Summit Partners инвестирует $100 миллионов в AVAST Software

Summit Partners инвестирует $100 миллионов в AVAST Software

Сегодня стало известно, что крупный инвестор Summit Partners инвестировал $100 миллионов в покупку доли акций компании AVAST Software, разработчика самого популярного бесплатного антивируса в мире.

По мнению президента компании AVAST Software, Винса Стиклера, компания Summit Partners' investment оказала доверие инновационной модели построения бизнеса компании, которая сочетает в себе полноценный бесплатный продукт и дополнительные бонусы, что полностью меняет устои рынка антивирусного программного обеспечения. Стабильный рост спроса на продукт AVAST обеспечивается саморекламой продукта, то есть поклонники продукта рекомендуют его своим друзьям. Такая реклама «из уст в уста» является самым эффективным и недорогим решением для продвижения продукта.

Как считает г-н Стиклер, у этой модели есть будущее, и совместно с инвесторами Summit Partners, компания планирует продолжить работу по выбранной стратегии развития, направленную на улучшение качества бесплатного антивируса для широкой аудитории пользователей.

На данный момент, по всему миру антивирус avast! установлен на каждый пятый компьютер. Его система защиты основана на системе CommunityIQ – пользователи антивируса сами предоставляют информацию об обнаруженных вирусах и зараженных веб - сайтах. Результаты независимого тестирования показали, что avast! полностью соответствует или даже превышает показатели своих платных собратьев.

Соучредители AVAST Software  Эдуард Кучера и Павел Бодис, отметили, что количество вирусных программ и, соответственно, горизонты их бизнеса, значительно расширились за последние два десятилетия.

По словам г-на Бодиса, гуру по вирусам AVAST Software, в 1998 году вирусные программы появлялись раз в полгода. Сейчас вирусная лаборатория каждый день добавляет в базу по 3000 новых вирусов.

В начале 2000х был открыт свободный доступ к продукту, по расчетам, это должно было помочь росту компании, но совершенно не предполагалось, что продукт станет настолько популярным, как сообщил г-н Кучера, председатель совета директоров AVAST.

Скот Колинс, управляющий директор  Summit Partners, который вступил в совет директоров AVAST Software, считает, что под управлением действующего генерального директора и соучредителей, компания заняла свою нишу на мировом рынке программного обеспечения защиты данных. Он так же добавил, что компания рада оказать содействие развитию AVAST Software и надеется на дальнейшее совместное сотрудничество.

Summit Partners инвестирует в рентабельные и инновационные ведущие компании в индустрии кибербезопасности. Найти такую компанию как AVAST, определившей для себя инновационною модель бизнеса в этой индустрии, считается редкой удачей, добавил Хан Сикенс, глава лондонского представительства Summit Partners.

Файлы README научились обманывать ИИ-агентов и утягивать данные

Исследователи обратили внимание на риски, связанные с ИИ-агентами: оказалось, что даже обычный README-файл в репозитории может стать точкой атаки. Если спрятать в нём вредоносную инструкцию, агент, который помогает разработчику развернуть проект, установить зависимости и запустить команды, может послушно выполнить лишнее действие — например, отправить данные на внешний сервер.

Речь в исследовании (PDF) идёт о так называемой семантической инъекции. Суть в том, что в документацию добавляют шаг, который выглядит как нормальная часть установки: синхронизация файлов, загрузка конфигурации, отправка логов или ещё что-то в таком духе.

Для человека это может выглядеть вполне буднично, а вот ИИ-агент нередко воспринимает такой текст как прямую инструкцию. В результате вместе с «настройкой проекта» он может утянуть наружу локальные файлы, конфиги или другие данные.

Для проверки этой идеи исследователи собрали набор ReadSecBench — 500 файлов README из опенсорс-репозиториев на Java, Python, C, C++ и JavaScript, в которые добавили вредоносные вставки.

После этого они смотрели, как разные ИИ-агенты будут следовать такой документации при настройке проекта. В ряде сценариев скрытые инструкции срабатывали в 85% случаев.

 

Особенно показательно, что многое зависело от формулировки. Если вредоносная команда была написана в лоб, как обычное указание, атака проходила примерно в 84% тестов. А если спрятанная инструкция находилась не прямо в основном README, а, например, через пару переходов по ссылкам внутри документации, успешность вообще доходила примерно до 91%.

Ещё один неприятный момент: люди тоже далеко не всегда замечают подвох. В рамках эксперимента 15 участников вручную просматривали файлы README и пытались отметить что-то подозрительное. Никто из них не смог точно выявить вредоносные инструкции. Более чем в половине случаев рецензенты вообще не оставили замечаний о странном содержимом, а ещё 40% комментариев сводились к стилистике и формулировкам, а не к реальной угрозе.

Автоматические системы защиты тоже показали неидеальный результат. Сканеры часто ругались на обычные README-файлы, потому что документация и так полна команд, путей и кусков кода. Модели-классификаторы давали меньше ложных срабатываний, но всё равно пропускали часть вредоносных инструкций, особенно если те были вынесены в связанные файлы, а не лежали прямо в основном README.

RSS: Новости на портале Anti-Malware.ru