Akamai купил Prolexic, рупнейшего поставщика услуг по защите от DDoS-атак, за $370 млн

Akamai купил крупнейшего поставщика услуг по защите от DDoS за $370 млн.

Американский провайдер облачной платформы для бизнеса объявил о покупке компании Prolexic, специализирующей на защите от DDoS-атак. На сайте Prolexic говорится, что компания располагает самой мощной платформой для защиты от этого типа угроз на рынке. Сделка обошлась в $370 млн.

Американская компания Akamai Technologies, расположенная в Кембридже, штат Массачусетс, США, объявила о подписании обязывающего соглашения о покупке специалиста в области защиты от DDoS-атак Prolexic Technologies.
«Любая компания, занимающаяся бизнесом в интернете, сталкивается с большим числом атак, целью которых является подрыв ее деятельности, ухудшение репутации или хищение важных данных, - прокомментировал Том Лейтон (Tom Leighton), генеральный директор Akamai. - За счет приобретения Prolexic мы планируем объединить нашу ведущую платформу с решениями Prolexic для защиты дата-центров и корпоративных приложений».

В рамках соглашения Akamai приобретет все обыкновенные акции Prolexic. Сумма сделки составит $370 млн. Завершить сделку планируется в первой половине 2014 г.

Prolexic Technologies расположена в Голливуде, штат Флорида. Компания была основана в 2003 г. как «первая в мире облачная платформа для защиты от DDoS-атак (атак типа «отказ в обслуживании»). Дата-центры Prolexic, обеспечивающие защиту от этого вида угроз, расположены в Лондоне, Гонконге, Калифорнии и Виргинии, передает cnews.ru.

В Prolexic утверждают, что платформа компании «по крайней мере в четыре раза больше» платформы ближайшего конкурента. Ее общая пропускная способность составляет более 1,5 Тбит/с.

Защита компании включается через несколько минут после регистрации атаки. После активации защиты входящий трафик клиента начинает проходить через ближайший центр защиты Prolexic, в котором выполняется фильтрация контента. В ходе фильтрации определяется источник атаки и запросы с этого источника блокируются. «Очищенный» трафик поступает обратно к клиенту.

Согласно информации на сайте, Prolexic позволяет отразить самые мощные в мире DDoS-атаки. В число клиентов входят компании, предлагающие финансовые услуги, коммунальные предприятия, онлайновые платежные системы, новостные интернет-сайты, телекоммуниационные компании и др.

Akamai Technologies предлагает облачную платформу Akamai Intelligent Platform, позволяющую клиентам запускать бизнес в интернете. Платформа включает разрозненную сеть серверов, которые обрабатывают свыше 2 трлн операций ежедневно. «Если вы когда-либо совершали покупки в интернете, скачивали музыку, смотрели видео или использовали удаленное подключение, вероятно, вы пользовались нашей платформой», - содержится в заявлении компании.

Американский провайдер облачной платформы для бизнеса объявил о покупке компании Prolexic, специализирующей на защите от DDoS-атак. На сайте Prolexic говорится, что компания располагает самой мощной платформой для защиты от этого типа угроз на рынке. Сделка обошлась в $370 млн." />

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru