Компания FireEye купила nPulse Technologies

nPulse Technologies купили за $60 млн

FireEye, которая занимается проблемами компьютерной безопасности, приобрела компанию nPulse Technologies. Фирма намерена улучшить свою защитную платформу, предоставив клиентам подробную информацию о целях сетевого взлома. Стоимость сделки исчисляется в десятках миллионов долларов.

Согласно данным FireEye, она планирует заплатить nPulse Technologies  приблизительно $60 млн наличкой. Новому партнеру также предоставят $10 млн в облигациях, если будут выполнены поставленные задачи. По словам технического директора FireEye Дэйва Меркеля (Dave Merkel), nPulse и раньше сотрудничала с фирмой.

Наличие опыта совместной работы помогло заложить основу сделки. Это должно помочь с дальнейшей интеграцией nPulse в защитную платформу FireEye. Новые владельцы nPulse Technologies помогают компаниям обнаруживать взломы сетей. nPulse позволит фирмам отслеживать источники проникновений и понять, что интересовало хакеров.

Глава nPulse Тим Салливан (Tim Sullivan) объяснил, что его компания способна быстро обрабатывать пакеты данных, изучать информацию и точно определять, что случилось во время взлома. В противном случае приходится долго изучать не всегда исчерпывающие данные файрвола и системных журналов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru