Аквариус перешёл под контроль S8 Capital: сумма до 120 млрд рублей

Аквариус перешёл под контроль S8 Capital: сумма до 120 млрд рублей

Аквариус перешёл под контроль S8 Capital: сумма до 120 млрд рублей

S8 Capital приобрёл контрольный пакет одного из крупнейших российских производителей ИТ-оборудования «Аквариус». Сделка стала одной из самых заметных на рынке: речь идёт как минимум о 76% акций компании, чья общая стоимость оценивается до 120 млрд рублей. Сумма покупки официально не раскрывается, но, по данным источников, может составлять от 50 до 80 млрд рублей.

О сделке сообщили «Коммерсантъ» и «Ведомости» со ссылкой на собственные источники.

Как пишет «Коммерсантъ», S8 Capital приобрёл 76% капитала «Аквариуса». Продажа, по оценкам экспертов, должна помочь компании выйти за пределы нишевого рынка госзакупок, на котором она в последние годы испытывала серьёзные финансовые трудности.

При этом источники газеты отмечают и определённые риски: до этого момента в структуре S8 Capital не было вендоров ИТ-оборудования, хотя холдинг уже имеет опыт интеграции в российский рынок, купив ряд локальных подразделений зарубежных ИТ-компаний.

По данным «Ведомостей», доля сделки могла составить до 79%. В ней также участвовала группа «МТ-Интеграция» (ранее «Максима»). Распределение пакетов между сторонами издания не уточняют. Среди потенциальных покупателей назывались и структуры бизнесмена Искандера Махмудова.

Стоимость актива эксперты оценивают в диапазоне от 50 до 120 млрд рублей. Разброс объясняется финансовыми проблемами «Аквариуса», связанными с особенностями работы в сегменте госзаказа, где спрос остаётся крайне неравномерным, а уровень господдержки снизился.

До сделки основным держателем пакета выступали структуры Сбера: к июлю 2025 года у банка в залоге находилось 99,99% «Аквариус Технологии» и 70% «Ай кью холдинга». Причиной стали кассовые разрывы и сложности с обслуживанием долгов. Ещё в ноябре 2024 года «Сберинвест» приобрёл 12% компании. По завершении сделки Сбер сохранил оставшуюся часть акций вендора.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru