FireEye продаёт бизнес и имя Symphony Technology Group за $1,2 млрд

FireEye продаёт бизнес и имя Symphony Technology Group за $1,2 млрд

Компания FireEye объявила о продаже собственного бизнеса и имени консорциуму, возглавляемому инвестиционной компанией Symphony Technology Group. Согласно опубликованной информации, сумма сделки составила 1,2 млрд долларов.

В пресс-релизе FireEye говорится об отделении подразделения Mandiant Solutions, занимающегося сетевой криминалистикой, от продуктов, предлагающих облачную безопасность и защиту электронной почты.

Акции FireEye пока остаются относительно стабильными. Как отметили представители компании, сделку завершат к концу четвёртого квартала 2021 года.

Напомним, что в декабре FireEye стала объектом неприятной истории: киберпреступникам в ходе целевой атаки удалось выкрасть инструменты для Red Team и тестирования на проникновение (пентест). Эти инструменты компания использовала для проверки степени защищённости систем своих клиентов. В том же месяце стало известно, что украденными инструментами можно взломать миллионы устройств.

А в январе FireEye отличилась выпуском инструмента, с помощью которого организации могли проверить свои сети на наличие следов киберпреступников, атаковавших SolarWinds. Речь идёт, конечно же, о киберпреступной группировке UNC2452.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru