На Cisco Connect будут рассмотрены особенности российского рынка

На Cisco Connect будут рассмотрены особенности российского рынка

В течение всей конференции Cisco Connect (пройдет 17-18 ноября 2015 года в московском Центре международной торговли) в «Конгресс-зале 1» будет работать поток «Информационная безопасность».

Cisco считается признанным лидером мирового и российского рынков информационной безопасности. За последние годы компания значительно укрепила свои позиции в этой области, выпустив целый ряд продуктов для защиты виртуализированных сред, контента и мобильных устройств, контроля сетевого доступа и приложений, борьбы с вредоносным кодом и т.п. А минувшим летом Cisco сделала новый важный шаг в этом направлении, представив комплекс решений, призванных обеспечить повсеместную безопасность организациям и поставщикам услуг.

Программа потока «Информационная безопасность» будет построена таким образом, чтобы его участники могли непрерывно обучаться как до конференции и во время самого мероприятия, так и по окончании Cisco Connect. Эта модель напоминает современную стратегию обеспечения ИБ, заключающуюся в обнаружении и нейтрализации широкого спектра угроз до их появления в корпоративной сети, в процессе атаки и после нее.

Фаза «до»

За две недели до начала конференции Cisco Connect ее участникам будет разослано приглашение прослушать в записи семинары, посвященные основным продуктам и решениям Cisco. Они будут подготовлены признанными экспертами компании по ИБ Алексеем Лукацким, Михаилом Кадером, Алексеем Жуковым, Оксаной Санниковой, Русланом Ивановым и Павлом Родионовым.

Фаза «во время»

На самой конференции специалисты Cisco выступят с докладами о корпоративной стратегии и архитектуре безопасности. Поток откроет менеджер по развитию бизнеса Cisco Алексей Лукацкий. Он расскажет о том, как Cisco, следуя своей стратегии в данной области, постоянно обновляет и модифицирует свое продуктовое и технологическое портфолио и какую поддержку оказывает российским разработчикам в области ИБ.

Затем с докладом «Сеть как средство обнаружения инцидентов информационной безопасности и их адаптивного сдерживания» выступит заслуженный инженер Cisco Михаил Кадер. Слушатели подробно ознакомятся с тем, как превратить сетевую инфраструктуру в распределенную систему обнаружения атак и несанкционированной деятельности сотрудников. Кроме того, М. Кадер остановится на механизмах динамического изменения профиля сетевого доступа для детального анализа и блокирования обнаруженных угроз. Другой его доклад будет посвящен решениям Cisco для обеспечения безопасности сетей операторов связи.

Во второй день работы конференции с совместным докладом «Защита центров обработки данных. Механизмы безопасности для классической фабрики и фабрики, ориентированной на приложения ACI» выступят системные инженеры Cisco Руслан Иванов и Станислав Рыпалов. Они расскажут о различных методах защиты и противодействия, которые могут использоваться в современных ЦОД.

Доклад системного инженера Cisco Назима Латыпаева будет посвящен архитектуре  защищенного периметра корпоративной сети. Назим разберет примеры решения некоторых частных задач (контроль доступа пользователей в сеть Интернет, борьба с целенаправленными [APT]  угрозами, защита web- и  email-трафика, обеспечение объективного управления сетевыми процессами).

Затем инженер Cisco по ИБ Оксана Санникова расскажет о защите корпоративных и персональных мобильных устройств в корпоративной сети. Будут рассмотрены вопросы взаимодействия таких продуктов и решений компании Cisco по обеспечению информационной безопасности. Слушатели узнают об особенностях внедрения стандартов 802.1х, VPN и технологий, предназначенных для предоставления удаленного доступа, разделения устройств на корпоративные и  BYOD.

Еще один доклад Назима Латыпаева будет посвящен решениям Cisco для  защиты индустриальных сетей. Слушатели ознакомятся с разработанной Cisco совместно с компанией Rockwell Automation архитектурой Converged Plantwide Ethernet и новейшими продуктами в этой сфере, в том числе с современным межсетевым экраном Cisco ASA 5506H-X (применяется для обеспечения безопасности индустриальных сетей).

В завершение потока Руслан Иванов расскажет, как компания Cisco реализует свою стратегию ИБ для защиты собственной сети. Будут рассмотрены решения, используемые  ИТ-подразделением Cisco для обнаружения и нейтрализации широкого спектра угроз до их появления в корпоративной сети, в процессе атаки и после нее. Слушатели получат представление об эффективности применения этих продуктов.

Фаза «после»

В течение нескольких месяцев по окончании конференции участники Cisco Connect смогут принять участие в вебинарах, посвященных внедрению таких решений компании Cisco, как FirePOWER и TrustSec, реализации метода микросегментации в центрах обработки данных и другим актуальным темам ИБ. Приглашение на семинары будет разослано после проведения форума.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru