Hewlett-Packard намеревается приобрести компанию ArcSight

Hewlett-Packard намеревается приобрести компанию ArcSight

По сведениям Wall Street Journal, HP готова заплатить за производителя средств безопасности 1,46 млрд. долларов.

Компания ArcSight была основана в 2000 году Хью Ньеманзом, ныне занимающим в компании должность главного технолога; сфера ее деятельности - производство систем корреляции событий информационной безопасности (SIEM). При помощи подобных систем предприятие может отслеживать любые манипуляции с данными, анализировать уведомления, поступающие от различных средств защиты, и определять факты нарушения политики безопасности - как изнутри, со стороны инсайдеров, так и снаружи, по ту сторону корпоративного брандмауэра. Компания создавалась в рамках "технологического инкубатора" Silicon Valley Internet Capital (SVIC); венчурный капитал был предоставлен такими организациями, как Kleiner Perkins Caufield & Byers, Integral Capital Partners,  и ЦРУ США.

ArcSight вышла на рынок в феврале 2008 года и в настоящее время обслуживает более тысячи клиентов, по преимуществу - особо крупных предприятий, перед которыми стоят сложные задачи обеспечения безопасности и отслеживания информационных событий. В числе ключевых стратегических партнеров компании - Cisco Systems, IBM, McAfee, Oracle, SAP, Unisys.

На протяжении последних пяти лет экономические показатели компании равномерно возрастали. В апреле 2006 итоги финансового года продемонстрировали объем продаж в 39,4 млн. долларов, в то время как в апреле текущего года, несмотря на мировой финансовый кризис, значение этого параметра составило уже 181,4 млн. долларов. Хотя в том же 2006 году ArcSight понесла убытки в размере 16,7 млн. долларов, в 2009 году компания смогла отчитаться о существенной прибыли, а по итогам последнего финансового года практически утроила соответствующий показатель, заработав 28,4 млн. долларов.

По сведениям Wall Street Journal, ArcSight была выставлена на продажу после того, как Intel поглотила McAfee. За одну акцию компании предлагается около 42 долларов, так что рыночная капитализация ArcSight на данный момент составляет 1,22 млрд. долларов. На банковском счете компании 130,7 млн. долларов, и за ней не значится никаких долгов, так что желающим приобрести SIEM-производителя потребуется заплатить около 1,38 млрд. долларов.

Не исключено и то, что некоторые другие компании - например, Oracle, или IBM, - также выразят желание купить ArcSight. Можно ожидать и участия Dell в потенциальной сделке: после того, как Hewlett-Packard перекупила поставщика средств хранения информации 3PAR за 2,4 млрд. долларов против 1,15 млрд., изначально предлагавшихся Dell, последняя компания может пожелать "отомстить обидчику" и "увести" ArcSight у него "из-под носа".

The Register

Мошенники используют атаки БПЛА для продвижения фейковых телеграм-каналов

На фоне массовой атаки БПЛА на Москву и Московскую область 17 мая специалисты «Эфшесть/F6» зафиксировали распространение ссылок на сомнительные телеграм-каналы с якобы оповещениями об атаках. Ссылки кидают в открытые домовые и районные чаты от лица соседей, которые просто делятся полезным каналом.

Но, по данным «Эфшесть/F6», многие такие «соседи» — фейковые аккаунты. Злоумышленники заранее заходят в открытые чаты по доступным ссылкам-приглашениям, сидят там в спящем режиме, обрастают аватарками и фотографиями, а в нужный момент начинают раздавать ссылки. Иногда используются и угнанные учётные записи.

Каналы маскируются под сервисы оповещения: в названиях встречаются слова «Радар» и «Москва», на аватарках могут использоваться элементы официальной символики столицы. Выглядит тревожно и срочно — ровно так, как нужно, чтобы человек на нервах нажал куда не надо.

Проблема в том, что такие каналы могут использоваться не только для распространения неподтверждённой информации, но и для угона аккаунтов, мошенничества и доставки фишинговых ссылок. В одном из каналов, изученных «Эфшесть/F6», каждое сообщение сопровождалось предложением воспользоваться телеграм-ботом с названием «Обход белых списков». Формулировку потом могут поменять, но схема от этого добрее не станет.

При обращении бот предлагает средство обхода блокировок и просит внести небольшой разовый платёж. Ранее «Эфшесть/F6» уже выявляла похожие схемы с платежом всего 1 рубль, где реальной целью был не рубль, а данные банковской карты и деньги на счёте.

Есть и отдельный риск с самими ботами. Подключаясь к телеграм-боту, пользователь передаёт владельцу бота данные о своём аккаунте. А потом такой уже знакомый бот может прислать фишинговую ссылку или вредоносный файл. Сначала вас заманивают тревожными оповещениями, потом предлагают полезный инструмент, а дальше всё по классике.

Во второй половине 17 мая эксперты также обнаружили синхронные публикации сообщений об угрозах новых атак в нескольких телеграм-каналах со словами «Радар» и «Москва» в названии. Такие сообщения размещались без пояснений и комментариев, а аудитория отдельных каналов, по данным «Эфшесть/F6», заявлена от 4 тыс. до 300 тыс. подписчиков.

«Эфшесть/F6» рекомендует не подписываться на каналы с оповещениями по ссылкам из непроверенных источников. А модераторам домовых, районных и других территориальных чатов стоит отключить добавление пользователей по общедоступным ссылкам-приглашениям.

RSS: Новости на портале Anti-Malware.ru