Доход Check Point по итогам 2010 г. вырос на 19%

Доход Check Point по итогам 2010 г. вырос на 19%

Компания Check Point Software Technologies объявила результаты финансовой деятельности за четвертый квартал 2010 г., а также результаты всего финансового года, завершившегося 31 декабря 2010 г.



Общий доход в отчетном квартале достиг показателя $318,5 млн, что на 17% больше по сравнению с $272,1 млн за четвертый квартал 2009 г. Операционная рентабельность по стандартам ГААП составила $162,0 млн, что на 24% больше по сравнению с $130,6 млн за четвертый квартал 2009 г., тогда как не по стандартам ГААП операционная рентабельность составила $183,6 млн, на 20% превысив аналогичный показатель 2009 г. ($152,7 млн).

Чистая прибыль по ГААП в четвертом квартале составила $137,4 млн, что на 25% больше по сравнению с $109,5 млн за четвертый квартал 2009 г.; прибыль на разводненную акцию по стандартам ГААП составила $0,64, что на 25% больше по сравнению с $0,51 за аналогичный период 2009 г. В свою очередь, чистая прибыль не по ГААП составила $156,2 млн, что на 21% больше по сравнению с $129,5 млн за четвертый квартал 2009 г.; при этом прибыль на разводненную акцию не по ГААП составила $0,73, что на 20% больше по сравнению с $0,61 годом ранее.

Отложенная выручка по состоянию на 31 декабря 2010 г. достигла отметки в $464,6 млн, что на 9% превысило аналогичный показатель по состоянию на 31 декабря 2009 г. ($425,3 млн). Денежные средства от основной деятельности в четвертом квартале составили $162,8 млн, что на 18% больше по сравнению со $138,1 млн за четвертый квартал 2009 г. В течение отчетного квартала Check Point выкупила 1,16 млн акций общей стоимостью $50 млн.

По итогам 2010 г. общий доход компании достиг отметки в $1097,9 млн, что на 19% больше по сравнению с $924,4 млн годом ранее. Показатель операционной рентабельности в 2010 г. составил $535 млн по ГААП (рост 29% — $415,0 млн в 2009 г.) и $622,7 млн не по ГААП (рост 23% — $505,7 млн в 2009 г.).

Чистая прибыль по ГААП составила в 2010 г. $452,8 млн, что на 27% больше по сравнению с $357,5 млн в 2009 г.; прибыль на разводненную акцию по ГААП составила $2,13, что на 26% превысило аналогичный показатель 2009 г. ($1,68). Соответственно, чистая прибыль не по ГААП составила $528,0 млн, что на 21% больше по сравнению с $435,3 млн годом ранее; прибыль на разводненную акцию не по ГААП составила $2,48, на 21% превысив аналогичный показатель 2009 г. ($2,05).

Денежные средства от основной деятельности по итогам 2010 г. составили $674,1 млн, что на 23% больше показателя 2009 г. в $548,7 млн.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru