Acronis приобрела T-Soft и расширила исследовательский центр в Болгарии

Acronis приобрела T-Soft и расширила исследовательский центр в Болгарии

Компания Acronis, мировой лидер в области киберзащиты и гибридных облачных хранилищ, отмечающая свой 15-летний юбилей, объявила сегодня о стратегическом приобретении компании T-Soft, специализирующейся на разработке программного обеспечения, и о расширении исследовательской (R&D) деятельности в Европе. Дочерняя компания, расположенная в Софии, сменит своё название на Acronis Bulgaria.

Сделка является результатом успешного партнерства между двумя компаниями. Компания T-Soft в качестве партнера Acronis предоставляла услуги по разработке программного обеспечения с 2012 года, работая над повышением качества продуктов и эффективности проектных групп Acronis.

«Наша команда состоит из первоклассных и одних из самых лучших разработчиков Болгарии, мы работаем по высочайшим стандартам. Мы рады присоединиться к команде Acronis и возможности работать в компании, которая является мировым лидером в области киберзащиты», – отметил Пламен Тошев, управляющий директор Acronis Bulgaria.

«Acronis нужно больше инженеров для разработки инновационных технологий, чтобы удовлетворить растущую потребность в средствах киберзащиты. В рамках нашей стратегии роста мы наращиваем своё присутствие в Европе, и расширение исследовательского центра в Болгарии стало для нас логичным шагом. Здесь у нас уже есть местный партнер, у которого работают великолепные инженеры. Мы собираемся использовать их успехи в качестве основы, и таким образом расширять нашу R&D-деятельность в Европе. Это отличное место, обеспечивающее доступ к европейскому кадровому резерву», – сказал Сергей Белоусов, основатель и генеральный директор Acronis.

Acronis планирует расширить штат исследовательского центра в Болгарии до 300 инженеров, инвестировав 50 млн долл. США в течение ближайших трех лет, чтобы создать ключевой центр исследований и разработок в Европе, который будет полностью ориентирован на разработки в области киберзащиты. Новые технологии, разработанные в Софии, позволят улучшить инновационные решения Acronis, обеспечивающие простую, эффективную и безопасную защиту всех данных, приложений и систем. Acronis Bulgaria продолжит разработку технологий синхронизации и обмена файлами Acronis, значительный вклад в развитие кoторых команда T-Soft внесла в предыдущие годы. Кроме того, в Болгарии планируется создать группы веб-разработки и контроля качества Acronis.

Acronis уделяет особое внимание внутреннему климату в компании, обеспечивая комфортную рабочую атмосферу, возможность карьерного роста и привлекательную социальную политику.

Компания планирует активно сотрудничать с местными университетами и другими учебными заведениями, чтобы способствовать повышению качества подготовки ИТ-кадров.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы шифровальщиков за год увеличили сумму выкупа в 14 раз

Специалисты компании Group-IB проанализировали деятельность программ-вымогателей и рассказали, какие изменения претерпел этот класс вредоносов за год. Учитывая, что шифровальщики на сегодняшний день являются одной из самых серьёзных угроз, цифры из отчёта Group-IB действительно поражают.

Аналитики изучили атаки вымогателей, взяв период с 2018 года. За это время операторы ощутимо увеличили сумму выкупа и начали использовать новый подход — кража конфиденциальных файлов.

Согласно отчёту, в 2019 году число атак шифровальщиков выросло на 40%, при этом злоумышленники стали атаковать крупные организации, что привело к увеличению суммы выкупа с $6000 до $84 000. Среди тех, кто требует самые крупные выкупы, исследователи выделили Ryuk и REvil (Sodin, Sodinokibi).

Таким образом, всего за год киберпреступники подняли суммы более чем в десять раз.

В 2020 году сумма выкупа увеличилась ещё больше. Например, исходя из данных компании Coveware, в первом квартале средний выкуп зафиксировался на отметке $111 605.

В Group-IB также подчеркнули, что операторы крупных шифровальщиков вроде Ryuk, LockerGoga, REvil, MegaCortex, Maze и Netwalker, как правило, используют банальные методы проникновения в систему жертвы — например, RDP.

Фишинг тоже часто используется в атаках на корпоративные сети, за этим методом стоят известные вредоносные программы Emotet, Trickbot (Ryuk) и QakBot (ProLock, MegaCortex). Помимо этого, преступники не брезгуют эксплуатировать уязвимости в WebLogic Server (CVE-2019-2725) и Pulse Secure VPN (CVE-2019-11510).

Ну и, конечно, нельзя не вспомнить новый принцип операторов вымогателей — угрожать сливом важных данных. Злоумышленники заходят сразу с двух сторон: требуют деньги за возврат файлов, а если есть резервная копия, угрожают опубликовать их в Сети.

Здесь в пример можно привести деятельность REvil (Sodinokibi). Сначала группировка, стоящая за этим вредоносом, угрожала опубликовать «грязное бельё» Трампа. А потом взялась за Мадонну.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru