Pic

Lumen Technologies, Inc.

$LUMN
$2.47
Капитализция: $861.1M
Показать больше информации о компании

О компании

CenturyLink, Inc. является компанией, предоставляющей коммуникационные услуги, включая голосовой, местный, междугородний, сетевой доступ. Компания также обеспечивает публичный и частный доступ, сервисы хостинга, включая облачные, беспроводные и видео сервисы. CenturyLink, Inc. показать больше
была основана в 1968 году и является корпорацией, учрежденной в соответствии с законодательством штата Луизиана.
Lumen Technologies, Inc., a facilities-based technology and communications company, provides various integrated services and solutions under CenturyLink name to business and residential customers in the United States and internationally. The company operates through five segments: International and Global Accounts Management, Enterprise, Small and Medium Business, Wholesale, and Consumer. It offers IP and data services, including VPN data network, Ethernet, internet protocol (IP), and content delivery services. The company also offers transport and infrastructure services comprising high bandwidth optical networks unlit optical fiber networks, and related professional and management services private line services, a direct circuit or channel specifically dedicated for connecting two or more organizational sites colocation and data center services and consulting services, which include network management, installation and maintenance of data equipment, and building of proprietary fiber-optic broadband networks for government and business customers. In addition, the company provides voice and collaboration services, including primary rate interface service, local inbound service, switched one-plus, toll free, long distance, and international services and voice over internet protocol services. Further, it offers IT and managed service that include network, hosting, public and private cloud, and other IT services, as well as intuitive management tools. Additionally, the company is involved in leasing and subleasing of space. As of December 31, 2020, it served approximately 4.5 million broadband subscribers. The company was formerly knowen as CenturyLink, Inc. and changed its name to Lumen Technologies, Inc. in September 2020. Lumen Technologies, Inc. was incorporated in 1968 and is headquartered in Monroe, Louisiana.
Перевод автоматический

показать меньше

Отчетность

03.11.2021, 23:08 EPS за 3 квартал составил ХХ, консенсус YY

04.08.2021, 23:12 Прибыль на акцию за 2 квартал XX, консенсус-прогноз YY
Квартальная отчетность будет доступна после Регистрации

Прогнозы аналитиков

Аналитик Аарон Кесслер поддерживает с сильной покупкой и снижает целевую цену со xxx до yyy долларов.

25.10.2021, 16:02 Аналитик Berenberg Сунил Райгопал инициирует освещение на GoDaddy с рейтингом «Покупать» и объявляет целевую цену в xxx долларов.
Прогнозы аналитиков будут доступны после Регистрации

Lumen discovers new malware that targeted home-office routers for two years

Lumen обнаружил новое вредоносное ПО, которое два года предназначалось для маршрутизаторов в домашнем офисе

28 июн. 2022 г.

Black Lotus Labs' global visibility led to the discovery of a remote access trojan and sophisticated campaign that aligns with nation-state activity

DENVER, June 28, 2022 /PRNewswire/ -- Black Lotus Labs, the threat intelligence arm of Lumen Technologies (NYSE: LUMN), today announced that it discovered a new remote access trojan (RAT) called ZuoRAT, which targets remote workers via their small office/home office (SOHO) devices. It is part of a complex campaign that went undetected for nearly two years. The tactics, techniques and procedures (TTPs) that analysts observed are highly sophisticated and bear the markings of what is likely a nation-state threat actor.

Read the full report here: https://blog.lumen.com/zuorat-hijacks-soho-routers-to-silently-stalk-networks/?utm_source=referral&utm_medium=press+release

When the pandemic forced offices to close, the rapid shift to remote work expanded security concerns as millions of employees began accessing corporate networks from home. This gave threat actors a fresh opportunity to leverage at-home devices such as SOHO routers – which are widely used but rarely monitored or patched – to collect data in transit, hijack connections, and compromise devices in adjacent networks.

"Router malware campaigns pose a grave threat to organizations because routers exist outside of the conventional security perimeter and can often have weaknesses that make compromise relatively simple to achieve," said Mark Dehus, director of threat intelligence for Lumen Black Lotus Labs. "In this campaign, we have observed a threat actor's capability to exploit SOHO routers, covertly access and modify internet traffic in ways difficult to detect and gain additional footholds in the compromised network."  

Dehus continued, "Organizations should keep a close watch on SOHO devices and look for any signs of activity outlined in this research. This level of sophistication leads us to believe this campaign might not be limited to the small number of victims observed. To help mitigate the threat, they should ensure patch planning includes routers, and confirm these devices are running the latest software available." 

  • Black Lotus Labs recently discovered the highly targeted, sophisticated campaign which has been active in North America and Europe for nearly two years beginning in October 2020.
  • The campaign included ZuoRAT – a multi-stage RAT developed for SOHO routers leveraging known vulnerabilities – which allowed the threat actor to enumerate the adjacent home network, collect data in transit, and hijack home users' DNS/HTTP internet traffic. The actor was able to remain undetected by living on devices rarely monitored, and by hijacking DNS and HTTP traffic.
  • The hijacking capability allowed the threat actor to pivot from the router to workstations in the network where they likely deployed two additional custom-built RATs – one of which allowed for cross-platform functionality (i.e. Windows, Linux and MacOs). These additional RATs allowed the actor to upload/download files, run commands and persist on the workstation.
  • Black Lotus Labs also identified two distinct sets of command-and-control (C2) infrastructure. The first was developed for the custom workstation RAT and relied upon third-party services from Chinese companies. The second set of C2s was developed for the routers.
  • Using proprietary telemetry from the Lumen global IP backbone, Black Lotus Labs identified that, once infected, the routers communicated with other compromised routers to further obfuscate malicious activity.
  • A complete list of affected routers is included in the ZuoRAT blog.

Lumen is guided by our belief that humanity is at its best when technology advances the way we live and work. With approximately 500,000 route fiber miles and serving customers in more than 60 countries, we deliver the fastest, most secure platform for applications and data to help businesses, government and communities deliver amazing experiences. Learn more about the Lumen network, edge cloud, security, communication and collaboration solutions and our purpose to further human progress through technology at news.lumen.com/home, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies and YouTube: /lumentechnologies. Lumen and Lumen Technologies are registered trademarks in the United States.  

SOURCE Lumen Technologies

Глобальная известность Black Lotus Labs привела к обнаружению трояна удаленного доступа и сложной кампании, которая согласуется с деятельностью национального государства

ДЕНВЕР, 28 июня 2022 г. /PRNewswire/ -- Black Lotus Labs, подразделение по анализу угроз Lumen Technologies (NYSE: LUMN), сегодня объявила, что обнаружила новый троянец удаленного доступа (RAT) под названием ZuoRAT, который нацелен на удаленных сотрудников через их устройства малого офиса / домашнего офиса (SOHO). Это часть сложной кампании, которая оставалась незамеченной в течение почти двух лет. Тактика, методы и процедуры (ТТП), которые наблюдали аналитики, являются очень сложными и несут на себе признаки того, что, вероятно, является субъектом угрозы со стороны национального государства.

Полный отчет читайте здесь: https://blog.lumen.com/zuorat-hijacks-soho-routers-to-silently-stalk-networks/?utm_source=referral&utm_medium=press+release

Когда пандемия вынудила офисы закрыться, быстрый переход к удаленной работе усилил проблемы безопасности, поскольку миллионы сотрудников начали получать доступ к корпоративным сетям из дома. Это дало субъектам угроз новую возможность использовать домашние устройства, такие как маршрутизаторы SOHO, которые широко используются, но редко отслеживаются или исправляются, для сбора данных при передаче, перехвата соединений и компрометации устройств в соседних сетях.

"Вредоносные кампании маршрутизаторов представляют серьезную угрозу для организаций, поскольку маршрутизаторы существуют за пределами обычного периметра безопасности и часто могут иметь слабые места, которые делают компрометацию относительно простой", - сказал Марк Дехус, директор отдела анализа угроз Lumen Black Lotus Labs. "В ходе этой кампании мы наблюдали способность субъекта угрозы использовать маршрутизаторы SOHO, тайно получать доступ и изменять интернет-трафик способами, которые трудно обнаружить, и получать дополнительные точки опоры в скомпрометированной сети".  

Дехус продолжил: "Организациям следует внимательно следить за устройствами SOHO и искать любые признаки активности, описанные в этом исследовании. Такой уровень изощренности наводит нас на мысль, что эта кампания может не ограничиваться небольшим числом наблюдаемых жертв. Чтобы помочь смягчить угрозу, они должны убедиться, что планирование исправлений включает маршрутизаторы, и подтвердить, что на этих устройствах установлено новейшее доступное программное обеспечение". 

  • Black Lotus Labs недавно обнаружила целенаправленную, сложную кампанию, которая была активна в Северной Америке и Европе в течение почти двух лет, начиная с октября 2020 года.
  • Кампания включала ZuoRAT – многоступенчатую RAT, разработанную для маршрутизаторов SOHO с использованием известных уязвимостей, – которая позволяла субъекту угрозы перечислять соседнюю домашнюю сеть, собирать данные при передаче и перехватывать DNS/HTTP интернет-трафик домашних пользователей. Злоумышленник смог остаться незамеченным, живя на устройствах, которые редко отслеживаются, и перехватывая DNS- и HTTP-трафик.
  • Возможность перехвата позволила субъекту угрозы переключиться с маршрутизатора на рабочие станции в сети, где они, вероятно, развернули два дополнительных пользовательских RAT, один из которых допускал кроссплатформенную функциональность (например, Windows, Linux и macOS). Эти дополнительные функции позволили субъекту загружать/скачивать файлы, выполнять команды и сохраняться на рабочей станции.
  • Black Lotus Labs также определила два различных набора инфраструктуры управления и контроля (C2). Первый был разработан для пользовательской рабочей станции RAT и опирался на сторонние сервисы китайских компаний. Второй набор C2s был разработан для маршрутизаторов.
  • Используя проприетарную телеметрию с глобальной IP-магистрали Lumen, Black Lotus Labs определила, что после заражения маршрутизаторы обменивались данными с другими скомпрометированными маршрутизаторами для дальнейшего скрытия вредоносной активности.
  • Полный список затронутых маршрутизаторов приведен в блоге ZuoRAT.
  • Посмотрите, как Black Lotus Labs использует свою сетевую видимость для защиты бизнеса и поддержания чистоты Интернета: www.lumen.com/blacklotuslabs .
  • Чтобы ознакомиться с нашим последним исследованием предполагаемой деятельности национального государства с помощью Konni, ReverseRAT и ReverseRAT 2.0.
  • Для получения дополнительной информации о блогах Black Lotus Labs посетите архив.

Lumen руководствуется нашей верой в то, что человечество достигает наилучших результатов, когда технологии совершенствуют наш образ жизни и работы. Имея около 500 000 миль оптоволоконных маршрутов и обслуживая клиентов в более чем 60 странах, мы предоставляем самую быструю и безопасную платформу для приложений и данных, которая помогает предприятиям, правительствам и сообществам предоставлять потрясающие возможности. Узнайте больше о Lumen network, edge cloud, решениях для обеспечения безопасности, связи и совместной работы, а также о нашей цели способствовать прогрессу человечества с помощью технологий на news.lumen.com/home , LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies и YouTube: /lumentechnologies. Lumen и Lumen Technologies являются зарегистрированными товарными знаками в Соединенных Штатах.  

ИСХОДНЫЕ Lumen Technologies

Показать большеПоказать меньше

Источник www.prnewswire.com
Показать переводПоказать оригинал
Новость переведена автоматически
Установите Telegram-бота от сервиса Tradesense, чтобы моментально получать новости с официальных сайтов компаний
Установить Бота

Другие новости компании Lumen Technologies

Новости переведены автоматически

Остальные 138 новостей будут доступны после Регистрации

Попробуйте все возможности сервиса Tradesense

Моментальные уведомления об измемении цен акций
Новости с официальных сайтов компаний
Отчётности компаний
События с FDA, SEC
Прогнозы аналитиков и банков
Регистрация в сервисе
Tradesense доступен на мобильных платформах