Метка: Евротранстелеком

  • Ростелеком уходит в прошлое

    Ростелеком уходит в прошлое

    Тренд на инновации дает основание для рекомендации «держать» по акциям Ростелекома

    Тренд на инновации дает основание для рекомендации «держать» по акциям Ростелекома

    В первом полугодии Ростелеком нарастил выручку по МСФО на 11,5% г/г, до 248,892 млрд руб., при повышении лишь на 5% у МТС. Доходы от цифровых сервисов и мобильной связи стали основными драйверами роста, увеличившись на 66% и 16% соответственно. Развитие мобильного сегмента обусловлено расширением базы активных пользователей на 28,1% и увеличением трафика данных на 66%. Выручка от цифровых сервисов получила позитивный импульс от сегмента центров обработки данных, где показатель вырос в 2,1 раза, в направлении цифровых ЦОД он увеличился в 2,7 раза, виртуальная АТС повысила доходы на 62%, выручка сервисов информационной безопасности поднялась в 2,5 раза.
    Ростелеком нарастил выручку

    Операционные расходы Ростелекома увеличились на 11% г/г и составили 211,388 млрд руб. В частности, затраты на персонал поднялись на 14% г/г, как и амортизационные отчисления. На тут же величину выросли убытки от обесценения внеоборотных активов. У МТС издержки повысились на 7,6%. Операционная прибыль Ростелекома увеличилась на 14,5% г/г, до 37,504 млрд руб., при марже показателя на уровне 15%. У МТС рентабельность по операционной прибыли составила 22% при снижении темпов роста показателя. Чистая прибыль Ростелекома, относящаяся к акционерам, поднялась на 13,6% г/г, до 14,957 млрд руб. У МТС она упала на 2,7% г/г. Ростелеком опережает МТС по темпу роста основных финансовых показателей, но продолжает уступать по их эффективности.
    Операционные расходы Ростелекома увеличились

    Абонентская база Ростелекома в сегменте интернет-услуг за полугодие выросла на 2,3% г/г, до 26,6 млн, в основном за счет сегмента корпоративных пользователей, который расширился на 10% г/г. Рост пользователей в сегменте домохозяйств составил лишь 2% г/г. Дата-трафик мобильной связи увеличился на 67,3%. Количество абонентов платного ТВ повысилось на 4% г/г, до 21,2 млн, благодаря увеличению числа пользователей услуги «Интерактивное ТВ» на 6,5% г/г, до 11,5 млн. В то же время количество абонентов кабельного ТВ осталось без изменений относительно анализируемого периода прошлого года. Доля интерактивного телевидения увеличилась до 54,5% от платного ТВ. Число абонентов местной фиксированной связи уменьшилось на 10% г/г, до 30,2 млн. За тот же период абонентская база МТС увеличилась на 0,2% г/г, до 171,3 млн. Чистый долг Ростелекома на 30 июня составил 407,1 млрд руб., поднявшись на 22% с начала года. Чистый долг/OIBDA был на уровне 2,2 при 1,3 у МТС. Решение о выплате промежуточных дивидендах Ростелеком планирует вынести в течение ближайших месяцев. Оно будет зависеть от прогнозов результатов деятельности в текущем году.
    Чистый долг Ростелекома за последний год значительно подрос

    По мультипликатору Р/Е акции Ростелекома переоценены к аналогам. Моя рекомендация по данной бумаге — «держать». Общемировая тенденция к усилению спроса на онлайн-услуги способствуют развитию бизнеса компаний телекоммуникационного и ИТ-сектора, а также соответствующих технологий. Этот тренд позволит Ростелекому, активно трансформирующегося из традиционной телекоммуникационной компании в поставщика широкого спектра услуг для частных клиентов, бизнеса и государства, продолжить улучшать свои финансовые результаты. Консолидация 100 % Tele2 Россия также задает новые стратегические приоритеты, которые будут отражены в обновленной стратегии компании в текущем году.
  • Облачные сервисы для добычи криптовалют по прежнему популярны

    Облачные сервисы для добычи криптовалют по прежнему популярны

    Согласно опубликованному на этой неделе отчету, за последний год количество проникновений в облачные системы возросло на рекордные 250%. Интересно, что чаще всего такие атаки совершаются ради майнинга криптовалют (чаще всего — Monero), а не с целью слива конфиденциальной информации, или создания инфраструктуры для DDoS-атак и чего-то ещё.

    Статистика атак на облачные сервисы
    Эксперты выяснили, что в период с июня прошлого года года было обнаружено и проанализировано 16 371 проникновений в облачные среды. Именно столько раз криптохакеры пытались проникнуть на специально расставленные серверы-приманки, а затем загрузить и развернуть на них образы контейнеров с майнерами криптовалют.
    Почти 95% изученных попыток проникновений совершались с целью майнинга криптовалют, а оставшиеся проценты в основном были связаны с развёртыванием DDoS-инфраструктуры. Наши исследователи отмечают, что ландшафт облачных инцидентов изменился за прошедший год, и теперь организованные группы криптохакеров всё чаще предпочитают инвестировать в инфраструктуру.
    Изменения также отразились на сложности проникновений в облачные сервисы: если раньше нарушитель сканировал интернет в поисках незащищенных облачных серверов, использовал известные уязвимости и предпочитал брутфорс, то теперь криптохак-группы нередко организуют сложные комбинации с изменением цепочки поставок. К примеру, криптохакеры помещают свои майнеры в обычные образы контейнеров и загружают их на общедоступные ресурсы.
    Наши аналитики отмечают, что такие майнеры криптовалют начинает действовать в облаке лишь после развертывания образа контейнера, а значит загрузку майнера крайне сложно обнаружить с помощью статического анализа или полагаясь на механизмы безопасности на основе сигнатур.
    Но сложнее становятся не только методы размещения майнеров в контейнерах, но и сами майнеры, которые применяют криптохакеры. Наш отчет гласит, что сложность самих криптомайнеров уже сопоставима с аналогичными загрузками для настольных систем. В частности, нашим экспертам уже встречались срабатывающие поэтапно майнеры криптовалют, майнер с 64-битным шифрованием, а также криптомайнеры, которые эффективно отключали и ликвидировали «продукты» конкурирующих криптохак-группировок.
  • Cisco Systems предупредила о 0-day уязвимостях в IOS XR

    Cisco Systems предупредила о 0-day уязвимостях в IOS XR

    В минувшие выходные специалисты Cisco Systems, Inc. сообщили об уязвимостях нулевого дня, обнаруженных в составе Cisco IOS XR, которая обычно устанавливается на маршрутизаторы операторского класса и сетевое оборудование в центрах обработки данных.
    Обнаружена уязвимость в Cisco IOS
    Проблемы отслеживаются как CVE-2020-3566 и CVE-2020-3569. Первая получила 8,6 баллов из 10 возможных по шкале CVSS. Уязвимость связана с функцией DVMRP (Distance Vector Multicast Routing Protocol), и эксперты объясняют, что баги позволяют удаленному неавторизованному нарушителю спровоцировать истощение памяти процесса и вызвать сбой в работе других процессов, запущенных на устройстве (в том числе протоколов внутренней и внешней маршрутизации). По сути, нарушитель может устроить серьезную DoS-атаку на уязвимом сетевом оборудовании.
    Более того, на прошлой неделе уже были замечены попытки эксплуатации данной проблемы. Эксплуатацию уязвимости обнаружили после обращения неназванного клиента в службу поддержки, и для расследования инцидента была привлечена команда поддержки компании — PSIRT (Cisco Product Security Incident Response Team).
    К сожалению, патчей пока нет, и на их создание уйдет несколько дней. Пока же Cisco Systems предлагает своим клиентам несколько обходных путей и методов защиты, чтобы предотвратить попытки эксплуатации.
  • Криптохакеры активизировались внезапно

    Криптохакеры активизировались внезапно

    Наши специалисты недавно опубликовали отчет об угрозах четвертого квартала текущего года, в котором заметили, что в июне месяце вдруг резко увеличилось количество случаев криптоджекинга — майнинга через браузеры пользователей. По сравнению с предыдущими кварталами криптоджекинг продемонстрировал рост на 163%.
    Сколько зарабатывает криптохакер

    Напомним, что пик браузерного майнинга пришелся период с сентября 2017 года по март 2019 года. В основном это было обусловлено появлением сервиса Coinhive, который исходно позиционировался как альтернатива классической баннерной рекламе. В то время пользователям было достаточно «неудачно» зайти на какой-либо сайт, в код которого был уже встроен специальный JavaScript Coinhive (или другого аналогичного сервиса, коих вскоре появились десятки), и ресурсы компьютеров этих пользователей уже использовались для добычи криптовалюты Monero. При этом операторы Coinhive признавались, что совсем не желали создавать инструмент для обогащения криптохакеров и прямо осуждали действия нарушителей.
    В конечном итоге, весной 2019 года сервис закрылся, после хардфорка Monero, так как хэшрейт этой криптовалюты упал более чем на 50%. Кроме того, на решение разработчиков Coinhive повлиял общий «обвал» криптовалютного рынка, так как тогда XMR потеряла около 85% стоимости. К тому же к этому времени производителей браузеров начали активно развертывать защитные механизмы для обнаружения и блокировки криптоджекинга. Спустя год после этих событий и закрытия Coinhive, криптоджекинг практически исчез как способ заработка лёгких денег.
    Теперь наши эксперты сообщают, что им не удалось связать июньский всплеск с каким-то конкретным источником, то есть причин этого неожиданного роста числа случаевв криптоджекинга до сих пор не установлены. Поэтому в вопросе попытались разобраться журналисты. Некий анонимный источник в антивирусной индустрии сообщил журналистам, что всплеск криптоджекинговых атак, скорее всего, связан с ботнетом, который заражает маршрутизаторы конечных пользователей.
    По его словам, подобные инциденты случались и раньше, и обычно происходили в Латинской Америке. Хак-группы часто взламывают домашние маршрутизаторы и подменяют настройки DNS, чтобы перехватывать легитимный трафик, используют взломанные роутеры в качестве прокси-серверов, а также злоупотребляют ими для запуска DDoS-атак.
    В некоторых случаях хак-группы также пробуют другие способы монетизации своих ботнетов, в частности, развертывают на устройствах скрипты для браузерного майнинга (обычно это модифицированные версии старого coinhive.js, обновленных такми образом, что бы работать уже без Coinhive).
    Невзирая на июньский всплеск, наши эксперты не ожидают полноценного возвращения криптоджекинга. Большинство киберхакеров, которые экспериментировали с майнингом криптовалюты в прошлом, быстро отказывались от этой затеи, так как обычно браузерный майнинг оказывается пустой тратой времени: такой способ заработка привлекает слишком много внимания и почти не приносит никакой прибыли.
  • Сналить деньги из некоторых банкоматов простым подбором кода теперь не получится

    Сналить деньги из некоторых банкоматов простым подбором кода теперь не получится

    ­Крупнейшие в мире производители банкоматов, компании Diebold Nixdorf и NCR, выпустили обновления программного обеспечения для своих ранее выпущенных банкоматов.
    Сналить деньги из банкомата набором кода стало труднее

    Обнаруженные проблемы относились к типу deposit forgery («подделка депозита»). Специалисты CERT/CC рассказывают, что такие уязвимости встречаются редко, но в прошлом году были найдены сразу две такие ошибки: Diebold Nixdorf исправила баг CVE-2020-9062, влияющий на банкоматы ProCash 2100xe, работающие на базе Wincor Probase, а NCR исправила баг CVE-2020-10124, обнаруженный в банкоматах SelfServ, работающих под управлением APTRA XFS.
    Обе эти уязвимости практически идентичны. Корень проблемы заключался в том, что банкоматы не требвоали аутентификации, не шифровали и не проверяли целостность сообщений, передаваемых между модулем приема наличных и главным компьютером. В итоге дроп или обнальщик, имеющий физический доступ для подключения к банкомату, может подделать эти сообщения и во время внесения средств искусственно увеличить объем вносимых наличных.
    Как правило, такие обнальные операции сопровождаются быстрым снятием денег. Обычно они происходят либо в выходные дни, либо за вводом несуществующей суммы в компьютер банкомата сразу следуют транзакции в другие банки, то есть дропы пытаются извлечь выгоду из несуществующих средств как можно быстрее, пока в банке не обнаружили проблему с ликвидностью баланса.