Positive Technologies сегодня начнёт торги на бирже (оценка явно завышена)

Positive Technologies сегодня начнёт торги на бирже (оценка явно завышена)

Positive Technologies сегодня начнёт торги на бирже (оценка явно завышена)

Сегодня, 17 декабря, компания Positive Technologies должна выйти на публичный рынок. Отмечается необычный способ старта торгов: прямой листинг и возможность инвесторов выбрать стоимость ИБ-компании.

О проведении IPO стало известно ещё в марте, когда Positive Technologies начала искать специалиста по связям с общественностью и сообщила о планах разместить около 10% акций на Московской бирже.

А в середине лета все заговорили о том, что Юрий Максимов, руководивший Positive Technologies 20 лет, готов отдать свой пост. В итоге бразды правления взял в свои руки бывший управляющий директор Денис Баранов.

Весной компанию немного протрясло от новых санкций США, когда администрация Байдена решила включить Positive Technologies в санкционный список, а уже осенью Вашингтон ввёл экспортные ограничения, коснувшиеся NSO Group и Positive Technologies.

Тем не менее полтора месяца назад представители компании заявили, что санкции США практически никак не влияют на работу Positive Technologies, поскольку 97% выручки обеспечивает Россия и страны СНГ.

Сегодня же речь будет идти о продаже акций миноритарных акционеров, которых насчитывается около 1400 человек. По оценкам Forbes, в их руках сосредоточились 30% акций . В отличие от привычного проведения IPO, где цена устанавливается предварительно, в случае Positive Technologies всё пройдёт несколько иначе: компания выйдет без такой цены.

Так как же она будет определяться? Дело в том, что торги планируют начать с суммы $0,6-1,4 млрд — нижняя граница диапазона. Далее крупные акционеры сформируют пул акций, которые помогут подать заявки на продажу в диапазоне оценки компании от $625 млн  до 1,4 млрд с шагом в $25 млн.

Бывший генеральных директор Максимов назвал диапазон $0,6-1,4 млрд наиболее подходящим для поиска цены первого дня.

Напомним, что несколько дней назад Positive Technologies представила альфа-версию новой XDR-системыPT XDR. Коммерческий релиз стоит ждать в апреле 2022 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян PumaBot брутфорсит SSH для внедрения в IoT-гаджеты майнера Monero

Обнаружен новый Linux-бот, нацеленный на встраиваемые IoT-устройства. Проведенный в Darktrace анализ показал, что написанный на Go троян умеет открывать бэкдор, брутфорсить SSH и загружать XMRig, а также руткит для кражи учетных данных.

Эксперты нарекли свою находку PumaBot — из-за интереса зловреда к имени Pumatronix, производителя охранных и дорожных видеокамер, которое он ищет на зараженных устройствах то ли в качестве цели, то ли для отката вредоносных функций.

На смарт-гаджеты новобранец (VirusTotal30/64 на 20 мая) проникает через брутфорс SSH, получая с C2-сервера списки паролей и IP-адресов с открытым портом 22. При этом он проводит ряд проверок, чтобы убедиться, что атакуемая система пригодна для взлома и не является ханипотом.

Получив доступ, PumaBot для маскировки копирует себя в папку /lib/redis, собирает и отсылает на C2 системную информацию, создает фейковый systemd-сервис (redis.service либо mysqI.service — именно так, с заглавной «i» вместо «l») для закрепления в системе и ждет дальнейших указаний.

 

Поскольку на момент анализа C2-сервер вредоноса был недоступен, проследить их обмен не удалось. Обнаружив «xmrig» в списке выполняемых ботом команд, аналитики пришли к выводу, что основным назначением PumaBot является скрытная добыча криптовалюты.

Исследователи также выявили другие бинарные файлы, используемые в рамках данной кампании:

  • написанный на Go бэкдор ddaemon, обеспечивающий загрузку обновлений, бинарника networkxm и запуск скрипта nstallx.sh;
  • networkxm — инструмент брутфорса SSH по спискам, получаемым с C2, с целью дальнейшего распространения инфекции;
  • installx.sh, который загружает из внешнего источника jc.sh, обеспечивает ему разрешения на чтение / запись / исполнение с любым уровнем доступа, запуск и чистит историю команд bash;
  • сценарий jc.sh загружает со стороннего сервера вредоносный файл pam_unix.so для подмены оригинала, а также бинарник с именем «1»;
  • pam_unix.so работает как руткит и осуществляет перехват успешных логинов для сбора учетных данных, в том числе SSH, и сохранения в /usr/bin/con.txt;
  • контролер «1», отвечающий за создание файла con.txt, перемещение его в папку/usr/bin/ и эксфильтрацию содержимого.

Заражение маломощных IoT-устройств с целью криптоджекинга целесообразно лишь в том случае, когда их можно объединить в большую сеть. По данным МВД России, в рунете сейчас наблюдается рост числа ботнетов, создаваемых на базе систем «умного дома». Ранее такие IoT-сети в основном использовались для проведения DDoS-атак, а теперь злоумышленники с их помощью в основном майнят криптовалюту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru