В кибербезопасность вкладываются частные инвесторы

В кибербезопасность вкладываются частные инвесторы

В кибербезопасность вкладываются частные инвесторы

100 тысяч инвесторов и рост капитализации на 60%: Positive Technologies отмечает год на Московской бирже. Все акционеры — частные инвесторы, сообщают в компании. Накануне в честь годовщины ударили в легендарный биржевой гонг.

Positive Technologies вышла на Московскую биржу в середине декабря прошлого года. Размещение акций стало первым листингом российской компании из отрасли кибербезопасности.

На момент выхода акционерами компании являлись ее основатели и 1,5 тыс. сотрудников, которым акции подарили за хорошую работу.

Сейчас бумаги Positive Technologies торгуются на 62% выше цены на старте торгов, а капитализация компании превышает 82 млрд рублей.

За год число акционеров компании увеличилось с 1,4 до 100 тысяч. При этом почти все они – частные инвесторы.

Накануне на Московской бирже прошла официальная церемония, посвященная году листинга акций Positive Technologies. У биржевого колокола собрались представители компании и Московской биржи.

“Большое количество инвесторов, в первую очередь частных инвесторов, поверили не только в индустрию кибербезопасности, в ее темпы роста, в ее перспективы, но и, в частности, в Positive Technologies, как единственную публично торгуемую компанию из сферы кибербезопасности”, — сказал на церемонии управляющий группы ПАО “Группа Позитив” Максим Пустовой.

“Еще два года назад мы были серьезной enterprise-компанией, продавали в так называемый “кровавый” enterprise в экзотическом для широкого публичного рынка сегменте и были известны очень узкой аудитории”, — добавил другой управляющие группы ПАО “Группа Позитив” Владимир Заполянский.

По словам топ-менеджера, за два года компания проделала тот путь, который позволил теперь стоять на бирже и благодарить 100 тыс. акционеров, которые в нее поверили.

“За прошедший год компания уже дважды выплатила дивиденды”, — дополнил Владимир Гусаков, управляющий директор по взаимодействию с эмитентами и органами власти Московской биржи.

По его словам, пример успешной публичной историю компании мотивирует сходные бизнесы предметно прорабатывает возможности и способы её повторения.

“Конечно, это очень важно для всех участников фондового рынка”, — отметил Гусаков.

Positive Technologies стала одним из лидеров в области прозрачности и раскрытия информации. Ежеквартальные отчетности по МСФО дополняются встречами с инвесторами.

В сентябре Positive Technologies провела первое и единственное вторичное размещение акций на Московской бирже в этом году.

Несмотря на высокую волатильность рынка, участниками размещения стали 10 тысяч инвесторов, что сделало его крупнейшим на Мосбирже по числу участников за последние 15 лет.

В рамках размещения компания предложила новый инструмент долгосрочной мотивации – оферту на приобретение дополнительных акций по фиксированной на момент SPO цене для его участников.

С 20 по 26 декабря акционеры Positive Technologies, принимавшие участие в сентябрьском размещении, могли приобрести одну дополнительную акцию на четыре приобретенные в рамках SPO по фиксированной цене – 1061,8 рубля за акцию, что на 17% ниже текущих рыночных котировок.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru