ГК InfoWatch подводит итоги 2011 года

ГК InfoWatch подводит итоги 2011 года

...

Группа компаний InfoWatch объявляет о финансовых результатах 2011 года и планах развития. Доход ГК InfoWatch за 2011 год по всем направлениям бизнеса составил 184.4 млн рублей. 179,5 млн. руб. или 97% от совокупного оборота по ГК приходится на компанию InfoWatch, что на 49.5% выше аналогичного показателя 2010 года. 

В 2011 году  в семействе бизнесов InfoWatch произошло пополнение. InfoWatch сформировалась как Группа компаний. В состав ГК InfoWatch  вошли: компания «Крибрум» - совместное предприятие InfoWatch и «Ашманов и Партнеры», которое занимается мониторингом и анализом социальных медиа; компания «Центр инноваций Натальи Касперской» - технологические разработки для Группы; а также недавнее приобретение – немецкая компания EgoSecure (ранее известная как cynapspro). Компания разрабатывает решения для защиты рабочих станций в корпоративной сети. 

ГК InfoWatch по-прежнему фокусируется на развитии бизнеса в области информационной безопасности. 

В итоговую отчетность Группы за 2011 не включены доходы немецкой «дочки» - EgoSecure, поскольку поглощение этой компании было завершено InfoWatch лишь в декабре 2011 года. ООО «Центр инноваций Натальи Касперской» не является продающей компанией. Таким образом, доходы Группы формируются из доходов ЗАО «ИнфоВотч» и ООО «Крибрум» - 179,5 млн. руб. и 4,9 млн. руб. соответственно. 

Основной бизнес InfoWatch – разработка и продажа программных продуктов для защиты корпоративной информации от утечек – показал умеренный рост по отношению к показателям предыдущего года. Значительно выросло зарубежное направление – ГК InfoWatch успешно вышла на рынки Европы, стран Ближнего Востока и Индии. По направлению Россия и СНГ доходы увеличились на 24,3%, что на 5-7% выше показателей роста отечественного рынка DLP-решений. В структуре доходов InfoWatch в России ключевое место занимают продажи лицензий (74%). Услуги технической поддержки обеспечили 26% доходов. 

По собственным оценкам InfoWatch, рынок DLP в России и СНГ вырос на 10-13% и составляет 850-900 млн. руб. в ценах заказчика или около 300 млн руб. в ценах лицензий на ПО. InfoWatch сохраняет долю 45-50% всего рынка и до 66% в сегменте high enterprise. 

«Отчетный год для нас был годом «пилотных» проектов. В 2011-м мы, образно говоря, сжимали пружину – инвестировали в приобретение новых технологий и компаний, полностью переписали архитектуру флагманского продукта InfoWatch Traffic Monitor под требования современного бизнеса, вышли на новые рынки. От 2012-го я ожидаю реализации накопленного потенциала и серьезного роста всех финансовых показателей», - отмечает Наталья Касперская, генеральный директор группы компаний InfoWatch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru