Cisco может приобрести Skype за $5 млрд

Cisco может приобрести Skype за $5 млрд

...

Cisco, крупнейший в мире производитель сетевого оборудования и телекоммуникационных технологий, может приобрести сервис интернет-телефонии Skype за 5 миллиардов долларов прежде, чем произойдет размещение акций Skype на фондовом рынке, сообщил сайт TechCrunch в понедельник.

Skype сообщил о подаче заявки на первичное размещение акций (IPO) 9 августа. По данным сайта VentureBeat, количество пользователей Skype достигает 560 миллионов человек. Из них 8,1 миллиона используют платные услуги для звонков с компьютеров на телефоны, остальные пользователи ограничиваются бесплатными возможностями сервиса - голосовая связь "компьютер-компьютер".

Cisco также предлагает своим клиентам оборудование и приложения для VoIP-телефонии. Как отмечает VentureBeat, наличие у Cisco продуктов в смежных со Skype областях свидетельствует о том, что компания действительно может быть заинтересована в приобретении Skype.

TechCrunch напоминает, что в апреле 2008 года ходили слухи о желании Google купить Skype, однако переговоры были прекращены после того, как стало понятно, что подобное слияние может стать предметом претензий со стороны антимонопольных служб. На тот момент Google уже принадлежал другой сервис интернет-телефонии - Grand Central, ныне известный как Google Voice.

Официальной информации о потенциальной сделке ни от Cisco, ни от Skype к настоящему времени нет. По мнению части обозревателей, слиянию может помешать тот факт, что нынешним владельцам Skype (а это компания Silver Lake) также принадлежит компания Avaya, занимающаяся производством решений в области VoIP-коммуникаций (и другого сетевого оборудования) для корпоративного сегмента. Avaya напрямую соперничает с Cisco на этом рынке, и инвесторы могут быть не заинтересованы в усилении конкурента.

Skype была основана в 2003 году и базируется в Люксембурге. В 2005 году компанию за 2,6 миллиарда долларов купил крупнейший онлайн-аукцион eBay, который так и не смог эффективно интегрировать приобретение в свой бизнес. В конце прошлого года контрольный пакет Skype купила группа инвесторов (30% осталось у eBay, а еще 14% - у двух основателей компании). На тот момент компания оценивалась в 2,75 миллиарда долларов.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанаты аниме раздают на YouTube трояна DCRat под видом кряков и читов

С начала года «Лаборатория Касперского» фиксирует новые атаки DCRat по своей клиентской базе. Распространители Windows-трояна публикуют вредоносные ссылки на YouTube и выдают его за игровые боты, читы и кряки, пользующиеся спросом у геймеров.

Примечательно, что C2-серверы DCRat подняты в доменах с именами, производными от nyash, «няша». По всей видимости, авторы новой киберкампании — поклонники японской поп-культуры.

Видеоролики, продвигающие фейковый софт как способ получения доступа к играм или повышения рейтинга, выкладываются из-под взломанных либо специально созданных аккаунтов. В описаниях присутствует ссылка на сайт, где якобы можно скачать полезную прогу.

Анализ показал, что чаще всего по таким URL загружается запароленный RAR с легитимного файлообменника (в этом случае ключ тоже указан в описании видео). Вместо обещанного кряка или чита в архиве, заполненном мусорными папками и файлами, сокрыт образец DCRat.

 

Для размещения C2 операторы зловреда регистрируют домены (обычно в зоне RU), а затем плодят поддомены. Исследователи насчитали 57 регистраций в рамках текущей Rat-кампании; под пятью аккаунтами уже суммарно создано более 40 доменов третьего уровня.

«Интересно, что злоумышленники, которые обеспечивают поддержку DCRat и настройку инфраструктуры, использовали в рамках новой вредоносной кампании в качестве командных центров домены второго уровня со словами nyashka, nyashkoon, nyashtyan», — отметил эксперт Kaspersky Олег Купреев, комментируя результаты исследования.

Модульный бэкдор DCRat, он же DarkCrystal, известен ИБ-сообществу с 2018 года. Он умеет загружать дополнительные компоненты для расширения функциональности. За время наблюдений аналитикам удалось заполучить 34 плагина, в том числе модули для регистрации клавиатурного ввода, работы с веб-камерой, скачивания файлов и эксфильтрации паролей.

По данным телеметрии Kaspersky, с 1 января с атаками DCRat столкнулись более тысячи пользователей, в основном (80%) россияне. Зафиксированы также попытки заражения в Белоруссии, Казахстане и Китае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru