Выручка «Софтлайна» достигла 24 млрд рублей, прибыль — 745 млн

Выручка «Софтлайна» достигла 24 млрд рублей, прибыль — 745 млн

Выручка «Софтлайна» достигла 24 млрд рублей, прибыль — 745 млн

«Софтлайн» опубликовал неаудированные финансовые итоги за первый квартал 2025 года по МСФО. Оборот компании составил 24 млрд рублей — это на 12% больше по сравнению с аналогичным периодом прошлого года.

Почти 9 млрд рублей (37% от общего оборота) пришлось на продажу собственных продуктов, этот сегмент вырос на 40% год к году.

Ключевые показатели:

  • Валовая прибыль увеличилась на 19% и достигла 9,3 млрд рублей.
  • Валовая рентабельность составила 38,8% — это максимальное значение для компании.
  • Скорректированная EBITDA выросла на 3% и составила 1,8 млрд рублей.
  • Чистая прибыль составила 744,6 млн рублей, что в 3 раза больше, чем год назад.
  • Штат компании вырос до 11,1 тыс. человек, из них 6,2 тыс. — инженеры и разработчики (+22% за год).

По направлениям бизнеса:

Сильнее всего вырос сегмент «Услуги и облачные решения» — до 7,5 млрд рублей (+43%). Также продолжился рост продаж собственного ПО и оборудования. При этом оборот от реализации сторонних решений остался на уровне прошлого года (15,2 млрд рублей), чему способствовали колебания курса валют и общий фокус на развитие собственных продуктов.

Отдельно компания раскрыла результаты по сегменту «Высокотехнологичные продукты» — туда включена выручка от продаж продукции VPG Laserone (бывший НТО «ИРЭ-Полюс»), контроль над которым «Софтлайн» получил осенью 2024 года.

Валовая прибыль по направлениям:

Валовая прибыль от собственных решений составила 73% от общего объёма, причём рентабельность в этом сегменте выросла до 77,1%. Основной рост пришёлся на облачные услуги и сервисы. Падение прибыли по собственному ПО и оборудованию объясняется высокой базой прошлого года, когда в I квартале 2024 были разовые крупные сделки.

EBITDA и чистая прибыль:

EBITDA выросла умеренно (до 1,8 млрд рублей), поскольку в первом квартале в показатели вошли ИТ-бизнесы с низкой базой, недавно включённые в структуру компании. Также увеличились расходы на зарплаты — «Софтлайн» нанимает больше ИТ-специалистов в рамках бизнес-трансформации.

Основной сдерживающий фактор по чистой прибыли — рост процентных расходов на фоне повышения ключевой ставки ЦБ и расширения долгового портфеля, используемого для финансирования текущей деятельности и сделок M&A.

Долговая нагрузка и ликвидность:

На конец квартала чистый долг составил 14 млрд рублей. Соотношение чистого долга к EBITDA за 12 месяцев — 2,0x, что компания считает комфортным уровнем. Повышение долга связано с сезонными факторами. Год к году долговая нагрузка снизилась.

Финансовые расходы за квартал включают 416 млн рублей по амортизации финансовых инструментов — это неденежные статьи. Кроме того, «Софтлайн» заменила бумаги на балансе на ликвидные облигации Республики Беларусь, которые обращаются на Московской бирже.

Прогноз:

Компания планирует в 2025 году довести оборот до 150 млрд рублей и увеличить валовую прибыль до 43–50 млрд рублей. Прогноз по EBITDA — 9–10,5 млрд рублей. Планируется удержать долговую нагрузку на уровне не выше 2x к EBITDA. В этих оценках пока не учтён эффект от новых M&A-сделок — в качестве валюты для таких сделок предполагается использовать акции, находящиеся на балансе дочерней компании.

Под видом Telegram-клиентов и игр орудуют Chrome-аддоны для кражи аккаунтов

Исследователи из Socket Threat Research Team обнаружили в Chrome Web Store крупную кампанию с 108 вредоносными расширениями, которые маскировались под вполне безобидные инструменты — от Telegram-клиентов и переводчиков до игр, надстроек для YouTube и TikTok.

По оценке Socket, суммарно эти расширения успели набрать около 20 тысяч установок.

Схема выглядела так: пользователь устанавливал расширение, получал рабочий интерфейс — например, боковую панель для Telegram или простую игру, — а в фоне уже работал вредоносный код.

Все 108 расширений, как утверждают исследователи, были завязаны на единую управляющую инфраструктуру cloudapi[.]stream, через которую операторы собирали похищенные данные.

Чтобы не бросаться в глаза, кампания была разнесена по пяти разным «издателям»: Yana Project, GameGen, SideGames, Rodeo Games и InterAlt. На первый взгляд это выглядело как набор независимых разработчиков, но анализ кода показал, что вся эта история, скорее всего, управлялась одним оператором. Дополнительным признаком общей координации Socket называет использование всего двух проектов Google Cloud для OAuth2-инфраструктуры у десятков расширений.

Одним из самых опасных расширений исследователи назвали Telegram Multi-account. По их данным, оно крало активную веб-сессию Telegram из браузера жертвы и отправляло её на сервер злоумышленников каждые 15 секунд. Фактически это позволяло поддерживать почти непрерывное «зеркало» чужого аккаунта.

Но Telegram был не единственной целью. По информации Socket, 54 расширения собирали данные об аккаунтах Google через OAuth2-механизмы. Сами токены, как отмечается, могли не покидать браузер, но злоумышленники использовали их, чтобы получить постоянные идентификаторы жертв: адреса почты, имена и уникальные account ID.

У 45 аддонов исследователи нашли функцию, которая при каждом запуске браузера связывалась с сервером и, если получала нужную команду, незаметно открывала в новой вкладке любой указанный URL. Это уже почти готовый бэкдор: через него можно подсовывать пользователю фишинговые страницы, редиректы или другой вредоносный контент без явного взаимодействия с самим расширением.

Socket также отмечает технические признаки, указывающие на возможную связь кампании с Восточной Европой: в коде нашли русскоязычные отладочные строки, а в одном из файлов политики конфиденциальности — адрес поддержки с упоминанием Киева.

RSS: Новости на портале Anti-Malware.ru