Apple все же решила приобрести модемный бизнес Intel за $1 млрд

Apple все же решила приобрести модемный бизнес Intel за $1 млрд

Apple все же решила приобрести модемный бизнес Intel за $1 млрд

Apple сообщила о приобретении у Intel бизнеса по производству модемов для смартфонов. Купертиновцы уложились в $1 миллиард: Apple перешло оборудование Intel, договоры аренд, сотрудники Intel и около 17 000 патентов на беспроводные технологии.

«Мы работали с Intel на протяжении многих лет и прекрасно знакомы с командой сотрудников, которые разделяют страсть Apple к разработке передовых технологий, помогающих улучшить пользовательский опыт», — говорится в пресс-релизе Apple.

«Мы рады, что много грамотных инженеров пополнят наши ряды. Это поможет Apple ускорить разработку наших будущих продуктов».

Эксперты полагают, что за счет этого приобретения Apple хочет обеспечить iPhone следующего поколения поддержкой 5G. Также корпорация из Купертино автоматически становится более независимой в отношении разработки компонентов для мобильных устройств.

Ранее мы сообщали, что Apple ведет переговоры о приобретении бизнеса Intel по производству модемов для смартфонов. The Wall Street Journal сообщал, что сумма сделки будет «близка к $1 миллиарду или даже больше». Теперь слухи подтвердились.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru