Сделка по покупке McAfee со стороны Intel одобрена в США

Сделка по покупке McAfee со стороны Intel одобрена в США

Американский антимонопольный регулятор сегодня одобрил сделку по покупке антивирусной компании McAfee со стороны корпорации Intel. Ранее Intel заявляла, что поглощение оцениваемое в 7,68 млрд долларов, должно быть закрыто до конца этого года, но пока разрешение получено только в Штатах, Европа еще не дала своего согласия.



В Федеральной Комиссии США по торговле говорят, что не видят препятствий для проведения этой сделки. Напомним, что сами Intel и McAfee объявили о достижении соглашения по проведению сделки еще в октябре, заявив, что транзакция будет полностью завершена до конца 2010 года. Сейчас в Intel ожидают, что закрытие сделки произойдет в течение 2011 года.

Сложнее дела с проведением сделки обстоят в Европе. Обе компании имеют свои европейские представительства и для законодательного одобрения им необходимо согласие Еврокомиссии. Тем временем, в Брюсселе антимонопольные органы намерены детальнее разобраться в сделке. Источники в Брюсселе говорят, что европейские антимонопольщики в ближайшее время объявят о дополнительной процедуре расследования, связанного с этой сделкой. Ранее в интервью нескольким европейским СМИ представители Еврокомиссии выражали свою озабоченность рыночными последствиями этой сделки.

Сразу же после обнародования факта достижения соглашения между компаниями осенью этого года антимонопольная комиссия в Европе начала предварительное расследование. Сейчас в Брюсселе говорят, что расследование должно быть направлено на дополнительную процедуру ввиду значительных рыночных позиций, занимаемых компаниями Intel и McAfee.

Сообщается, что основное внимание европейского рассмотрения будет касаться намерений Intel встроить функции безопасности напрямую в микропроцессоры, работающие в ноутбуках, настольных ПК и серверах. В том случае, если данная сделка одобрена, то и без того монопольная доля Intel может быть увеличена еще больше, с другой стороны, пользуясь своим доминирующим положением на рынке серверов, компания значительно затруднит работу на антивирусном рынке для конкурентов McAfee.

В Европейской комиссии подготовили специальный опросный лист, который рассылался конкурентам. Вопросы, изложенные там, сводились к тому, насколько намерения Intel поставлять процессоры со встроенными антивирусами могут сказаться на бизнесе остальных производителей. Также вопросы были направлены некоторым некоммерческим организациям, которым предложили ответить на вопросы, касающиеся того, будут ли пользователи отказываться от альтернативного антивирусного программного обеспечения, если бы у них была возможность покупки чипов со встроенными антивирусами McAfee.

Представители Intel говорят, что давать какие-либо дополнительные комментарии по факту следствия они не готовы, официальная позиция компании по факту сделки размещена на сайте Intel, а все документы, которые были запрошены антимонопольными органами, компания ранее уже подала. "Мы считаем, что сочетание Intel и McAfee окажется важным в достижении прорыва в области инноваций в сфере безопасности и с нетерпением ожидаем обсуждения более подробных планов и стратегий после того, как сделка будет закрыта", - сказал Кевин Селлерс, вице-президент Intel по связям с инвесторами.

Ранее глава Intel Пол Отеллини сказал, что сейчас корпорация активно работает над тем, чтобы начать использовать производимые микропроцессоры не только в компьютерах, но и в сотовых телефонах, интернет-подключенных телевизорах и других потребительских устройствах. В этих отраслях, говорят в Intel, сделка с McAfee будет особенно эффективной, так как покупка защитного программного обеспечения тут нецелесообразна и неэффективна для пользователей.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

По данным ИБ-компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года. От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей.

Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа.

Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.

Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe.

Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки. В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1.

Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра.

Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.

Иногда в этом качестве используется число 3119, сдублированное в имени троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и S.

 

Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.

Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими успехами в Telegram.

 

Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.

В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru