Касперская продала EgoSecure из-за медийных атак

Касперская продала EgoSecure из-за медийных атак

Группа компаний (ГК) InfoWatch, принадлежащая Наталье Касперской, была вынуждена продать контрольный пакет EgoSecure, которая занимается разработкой средств защиты информации для различных устройств. В качестве покупателя выступил производитель программного обеспечения из Германии — Matrix42.

На данный момент партнеры не раскрывают сумму сделки.

В адрес EgoSecure (и, следовательно, InfoWatch и Натальи Касперской) не раз поступали обвинения от немецких СМИ в связях с российскими спецслужбами. Сама Наталья Ивановна не раз опровергала наличие связей с ФСБ.

Такого рода информацию госпожа Касперская называла «медийными атаками», чем они, в сущности, и являются.

В результате данных обвинений со стороны СМИ EgoSecure потеряла несколько клиентов. Согласно информации на официальном сайте, у EgoSecure около 2000 частных и корпоративных клиентов в Европе: средний бизнес, банки, центры обработки данных и даже отделения полиции.

Многие специалисты считают, что такие нападки не могут служить поводом для продажи ИТ-компании, такое мнение высказал, например, гендиректор компании Qrator Александр Лямин.

Илья Сачков, основатель Group-IB, полагает, что InfoWatch могла продать EgoSecure более чем за 30 млн евро, что в несколько раз больше годовой выручки EgoSecure.

Напомним, что InfoWatch купила долю в EgoSecure в 2011 году.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость LastPass сливала последние использованные учетные данные

В популярном менеджере паролей LastPass нашли уязвимость, которая позволяла выкрасть учётные данные, использованные для входа на последнем веб-сайте.

Задействовать этот баг в атаке можно было в браузерах Google Chrome и Opera. Помимо этого, атакуемого пользователя надо было заставить выполнить несколько шагов.

О проблеме сообщил Тэвис Орманди. По его словам, злоумышленник мог создать определённый сценарий кликджекинга для пользователя LastPass.

Упрощённо схема выглядит так: жертву заставляют произвести вход на определённом ресурсе, а затем ее заманивают на вредоносный или скомпрометированный сайт, на котором загружается специальный iframe.

Орманди направил разработчикам LastPass технические детали уязвимости, используя которую киберпреступники могут собрать последние учётные данные.

Такая атака увенчается успехом в том случае, если все действия совершаются в одной вкладке браузера. В случае внедрения вредоносного iframe запускается цепочка верификации, а затем происходит утечка последних кешированных данных, подставленных в поле «пароль».

«Таким образом, благодаря кликджекингу происходит утечка учётных данных, используемых на предыдущем сайте», — объяснил Орманди в отчёте.

Компания уже выпустила обновлённые версии расширения LastPass.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru