В год пандемии продажи Kaspersky увеличились на 16% в России

В год пандемии продажи Kaspersky увеличились на 16% в России

В год пандемии продажи Kaspersky увеличились на 16% в России

«Лаборатория Касперского» показала в 2020 году устойчивый рост и увеличила свою глобальную неаудированную выручку по МСФО на 3% — до 704 миллионов долларов США. В год пандемии компания продемонстрировала позитивные результаты, защищая приватность пользователей и помогая компаниям снижать риски столкновения с киберугрозами в условиях цифровизации. В России продажи компании увеличились на 16% в рублевом эквиваленте.

«Лаборатория Касперского» продолжает предоставлять одни из лидирующих в индустрии продуктов и сервисов для защиты своих клиентов по всему миру и достигла значительного успеха как в B2B (рост на 13%), так и в B2C-секторе (рост на 4%). Результаты продаж в 2020 году стали одними из лучших в истории компании.

Успех в B2B-секторе обусловлен продолжающимся ростом в сегменте крупного бизнеса (+23%) и в сегменте новых перспективных решений и технологий, защищающих от самых сложных киберугроз, — так называемом non-endpoint (+27%). В России рост продаж в этих сегментах составил соответственно 28% и 25% в рублёвом выражении. Компания запустила новые корпоративные решения, в том числе Kaspersky Managed Detection and Response — круглосуточную расширенную защиту от растущего числа угроз, способных обойти автоматические системы безопасности, а также достигла 10-процентного роста онлайн-продаж в B2B-секторе. Кроме того, в России существенно увеличились продажи решений Kaspersky Industrial CyberSecurity и Kaspersky Fraud Prevention, а также специализированных сервисов «Лаборатории Касперского» — на 39%, 63% и 70% в рублёвом эквиваленте соответственно.

В сегменте малого и среднего бизнеса компания продемонстрировала 3-процентный рост. В апреле «Лаборатория Касперского» запустила инициативу по поддержке небольших организаций и в течение нескольких месяцев предоставляла им бесплатную защиту. В России этим предложением воспользовалось более 1100 компаний. Летом 2020 года было выпущено решение Kaspersky EDR для бизнеса Оптимальный, разработанное специально для организаций с ограниченным штатом ИБ-специалистов.

Ускоренные темпы цифровизации, а также закрытие розничных точек во время карантина ожидаемо привели к тому, что в B2C-секторе продажи коробочных версий упали на 13%, цифровые, наоборот, выросли — на 8%. Доля цифровых продаж составила более 50%, суммарно В2С-сегмент показал увеличение на 4%.

«В 2020 году мир стал как никогда цифровым и, как следствие, более уязвимым к киберрискам. Нам тоже нужно было адаптироваться к новой реальности, чтобы продолжать помогать людям безопасно пользоваться теми безграничными возможностями, которые способны предложить технологии. Компания добилась отличных результатов в ключевых секторах бизнеса, и это подтвердило, что в нестабильное время люди хотят чувствовать себя более защищённо», — комментирует Елена Милинова, финансовый директор «Лаборатории Касперского».

В 2020 году восьмой год подряд продукты компании оказались в ТОП-3 чаще конкурирующих. Они 50 раз по итогам 62 независимых тестов и обзоров оказались в тройке лидеров, в том числе 45 раз заняли первые места. Независимая лаборатория  AV-Comparatives в шестой раз назвала продуктом года флагманское решение «Лаборатории Касперского» для защиты домашних пользователей — Kaspersky Internet Security.

Глобальный успех компании сопровождался позитивными результатами в большинстве регионов. Так, в Латинской Америке продажи выросли на 15%, на Ближнем Востоке, в Турции и Африке (регион META) — на 14%, в Европе — на 6%. В Азиатско-Тихоокеанском регионе и Северной Америке компания сохранила результаты прошлого года.

«Мы благодарны пользователям и партнёрам, которые доверяют нашим технологиям и выбирают именно их для защиты личных и корпоративных данных. Мы продолжаем показывать устойчивый рост в России и расширять своё портфолио, развиваем новые технологии, продукты и сервисы. В год пандемии мы усилили направление онлайн-продаж, и это оправдало себя. Кроме того, уверенный рост показывают продажи наших специализированных сервисов, в том числе по расследованию компьютерных инцидентов и повышению цифровой грамотности, а также решения для защиты критической инфраструктуры», — комментирует Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России, странах СНГ и Балтии.

В 2020 году «Лаборатория Касперского» сделала ряд шагов в рамках своей Глобальной инициативы по информационной открытости. Компания завершила перенос процессов обработки и хранения данных в Швейцарию. Теперь данные европейских, американских, канадских и ряда азиатских пользователей, получаемые через облачную систему Kaspersky Security Network с их добровольного согласия, обрабатываются в двух дата-центрах в Цюрихе.

Кроме того, компания объявила об открытии североамериканского центра прозрачности в Нью-Брансуике (Канада) в партнёрстве с ассоциацией CyberNB Association и запустила обучающую программу Cyber Capacity Building Program, которая позволит сотрудникам частных и государственных компаний, а также академических институтов получить навыки оценки уровня безопасности IT-инфраструктуры. Узнать больше об этой инициативе можно на сайте.

Сложный бесфайловый троян ShadowHS незаметно захватывает Linux-системы

Исследователи обнаружили ShadowHS — продвинутый бесфайловый фреймворк для атак на Linux, который заметно отличается от привычных вредоносных программ. Это не очередной бинарник, который можно поймать антивирусом, а полноценный инструмент постэксплуатации, целиком работающий в памяти и рассчитанный на долгую и аккуратную работу внутри защищённых корпоративных сред.

По данным Cyble Research & Intelligence Labs, ShadowHS — это сильно модифицированная и «вооружённая» версия утилиты hackshell.

В процессе заражения вредонос вообще не пишет файлы на диск: он выполняется из анонимных файловых дескрипторов, маскирует имя процесса под легитимные приложения вроде python3 и тем самым обходит контроль целостности и классические механизмы защиты.

Цепочка заражения начинается с многоступенчатого шелл-загрузчика, в котором полезная нагрузка зашифрована с помощью AES-256-CBC. После запуска загрузчик проверяет наличие зависимостей вроде OpenSSL, Perl и gzip, определяет контекст запуска и только затем восстанавливает пейлоад через сложную цепочку декодирования. Исполнение происходит напрямую из памяти — через /proc/<pid>/fd/<fd>, без следов в файловой системе.

 

Ключевая особенность ShadowHS — его «сдержанный» характер. В отличие от массовых зловредов, он не начинает сразу майнить криптовалюту или выкачивать данные. Сначала фреймворк проводит глубокую разведку окружения: ищет средства защиты, анализирует конфигурацию системы и передаёт результаты оператору, который уже вручную решает, что делать дальше. Такой подход больше похож на работу живого атакующего, чем на автоматизированный бот.

ShadowHS активно проверяет наличие корпоративных средств защиты — от CrowdStrike Falcon и Sophos Intercept X до Microsoft Defender, Elastic Agent, Wazuh, Tanium и агентов облачных провайдеров. Для этого используются проверки файловых путей, статусов сервисов и анализ состояния системы. Параллельно вредонос «зачищает территорию»: он ищет и завершает процессы конкурирующих семейств зловредов, включая Kinsing, Rondo и печально известный бэкдор Ebury, а также выявляет следы руткитов и прежних компрометаций.

Отдельного внимания заслуживает механизм вывода данных. Вместо стандартных SSH, SCP или SFTP ShadowHS использует пользовательские туннели GSocket. Передача файлов идёт через заранее заданную точку rendezvous и маскируется под локальные соединения, которые фактически перехватываются GSocket до попадания в сетевой стек. Такой подход позволяет обходить файрволы и средства сетевого мониторинга, не создавая очевидных сетевых сессий.

Если оператор решает активировать «тяжёлые» модули, ShadowHS способен развернуть сразу несколько вариантов криптомайнинга — от XMRig и XMR-Stak до GMiner и lolMiner. Для латерального перемещения он подтягивает инструменты вроде Rustscan. В коде также заложены модули для кражи AWS-учёток, SSH-ключей, данных из GitLab, WordPress, Bitrix, Docker, Proxmox, OpenVZ и облачных метаданных-сервисов — пока они остаются «спящими».

Из-за полностью fileless-архитектуры традиционные сигнатурные средства защиты против ShadowHS почти бесполезны. Эффективное обнаружение требует анализа поведения процессов, мониторинга исполнения в памяти и телеметрии на уровне ядра. Эксперты рекомендуют уделять внимание аномальной генеалогии процессов, подмене аргументов запуска и нетипичному использованию механизмов вроде memfd.

RSS: Новости на портале Anti-Malware.ru