Symantec завершает сделку по приобретению активов VeriSign

Symantec завершает сделку по приобретению активов VeriSign

...

Корпорация Symantec объявила о завершении сделки по приобретению подразделения VeriSign, занимающегося разработкой систем аутентификации и идентификации, к которым относятся сервисы сертификатов Secure Sockets Layer (SSL) Certificate Services, сервисы управляемой инфраструктуры открытых ключей Managed Public Key Infrastructure (MPKI), печать доверия VeriSign Trust Seal, сервис аутентификации VeriSign Identity Protection (VIP) Authentication Service, а также сервис обнаружения мошенничества VIP Fraud Detection Service (FDS). Соглашение между Symantec и VeriSign также предусматривает покупку контрольного пакета акций подразделения VeriSign Japan, о чем было объявлено 19 мая 2010 г.

«Предприятия и пользователи одинаково нуждаются в простом и безопасном доступе к информации с любого устройства, защите от кражи идентификационных данных и в удобных и легкодоступных средствах работы в Интернете, — говорит Энрике Салем, президент и генеральный директор корпорации Symantec. — Сочетание лидирующих защитных решений Symantec с защитными продуктами и сервисами VeriSign, а также репутации самого надежного онлайн-бренда позволяет Symantec занять уникальную позицию на рынке систем защиты на основе идентификации, отличную от какой-либо другой компании».

«Корпорация Symantec получила мощный пакет технологий и команду сотрудников, которых мы планируем использовать для достижения новых целей, — говорит Эндрю Салески, старший вице-президент Platform Services компании Charles Schwab. — Мы получим преимущества, работая с одним основным партнером по системам безопасности в плане защиты корпоративных и клиентских приложений и с нетерпением ждем расширения этих возможностей вместе с Symantec».

Символ доверия в Интернете

Отметка «проверено VeriSign» — самый узнаваемый символов доверия, который экспонируется более 250 млн. раз в день на более 90 000 сайтов в 160 странах мира. Корпорация Symantec начала процесс перехода к новому корпоративному образу с применением логотипа VeriSign. При этом будет разработан новый корпоративный логотип, новая версия логотипа Norton, чтобы показать пользователям, что они могут безопасно общаться, совершать сделки и обмениваться данными в Интернете. Глобально внешнее применение фирменной символики начнется в декабрьском квартале.

Создание надежной среды взаимодействия в Интернете

После завершения сделки продуктовый портфель Symantec в сочетании с активами VeriSign позволит расширить и углубить технологии и сделать идентификационные методы частью комплексного решения для обеспечения безопасности. Интеграция преследует следующие цели:

  • Предоставлять сервисы сертификатов SSL Certificate Services от VeriSign вместе с сервисами Critical System Protection от Symantec, используя один канал продаж. Быстро наладив перекрестные продажи этих продуктов, Symantec обеспечит организации более высокий уровень защиты их веб-серверов, повышая доверие пользователей при работе в Интернете.
  • Совместить сервисы аутентификации VeriSign SSL и клиентскими аутентификационными сервисами PKI с Symantec Protection Center (SPC) с целью создания единого решения по управлению безопасностью предприятия. 
  • Усилить защиту доступа пользователей, расширив решений для предотвращения утечек данных Data Loss Prevention и технологию Data Insight от Symantec с помощью сервисов безопасности на основе идентификации VeriSign, гарантируя, что только авторизованные пользователи получают доступ к соответствующим данным.
  • Предложить пользователям надежную систему аутентификации и позволить организациям использовать широко распространенный знак доверия VeriSign при поиске в Интернете, используя сервис аутентификации VeriSign VIP вместе с продуктами Norton и клиентами Symantec для настольных компьютеров. 

«Интеллектуальная собственность, данные и бизнес-процессы наших клиентов чрезвычайно важны для достижения их успеха. В современной коммуникативной среде защита этих информационных активов более важна (и более сложна), чем когда-либо, — говорит Марк Мелвин, главный директор по технологиям компании ePlus Technology, Inc. — Благодаря совмещению продуктов безопасности Symantec и VeriSign компания ePlus сможет предложить своим клиентам полнофункциональное решение безопасности на основе идентификации, которое предоставит им простой и безопасный доступ к важной бизнес-информации из любого места, не подвергая корпоративные данные угрозе».

«Поскольку технологии идентификации проникают в многие корпоративные и клиентские функции безо­пасности, между Symantec и VeriSign возникает сильная синергия, — говорит Кристиан Кристиансен, вице-президент по продуктам и сервисам безопасности компании IDC. — Из-за увеличения числа различных устройств, данных, веб-сервисов и приложений надежная система управления аутентификацией и идентификацией становится очень важной и нужной для снижения риска несанкционированного доступа к информации, защиты конфиденциальности и повышения степени доверия. Внедрение лидирующих на рынке продуктов VeriSign, таких как SSL, PKI и VIP, в портфель решений обеспечения информационной безопасности Symantec позволяет обеспечить более безопасное взаимодействие пользователей и совершение транзакций. Добавляя аутентификацию в свои защитные продукты, Symantec сможет значительно расширить область «надежного Интернета» VeriSign».

Подразделение VeriSign, станет частью группы Enterprise Security Group, которую возглавляет Фрэнсис деСуза (Francis deSouza).

Coruna: iOS-эксплойты для слежки утекли к шпионам и мошенникам

За последний год по рынку «погулял» довольно редкий зверь — полноценный набор iOS-эксплойтов, который сначала засветился в коммерческой слежке, затем всплыл в шпионских кибератаках, а в финале оказался у киберпреступников. Об этом рассказали исследователи из Google Threat Intelligence Group (GTIG): набор они называют Coruna, в нём лежат 23 эксплойта.

Самое неприятное — Coruna не требует от жертвы чего-то сложного: достаточно обычного веб-контента (условно, зайти на страницу в Safari), чтобы запустить цепочку, которая приводит к удалённому выполнению кода и выходу за пределы «песочницы» браузера.

По данным Google, комплект рассчитан на iPhone с iOS 13.0-17.2.1 — то есть начиная с релиза 2019 года и вплоть до конца 2023-го.

В феврале 2025 года Google поймала фрагменты цепочки. Летом 2025-го тот же фреймворк всплыл в атаках типа watering hole на украинских сайтах, Google связывает это с UNC6353. А под конец 2025 года Coruna «приземлилась» на большой пачке фейковых китайских сайтов про финансы / крипту, где уже работала на массовую аудиторию (тут исследователи смогли вытащить полный комплект).

Отдельно впечатляет «качество продукта». Google отмечает, что эксплойты снабжены подробной документацией и комментариями на хорошем английском, а самые продвинутые части используют непубличные техники эксплуатации и обхода защит. В списке уязвимостей есть и CVE, и баги без CVE — например, в набор входят эксплойты на WebKit вроде CVE-2024-23222, CVE-2022-48503 и CVE-2023-43000, а также компоненты, пересекающиеся с уязвимостями из «Операции “Триангуляция”» (включая CVE-2023-32434 и CVE-2023-38606).

Но главная интрига — чем всё это заканчивается на устройстве. По описанию GTIG, финальный загрузчик (PlasmaLoader/PLASMAGRID) выглядит не как «классическая» шпионская история, а как инструмент именно под кражу денег: он умеет, например, декодировать QR-коды из изображений, искать в заметках ключевые слова вроде «backup phrase» и «bank account», а затем подтягивать модули для выкачивания данных из криптокошельков (в списке — MetaMask и много других популярных приложений).

Параллельно свой разбор опубликовала iVerify, там акцент ещё жёстче: исследователи пишут, что в их наблюдениях цепочки не выглядели целенаправленными (без одноразовых ссылок и сложного отбора), а значит, заразиться мог любой, кто зашёл на сайт с уязвимой версией iOS. Они же выложили индикаторы компрометации (IoC) и описали, какие артефакты остаются на устройстве и в сетевом трафике.

Хорошая новость: Google прямо говорит, что Coruna не работает на актуальной iOS, поэтому базовый совет максимально скучный и максимально эффективный — обновиться. Если обновление по какой-то причине недоступно, GTIG рекомендует включить Lockdown Mode; более того, сам набор, по описанию Google, вообще старается «не исполняться» в Lockdown Mode и при приватном просмотре.

RSS: Новости на портале Anti-Malware.ru