Американцы обезглавили Linux-ботнет Cyclops Blink

Американцы обезглавили Linux-ботнет Cyclops Blink

Американцы обезглавили Linux-ботнет Cyclops Blink

Минюст США рапортует об успешном завершении операции по обезвреживанию сетевых устройств WatchGuard, которые злоумышленники использовали для управления бот-сетью Cyclops Blink. В прошлом месяце ФБР с разрешения суда очистили все выявленные C2-девайсы от инфекции и лишили злоумышленников возможности отдавать через них команды сотням зараженных хостов.

Linux-зловред, на основе которого построен ботнет Cyclops Blink, активен в интернете как минимум с июля 2019 года. Велика вероятность, что он является прямым наследником VPNFilter, авторство которого приписывают Sandworm, она же APT 28 и Fancy Bear (американские спецслужбы уверены, что это хакеры из ГРУ).

Долгое время Cyclops Blink атаковал только файрволы WatchGuard FireBox, однако недавно появилась версия, нацеленная на роутеры ASUS. Вредонос проникает на устройства через эксплойт, устанавливается под видом обновления прошивки и сливает хозяевам данные зараженной системы. В ответ он может получить команду на загрузку и запуск дополнительных файлов (роль C2 при этом исполняют полторы сотни зараженных устройств FireBox).

Совокупно в составе ботнета исследователям удалось выявить более 1,5 инфицированных устройств в 70 странах. Тотальная очистка в задачи мартовской операции в США не входила, участники только деактивировали C2-механизм — скопировали и удалили вредоносный код на всех обнаруженных командных FireBox и закрыли порты, которые ботоводы использовали для подключения (законный владелец сможет потом откатить это изменение перезапуском).

Власти США подчеркивают, что поиска информации о сетях жертв при этом не проводилось; специалисты лишь собрали серийные номера C2-устройств с помощью скрипта и произвели очистку. ФБР уже уведомило владельцев FireBox о таком вмешательстве. Удалось ли обезвредить центры управления Cyclops Blink в других странах, Минюст не сообщает — в анонсе лишь отмечено, что ФБР еще в феврале пыталось через зарубежных коллег растиражировать информацию об инфекции и абьюзах.

Поскольку большинство зараженных устройств WatchGuard и ASUS по-прежнему пребывают в этом состоянии, жертвам придется самостоятельно заняться очисткой, следуя рекомендациям вендоров.

Positive Technologies вернулась к прибыли в 2,7 млрд рублей после убытка

Positive Technologies (ПАО «Группа Позитив», MOEX: POSI) опубликовала консолидированную финансовую и управленческую отчётность за 2025 год. Компания показала восстановление роста и вернулась к прибыли после слабого 2024 года.

Объём оплаченных отгрузок достиг 33,6 млрд рублей, что на 40% больше, чем годом ранее. Выручка по МСФО выросла на 26% — до 30,9 млрд рублей. EBITDA составила 12,3 млрд рублей при маржинальности 40%.

Ключевой показатель — чистая управленческая прибыль (NIC) — снова стал положительным и составил 2,7 млрд рублей (годом ранее был убыток). Чистая прибыль по МСФО выросла вдвое — до 7,3 млрд рублей.

На фоне улучшения финансовых показателей совет директоров рекомендовал выплатить дивиденды — 2 млрд рублей (28,08 рубля на акцию).

В компании также отметили, что снизили расходы и оптимизировали бизнес. Операционные затраты, не связанные с зарплатами, сократились на 25%, а общая численность сотрудников уменьшилась до 2,6 тыс. человек.

Основной вклад в выручку дали продукты MaxPatrol SIEM, MaxPatrol VM, PT Network Attack Discovery и PT Application Firewall. Быстрее всего росли MaxPatrol EDR, PT NGFW и MaxPatrol O2.

Компания продолжает расширять клиентскую базу: за год появилось более 700 новых заказчиков, а в воронке продаж на 2026 год — свыше 1900 компаний.

На 2026 год Positive Technologies планирует увеличить объём отгрузок до 40–45 млрд рублей, сохранить контроль над расходами и нарастить прибыль, чтобы продолжить выплаты дивидендов.

В целом 2025 год для компании стал годом «перезапуска»: после просадки в 2024-м бизнес вернулся к росту и положительной рентабельности.

RSS: Новости на портале Anti-Malware.ru