Broadcom планирует купить Symantec, акции вендора взлетели на 20%

Broadcom планирует купить Symantec, акции вендора взлетели на 20%

Как сообщил Bloomberg, американская корпорация Broadcom подошла к заключительному этапу переговоров о приобретении компании Symantec. В связи с этим акции антивирусного гиганта взлетели более чем на 20%.

За последние годы Symantec страдает из-за беспорядков в руководящем составе и в целом из-за нестабильности бизнеса. Например, буквально в мае из компании ушел генеральный директор Грег Кларк.

Кларк присоединился к Symantec в 2016 году. Свой уход бывший гендиректор объяснил желанием проводить больше времени со своим пожилым отцом. Однако игроки рынка считают, что Кларк точно рассчитал уход (сразу после оценки дохода за четвертый квартал).

Цена акции антивирусной компании взлетела до $27,35 после публикации материала Bloomberg.

В этом году Symantec также стала ключевым объектом нескольких громких новостей. Например, компания заявила, что Россия профессионально организовала кампанию по дезинформации.

Также Symantec опровергла факт кражи внутренних разработок и исходного кода.

А в конце июня антивирусный гигант заявил, что известная российская киберпреступная группа взломала инфраструктуру такой же киберпреступной группы, но уже из Ирана. Инцидент произошел в 2017 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru