Broadcom планирует купить Symantec, акции вендора взлетели на 20%

Broadcom планирует купить Symantec, акции вендора взлетели на 20%

Broadcom планирует купить Symantec, акции вендора взлетели на 20%

Как сообщил Bloomberg, американская корпорация Broadcom подошла к заключительному этапу переговоров о приобретении компании Symantec. В связи с этим акции антивирусного гиганта взлетели более чем на 20%.

За последние годы Symantec страдает из-за беспорядков в руководящем составе и в целом из-за нестабильности бизнеса. Например, буквально в мае из компании ушел генеральный директор Грег Кларк.

Кларк присоединился к Symantec в 2016 году. Свой уход бывший гендиректор объяснил желанием проводить больше времени со своим пожилым отцом. Однако игроки рынка считают, что Кларк точно рассчитал уход (сразу после оценки дохода за четвертый квартал).

Цена акции антивирусной компании взлетела до $27,35 после публикации материала Bloomberg.

В этом году Symantec также стала ключевым объектом нескольких громких новостей. Например, компания заявила, что Россия профессионально организовала кампанию по дезинформации.

Также Symantec опровергла факт кражи внутренних разработок и исходного кода.

А в конце июня антивирусный гигант заявил, что известная российская киберпреступная группа взломала инфраструктуру такой же киберпреступной группы, но уже из Ирана. Инцидент произошел в 2017 году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru