ГК Солар купила ЭЛВИС-ПЛЮС

ГК Солар купила ЭЛВИС-ПЛЮС

ГК Солар купила ЭЛВИС-ПЛЮС

ГК «Солар» довела долю в капитале ИБ-интегратора «ЭЛВИС-ПЛЮС» до 100%. Сумма сделки не раскрывается. 49% пакета акций «ЭЛВИС-ПЛЮС» ГК «Солар» приобрела в 2020 году.

Консолидация 100% бизнеса компании позволит ГК «Солар» развивать вендорское направление «ЭЛВИС-ПЛЮС» и влиять на дорожную карту продуктов. Основной интерес ГК «Солар» вызывают СКЗИ ЗАСТАВА, а также инструменты ГОСТ VPN.

«ЭЛВИС-ПЛЮС» существует на рынке около 30 лет. Компания входит в список 20 крупнейших интеграторов ИБ. Компания разрабатывает ПАК «ЗАСТАВА» для защиты каналов связи и межсетевого экранирования.

«ЭЛВИС-ПЛЮС» также является разработчиком технологии Базовый Доверенный Модуль (БДМ), которая соответствует требованиям российских регуляторов в области защиты информации. По итогам 2023 года выручка «ЭЛВИС-ПЛЮС» составила 998 млн руб. Численность сотрудников на октябрь 2024 года — 178 человек.

После сделки «ЭЛВИС-ПЛЮС» не только сохранит канал продаж и продолжит предоставлять услуги нынешним клиентам, но сможет и расширить клиентскую базу.

Сделка с «ЭЛВИС-ПЛЮС» стала четвертой для «Солара» в 2024 году.

«В условиях импортозамещения роль системного интегратора существенно возрастает. Учитывая объемы работ и нехватку кадров в ИБ, заказчики не всегда могут справиться самостоятельно. Интегратор может предоставить готовое решение на основе новых продуктов и технологий. "ЭЛВИС-ПЛЮС" обладает крупнейшей экспертизой на рынке интеграции и продолжит свой путь в госсекторе как самостоятельная компания. Цель сделки — увеличить объем инвестиций в вендорское направление «Элвис-ПЛЮС» с целью стимулировать его рост», — прокомментировал Игорь Хереш, директор по управлению активами и M&A, ГК «Солар».

«В "Солар" мы видим надежного партнера, который демонстрирует высокую динамику запуска новых продуктов во многих технологических направлениях ИБ. Объединяя компетенции, мы рассчитываем перезагрузить наше направление, связанное с вендорскими продуктами, и амбициозно нарастить его долю в общем объеме выручки», — отметил Руслан Хайруллов, генеральный директор «ЭЛВИС-ПЛЮС».

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru