Выявлен код, запустивший бэкдор на платформу SolarWinds Orion

Выявлен код, запустивший бэкдор на платформу SolarWinds Orion

Выявлен код, запустивший бэкдор на платформу SolarWinds Orion

Совместное расследование SolarWinds и сторонних ИБ-экспертов показало, что за внедрение бэкдора Sunburst в обновления софта, раздаваемые с платформы Orion, отвечал особый зловред. Авторы атаки на поставщика ИТ-услуг развернули этот код в среде сборки Orion еще в начале сентября 2019 года.

Первоначально считалось, что взлом сети SolarWinds произошел в начале прошлого года. В результате злоумышленникам удалось получить доступ к мониторинговой платформе Orion, а точнее — к системе сборки софта и создания цифровой подписи кода.

Как оказалось, конечной целью этой атаки являлось проникновение в ИТ-инфраструктуру клиентов SolarWinds, и такую возможность взломщики получили посредством внедрения бэкдора в обновления, компонуемые средствами Orion. Компрометация этой платформы, по некоторым оценкам, затронула несколько десятков тысяч подписчиков.

Дальнейший разбор атаки позволил установить, что для скрытного внедрения бэкдора, которому эксперты присвоили кодовое имя Sunburst, злоумышленники использовали специальный код — в CrowdStrike его нарекли Sunspot. После установки на сервер этот зловред (taskhostsvc.exe) присваивает себе привилегии отладчика и приступает к перехвату рабочего потока сборки Orion.

«Sunspot отслеживает запущенные процессы, фиксируя те, что вовлечены в компиляцию Orion продукта, и подменяет один из файлов исходного кода, чтобы включить в итог бэкдор Sunburst», — пишут исследователи в блоге.

Согласно новым результатам расследования, тестирование Sunspot началось в середине сентября 2019 года. В третьей декаде февраля 2020-го эта техника была пущена в ход: с Orion начали раздаваться вредоносные обновления.

Кто является инициатором атаки на SolarWinds, до сих пор не установлено. Спецслужбы США склонны усматривать в ней российский след. Последние результаты анализа кода Sunburst, полученные в «Лаборатории Касперского», свидетельствуют в пользу этой гипотезы: эксперты выявили его сходство с другим бэкдором — Kazuar, которым пользовалась APT-группа Turla, предположительно российского происхождения.

Positive Technologies вернулась к прибыли в 2,7 млрд рублей после убытка

Positive Technologies (ПАО «Группа Позитив», MOEX: POSI) опубликовала консолидированную финансовую и управленческую отчётность за 2025 год. Компания показала восстановление роста и вернулась к прибыли после слабого 2024 года.

Объём оплаченных отгрузок достиг 33,6 млрд рублей, что на 40% больше, чем годом ранее. Выручка по МСФО выросла на 26% — до 30,9 млрд рублей. EBITDA составила 12,3 млрд рублей при маржинальности 40%.

Ключевой показатель — чистая управленческая прибыль (NIC) — снова стал положительным и составил 2,7 млрд рублей (годом ранее был убыток). Чистая прибыль по МСФО выросла вдвое — до 7,3 млрд рублей.

На фоне улучшения финансовых показателей совет директоров рекомендовал выплатить дивиденды — 2 млрд рублей (28,08 рубля на акцию).

В компании также отметили, что снизили расходы и оптимизировали бизнес. Операционные затраты, не связанные с зарплатами, сократились на 25%, а общая численность сотрудников уменьшилась до 2,6 тыс. человек.

Основной вклад в выручку дали продукты MaxPatrol SIEM, MaxPatrol VM, PT Network Attack Discovery и PT Application Firewall. Быстрее всего росли MaxPatrol EDR, PT NGFW и MaxPatrol O2.

Компания продолжает расширять клиентскую базу: за год появилось более 700 новых заказчиков, а в воронке продаж на 2026 год — свыше 1900 компаний.

На 2026 год Positive Technologies планирует увеличить объём отгрузок до 40–45 млрд рублей, сохранить контроль над расходами и нарастить прибыль, чтобы продолжить выплаты дивидендов.

В целом 2025 год для компании стал годом «перезапуска»: после просадки в 2024-м бизнес вернулся к росту и положительной рентабельности.

RSS: Новости на портале Anti-Malware.ru