McAfee Inc. приобретает MX Logic

McAfee Inc. приобретает MX Logic

...
Компания McAfee сообщает о подписании соглашения, в рамках которого McAfee приобретает частную компанию MX Logic, Inc. приблизительно за $140 миллионов, которые будут выплачены на момент завершения сделки. Еще $30 миллионов будут выплачены, если после приобретения будут достигнуты определенные результаты.
 
MX Logic – ведущий провайдер мирового уровня, предоставляющий услуги защиты электронной почты, обеспечения веб-безопасности, архивации электронной почты, а также поддержки доступности сервисов на базе «облачных технологий». Расширив линейки собственных продуктов технологиями и сервисами MX Logic, McAfee сформирует наиболее полный в индустрии портфель предложений для обеспечения безопасности через «облачные технологии». Результат будет достигаться благодаря комбинированию лучших технологий интеллектуального определения угроз от McAfee и новых решений для обеспечения ИБ в качестве услуги.

«Приобретение MX Logic усилит наши позиции лидера по предоставлению ИБ в качестве услуги. Кроме того, оно расширит нашу экспертизу в области предоставления заказчикам «облачных» сервисов за счет передовых технологий защиты электронной почты и веб-ресурсов, включая технологии архивации и системы поддержки бизнеса», – сказал Дейв ДеВолт (Dave DeWalt), президент и CEO, McAfee. - «Позиция MX Logic совпадает с видением McAfee в области обеспечения безопасности по модели SaaS. Мы стремимся предоставить лучшие в индустрии технологии, создавая надежную партнерскую экосистему».

После приобретения компании, McAfee сможет предложить своим клиентам наиболее полный и детализированный портфель решений, включающий устройства и программное обеспечение, готовые к функционированию в «облачном» или гибридном окружении. Такой подход позволит представителям бизнеса из любых сегментов рынка добиться максимальной гибкости, приобретая эти решения как отдельные продукты или же комбинируя их для того, чтобы добиться полного удовлетворения потребностей конкретных организаций.
Окончание сделки ожидается в третьем квартале 2009 года.
Компания McAfee сообщает о подписании соглашения, в рамках которого McAfee приобретает частную компанию MX Logic, Inc. приблизительно за $140 миллионов, которые будут выплачены на момент завершения сделки. Еще $30 миллионов будут выплачены, если после приобретения будут достигнуты определенные результаты." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

По данным ИБ-компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года. От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей.

Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа.

Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.

Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe.

Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки. В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1.

Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра.

Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.

Иногда в этом качестве используется число 3119, сдублированное в имени троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и S.

 

Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.

Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими успехами в Telegram.

 

Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.

В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru