Kaspersky в 2024: $822 млн выручки, +11% в мире, +28% в России

Kaspersky в 2024: $822 млн выручки, +11% в мире, +28% в России

Kaspersky в 2024: $822 млн выручки, +11% в мире, +28% в России

По итогам 2024 года глобальная выручка «Лаборатории Касперского» достигла $822 млн — это на 11% больше, чем годом ранее. В России рост оказался ещё выше — 28%. Среди основных причин роста — расширение продуктовой линейки и активность на рынках с благоприятной ситуацией.

Несмотря на сложности, связанные с геополитикой, компания показала рекордные финансовые результаты и продолжила развивать направления корпоративной кибербезопасности и защиту домашних пользователей.

B2B-направление

Продажи корпоративных решений выросли на 19% по миру. При этом продажи крупному бизнесу прибавили 21%, а малому и среднему — 17%. В России корпоративный сегмент вырос на 27%, в частности, продажи для МСБ подскочили на 37%.

Доля решений, не связанных с защитой конечных устройств (non-endpoint), достигла 53%. В этом сегменте отмечен рост интереса к SIEM-системе Kaspersky Unified Monitoring and Analysis Platform (+39% по миру, +28% в России и СНГ) и платформе Kaspersky Anti Targeted Attack Platform (+18% по миру, +17% в России и СНГ). Также компания улучшила функциональность своего SIEM.

Отдельно вырос интерес к решениям XDR (+57% в России), продуктам для защиты контейнеров (рост в 6 раз), а также к системе SD-WAN (+59%).

Киберсервисные решения

Сервисные направления тоже показали рост: продажи решения для реагирования на инциденты (Kaspersky Incident Response) выросли на 20% в мире и на 25% в России. Решение Managed Detection and Response (MDR) прибавило 18% по миру и 62% в России. Это же MDR-решение в 2024 году получило высокую оценку от SoftwareReviews.

Новые продукты

Компания представила бета-версию нового межсетевого экрана (NGFW), обновила тонкий клиент и запустила платформу Kaspersky Appicenter для приложений на KasperskyOS. Продажи решений на базе этой ОС выросли на 84% по миру.

B2C-сегмент

Для домашних пользователей год тоже оказался успешным. В России и СНГ продажи выросли на 26%, в регионе Ближнего Востока, Африки и Турции — на 20%, в Латинской Америке — на 6%. Компания также обновила мобильные приложения на iOS и Android, улучшив интерфейс и уровень защиты. Некоторые продукты, например, Kaspersky Standard, получили высокие оценки от независимых тестеров вроде AV-Comparatives.

Что дальше

По словам представителей компании, они продолжат развивать продукты и технологии, усиливать позиции на международных рынках и стремиться к росту по всем направлениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru