McAfee Inc. приобретает MX Logic

McAfee Inc. приобретает MX Logic

...
Компания McAfee сообщает о подписании соглашения, в рамках которого McAfee приобретает частную компанию MX Logic, Inc. приблизительно за $140 миллионов, которые будут выплачены на момент завершения сделки. Еще $30 миллионов будут выплачены, если после приобретения будут достигнуты определенные результаты.
 
MX Logic – ведущий провайдер мирового уровня, предоставляющий услуги защиты электронной почты, обеспечения веб-безопасности, архивации электронной почты, а также поддержки доступности сервисов на базе «облачных технологий». Расширив линейки собственных продуктов технологиями и сервисами MX Logic, McAfee сформирует наиболее полный в индустрии портфель предложений для обеспечения безопасности через «облачные технологии». Результат будет достигаться благодаря комбинированию лучших технологий интеллектуального определения угроз от McAfee и новых решений для обеспечения ИБ в качестве услуги.

«Приобретение MX Logic усилит наши позиции лидера по предоставлению ИБ в качестве услуги. Кроме того, оно расширит нашу экспертизу в области предоставления заказчикам «облачных» сервисов за счет передовых технологий защиты электронной почты и веб-ресурсов, включая технологии архивации и системы поддержки бизнеса», – сказал Дейв ДеВолт (Dave DeWalt), президент и CEO, McAfee. - «Позиция MX Logic совпадает с видением McAfee в области обеспечения безопасности по модели SaaS. Мы стремимся предоставить лучшие в индустрии технологии, создавая надежную партнерскую экосистему».

После приобретения компании, McAfee сможет предложить своим клиентам наиболее полный и детализированный портфель решений, включающий устройства и программное обеспечение, готовые к функционированию в «облачном» или гибридном окружении. Такой подход позволит представителям бизнеса из любых сегментов рынка добиться максимальной гибкости, приобретая эти решения как отдельные продукты или же комбинируя их для того, чтобы добиться полного удовлетворения потребностей конкретных организаций.
Окончание сделки ожидается в третьем квартале 2009 года.
Компания McAfee сообщает о подписании соглашения, в рамках которого McAfee приобретает частную компанию MX Logic, Inc. приблизительно за $140 миллионов, которые будут выплачены на момент завершения сделки. Еще $30 миллионов будут выплачены, если после приобретения будут достигнуты определенные результаты." />

Через кряки и YouTube распространяют новые загрузчики вредоносов

Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы. В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.

По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки. Жертве достаточно попытаться скачать взломанную версию популярной программы, например Microsoft Word.

Сценарий выглядит правдоподобно: пользователя перенаправляют на MediaFire, где лежит ZIP-архив. Внутри — ещё один зашифрованный архив и документ Word с паролем от него. После распаковки запускается «Setup.exe», который на самом деле является переименованным Python-интерпретатором. Он загружает CountLoader с удалённого сервера через mshta.exe.

Для закрепления в системе CountLoader создаёт задачу планировщика с названием, замаскированным под сервис Google — вроде GoogleTaskSystem136.0.7023.12. Такая задача может запускаться каждые 30 минут в течение 10 лет.

Интересно, что вредонос проверяет, установлен ли CrowdStrike Falcon. Если да — меняет способ запуска, чтобы снизить вероятность обнаружения. В остальном CountLoader активно собирает информацию о системе и готовит почву для следующего этапа атаки.

Новая версия загрузчика стала заметно опаснее. Среди её возможностей:

  • загрузка и запуск EXE, DLL, MSI и ZIP-файлов;
  • выполнение PowerShell-кода прямо в памяти;
  • распространение через USB-накопители с подменой ярлыков;
  • сбор и отправка подробных данных о системе;
  • удаление собственных следов.

В зафиксированной атаке финальной нагрузкой стал ACR Stealer — стилер, крадущий конфиденциальные данные с заражённых компьютеров.

Параллельно специалисты Check Point рассказали о другой кампании — с использованием GachiLoader. Этот лоадер написан на Node.js и распространяется через сеть взломанных YouTube-аккаунтов, так называемую YouTube Ghost Network.

Злоумышленники загружали видео с вредоносными ссылками, замаскированными под установщики популярного ПО. Всего выявлено около 100 таких роликов, которые суммарно набрали более 220 тысяч просмотров. Большинство из них Google уже удалила.

GachiLoader умеет обходить защиту, проверять наличие прав администратора и даже пытаться отключать компоненты Microsoft Defender. В одном из случаев он использовался для доставки стилера Rhadamanthys.

Эксперты отмечают, что обе кампании укладываются в общий тренд: злоумышленники всё чаще используют «бесфайловые» техники, легитимные компоненты Windows и сложные цепочки загрузки, чтобы дольше оставаться незаметными.

Главный совет пользователям остаётся прежним: не скачивать «кряки» и «активаторы», даже если они выглядят убедительно, и с осторожностью относиться к ссылкам под видео и в описаниях на YouTube. В 2025 году «бесплатный софт» всё чаще обходится слишком дорого.

RSS: Новости на портале Anti-Malware.ru