Продажи Kaspersky в России выросли на 28% в 2021 году

Продажи Kaspersky в России выросли на 28% в 2021 году

Продажи Kaspersky в России выросли на 28% в 2021 году

Антивирусный гигант «Лаборатория Касперского» отчитался по статистике продаж за 2021 год. По словам представителей компании, Kaspersky увеличила глобальную неаудированную выручку по МСФО на 6,5% — до 752 миллионов долларов США.

В России продажи «Лаборатории Касперского» увеличились на 28% (net sales booking), в B2B-секторе — на 40% (net sales booking). Существенно увеличился спрос на платформу Kaspersky Anti Targeted Attack (+166% (net sales booking)) и сервисы Kaspersky Threat Intelligence (+270% (net sales booking)). Значительный рост был достигнут в продажах решений для МСБ-сегмента — 17% (net sales booking). Что касается онлайн-продаж, то в секторе B2B они увеличились на 11% (net sales booking), а в секторе B2C — на 7% (net sales booking).

«В прошлом году компания добилась отличных результатов в России. Мы продолжаем лидировать в ключевых секторах бизнеса: на рынке востребованы как традиционные защитные решения для конечных устройств, так и неантивирусные технологии. Основной прирост пришёлся на защиту от сложных целевых атак, специализированные решения для промышленного сегмента, сервисы информационной безопасности».

«Также мы видим большой интерес к инновационным продуктам, например к системе Kaspersky Antidrone, и отмечаем востребованность комплексного подхода к кибербезопасности российских компаний, что проявляется в растущем спросе на нашу новую линейку для бизнеса Kaspersky Symphony», — добавляет Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России и странах СНГ.

«В 2021 году результаты продаж корпоративных решений оказались лучшими за всю историю компании, мы запустили много новых продуктов. Была проделана большая работа, в том числе разработана новая стратегия бизнеса, которая позволяет компании стать более устойчивой, сильной и готовой к ежедневным вызовам», — рассказывает Андрей Ефремов, директор по развитию бизнеса «Лаборатории Касперского».

«Мы стремимся защищать всех своих клиентов — и компании, и домашних пользователей — от всех возможных векторов атак. В связи с этим наш приоритет — создать экосистему безопасности. В B2B такая экосистема позволит ответить на потребности самых разных заказчиков — от микробизнеса до поставщиков управляемых услуг, национальных центров мониторинга событий, крупных корпораций и госучреждений. Мы также продолжаем совершать новые шаги в рамках нашей Глобальной инициативы по информационной открытости, чтобы подтвердить свою репутацию независимого и ответственного игрока на рынке ИБ».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ложные клиенты нейросетей DeepSeek и Grok атакуют пользователей X

Эксперты «Лаборатории Касперского» выявили несколько кампаний по распространению вредоносных программ через сайты, имитирующие популярные нейросети — преимущественно DeepSeek и Grok. Зловредные ресурсы продвигаются через социальную сеть X (ранее Twitter).

Атаки были нацелены на пользователей из различных стран, включая Россию. Первая группа сайтов распространяла ранее неизвестный зловред типа стилер под видом клиента DeepSeek (версий V3 и R1).

На поддельных сайтах отсутствовал функционал чата, вместо этого пользователям предлагалось скачать архив с программой для Windows. После запуска загруженного файла стилер мог похищать данные из браузеров (cookie, сессии), логины и пароли от почты, игровых аккаунтов и других сервисов, а также информацию о криптокошельках. Позже злоумышленники изменили приманку, начав использовать нейросеть Grok, однако схема распространения зловреда не изменилась.

Вторая группа поддельных ресурсов использовала географическое ограничение: пользователям из России демонстрировалась заглушка, а при обращениях из Европы показывалась страница, имитирующая сайт DeepSeek, с предложением скачать программу или запустить чат-бот.

При выполнении любого действия на таких сайтах скачивался вредоносный инсталлятор, запускавший PowerShell-скрипт, который позволял злоумышленникам получить доступ к компьютеру жертвы.

Третья группа сайтов была ориентирована на продвинутых пользователей. Здесь зловред маскировался под фреймворк Ollama, предназначенный для локального запуска крупных языковых моделей вроде DeepSeek. Вместо заявленного инструмента устанавливался бэкдор, предоставляющий злоумышленникам удалённый доступ к устройству жертвы.

«В этих кампаниях примечательны как сами зловреды, так и методы распространения поддельных сайтов. Например, одна из ссылок была опубликована в соцсети X под видом сообщения от австралийской компании и набрала более миллиона просмотров, значительная часть репостов была сделана ботами. Для привлечения пользователей атакующие также применяют техники тайпсквоттинга, рекламные кампании через партнёрские программы и рассылку ссылок в мессенджерах», — отметил Владислав Тушканов, руководитель группы исследований и разработки технологий машинного обучения «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru