McAfee увеличивает выручку и чистую прибыль

McAfee увеличивает выручку и чистую прибыль

...

Компания McAfee, второй крупнейший мировой производитель программного обеспечения для защиты данных, сегодня сообщила о лучших, нежели ожидалось квартальных итогах по прибыли и выручке. Рост показателей компания объясняет повышенным спросом на программное обеспечение производителя в потребительском секторе. В то же время производитель отмечает, что показатели могли бы быть еще выше, если бы не негативные колебания курсов основных валют.



В текущем квартале McAfee ожидает итоги, которые в целом соответствуют ожиданиям Уолл Стрит. "McAfee отмечает высокий спрос на продукты для персональных компьютеров и домашних сетей. Можно сказать, что для нас макроэкономический климат продолжает улучшаться", - говорит исполнительный директор компании Дейв ДиУолт.

В отчетном периоде чистая прибыль McAfee составила 39,4 млн долларов или 25 центов на акцию, против 28,7 млн долларов или 18 центов на акцию годом ранее. Без учета операционных выплат прибыль зафиксирована на уровне 63 центов на акцию, в сравнении с 60 центам, прогнозируемыми экспертами.

Выручка компании выросла на 4% до 489,2 млн долларов на фоне ожиданий Уолл Стрит в 507,4 млн долларов. В отчете McAfee сказано, что в минувшем квартале прибыль также несколько возросла из-за изменения схемы учета. В то же время McAfee отметила 5%-ный рост объемов бизнес контрактов в Азиатско-Тихоокеанском регионе.

В текущем квартале McAfee намерена получить прибыль в размере 65 центов на акцию при выручке в 523 млн долларов.

Отметим также, что параллельно с отчетом McAfee сообщила о покупке компании TenCube, поставщика услуг мобильной безопасности под брендом WaveSecure. Финансовые условия поглощения не разглашаются. В заявлении McAfee по данному поводу говорится, что при помощи новой покупки компания надеется улучшить собственное портфолио продуктов для мобильной безопасности.

Ожидается, что интеграция ресурсов TenCube в структуру McAfee займет ближайшие несколько месяцев, закрытие сделки намечено на август. Представители McAfee отмечают, что наиболее интересными среди активов TenCube для компании является сервис по удаленному определению местоположения за счет технологии WaveSecure.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

По данным ИБ-компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года. От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей.

Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа.

Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.

Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe.

Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки. В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1.

Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра.

Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.

Иногда в этом качестве используется число 3119, сдублированное в имени троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и S.

 

Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.

Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими успехами в Telegram.

 

Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.

В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru