Softline уходит фонду ТЕТИС Кэпитал

Softline уходит фонду ТЕТИС Кэпитал

Softline уходит фонду ТЕТИС Кэпитал

Группа компаний Softline будет полностью продана фонду управляющей компании “ТЕТИС Кэпитал”. Сделку планируют завершить до первого мая этого года. Сумма договоренностей не раскрывается.

Основатель Softline Игорь Боровиков вместе с “группой инвесторов” договорились о продаже 100% Softline фонду под управлением ООО “ТЕТИС Кэпитал”. Об этом сообщили в пресс-службе компании. Сделка должна завершиться к 30 апреля этого года.

“Новая структура собственности и управления будет наилучшим образом способствовать долгосрочному росту бизнеса и достижению стратегических целей, стоящих перед коллективом Softline, а также учитывать интересы как текущих, так и будущих акционеров АО “Софтлайн”, — говорится на сайте Softline.

Отмечается, что в последние годы управленческий и операционный контроль полностью перешел к менеджменту Softline. В ближайшее время сотрудники получат в прямое владение до 15% акций АО “Софтлайн”. В среднесрочной перспективе их доля может увеличиться до 25–30%.

“Для меня важно, что сотрудники являются совладельцами компании”, — приводятся в сообщении слова Боровикова.

Сам основатель компании заявил, что передает её “с легким сердцем и уверенностью в успехе”. Он добавил, что после ухода сосредоточится на новых инвестиционных проектах и личной жизни.

Softline была основана в 1993 году и является поставщиком решений и сервисов в области цифровой трансформации и информационной безопасности. Бизнес вырос на продаже лицензий на ПО Microsoft. Softline специализировалась на экосистемном подходе на базе продуктов Microsoft. Позднее компания стала развивать облачное направление на базе сервисов Amazon.

С уходом этих вендоров Softline надо менять модель бизнеса, комментируют новость опрошенные Anti-Malware.ru эксперты. По мнению некоторых, в России сейчас нет тех, кто готов передавать свои технологии для формирования экосистемных проектов.

В 2021 году компания провела IPO на Лондонской бирже, в ходе которого привлекла $400 млн, ее капитализация составила $1,5 млрд.

Напомним, после начала СВО Softline разделили: российский бизнес группы отошел Игорю Боровикову за символический $1. Международный бизнес назвали Softline Global. Сейчас он работает под брендом Noventiq со штаб-квартирой в Лондоне.

Добавим, ООО “ТЕТИС Кэпитал” управляет инвестиционными фондами, паевыми инвестиционными фондами и негосударственными пенсионными фондами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru