Tenable показал рекордный рост продаж в 50%

Tenable показал рекордный рост продаж в 50%

Tenable показал рекордный рост продаж в 50%

Компания Tenable Network Security, разработчик легендарного сканера уязвимостей Nessus, объявила сегодня о рекордной выручке в более чем 50 млн долларов США за второй квартал 2017 года. Этот показатель на 50% превосходит аналогичный результат прошлого года. Такие показатели делают Tenable одной из крупнейших и быстро растущих частных компаний в сфере кибер-безопасности, отражая ее инновационность, и демонстрируют переосмысление подхода многих компаний к защите корпоративных ИТ-активов.

Высокий рост доходов Tenable показала как в Северной Америке, так и в Европе и Азиатско-Тихоокеанском регионе. Во втором квартале более 1.000 компаний стали новыми клиентами Tenable, в том числе VMware и FedEx, а общее количество заказчиков превысило 23 тысячи.

Также была выпущена новая платформа управления уязвимостями Tenable.io, обеспечивающая видимость всех активов на всех вычислительных платформах, включая модули управления уязвимостями, безопасности контейнеров и сканирования веб-приложений. Расширилось и без того оживленное сообщество Nessus, достигнувшее 1,6 млн загрузок по всему миру.

«В Tenable мы не просто полностью меняем рынок, мы переписываем правила, по которым компании управляют уязвимостями своих систем. В свое время мы создали рынок сканирования уязвимостей, выпустив классический сканер Nessus. Теперь мы расширяем наше наследие, постепенно выходя за пределы устаревшей клиент-серверной модели, где единственным способом является сканирование сети и создание таблиц необработанных данных об уязвимостях. Мы используем наш богатый опыт работы с сетями и уязвимостями, чтобы обеспечить директорам ИТ и ИБ четкое понимание уязвимостей в современной ИТ-инфраструктуре и их воздействие на бизнес», - сказал Амит Йоран (Amit Yoran), генеральный директор Tenable.

Организации всех размеров претерпевают цифровые преобразования, что приводит к возможностям взлома новых платформ и устройств, включая облачные, SaaS, мобильные, IoT и DevOps-среды. По данным BI Intelligence, к 2019 году в корпоративных беспроводных сетях будет находиться более девяти миллиардов устройств Internet of Things (IoT), что больше, чем суммарное количество смартфонов и планшетов. Современные цели для атаки представляют собой уже не просто ноутбук или сервер, а сложное сочетание подключенных устройств, сервисов и вычислительных платформ, которые постоянно расширяются и сокращаются, как живой организм.

Несостоятельность старых инструментов и одноразовые подходы к сканированию сети на уязвимости, которые были разработаны для старого мира ИТ, означает, что большинство организаций не могут идти в ногу с современными реалиями, создавая огромный пробел в их безопасности. Выпуская новые продукты и функции для управления уязвимостями, Tenable стремится устранить это несоответствие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TsarBot: новый банковский Android-троян с веб-инжектами для 750+ приложений

Исследователи из Cyble обнаружили неизвестную ранее троянскую программу для Android и присвоили ей имя TsarBot. Как оказалось, вредонос ворует учетки с помощью веб-инжектов для более 750 приложений банков, криптосервисов и магазинов.

Новобранец также умеет перехватывать СМС, регистрировать клавиатурный ввод, делать скриншоты, показывать фейковый экран блокировки для кражи ключей, имитировать действия юзера (тапы, свайпы, ввод данных), применять черный оверлей для сокрытия вредоносной активности.

Судя по найденным в лог-файлах артефактам, нового мобильного банкера создал русскоязычный умелец.

Для распространения TsarBot используются поддельные сайты — имитации легитимных финансовых сервисов. Отдаваемый ими дроппер сохраняет целевой APK (результат VirusTotal на 1 апреля — 23/67) в папке res/raw.

 

Троян пытается выдать себя за апдейт Google Play Service и при установке запрашивает доступ к спецвозможностям Android (Accessibility). Получив разрешение, он устанавливает WebSocket-соединение с C2 (российский IP в сетях хостинг-провайдера Aeza International) для приема команд и отправки украденных данных.

Перечень целевых приложений TsarBot получает со своего сервера. В основном это клиенты банков Франции, Польши, Великобритании, Индии, ОАЭ и Австралии.

При взаимодействии жертвы с установленным софтом вредонос сверяет имя пакета со своим списком; обнаружив совпадение, он запрашивает соответствующую фишинговую страницу и грузит ее в WebView. После успешной кражи учеток отработанная цель из списка удаляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru