Часть «Лаборатории Касперского» продана американцам

Часть «Лаборатории Касперского» продана американцам

Впервые в истории «Лаборатории Касперского» крупный пакет акций компании был продан профессиональному инвестору - американскому фонду General Atlantic. Часть своих бумаг продала председатель совета директоров Наталья Касперская.



Как сообщает CNews, американский фонд прямых инвестиций General Atlantic приобрел крупный пакет акций «Лаборатории Касперского». Это первый в истории антивирусного разработчика случай входа профессионального институционального инвестора в компанию.

Стороны не раскрывают ни размера приобретенной американцами доли в «Лаборатории Касперского», ни выплаченной суммы, но сообщают, что по завершении сделки General Atlantic станет вторым по величине акционером «Лаборатории». Представитель фонда - управляющий директор и глава европейского подразделения Джон Бернстайн (John Bernstein) войдет в состав совета директоров «Лаборатории Касперского».

Крупнейшим акционером компании останется Евгений Касперский, обладающий контрольным пакетом.

Исполнительный директор «Лаборатории Касперского» Евгений Буякин сообщил, что соглашение о продаже акций подписано, но «закрытие сделки еще требует подтверждения акционеров, а также определенных юридических формальностей». Ожидается, что это произойдет в течение 2-3 недель.

Часть акций, переданных фонду General Atlantic, ранее принадлежала одному из прежних акционеров компании, другая часть, которую Евгений Буякин назвал «символической», была выпущена дополнительно. По полученной информации, основным продавцом акций выступила сооснователь и председатель совета директоров «Лаборатории» Наталья Касперская. Акции Евгения Касперского в сделке не участвовали.

Наталья Касперская рассказала, что доля нового инвестора в «Лаборатории» составит «поменьше», чем 20%. По ее словам, у нее сохранилась существенная часть акций компании, и у нее нет планов покидать кресло председателя совета директоров, «если только акционеры не примут другого решения».

Вырученные средства она планирует вложить в собственные проекты. Это разработчик решений по защите от утечек Infowatch, компания «Наносемантика», которая занимается семантическим анализом письменной речи, и проект «Крибрум», который изучает репутацию компаний путем анализа их упоминаний в интернете и других медиасредах.

Инициатором сделки был General Atlantic: его исполнительный директор Джон Бернстайн говорит, что фонд давно занимался поиском производителя защитных решений для инвестирования и «около года назад обратился в «Лабораторию Касперского» с предложением о сотрудничестве».

По словам Евгения Буякина, при продаже акций речь не шла о привлечении инвестиционных средств в компанию: «цель партнерства - использовать стратегическую экспертизу фонда, которая понадобится «Лаборатории» в реализации амбициозных планов в корпоративном сегменте мирового рынка информационной безопасности».

Капитализацию «Касперского» оценил председатель правления «Финам» Владислав Кочетков, который полагает, что вся компания сейчас стоит $1,5 млрд при предположительной выручке в 2010 г. $540 млн.

PLUGGYAPE: кибератаки на украинских военных идут через Signal и WhatsApp

Украинская команда реагирования на киберинциденты CERT-UA раскрыла детали новых атак, направленных против сил обороны Украины. В период с октября по декабрь 2025 года злоумышленники распространяли бэкдор PLUGGYAPE, используя для этого популярные мессенджеры — Signal и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

По оценке CERT-UA, есть основания полагать, что атаки связаны с якобы российской хакерской группировкой Void Blizzard (также известной как Laundry Bear или UAC-0190), которая активна как минимум с апреля 2024 года.

Атакующая цепочка строилась на социальной инженерии. Злоумышленники представлялись сотрудниками благотворительных организаций и вели переписку с потенциальными жертвами от имени «фондов помощи». В сообщениях предлагалось перейти по ссылке на поддельные сайты вроде harthulp-ua[.]com или solidarity-help[.]org и скачать архив.

 

Архивы были защищены паролем и содержали исполняемый файл, созданный с помощью PyInstaller. Именно он запускал вредоносную нагрузку — бэкдор PLUGGYAPE.

PLUGGYAPE написан на Python и после заражения устанавливает связь с управляющим сервером. Для этого используются протоколы WebSocket и MQTT — поддержка последнего была добавлена в декабре 2025 года.

 

Через этот канал операторы могут:

  • удалённо выполнять произвольный код;
  • управлять заражённой системой;
  • получать данные с компьютера жертвы.

Чтобы усложнить анализ и обнаружение, в новых версиях вредоноса появились механизмы обфускации и проверки окружения — например, защита от запуска в виртуальных машинах.

Любопытная деталь: адреса серверов управления не «зашиты» в коде. Вместо этого они хранятся в Base64-виде на публичных paste-сервисах вроде rentry[.]co и pastebin[.]com. Такой подход позволяет злоумышленникам быстро менять инфраструктуру и сохранять устойчивость атак даже после блокировок.

Начальный контакт с жертвами всё чаще ведётся с использованием реальных украинских номеров, украинского языка, а иногда — голосовой и видеосвязи. Нападавшие демонстрируют хорошее знание конкретных людей, организаций и их деятельности, что повышает доверие и эффективность атак.

RSS: Новости на портале Anti-Malware.ru