Cisco может приобрести Skype за $5 млрд

Cisco может приобрести Skype за $5 млрд

...

Cisco, крупнейший в мире производитель сетевого оборудования и телекоммуникационных технологий, может приобрести сервис интернет-телефонии Skype за 5 миллиардов долларов прежде, чем произойдет размещение акций Skype на фондовом рынке, сообщил сайт TechCrunch в понедельник.

Skype сообщил о подаче заявки на первичное размещение акций (IPO) 9 августа. По данным сайта VentureBeat, количество пользователей Skype достигает 560 миллионов человек. Из них 8,1 миллиона используют платные услуги для звонков с компьютеров на телефоны, остальные пользователи ограничиваются бесплатными возможностями сервиса - голосовая связь "компьютер-компьютер".

Cisco также предлагает своим клиентам оборудование и приложения для VoIP-телефонии. Как отмечает VentureBeat, наличие у Cisco продуктов в смежных со Skype областях свидетельствует о том, что компания действительно может быть заинтересована в приобретении Skype.

TechCrunch напоминает, что в апреле 2008 года ходили слухи о желании Google купить Skype, однако переговоры были прекращены после того, как стало понятно, что подобное слияние может стать предметом претензий со стороны антимонопольных служб. На тот момент Google уже принадлежал другой сервис интернет-телефонии - Grand Central, ныне известный как Google Voice.

Официальной информации о потенциальной сделке ни от Cisco, ни от Skype к настоящему времени нет. По мнению части обозревателей, слиянию может помешать тот факт, что нынешним владельцам Skype (а это компания Silver Lake) также принадлежит компания Avaya, занимающаяся производством решений в области VoIP-коммуникаций (и другого сетевого оборудования) для корпоративного сегмента. Avaya напрямую соперничает с Cisco на этом рынке, и инвесторы могут быть не заинтересованы в усилении конкурента.

Skype была основана в 2003 году и базируется в Люксембурге. В 2005 году компанию за 2,6 миллиарда долларов купил крупнейший онлайн-аукцион eBay, который так и не смог эффективно интегрировать приобретение в свой бизнес. В конце прошлого года контрольный пакет Skype купила группа инвесторов (30% осталось у eBay, а еще 14% - у двух основателей компании). На тот момент компания оценивалась в 2,75 миллиарда долларов.

Источник

Хитрый троян-майнер прыгает через воздушный зазор с драйвером в кармане

Эксперты Trellix выявили новую, скрытную криптоджекинг-кампанию. Анализ показал, что атакующий Windows-машины зловред умеет самостоятельно распространяться через съемные носители, притом даже в физически изолированных средах.

Для обхода традиционной защиты режима пользователя и оптимизации ресурсов жертвы для майнинга применяется техника BYOVD: троян устанавливает в систему уязвимый драйвер ядра.

Цепочку заражения запускает хорошо известная приманка в виде кряка премиум-софта. В инсталляторе для Windows сокрыт дроппер, развертывающий целевого зловреда — тулкит Explorer.exe (результат VirusTotal на 19 февраля — 37/72).

Он работает, как конечный автомат, поведение которого определяют параметры командной строки, и умеет выполнять функции установщика, сторожа, менеджера полезной нагрузки, гасителя процессов.

Все необходимые инструменты Explorer.exe содержатся во встроенном архиве. Зловред распаковывает их в папку локального пользователя с атрибутами hidden или system, выдавая за известные приложения.

Так, за фейковым Microsoft Compatbility Telemetry.exe скрывается загрузчик криптомайнера, за kernel32 .dll — XMRig, за explorer .exe — убийца одноименного фантомного процесса.

 

Особый интерес у исследователей вызвали многочисленные сторожевые процессы (edge.exe,wps.exe, ksomisc.exe), запускаемые в произвольном порядке с помощью кастомного генератора случайных чисел. Это клоны контроллера (Explorer.exe), которые помогают ему и друг другу быстро восстановиться в случае сбоя или неожиданного завершения.

Пришлый WinRing0x64.sys версии 1.2.0 уязвим к эксплойту CVE202014979. Он устанавливается и запускается в системе как служба режима ядра.

Характерной особенностью нового трояна является его способность распространяться через флешки и внешние диски. Специальный модуль отслеживает нотификации WM_DEVICECHANGE и события DBT_DEVICEARRIVAL и при подключении устройства копирует на него Explorer.exe, создавая скрытую папку и маскировочный LNK-файл, чтобы спровоцировать запуск на другом компьютере.

В коде вредоноса найдены артефакты, свидетельствующие о том, что его автор — поклонник аниме. Так, рабочие режимы обозначены 002 Re:0 (запуск основных задач), 016 (проверка и поддержка работоспособности криптомайнера), barusu (завершение процессов, удаление файлов).

Обнаружена также мина с часовым механизмом: троян сверяет системную дату с вшитым дедлайном — 23 декабря 2025 года, и при превышении сворачивает свою активность. Возможно, новое оружие пока тестируется и совершенствуется; в пользу этой гипотезы говорит также единственный найденный в декабре активный майнер.

RSS: Новости на портале Anti-Malware.ru