятся под пристальным вниманием кибермошенников, которые постоянно создают и испытывают все новые инструменты для кражи средств пользователей.

Именно проблемам безопасности электронных платежных систем в России будет посвящен доклад ведущего аналитика отдела развития «Доктор Веб» Вячеслава Медведева. Специалист подробно объяснит, почему применение рекомендованных продуктов для защиты от вирусов и кибермошенников не всегда решает проблемы банков и их клиентов. В частности, Вячеслав Медведев расскажет о том, как происходят подобные кражи, порекомендует системы защиты непосредственно для систем ДБО (дистанционного банковского обслуживания), остановится на основных уязвимостях.

Напоминаем, что компания «Доктор Веб» оказывает платные услуги по экспертизе вирусозависимых компьютерных инцидентов. В том числе и связанных с системами дистанционного банковского обслуживания. В случае возникновения признаков совершения киберпреступлений с использованием вредоносного или потенциально опасного ПО, причинивших ущерб организации, наши специалисты готовы провести экспертизу. С ее помощью будут установлены причины и механизмы произошедшего, выявлена степень предполагаемой ответственности лиц, причастных к инциденту.

Доклад Вячеслава Медведева состоится в рамках секции «Безопасность электронных платежных систем в России», которая пройдет с 16:00 до 18:00.

Зарегистрироваться и принять участие в конференции вы можете здесь.



Вирусы не попадут! — футбольная академия «Спартак» под защитой Dr.Web
2013-09-03 16:38

KMM поделился ссылкой

Вирусы не попадут! — футбольная академия «Спартак» под защитой Dr.Web

3 сентября 2013 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о внедрении Dr.Web в Академии «Спартак» по футболу им. Ф. Ф. Черенкова. Теперь рабочие станции академии одного из самых титулованных российских футбольных клубов надежно защищены Dr.Web Enterprise Security Suite с централизованным управлением.

Футбольная школа московского «Спартака» за семьдесят с лишним лет своего существования внесла огромный вклад в победы прославленной команды на международной арене, в чемпионатах СССР и России. Не проходило и сезона, чтобы школа не передавала основному составу наиболее талантливых воспитанников. Она занимала ведущие позиции в московском футболе, неоднократно выигрывала первенство столицы и другие соревнования. Сегодня помимо спортивных успехов одной из главных составляющих успешной и бесперебойной работы организации, в частности образовательных и спортивных учреждений, является информационная безопасность, так что академия решила обеспечить защиту электронных данных и конфиденциальной информации с помощью антивирусных продуктов Dr.Web.

«Мы постарались подойти к выбору средств информационной безопасности максимально тщательно и в итоге остановили свой выбор на корпоративном комплексе Dr.Web Enterprise Security Suite, — комментирует системный администратор Академии „Спартак“ по футболу им. Ф. Ф. Черенкова Роман Петшик. — На наш взгляд, решения Dr.Web включают все необходимые компоненты защиты от всевозможных вирусных опасностей, а также имеют центр управления, который позволяет контролировать системы антивирусной защиты в любое время и в любом месте».

«Наша компания неравнодушна к спорту, мы стараемся поддерживать спортивные мероприятия и даже участвовать в них: команда «Доктор Веб» неоднократно играла на футбольных полях академии. И сегодня мы рады предоставить надежную информационную защиту от вредоносного ПО спортивной академии одной из самых прославленных футбольных команд,— говорит начальник отдела по работе с партнерами „Доктор Веб“ Николай Степанов. — Помимо централизованного управления защитой корпоративной сети наш клиент получил уникальные разработки специалистов „Доктор Веб“, которые обеспечивают стабильную работу всей ИТ-инфраструктуры академии, а также позволяют с помощью функции Родительского контроля защитить детей от нежелательных ресурсов».

О Dr.Web Enterprise Security Suite

Dr.Web Enterprise Security Suite — это комплекс продуктов Dr.Web, включающий элементы защиты всех узлов корпоративной сети и единый центр управления для большинства из них. Dr.Web Mail Security Suite предназначен для защиты почтовых серверов организации, Dr.Web Desktop Security Suite защищает рабочие станции, клиентов терминальных серверов и клиентов встроенных систем, а Dr.Web Server Security Suite обеспечивает информационную безопасность файловых серверов и серверов приложений.

products.drweb.com/enterprise_security_suite

Об Академии «Спартак» по футболу им. Ф. Ф. Черенкова

Впервые юношеские команды «Спартака» — которые, правда, назывались детскими — обрели официальный статус в 1934 году. Молодые футболисты начали разыгрывать свое первенство, результаты которого учитывались в том числе и в клубном зачете. Все игры детских команд проходили на Стадионе юных пионеров (СЮП).

В январе 2010 года спартаковская СДЮШОР получила новый, более высокий статус – теперь она именуется «Академия „Спартак“ по футболу имени Ф. Ф. Черенкова». При академии работает интернат. Количество учеников в нем ограничено, поэтому места достаются обычно самым одаренным юным футболистам.

www.spartak.com/main/academy



В избранное