Материалы по тегу: voip
07.03.2024 [16:38], Владимир Мироненко
«Манго Телеком» оказалась в залоге у структуры «Ростелекома» [Обновлено]Стало известно, что ООО «Манго Телеком» и ООО «М.Девелопер», принадлежащие ЗПИФ «Эмбиси Инвест», с 26 февраля 2024 года находятся в залоге у ООО «Телеком-1», являющегося структурой «Ростелекома». Об этом сообщило агентство «Интерфакс» со ссылкой на ЕГРЮЛ (Единый государственный реестр юридических лиц). ООО «Манго Телеком» (бренд Mango Office) специализируется на разработке ПО и сервисов для бизнес-коммуникаций, а также предоставляет услуги IP-телефонии и виртуальных АТС. В 2022 году выручка ООО «Манго Телеком» составила 4,5 млрд руб., чистая прибыль — 897,9 млн руб. Вместе с «Мобильными телесистемами» (МТС) компания является лидером рынка по доходам, уступая лишь «Ростелекому» по количеству клиентов, который с учётом ООО «Манго Телеком» теперь лидирует и по доходам. Вторая из оказавшихся в залоге у структуры «Ростелекома» компания — ООО «М.Девелопер» — занимается комплексной разработкой и поддержкой ПО для корпоративных коммуникаций. Её выручка в 2022 году составила 580 млн руб., чистая прибыль — 44,4 млн руб. UPD 12.03.2024: Поглощение «Манго Телеком» и «М.Девелопер» завершено, сообщает Forbes. Владельцем обеих компаний стало ООО «Телеком-1», на 99,99 % принадлежащее «дочке» «Ростелекома» АО «Вестелком».
04.04.2023 [13:36], Сергей Карасёв
Атака на VoIP-платформу 3CX вышла на новый уровень: злоумышленники распространяют бэкдор GopuramЗлоумышленники, взломавшие VoIP-приложение 3CX для персональных компьютеров, начали распространять через эту платформу вредоносное ПО второго уровня. Как сообщает ресурс Dark Reading, речь идёт о бэкдоре Gopuram, который применяется прежде всего для кражи информации. Об атаке на 3CX, напомним, стало известно в конце марта 2023 года. Злоумышленники смогли интегрировать вредоносный код в Electron-приложение 3CX DesktopApp, а под угрозой оказались десятки тысяч бизнес-клиентов. Анализ, проведённый специалистами «Лаборатории Касперского», говорит о том, что к взлому платформы 3CX причастна кибергруппировка Lazarus. Она использует методы, характерные для APT-атак, но специализируется на финансовых киберпреступлениях. Отмечается, что используемый злоумышленниками зловред Gopuram применяется преимущественно в атаках на компании, имеющие отношение к криптовалютам. Бэкдор содержит несколько модулей, которые могут использоваться для кражи данных, загрузки дополнительного вредоносного ПО, а также для запуска, остановки и удаления различных служб в системе жертвы. «Лаборатория Касперского» отслеживает Gopuram как минимум с 2020 года, когда зловред был выявлен в IT-инфраструктуре, принадлежащей криптовалютной компании в Юго-Восточной Азии. Цель распространения бэкдора — кибершпионаж. Gopuram представляет собой полезную нагрузку второй ступени, которая предназначена для слежки за целевыми организациями. Разработчики приложения рекомендуют срочно удалить троянизированные версии программы 3CX DesktopApp и до выхода обновления использовать веб-клиент. «Вместе с компанией Mandiant мы проводим полное расследование инцидента. Оно включает тщательную проверку безопасности нашего веб-клиента и приложения PWA. Инженеры Mandiant проверяют весь исходный код веб-приложения и приложения Electron на наличие возможных уязвимостей», — заявляет 3CX.
31.03.2023 [17:45], Сергей Карасёв
Обновление со зловредом: десятки тысяч бизнес-клиентов VoIP-системы 3CX рискуют стать жертвой кибератакиКомпания 3CX предупреждает о том, что неизвестные злоумышленники смогли встроить вредоносный код в её приложение для VoIP-телефонии. Под угрозой оказались десятки тысяч корпоративных пользователей: инфицирование может происходить при загрузке установочного пакета программы с официального сайта или при доставке обновления для уже имеющегося клиента. Проблема затрагивает приложение 3CX DesktopApp для персональных компьютеров. Вредоносный код присутствует в сборках 18.12.407 и 18.12.416 для Windows и в версиях 18.11.1213, 18.12.402, 18.12.407 и 18.12.416 для macOS. «Проблема, по-видимому, связана с одной из библиотек, которую мы интегрируем в Windows Electron App через GIT. Мы всё ещё изучаем этот вопрос», — говорится в уведомлении 3CX. «Лаборатория Касперского» раскрывает схему атаки. После загрузки инсталлятора или получения апдейта в систему жертвы проникает троян, создающий несколько вредоносных библиотек. Далее зловред скачивает с GitHub файлы, в которых спрятаны дополнительные данные. На основе этих инструкций производится скачивание финальной вредоносной нагрузки. Злоумышленники могут собирать сведения о системе, а также воровать информацию из ряда браузеров — Chrome, Edge, Brave и Firefox. Кроме того, киберпреступники могут активировать командную оболочку, которая теоретически даёт почти неограниченную свободу действий. «Домены, к которым обращалась взломанная библиотека, уже известны. Большинство из них уже отключены. Репозиторий GitHub, в котором они упомянуты, также был закрыт. Сейчас мы работаем над новым приложением для Windows, в котором эта проблема отсутствует. Мы также выпустим новый сертификат для нашего приложения», — сообщает 3CX. Нужно отметить, что количество установок VoIP-приложения 3CX превышает 600 тыс. по всему миру. Среди многочисленных известных клиентов 3CX присутствуют такие компании, как American Express, Avis, Coca Cola, Honda, McDonald's, Pepsi и Toyota. Ежедневно решениями 3CX пользуются более 12 млн человек. Клиентам рекомендуется воспользоваться PWA-версией приложения вместо Electron-версии. К расследованию уже привлекли компанию Mandiant. |
|