Годовая выручка Холдинга Т1 возросла на 34% — до 222,9 млрд рублей

Годовая выручка Холдинга Т1 возросла на 34% — до 222,9 млрд рублей

Годовая выручка Холдинга Т1 возросла на 34% — до 222,9 млрд рублей

По итогам 2023 года основные финансовые показатели Холдинга Т1 значительно возросли. Выручка увеличилась на 34% (222,9 млрд руб. с НДС против 166,7 млрд в 2022-м), EBITDA — в 1,8 раза (до 84,82 млрд рублей).

Положительную динамику в ИТ-компании объясняют активным спросом на российский софт (из-за курса на импортозамещение) и высокой рентабельностью проектов на основе собственных разработок.

Наибольший прирост показали услуги техподдержки (почти в 4 раза) и продажи собственного программного обеспечения (более чем в 2 раза). При этом половину выручки принесли продажи софта, ИТ-оборудования и услуг по разработке программ.

Прошлый год для компании примечателен также выходом на российский фондовый рынок: компания выпустила и разместила биржевые облигации на общую сумму 2 млрд рублей. Чистый долг оказался отрицательным, долговая нагрузка составила 2,5 млрд руб. (из-за выпуска облигаций).

«Рост финансовых показателей Холдинга Т1 подтверждает успешность новой модели развития, в том числе выбора разработки собственных продуктов в качестве приоритета, — заявил гендиректор Холдинга Т1 Алексей Фетисов. — С начала прошлого года к настоящему моменту команда Холдинга Т1 выросла почти на 45% с 16 до 23 тысяч человек, наши сотрудники работают более чем в 400 населенных пунктах по всей России».

На развитие направлений и продуктов и создание новых было выделено свыше 66 млрд рублей. Наибольший интерес, по внутренним данным, вызывают платформа корпоративных коммуникаций DION, платформа производства ИТ-продуктов Сфера, система подключения к налоговому мониторингу НОТА ВИЗОР (бывш. T1 EasyTax), CRM-платформа НОТА МОДУС (T1 CRM), платформа автоматизации управления рисками ОАЗИС.

Развитием многих существующих решений и разработкой новых занимается учрежденная в прошлом году компания НОТА. Продукты распространяются в основном через партнеров, число которых скоро перевалит за 90.

В прошлом году в рамках холдинга было также создано два новых направления: Т1.Аэро (технологии для гражданской беспилотной авиации и дистанционного зондирования данных) и Т1 Цифровая Академия (обучение ИТ-компетенциям сотрудников компаний разного профиля).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru