Symantec продает DigiCert свой центр сертификации за $950 миллионов

Symantec продает DigiCert свой центр сертификации за $950 миллионов

Symantec продает DigiCert свой центр сертификации за $950 миллионов

После того, как Google и Symantec пришли к соглашению по поводу штрафов за проблемные цифровые сертификаты, последняя в среду объявила о заключении сделки с DigiCert, которой она продает свои решения по обеспечению безопасности сайтов и инфраструктуру открытых ключей (PKI).

DigiCert согласилась выплатить Symantec 950 миллионов долларов наличными, а также долю в приблизительно 30 процентов акций компании. Ожидается, что сделка будет завершена в третьем квартале 2018 финансового года.

DigiCert продолжит работу под руководством генерального директора Джона Меррилла (John Merrill), в своей штаб-квартире в штате Юта, где будет работать более 1000 человек. После приобретения бизнеса Symantec, связанного с сертификатами, DigiCert планирует предложить новые подходы к рынку TLS и получить преимущества от возможностей в сфере интернета вещей (IoT).

Напомним, что недавно компания Symantec стала участником инцидента, в котором Google и другие разработчики веб-браузеров отказались доверять выпущенным компанией сертификатам.

Недавно Google анонсировал, что сертификаты, выпущенные Symantec и ее партнерами, должны быть заменены до выпуска Chrome 70, который в настоящее время планируется выпустить в октябре 2018 года.

Google также уточнила, что Symantec все еще может выдавать цифровые сертификаты, но только через инфраструктуру SubCA. Теперь же больше похоже на то, что Symantec решила вообще отказаться от своего бизнеса в области безопасности сайтов, однако пообещала клиентам, что на них это не отразится.

«Мы тщательно изучили все варианты и готовы обеспечить нашим клиентам взаимодействие с компанией, предлагающей современную платформу PKI, и готовой возглавить инновации в области безопасности веб-сайтов следующего поколения. Я очень рад, так как нашим клиентам будет выгодно перейти на DigiCert» - заявил генеральный директор Symantec Грег Кларк.

Некоторые из конкурентов Symantec и DigiCert воспользовались этой возможностью, чтобы переманить клиентов Symantec. В числе таких конкурентов фигурирует и Comodo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cavalry Werewolf атакует дипведомства и госструктуры в России и странах СНГ

«Лаборатория Касперского» проанализировала новые кампании кибершпионов из группы Tomiris (она же Cavalry Werewolf), которая действует с начала 2025 года и до сих пор остаётся активной. Атаки направлены в первую очередь на государственные структуры — главным образом дипломатические службы — в России и странах СНГ. Всего с активностью злоумышленников столкнулись более тысячи пользователей.

Tomiris по-прежнему делает ставку на фишинг. Жертвам рассылают письма с архивами, внутри которых находится вредоносный исполняемый файл, замаскированный под официальный документ.

В одном из примеров злоумышленники просили «оценить проекты для развития российских регионов» — открытие такого файла приводило к заражению системы.

 

Более половины таких писем составлены на русском языке, что указывает на русскоязычный сегмент как основную цель кампании. Остальные сообщения адаптированы под Туркменистан, Кыргызстан, Таджикистан и Узбекистан.

После запуска вредоносного файла на устройстве появляются различные импланты, чаще всего — реверс-шеллы, написанные на разных языках. Они ждут дальнейших команд и затем загружают дополнительные инструменты, включая фреймворки AdaptixC2 и Havoc.

 

Для связи с командными серверами в некоторых случаях используются популярные сервисы вроде Telegram и Discord — это помогает маскировать трафик под обычную активность пользователя.

На компрометированных устройствах злоумышленники ищут документы и графические файлы: .jpg, .png, .pdf, .xlsx, .docx и другие.

Эксперт «Лаборатории Касперского» Олег Купреев отмечает, что Tomiris заметно усложнила свои методы:

«Группа старается максимально скрыть присутствие в системе и закрепиться в ней надолго. Использование имплантов на разных языках и переход к общедоступным сервисам как к C2-каналу — часть этой стратегии».

О Tomiris стало известно в 2021 году, когда специалисты «Лаборатории Касперского» впервые описали её деятельность. Тогда злоумышленники также атаковали структуры в СНГ, а главной целью была кража внутренних документов.

По данным «Лаборатории Касперского», продукты компании успешно обнаруживают угрозу под разными вердиктами, включая HEUR:Backdoor.Win64.RShell.gen, HEUR:Backdoor.MSIL.RShell.gen, HEUR:Backdoor.Win64.Telebot.gen и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru