Summit Partners инвестирует $100 миллионов в AVAST Software

Сегодня стало известно, что крупный инвестор Summit Partners инвестировал $100 миллионов в покупку доли акций компании AVAST Software, разработчика самого популярного бесплатного антивируса в мире.

По мнению президента компании AVAST Software, Винса Стиклера, компания Summit Partners' investment оказала доверие инновационной модели построения бизнеса компании, которая сочетает в себе полноценный бесплатный продукт и дополнительные бонусы, что полностью меняет устои рынка антивирусного программного обеспечения. Стабильный рост спроса на продукт AVAST обеспечивается саморекламой продукта, то есть поклонники продукта рекомендуют его своим друзьям. Такая реклама «из уст в уста» является самым эффективным и недорогим решением для продвижения продукта.

Как считает г-н Стиклер, у этой модели есть будущее, и совместно с инвесторами Summit Partners, компания планирует продолжить работу по выбранной стратегии развития, направленную на улучшение качества бесплатного антивируса для широкой аудитории пользователей.

На данный момент, по всему миру антивирус avast! установлен на каждый пятый компьютер. Его система защиты основана на системе CommunityIQ – пользователи антивируса сами предоставляют информацию об обнаруженных вирусах и зараженных веб - сайтах. Результаты независимого тестирования показали, что avast! полностью соответствует или даже превышает показатели своих платных собратьев.

Соучредители AVAST Software  Эдуард Кучера и Павел Бодис, отметили, что количество вирусных программ и, соответственно, горизонты их бизнеса, значительно расширились за последние два десятилетия.

По словам г-на Бодиса, гуру по вирусам AVAST Software, в 1998 году вирусные программы появлялись раз в полгода. Сейчас вирусная лаборатория каждый день добавляет в базу по 3000 новых вирусов.

В начале 2000х был открыт свободный доступ к продукту, по расчетам, это должно было помочь росту компании, но совершенно не предполагалось, что продукт станет настолько популярным, как сообщил г-н Кучера, председатель совета директоров AVAST.

Скот Колинс, управляющий директор  Summit Partners, который вступил в совет директоров AVAST Software, считает, что под управлением действующего генерального директора и соучредителей, компания заняла свою нишу на мировом рынке программного обеспечения защиты данных. Он так же добавил, что компания рада оказать содействие развитию AVAST Software и надеется на дальнейшее совместное сотрудничество.

Summit Partners инвестирует в рентабельные и инновационные ведущие компании в индустрии кибербезопасности. Найти такую компанию как AVAST, определившей для себя инновационною модель бизнеса в этой индустрии, считается редкой удачей, добавил Хан Сикенс, глава лондонского представительства Summit Partners.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

11-летняя уязвимость в Linux-команде wall позволяла утащить sudo-пароли

Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.

Проблему отслеживают под идентификатором CVE-2024-28085, эксперты дали ей имя WallEscape. Согласно описанию, брешь можно найти во всех версиях пакета за последние 11 лет, вплоть до выпущенной на днях 2.40.

К счастью, эксплуатация бага возможна только при определённых сценариях, однако она демонстрирует незаурядный способ кражи учётных данных целевого пользователя.

У атакующего должен быть доступ к Linux-серверу, на котором уже сидят несколько юзеров, подключившись в терминале. Такое бывает, например, когда студенты выполняют задания в режиме онлайн.

На WallEscape указал исследователь в области кибербезопасности Скайлер Ферранте (TXT). По его словам, это проблема некорректной нейтрализации escape-последовательностей команды «wall».

Это команда используется в Linux для передачи сообщений на терминалы всех пользователей, вошедших в одну систему (например, тот же сервер). Из-за некорректной фильтрации при обработке ввода неаутентифицированный злоумышленник может использовать escape-символы для создания фейкового запроса SUDO.

Если целевой пользователь клюнет на уловку и введёт пароль в запрос, атакующий спокойно получит его. Следует учитывать, что эксплуатация возможна только в том случае, если утилита «mesg» активна и у команды «wall» есть права на setgid.

Код демонстрационного эксплойта доступен на GitHub. Чтобы устранить уязвимость, администраторам достаточно забрать права на setgid у команды «wall» или же урезать функциональность передачи сообщений в терминал (использовать флаг «n» с командой «mesg»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru