Новым гендиректором Veeam назначен Ананд Эсваран

Новым гендиректором Veeam назначен Ананд Эсваран

Новым гендиректором Veeam назначен Ананд Эсваран

Компания Veeam сообщила о назначении нового генерального директора — Ананда Эсварана, который займёт место Уильяма Х. Ларджента. В этом году ежегодный регулярный доход Veeam превысил один миллиард долларов, число клиентов перевалило за 400 тыс.

Эсваран пришел в Veeam после работы в компании RingCentral, где он был президентом и старшим операционным директором (COO), отвечая за экспоненциальный рост и расширение клиентской базы. Под руководством Эсварана, финансовые результаты (ARR компании) составили $1,6 млрд, что на 39% больше аналогичного показателя прошлого года.

Билл Ларджент управлял компанией на протяжении последних 15 лет. Под его руководством 2021-й год стал для Veeam рекордным по росту прибыли.

«Ландшафт управления данными развивается с экспоненциальной скоростью. Veeam является признанным лидером рынка и самым надежным партнером, помогающим клиентам ориентироваться в сложностях защиты данных для поддержания бизнеса. Чтобы укрепить эту позицию, мы продолжаем поддерживать статус-кво, внедрять инновации и предвосхищать потребностей клиентов, – сказал Билл Ларджент, председатель совета директоров Veeam. – Я рад приветствовать Ананда в качестве нового генерального директора Veeam. Он обладает обширным опытом в разработке новых бизнес-моделей, осуществлении рыночной экспансии и обеспечении роста с помощью развития корпоративной культуры, в основе которой заложены нацеленность на результат и внимание к кадрам. Приход в компанию человека с таким опытом приведет нас к новой эре успеха, поскольку мы продолжаем ускоренное развитие в облаке и оцениваем потенциальную возможность выхода Veeam на биржу».

«Veeam – уникальная компания, которая растет значительно быстрее рынка. Я рад присоединиться к талантливой команде в момент ее развития, – прокомментировал Ананд Эсваран, генеральный директор Veeam. – Объемы данных растут, они стали одним из самых важных активов для организаций по всему миру. Управление, обеспечение безопасности и защиты данных играют ключевую роль в работе современных организаций, а отсутствие надежной стратегии в области данных может привести к катастрофе. Компания Veeam обладает уникальным потенциалом для совершения прорыва, поскольку находится в центре экосистемы данных, предлагая надежную защиту от вымогательского ПО и возможность защищать данные, где бы они ни находились».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бэкдор SesameOp использует OpenAI Assistants API для сокрытия C2-связи

При разборе шпионской атаки на клиента специалисты Microsoft обнаружили новый кастомный Windows-бэкдор. Вредонос, нареченный SesameOp, необычен тем, что для сокрытия C2-коммуникаций использует Assistants API компании OpenAI.

Интерфейс, открывающий доступ к эталонным ассистентам и векторным хранилищам OpenAI, позволяет разработчикам интегрировать ИИ в свои приложения и рабочие процессы. Согласно плану, в августе 2026 года он будет упразднен, на смену ему придет Responses API.

По данным Microsoft, злоупотребление в данном случае было дозированным: вызовы API из-под аккаунта, использованного в рамках атаки, ограничивались лишь нуждами C2-связи, что позволило шпионам незаметно присутствовать в сети жертвы несколько месяцев. Попыток взаимодействия с ИИ-моделями или сервисами OpenAI не зафиксировано.

«Данная угроза — не уязвимость и не ошибка в конфигурации, а скорее неправомерное использование встроенных возможностей OpenAI Assistants API», — пишут эксперты в блоге.

Бэкдор SesameOp был обнаружен благодаря веб-шеллам, внедренным злоумышленниками в утилиты Visual Studio через инъекции в AppDomainManager. Авторы атаки использовали их для закрепления в системах и удаленного управления ими, скрывая C2-обмен в легитимном трафике.

Сам зловред состоит из двух компонентов: обфусцированного загрузчика (Netapi64.dll) и написанного на .NET пейлоада (OpenAIAgent.Netapi64). Последний, используя заданные в конфигурационном файле прокси и ключ доступа к OpenAI API, получает команды от оператора (сообщения, использующие Base64, AES, RSA и GZIP), расшифровывает их, парсит, а затем, используя те же способы сокрытия контента, отчитывается о выполнении.

Установить авторство атаки пока не удалось. Результаты расследования переданы в OpenAI, использованные злоумышленниками аккаунт и ключ API уже аннулированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru