Солар купила 90% Hexway для расширения на рынке безопасной разработки

Солар купила 90% Hexway для расширения на рынке безопасной разработки

Солар купила 90% Hexway для расширения на рынке безопасной разработки

ГК «Солар» приобрела 90% компании Hexway, которая занимается решениями для безопасной разработки программного обеспечения. Сделка позволит «Солару» усилить рыночную позицию и развивать направление защищённой разработки, а Hexway — усилить экспертизу и привлечь новых клиентов.

По данным Росстата, в 2024 году российский рынок ИТ-разработки вырос на 40% по сравнению с 2023-м. Количество компаний увеличилось на 14%, при этом 95% разработчиков используют компоненты с открытым исходным кодом.

Такой подход ускоряет выпуск продуктов и снижает расходы, но одновременно повышает риски, связанные с безопасностью.

Согласно оценкам консалтинговой компании Б1, рынок информационной безопасности в России к 2030 году может вырасти до 680 млрд рублей. В том числе сегмент продуктов для безопасной разработки может достичь 42 млрд рублей уже в 2025-м и почти удвоиться к 2030 году.

Hexway разрабатывает инструменты для повышения защищённости софта на этапе его создания. Среди продуктов компании — Pentest Suite для тестирования на проникновение и ASPM-решение для управления безопасностью приложений. Эти инструменты позволяют находить уязвимости на ранних стадиях и сокращать время их устранения, снижая риски инцидентов. Клиентами Hexway уже стали компании из разных отраслей — от ретейла и телекомов до нефтегаза и финансов.

В «Соларе» пояснили, что сделка с Hexway позволит объединить разрозненные технологии сканирования и автоматизации в единый процесс жизненного цикла разработки и вывести на рынок платформу класса ASOC (Application Security Orchestration and Correlation).

Для самой Hexway присоединение к «Солару» означает выход на новый этап развития. Компания рассчитывает на более широкое распространение своих решений и доступ к экосистеме продуктов и сервисов партнёра.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PipeMagic вернулся: уязвимость Windows использована в кибератаках 2025 года

Исследователи из «Лаборатории Касперского» и BI.ZONE сообщили о новой волне активности бэкдора PipeMagic. Этот вредонос впервые заметили в 2022 году в атаках на компании в Азии, а в конце 2024-го он использовался против организаций в Саудовской Аравии. В 2025 году атаки продолжились и затронули уже и бразильские предприятия.

Эксперты отмечают, что злоумышленники сохранили интерес к компаниям в Саудовской Аравии, но теперь расширили географию атак.

При этом в арсенале PipeMagic появились новые приёмы. Одним из ключевых элементов стала эксплуатация уязвимости CVE-2025-29824 в драйвере clfs.sys, которую Microsoft закрыла в апреле 2025 года. Ошибка позволяла получить права локального администратора, воровать учётные данные и шифровать файлы в системе. В некоторых случаях использовались также индексные файлы справки Microsoft для запуска вредоносного кода.

Кроме того, исследователи зафиксировали новые версии загрузчика PipeMagic, замаскированного под приложение ChatGPT. Похожая маскировка применялась и в атаках в Саудовской Аравии в 2024 году.

По словам Леонида Безвершенко из Kaspersky GReAT, злоумышленники продолжают развивать PipeMagic: в обновлённых версиях добавлены механизмы закрепления в инфраструктуре и облегчённого перемещения по сети.

Павел Блинников из BI.ZONE отмечает, что драйвер clfs.sys в последние годы стал популярной целью атак ради финансовой выгоды. Всё чаще применяются 0-day эксплойты, в том числе для драйверов. Основная цель хакеров — повысить привилегии и скрыть следы.

PipeMagic был впервые замечен в 2022 году в связке с RansomExx. Тогда им пользовались для атак на промышленные компании Юго-Восточной Азии. Бэкдор умеет работать как инструмент удалённого доступа или прокси, выполняя широкий спектр команд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru