Доходы Avast в 2014 году выросли на 51%

Доходы Avast в 2014 году выросли на 51%

Avast Software, разработчик самых популярных в мире решений в области информационной безопасности для ПК и мобильных устройств, успешно завершила 2014 год значительно улучшив свои показатели. Компания закончила год с доходом в $217 миллионов, что на 51% выше по сравнению с прошлым годом, и с EBITDA в размере $154 миллионов.

Среднегодовой темп роста Avast с 2008 года - 56%. Помимо впечатляющих финансовых показателей, Avast сообщил, что в 2014 году к уже существующим 200 миллионам пользователей добавилось еще почти 30 миллионов.

"2014 год - еще один успешный год для Avast," сообщил Винс Стеклер, генеральный директор AVAST Software. "В то время как наши конкуренты изо всех сил старались увеличить доходы или увеличить количество новых пользователей, нам удалось сделать то и другое. Наш успех обусловлен ведущими инновациями, которые включают в себя первый в мире домашний сетевой сканер, первое в мире бесплатное решение для обеспечения безопасности малого бизнеса и инновационное мобильное приложение безопасности, которое быстрее, чем любое другое достигло 100 миллионов загрузок в Google Play ".

В 2014 году Avast сообщил, что Джон Шварц, бывший президент и главный операционный директор Symantec, теперь является председателем совета директоров. Кроме того, к Avast присоединился Уоррен Файнгольд, директор по развитию стратегии и бизнеса Vodafone, чтобы обеспечить стратегическое управление быстрорастущего мобильного бизнеса компании.

Avast настоящее время защищает более чем 30 процентов потребительских ПК в мире за пределами Китая. В 2014 году уникальная защита домашней сети Avast защитила от атак и вирусов 120 миллионов пользователей. Avast обнаружил один миллиард уникальных вредоносных файлов, а также просканировал 8.5 триллионов URL-адресов для фишинг-атак и вредоносных программ. Модернизированная инфраструктура Avast обрабатывает более 40 млн одновременных подключений, а облачный сервис более 150 000 запросов в секунду. В 2014 году, Avast Browser Cleanup очистил 146 миллионов браузеров от ненужных назойливых панелей инструментов и вернул 101 миллиону пользователей желаемые настройки поисковой системы.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru