В 2018 году Лаборатория Касперского заработала $726 млн

В 2018 году Лаборатория Касперского заработала $726 млн

В 2018 году Лаборатория Касперского заработала $726 млн

В 2018 году бизнес «Лаборатории Касперского» продолжил расти: глобальная выручка компании по итогам 12 месяцев составила 726 миллионов долларов – на 4% выше, чем в 2017 году.

Активнее всего росли онлайн-продажи (направление Digital) продуктов «Лаборатории Касперского» — они увеличились на 4%, а также продажи решений для крупного бизнеса (сегмент Enterprise) — рост на 16%. Оба этих сегмента играют ключевую роль в стратегии компании. Стоит заметить, что продажи перспективных решений и сервисов (сегмент Non-endpoint) выросли на 55%. «Лаборатория Касперского» добилась роста продаж в этих сегментах рынка благодаря высокому качеству своих решений и технологий, с помощью которых клиенты компании по всему миру могут защититься от самых сложных киберугроз.

Евгений Касперский, генеральный директор «Лаборатории Касперского» так прокомментировал финансовые результаты:

«Это был очень важный год для нас. После всех голословных обвинений, с которыми нам пришлось столкнуться в 2017 году, мы обязаны были убедить наших клиентов и партнёров, что они не ошиблись, доверяя нам. Рост продаж компании показывает, что современные пользователи продолжают выбирать лучшие на рынке продукты и услуги и поддерживают наш принцип защиты от любых киберугроз вне зависимости от их происхождения».

На глобальном уровне компания добилась позитивной динамики благодаря росту продаж на Ближнем Востоке, в Турции и Африке (регион META, +27%), а также в России, Центральной Азии и СНГ (+6%), Азиатско-Тихоокеанском регионе (+6%) и Европе (+6%). При этом произошло снижение продаж в странах Латинской Америки (-11%), что главным образом объясняется девальвацией национальных валют в регионе.

Сложная геополитическая обстановка отразилась на бизнесе в Северной Америке: на этом рынке объём продаж компании в 2018 году снизился на 25%. Несмотря на эти трудности, «Лаборатория Касперского» сохранила и расширила своё присутствие на рынке, увеличив онлайн-продажи новых лицензий на 8%.

В 2018 году «Лаборатория Касперского» приняла ряд важных мер в рамках глобальной инициативы по информационной открытости (Global Transparency Initiative). Компания уже начала выстраивание дополнительной IT-инфраструктуры в Швейцарии и открыла первый Центр прозрачности в Цюрихе. Кроме того, одна из компаний «большой четвёрки» провела аудит инженерных практик «Лаборатории Касперского», связанных с обнаружением угроз, чтобы подтвердить их соответствие самым высоким отраслевым стандартам безопасности. Сегодня в индустрии кибербезопасности обеспечение большей прозрачности играет особую роль, и эта уникальная инициатива позволит убедиться в целостности и надёжности продуктов «Лаборатории Касперского».

Geo Likho провела более 200 атак на российские организации за семь месяцев

Новая группировка Geo Likho действует уже около семи месяцев. Она специализируется на кибершпионаже, а её основными целями являются российские организации, хотя отдельные случаи активности фиксировались и в других странах. Одной из отличительных особенностей группы называют использование уникальных вредоносных инструментов под каждую конкретную цель.

О новой кибергруппировке сообщил ТАСС со ссылкой на «Лабораторию Касперского». По данным компании, Geo Likho специализируется на кибершпионаже и в ходе атак стремится как можно дольше оставаться незамеченной в инфраструктуре жертвы.

Активность группировки продолжается уже около семи месяцев.

«Действия группы характеризуются тщательной подготовкой и ориентацией на конкретные страны: за последние семь месяцев злоумышленники провели более 200 атак в России. В 2025 году наблюдались отдельные заражения в Германии, Сербии, Гонконге — скорее всего случайные, поскольку почти все фишинговые письма и файлы-приманки были написаны на русском языке», – рассказал эксперт по кибербезопасности в «Лаборатории Касперского» Алексей Шульмин.

Для первоначального проникновения в инфраструктуру группировка использует целевой фишинг. В письмах злоумышленники размещают ссылку на якобы документы. Переход по ней запускает скрипт и инициирует процесс заражения.

Основной интерес для атакующих представляют офисные документы и изображения, хранящиеся на локальных, сетевых и съёмных дисках. Кроме того, злоумышленников интересуют журналы системных событий и снимки экрана.

RSS: Новости на портале Anti-Malware.ru