Check Point купила стартап Avanan, предположительно, за $250 млн

Check Point купила стартап Avanan, предположительно, за $250 млн

Check Point купила стартап Avanan, предположительно, за $250 млн

Израильская компания Check Point Software Technologies, решила приобрести стартап Avanan, который с 2014 года занимается защитой облачной имейл-инфраструктуры. Точная сумма сделки не разглашается, однако израильские СМИ пишут о приблизительных $250 млн.

С момента запуска в 2014 году Avanan удалось привлечь инвестиций на сумму 41 миллион долларов. Среди компаний, вложивших в стартап средства, можно выделить Magma Venture Partners, Stage One Ventures, Greenfield Partners и TPG Growth.

На сегодняшний день в штате Avanan трудятся 100 сотрудников, а число клиентов превышает пять тысяч. Более того, как утверждают представители стартапа, Avanan защищает более 2,5 млн электронных ящиков.

В официальном заявлении Check Point Software Technologies по поводу сделки отмечается следующее:

«Мы планируем интегрировать Avanan в инфраструктуру Check Point Infinity, что поможет нам поставлять наилучшую защиту электронных переписок в мире. Так родится единственное на рынке объединённое средство для защиты рабочих мест от вредоносных файлов, ссылок и фишинга».

Естественно, для Check Point покупка Avanan в первую очередь важна из-за возможности укрепить свои позиции на рынке защиты облачной электронной почты и SaaS. По итогам приобретения израильский ИБ-гигант обещает клиентам следующее:

  1. Модернизировать устаревшие решения и защищать переписки в почте менее чем за пять минут. 
  2. Останавливать на 30% больше вредоносных писем, чем любое стандартное решение для защиты электронной почты.
  3. Защищать важные данные от потерь (как внешних, так и внутренних).
  4. Оберегать OneDrive, Google Drive, Teams, SharePoint, Slack, Box и многое другое от вредоносных файлов, мошеннических ссылок и потерь данных.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru