Доходы Avast в 2014 году выросли на 51%

Доходы Avast в 2014 году выросли на 51%

Avast Software, разработчик самых популярных в мире решений в области информационной безопасности для ПК и мобильных устройств, успешно завершила 2014 год значительно улучшив свои показатели. Компания закончила год с доходом в $217 миллионов, что на 51% выше по сравнению с прошлым годом, и с EBITDA в размере $154 миллионов.

Среднегодовой темп роста Avast с 2008 года - 56%. Помимо впечатляющих финансовых показателей, Avast сообщил, что в 2014 году к уже существующим 200 миллионам пользователей добавилось еще почти 30 миллионов.

"2014 год - еще один успешный год для Avast," сообщил Винс Стеклер, генеральный директор AVAST Software. "В то время как наши конкуренты изо всех сил старались увеличить доходы или увеличить количество новых пользователей, нам удалось сделать то и другое. Наш успех обусловлен ведущими инновациями, которые включают в себя первый в мире домашний сетевой сканер, первое в мире бесплатное решение для обеспечения безопасности малого бизнеса и инновационное мобильное приложение безопасности, которое быстрее, чем любое другое достигло 100 миллионов загрузок в Google Play ".

В 2014 году Avast сообщил, что Джон Шварц, бывший президент и главный операционный директор Symantec, теперь является председателем совета директоров. Кроме того, к Avast присоединился Уоррен Файнгольд, директор по развитию стратегии и бизнеса Vodafone, чтобы обеспечить стратегическое управление быстрорастущего мобильного бизнеса компании.

Avast настоящее время защищает более чем 30 процентов потребительских ПК в мире за пределами Китая. В 2014 году уникальная защита домашней сети Avast защитила от атак и вирусов 120 миллионов пользователей. Avast обнаружил один миллиард уникальных вредоносных файлов, а также просканировал 8.5 триллионов URL-адресов для фишинг-атак и вредоносных программ. Модернизированная инфраструктура Avast обрабатывает более 40 млн одновременных подключений, а облачный сервис более 150 000 запросов в секунду. В 2014 году, Avast Browser Cleanup очистил 146 миллионов браузеров от ненужных назойливых панелей инструментов и вернул 101 миллиону пользователей желаемые настройки поисковой системы.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru