Сheck Point сообщает о рекордных финансовых результатах первого квартала 2010 года

Компания Check Point  объявила о рекордных результатах финансовой деятельности в первом квартале 2010 года, который завершился 31 марта. Выручка компании превысила 245 млн. долларов, что на 26% больше по сравнению с прошлым годом. Операционный доход составил 137 млн. долларов, что на 26% больше по сравнению с прошлым годом и соответствует 56 процентам от общей выручки.

«В первом квартале достигнуты рекордные результаты, соответствующие самым оптимистичным прогнозам в отношении как валового дохода, так и дохода на акцию, причем стабильный рост отмечался во всех регионах, — отметил Гил Швед (Gil Shwed), председатель правления и главный исполнительный директор компании Check Point. —  Наша архитектура программных блейдов продолжает наращиваться. Появились блейды, которые повысят объем наших доходов от оказания услуг.  Помимо уже упомянутых результатов, рекордной величины — 218 млн. долларов — достиг поток денежных средств в первом квартале. Наш кассовый остаток теперь превышает 2 млрд. долларов».

 

Выручка: 245,1 млн. долларов, что на 26% больше по сравнению со 195,0 млн. долларов в первом квартале 2009 года.

Операционный доход (ГААП): 115,9 млн. долларов, что на 26% больше по сравнению с 92,3 млн. долларов в первом квартале 2009 года.  Операционный доход (ГААП) в первом квартале 2009 года включал в себя дополнительную амортизацию нематериальных активов (за вычетом налогов) в объеме 3,3 млн. долларов в связи с приобретением во втором квартале 2009 года у компании Nokia части бизнеса, относящейся к производству устройств для обеспечения безопасности.

∙ Операционный доход (не ГААП): 137,6 млн. долларов, что на 26% больше по сравнению со 109,0 млн. долларов в первом квартале 2009 года. Текущая прибыль (не ГААП) составила 56%, не изменившись по сравнению с первым кварталом 2009 года.

Чистая прибыль и доход на акцию (ГААП): чистая прибыль составила 98,0 млн. долларов, что на 21% больше по сравнению с 80,9 млн. долларов в первом квартале 2009 года. Доход на разбавленную акцию (ГААП) составил 0,46 доллара, что на 21% больше по сравнению с 0,38 доллара в первом квартале 2009 года. Чистая прибыть (ГААП) в первом квартале 2010 года включала в себя дополнительную амортизацию нематериальных активов (за вычетом налогов) в объеме 3,3 млн. долларов (соответствует 0,02 доллара дохода на разбавленную акцию) в связи с приобретением во втором квартале 2009 года у компании Nokia части бизнеса, относящейся к производству устройств для обеспечения безопасности.

Чистая прибыль и доход на акцию (не ГААП): Чистая прибыль (не ГААП) составила 116,8 млн. долларов, что на 22% больше по сравнению с 95,5 млн. долларов в первом квартале 2009 года. Доход на разбавленную акцию (не ГААП) составил 0,55 доллара, что на 22% больше по сравнению с 0,45 доллара в первом квартале 2009 года.

Доходы будущих периодов: На 31 марта 2010 года составили 419,8 млн. долларов, что на 29% больше по сравнению с 325,0 млн. долларов на 31 марта 2009 года.

Поток денежных средств: Поток денежных средств от операций составил 217,8 млн. долларов, что на 27% больше по сравнению с 171,8 млн. долларов в первом квартале 2009 года.

Программа выкупа акций: В течение первого квартала 2010 года компания Check Point выкупила 1,5 млн. акций на общую стоимость 50 млн. долларов.

 

С начала года компания Check Point представила несколько новых продуктов и технологий.

Check Point Data Loss Prevention (DLP) — сетевое решение по предотвращению потери данных, помогающее компаниям перейти от обнаружения к предотвращению потери данных путем профилактической защиты конфиденциальной, закрытой и секретной информации от непреднамеренной утраты.

 ∙ Новый программный блейд SmartEvent — решение по централизованному управлению безопасностью, в котором в реальном времени представляются события, происходящие в различных системах, таких как межсетевой экран, система предотвращения вторжений (IPS), система предотвращения утечки данных (DLP) и средства защиты конечных точек сети.

 ∙ Значительное повышение быстродействия программных блейдов антивируса и URL-фильтрации — технология обработки потоковых данных значительно повышает быстродействие программных компонентов блейдов во всех шлюзах безопасности Check Point и распространяется в виде бесплатного обновления программного обеспечения. Кроме того, компания Check Point расширила сферу применения своей патентованной технологии ускорения SecureXL на все модели устройств UTM-1, тем самым значительно повысив быстродействие межсетевого экрана.

 ∙ Check Point Abra — зашифрованный USB-накопитель, моментально создающий защищенное виртуальное рабочее место на любом ПК. Это устройство является безопасной и недорогой альтернативой подключению внешних компьютеров к корпоративной сети.

∙ ZoneAlarm DataLock —  новое средство защиты, ориентированное на потребительский рынок и представителей малого бизнеса. Встроенные механизмы предзагрузочной аутентификации исключают вероятность несанкционированного доступа к информации, хранимой на жестком диске компьютера.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

DNS-туннелирование как новый способ сканирования сети и отслеживания жертв

Хакеры начали использовать туннелирование системы доменных имен (DNS) для сканирования сетей на предмет потенциальных уязвимостей, а также для того, чтобы отслеживать, когда их жертвы открывают фишинговые письма и переходят по вредоносным ссылкам.

DNS-туннелирование превращает систему доменных имён (DNS) в оружие злоумышленников, кодируя данные или команды, которые отправляются и извлекаются через DNS-запросы. С его помощью хакеры могут скрытно взаимодействовать с компьютером жертвы, внедряя управляющие команды и данные в протокол DNS.

Существует несколько способов кодирования данных, например, с помощью набора символов Base16 или Base64, а также используя алгоритмы текстового кодирования, чтобы оставить возможность вернуть их при запросе записей DNS, таких как TXT, MX, CNAME и Address. В этом случае простые утилиты обнаружения угроз, осуществляющие поиск по открытому тексту, не смогут заметить такую кодировку.

Зачастую DNS-туннелирование используется злоумышленниками для обхода сетевых брандмауэров и фильтров, применяя эту технику для операций командования и контроля (C2) и виртуальных частных сетей (VPN)

Легитимные приложения DNS-туннелирования тоже существуют. Они могут применяться для обхода цензуры.

Фильтрация и внедрение данных с помощью туннелирования DNS

Источник: Unit 42

 

Дополнительное использование DNS-туннелирования во вредоносных кампаниях, связанных со сканированием сети и отслеживанием жертв, обнаружила исследовательская группа по безопасности Unit 42 компании Palo Alto Networks.

Первая обнаруженная кампания под названием «TrkCdn» направлена на отслеживание взаимодействия жертв с содержимым фишинговых писем.

В письмо добавлен контент, который при открытии выполняет DNS-запрос к контролируемым злоумышленниками поддоменам, FQDN которых содержит закодированный контент.

Например, 4e09ef9806fb9af448a5efcd60395815.trk.simitor[.]com. с 4e09ef9806fb9af448a5efcd60395815, являющимся хешем md5 для unit42@не-реального-домена[.]com., который преобразуется в CNAME для основного авторитетного сервера имен.

Специалисты поясняют, что даже если 

FQDN предназначены для разных целей, все они перенаправляются на один и тот же IP-адрес, используемый cdn.simitor[.]com.

Затем этот авторитетный сервер имен возвращает результат DNS, приводящий к серверу, находящемуся под контролем злоумышленника. Сервер хакера доставляет угодный злоумышленнику контент, например, рекламу, спам или фишинговый материал.

С помощью данного подхода хакеры могут оценить свои стратегии, доработать их и подтвердить доставку вредоносной полезной нагрузки своим жертвам.

Жизненный цикл доменов, используемых в операциях с TrkCdn

Источник: Unit 42

 

Специалисты Unit 42 в своем отчете также рассказали о похожей кампании, использующей DNS-туннелирование для отслеживания доставки спама, которая получила название «SpamTracker».

Исследователи обнаружили вторую кампанию «SecShow». Она использует DNS-туннелирование для сканирования сетевых инфраструктур.

Для того чтобы составить схему сети и обнаружить потенциальные уязвимости конфигурации, хакеры вставляют IP-адреса и временные метки в DNS-запросы. Злоумышленники используют бреши для проникновения, кражи данных или отказа в обслуживании.

DNS-запросы, используемые в этой кампании, периодически повторялись, чтобы обеспечить сбор данных в реальном времени и обнаружить изменения состояния.

Злоумышленники выбирают DNS-туннелирование вместо более традиционных методов из-за возможности обойти средства защиты, избежать обнаружения и сохранить универсальность операций.

Исследователи Unit 42 порекомендовали организациям внедрить средства мониторинга и анализа DNS. Это поможет отслеживать и анализировать журналы на предмет необычных моделей трафика и аномалий, например, нетипичные или большие объемы запросов.

К тому же, ограничив количество DNS-резольверов в сети, они будут обрабатывать только необходимые запросы, а это снизит вероятность злоупотребления DNS-туннелированием.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru