Hewlett-Packard намеревается приобрести компанию ArcSight

Hewlett-Packard намеревается приобрести компанию ArcSight

По сведениям Wall Street Journal, HP готова заплатить за производителя средств безопасности 1,46 млрд. долларов.

Компания ArcSight была основана в 2000 году Хью Ньеманзом, ныне занимающим в компании должность главного технолога; сфера ее деятельности - производство систем корреляции событий информационной безопасности (SIEM). При помощи подобных систем предприятие может отслеживать любые манипуляции с данными, анализировать уведомления, поступающие от различных средств защиты, и определять факты нарушения политики безопасности - как изнутри, со стороны инсайдеров, так и снаружи, по ту сторону корпоративного брандмауэра. Компания создавалась в рамках "технологического инкубатора" Silicon Valley Internet Capital (SVIC); венчурный капитал был предоставлен такими организациями, как Kleiner Perkins Caufield & Byers, Integral Capital Partners,  и ЦРУ США.

ArcSight вышла на рынок в феврале 2008 года и в настоящее время обслуживает более тысячи клиентов, по преимуществу - особо крупных предприятий, перед которыми стоят сложные задачи обеспечения безопасности и отслеживания информационных событий. В числе ключевых стратегических партнеров компании - Cisco Systems, IBM, McAfee, Oracle, SAP, Unisys.

На протяжении последних пяти лет экономические показатели компании равномерно возрастали. В апреле 2006 итоги финансового года продемонстрировали объем продаж в 39,4 млн. долларов, в то время как в апреле текущего года, несмотря на мировой финансовый кризис, значение этого параметра составило уже 181,4 млн. долларов. Хотя в том же 2006 году ArcSight понесла убытки в размере 16,7 млн. долларов, в 2009 году компания смогла отчитаться о существенной прибыли, а по итогам последнего финансового года практически утроила соответствующий показатель, заработав 28,4 млн. долларов.

По сведениям Wall Street Journal, ArcSight была выставлена на продажу после того, как Intel поглотила McAfee. За одну акцию компании предлагается около 42 долларов, так что рыночная капитализация ArcSight на данный момент составляет 1,22 млрд. долларов. На банковском счете компании 130,7 млн. долларов, и за ней не значится никаких долгов, так что желающим приобрести SIEM-производителя потребуется заплатить около 1,38 млрд. долларов.

Не исключено и то, что некоторые другие компании - например, Oracle, или IBM, - также выразят желание купить ArcSight. Можно ожидать и участия Dell в потенциальной сделке: после того, как Hewlett-Packard перекупила поставщика средств хранения информации 3PAR за 2,4 млрд. долларов против 1,15 млрд., изначально предлагавшихся Dell, последняя компания может пожелать "отомстить обидчику" и "увести" ArcSight у него "из-под носа".

The Register

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru