Группа компаний InfoWatch расширяет присутствие на европейском рынке

Группа компаний InfoWatch расширяет присутствие на европейском рынке

Немецкая софтверная компания cynapspro GmbH вошла в состав группы компаний InfoWatch. По условиям сделки, контрольный пакет cynapspro переходит под управление ГК InfoWatch. Соглашение предусматривает передачу InfoWatch исключительных прав на все продукты и разработки, патенты и товарные знаки cynapspro GmbH. В планах группы компаний InfoWatch за ближайшие 2-3 года увеличить доход по данному направлению до нескольких десятков млн. евро в год.

Компания cynapspro работает на немецкоговорящих рынках Западной Европы (Германия, Австрия, Швейцария) и разрабатывает ПО для защиты корпоративной информации. Решения cynapspro обеспечивают контроль конечных устройств – внешних носителей данных, устройств связи, принтеров, оптических приводов и при управление приложениями, шифрование и фильтрацию данных по типу файлов, а также защиту информации на мобильных устройствах и носителях. Все решения работают под единой консолью управления, что дает возможность централизованно управлять политиками безопасности.

Партнерская сеть cynapspro насчитывает около 50 дистрибьюторов и реселлеров, в числе клиентов компании более 650 немецких и австрийских организаций. Оборот cynapspro за 2011 год составил несколько млн. евро. По собственным оценкам менеджемента, компания занимает 10-15% немецкоговорящего рынка защиты конечных устройств. В компании работают более 30 высококлассных специалистов в области информационной безопасности. Прогнозируемая прибыль на 2011 – не менее 10% оборота. Рост дохода в 2011 по сравнению с 2010 составит не менее 50%.

«До сегодняшнего дня ГК InfoWatch работала преимущественно в сегменте крупных компаний и корпораций. Сотрудничество с cynapspro дает нам возможность предложить хорошее решение среднему и малому бизнесу во всем мире, – отмечает Наталья Касперская, генеральный директор ГК InfoWatch. — Одновременно мы планируем увеличить свою активность в Европе, поскольку теперь у нас есть надежный офис, способный заниматься не только маркетингом и продвижением, но и технической поддержкой всей линейки решений InfoWatch. Дополнительной возможностью для наc cтанет интеграция продуктовых линеек InfoWatch и cynapspro. InfoWatch силен в тяжелых серверных решениях, тогда как сила cynapspro в защите конечных устройств в корпоративных средах небольших предприятий. Мы планируем серьезные инвестиции в расширение совместного бизнеса, в частности, географическую экспансию в страны Европы».

Предполагается, что интеграция cynapspro в структуру InfoWatch коснется разработки и продвижения продуктов. В сегмент малого и среднего бизнеса совместный продукт InfoWatch и cynapspro будет поставляться под новым брендом (сейчас в разработке). Продукты для крупного бизнеса будут продаваться под брендом InfoWatch. Технологии cynapspro станут частью этих продуктов, добавив ряд необходимых и ожидаемых заказчиками функциональных возможностей.

«За последние 5 лет наша компания смогла со сравнительно небольшой командой не только разработать ряд продуктов, которые по праву считаются лучшими в нашей области, но и занять одно из ведущих мест на немецком рынке, - комментирует Сергей Шлоттхауер, генеральный директор cynapspro. - и cотни довольных клиентов с количестом лицензий от 100 до 100.000 лучшее тому подтверждение. Теперь мы выходим на принципиально новый уровень бизнеса. В ближайшем будущем сможем предлагать полный набор продуктов как в области Endpoint Security, так и на серверном уровне с очень сильным DLP решением. Кроме того, мы сможем выйти за границы немецкоговорящих стран и планируем занять серьезные позиции на мировом рынке».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В npm нашли пакет, ставивший AdaptixC2 на компьютеры разработчиков

Специалисты «Лаборатории Касперского» в октябре 2025 года обнаружили в популярном репозитории npm злонамеренный пакет под названием https-proxy-utils. Он маскировался под легитимные библиотеки для работы с прокси, но внутри прятал постинсталляционный скрипт, который загружал и запускал AdaptixC2.

AdaptixC2 представляет собой опенсорсный фреймворк командования и управления, похожий на Cobalt Strike и уже используемый в реальных атаках. Пакет уже удалён из npm.

Схема выглядела просто и опасно: название пакета имитировало привычные пакеты с похожими именами, поэтому разработчики могли взять его по невнимательности.

После установки вредоносный скрипт скачивал компонент AdaptixC2 и разворачивал его на машине жертвы, давая злоумышленникам удалённый доступ, возможность управлять файлами и процессами и закрепляться в системе для дальнейших действий.

Авторы кампании подстраивали способ доставки в зависимости от операционной системы жертвы: на Windows использовались техники, позволяющие запустить вредоносную библиотеку вместе с легитимным приложением (DLL sideloading), а для Linux и macOS применялись свои варианты загрузки и запуска. Именно такая адаптивность делает подобные цепочки особенно коварными.

«Инцидент с AdaptixC2 показывает, что хранилища опенсорс-пакетов всё чаще используют как вектор атак», — отмечает Владимир Гурский из «Лаборатории Касперского. — Злоумышленники применяют более изощрённые приёмы маскировки известных инструментов, а техники вроде sideloading становятся всё более популярны. Без современных средств защиты такие кампании тяжело обнаружить».

Что это значит для разработчиков и компаний? Во-первых, даже пакет с «правильным» названием не гарантирует безопасность — стоит внимательнее относиться к новым зависимостям и проверять, какие скрипты выполняются при установке.

Во-вторых, автоматические проверки и сканеры зависимостей в CI/CD помогают ловить подозрительные действия. И, конечно, на конечных машинах полезны средства мониторинга и EDR, которые заметят необычную сеть- или процессную активность.

Несколько простых правил, которые помогут снизить риск: использовать lock-файлы и проверенные версии библиотек, ограничивать права среды сборки, включать анализ зависимостей в пайплайны, не запускать установку пакетов под правами админа без необходимости и регулярно сканировать проекты на предмет подозрительных скриптов.

Случай с https-proxy-utils — ещё один напоминание: опенсорс полезен и удобен, но требует осторожности. Проверяйте пакеты и следите за зависимостями — ведь одно случайное «npm install» может дорого обойтись.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru