Palo Alto Networks приобрела облачный ИБ-стартап RedLock за $173 млн

Palo Alto Networks приобрела облачный ИБ-стартап RedLock за $173 млн

Компания Palo Alto Networks в среду объявила о приобретении стартапа RedLock, специализирующегося на безопасности облачных сред. В компании заявили, что этот шаг поможет объединить облачные среды и безопасность для команд SecOps и DevOps. Сумма сделки — $173 миллиона.

RedLock известна своими инструментами для автоматического детектирования киберугроз и предотвращения вторжений. Palo Alto Networks планирует добавить эти функции в свои облачные предложения.

В результате клиентам предоставят аналитику облачной безопасности, расширенное детектирование угроз, реагирование в режиме реального времени и мониторинг. Все это в одном «флаконе».

«Мы очень рады добавить технологию RedLock к нашим облачным предложениям. Это слияние позволит нам предложить самую сложную систему защиты для облачных сред, включая Amazon Web Services, Google Cloud Platform и Microsoft Azure. Более того, приобретение заметно усилит наше стратегию, касающуюся облачных систем», — заявил Найкш Арора, исполнительный директор в Palo Alto Networks.

К слову, это первое приобретение компании после того, как Арора занял свой пост. Напомним, что ранее Арора работал в SoftBank.

В апреле Palo Alto Networks объявила о приобретении израильской компании Secdo, специализирующейся на технологиях обеспечения информационной безопасности. Secdo предлагает решения для выявления угроз и реагирования на киберинциденты на конечных точках (EDR). Финансовые условия сделки не разглашаются, однако в некоторых отчетах мелькает цифра в 100 миллионов долларов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сотрудники ИКЕА столкнулись с внутренней фишинговой рассылкой

Шведская компания ИКЕА, занимающаяся продажей мебели и товаров для дома, столкнулась с кибератакой. Злоумышленники организовали внутренние фишинговые рассылки, нацеленные на сотрудников ИКЕА, и использовали для этого перехваченные цепочки электронных писем.

Учитывая, что атакующие задействовали реальные корпоративные письма, сотрудникам сложно было не клюнуть на уловку. Как известно, преступники использовали скомпрометированные системы деловых партнёров и поставщиков ИКЕА.

Другими словами, сотрудники шведской компании видели в ящике письма непосредственно от тех, с кем уже ранее велась переписка. Более того, часто фишинговые сообщения приходили в ответ на уже существующую цепочку писем.

ИТ-отдел ИКЕА предупредил работников, что в рассылке содержатся ссылки, заканчивающиеся семью цифрами. Служащим посоветовали не только не переходить по URL, но и в принципе не открывать писем. Обо всех подобных рассылках ИТ-специалисты наказали сообщать через чат Microsoft Teams.

 

Вся эта кампания киберпреступников началась с эксплуатации уязвимостей ProxyShell и ProxyLogin и компрометации серверов Microsoft Exchange. После получения доступа к серверу атакующие использовали его для отправки фишинговых сообщений в уже существующие цепочки писем.

Изучив сами сообщения и содержащиеся в них ссылки, специалисты BleepingComputer выяснили, что злоумышленники пытаются перенаправить жертв на загрузку архива с именем «charts.zip», в котором хранится вредоносный Excel-документ.

При открытии этот документ предлагал получателю «разрешить выполнение контента», после чего запускался вредоносный макрос. Последний скачивает с удалённого сайта файлы besta.ocx, bestb.ocx, и bestc.ocx и сохраняет их в директории C:\Datop.

Похожие методы используют операторы трояна Qbot (также QakBot и Quakbot) и знаменитого Emotet.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru