Выручка Selectel в 1 квартале 2025 года выросла на 49% — до 4,4 млрд

Выручка Selectel в 1 квартале 2025 года выросла на 49% — до 4,4 млрд

Выручка Selectel в 1 квартале 2025 года выросла на 49% — до 4,4 млрд

Компания Selectel опубликовала результаты за первые три месяца 2025 года. Согласно управленческой отчётности, выручка выросла на 49% по сравнению с аналогичным периодом прошлого года и составила 4,4 млрд рублей.

Основную часть этой суммы (3,8 млрд рублей) принесло направление облачных инфраструктурных сервисов — здесь рост составил 51% год к году.

Клиенты

На конец квартала у компании насчитывалось 28,5 тыс. клиентов — это на 4,5 тыс. больше, чем год назад. Количество крупных клиентов выросло на 44%, а доход от них — на 83%. Их доля в общей выручке достигла 48%.

Отдельный рост спроса компания зафиксировала в таких сферах, как транспорт и логистика, медиа и финансы. Например, сервисы Selectel используют для размещения голосовых роботов, обработки данных с транспорта, а также для работы с 1С через интернет.

Финансовые показатели

  • Скорректированная EBITDA выросла на 53%, до 2,6 млрд рублей. Рентабельность по этому показателю осталась высокой — 59%.
  • Чистая прибыль осталась на уровне прошлого года — 1 млрд рублей. Снижение рентабельности до 22% объясняется ростом налогов, процентных расходов и затрат на долгосрочную мотивацию сотрудников.

Рост и инвестиции

Дополнительный рост выручки в первом квартале обеспечила сделка с Servers.ru, приобретённой в декабре 2024 года. Она принесла Selectel около 500 млн рублей и помогла расширить клиентскую базу.

Компания продолжает вкладываться в развитие инфраструктуры. В первом квартале капитальные затраты составили 1,7 млрд рублей, из них:

  • 1,3 млрд рублей — на серверное оборудование (рост почти в два раза по сравнению с прошлым годом);
  • 0,4 млрд рублей — на строительство дата-центра «Юрловский», первую очередь которого планируют ввести в эксплуатацию в этом году.

Долговая нагрузка и денежный поток

Свободный денежный поток за квартал составил 0,3 млрд рублей. Уровень долговой нагрузки снизился — отношение чистого долга к EBITDA упало до 1,7х против 1,9х на конец 2024 года. Это произошло в первую очередь благодаря росту операционной прибыли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая уязвимость в Forminator грозит захватом 600 000 сайтов WordPress

Недавно пропатченная уязвимость в WordPress-плагине Forminator позволяет без аутентификации удалять любые файлы на сервере, в том числе wp-config.php, что может привести к потере контроля над сайтом.

Названное расширение CMS предназначено для создания веб-форм. В настоящее время на его счету свыше 600 тыс. активных установок.

Отчет об уязвимости, которой был присвоен идентификатор CVE-2025-6463, был подан в Wordfence в рамках ее программы Bug Bounty; автор опасной находки получил вознаграждение в размере $8100.

Согласно описанию, в появлении проблемы повинна функция entry_delete_upload_files, которая некорректно проверяет пути к файлам, указанные при отправке форм (отсутствуют проверки типа полей, файловых расширений, ограничений на загрузку в директории).

Из-за этого возникла возможность включения массива файлов в любое поле формы. При последующем ее удалении (например, как спама, вручную админом либо автоматически в соответствии с настройками Forminator) все указанные в метаданных файлы тоже исчезнут.

Если в результате эксплойта удалить файл wp-config.php, целевой сайт перейдет в состояние установки, и злоумышленник сможет удаленно управлять им, связав с подконтрольной базой данных.

Эксперты особо отметили, что атака в данном случае проста в исполнении, к тому же ее можно автоматизировать. Степень опасности уязвимости оценена в 8,8 балла по CVSS.

Патч вышел 30 июня в составе сборки 1.44.3; админам рекомендуется обновить плагин в кратчайшие сроки. В профильной базе данных «Эшелона» эта уязвимость пока не числится.

В прошлом году в Forminator устранили сразу три уязвимости. Одна позволяла загружать произвольные файлы на сервер, другая — провести SQL-инъекцию, третья представляла собой XSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru