Аквариус заложил 70% головного юрлица Сбербанку

Аквариус заложил 70% головного юрлица Сбербанку

Аквариус заложил 70% головного юрлица Сбербанку

ГК «Аквариус» передала в залог Сбербанку 70% долей головной компании одной из структур «Сбера», а также 99,99% «Аквариус технологии». Ранее структуры «Сбера» уже приобрели 12% акций компании.

О сделке сообщил «Коммерсантъ» со ссылкой на данные «Спарк-Интерфакс». Покупателем выступила компания «Сбербанк Инвестиции». В рамках сделки она получила 70% в «Ай кью холдинге» (бывший «Смарт Холдинг») и почти 100% долей в «Аквариус технологии».

Ранее, в ноябре 2024 года, РБК сообщало о приобретении «Сбером» 12% доли в «Аквариусе». По информации CNews, в июне 2025 года 51% компании планируется передать Уральской горно-металлургической компании (УГМК).

«Частичный залог долей отдельных компаний группы — это стандартная мера обеспечения при корпоративном кредитовании. Она не предполагает автоматической продажи активов. Коммерческие условия соглашений являются конфиденциальными и не подлежат раскрытию», — прокомментировали в «Аквариусе» изданию.

Генеральный директор компании Алексей Калинин в интервью РБК отметил, что для «Сбера» это пока исключительно финансовая инвестиция. Однако в будущем сотрудничество может выйти за рамки текущих отношений:

«Если мы решим запускать совместные проекты, и “Сбер” перестанет быть просто кредитором и заказчиком, инвестиция может стать стратегической. Нам приятно, что мы вызвали интерес в рамках такого партнёрства. Не исключаю ни одного сценария развития», — заявил Калинин.

Он также добавил, что «Сбер» пока не участвует в операционном управлении компанией, но имеет представителя в совете директоров и право вето по ключевым вопросам развития.

Тем временем российские вендоры, включая «Аквариус», сталкиваются с трудностями при диверсификации цепочек поставок. Из-за нехватки комплектующих, производимых внутри страны, стоимость оборудования растёт, а часть проектов приходится сворачивать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Scaly Wolf вернулась к атаке на машиностроение в России

В «Доктор Веб» рассказали о новой целевой атаке на российскую компанию из машиностроительного сектора, которая уже попадала в поле зрения киберпреступников два года назад. Судя по всему, злоумышленники не оставили попыток заполучить корпоративные секреты предприятия и вернулись с обновленным набором инструментов.

В конце июня 2025 года специалисты компании начали расследование после того, как на одном из компьютеров предприятия антивирус стал регулярно детектировать угрозу.

Выяснилось, что это не ложные тревоги, а признаки активной атаки. Первый взлом произошёл ещё 12 мая — на компьютере, где не был установлен Dr.Web. Оттуда вредонос распространился на другие машины.

Киберпреступники использовали фишинговые письма с PDF-приманками и архивами, в которых исполняемые файлы были замаскированы под документы.

 

Ключевым элементом атаки стал загрузчик Trojan.Updatar.1, который подтягивал другие модули бэкдора. В ходе расследования специалисты обнаружили, что злоумышленники применяли обфускацию на основе списка популярных паролей RockYou.txt, чтобы усложнить анализ кода.

Дальше в ход пошли утилиты Meterpreter из Metasploit, инструменты для кражи учётных данных и туннелирования трафика, а также стандартные программы для удалённого администрирования, которые часто не блокируются антивирусом по умолчанию.

На некоторых компьютерах Dr.Web успешно блокировал попытки загрузки вредоносных компонентов, но атакующие продолжали пробовать новые варианты — вплоть до применения RemCom для отключения встроенной защиты Windows и поиска признаков наличия Dr.Web.

По данным «Доктор Веб», за атакой стоит группировка Scaly Wolf, уже знакомая по прошлой кампании против этого же предприятия. На этот раз она отказалась от троянов по модели MaaS, но активно использовала собственный модульный бэкдор, утилиты с открытым исходным кодом и поддельные системные уведомления для введения пользователей в заблуждение.

Эксперты напоминают: даже установленный антивирус — не панацея. Настройки защиты нужно адаптировать под корпоративную среду, регулярно обновлять системы и приложения, а также уделять внимание выявлению и блокировке нестандартных инструментов администрирования, которые могут использоваться в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru