Киберфестиваль Positive Hack Days 12 впервые проходит в Парке Горького

Киберфестиваль Positive Hack Days 12 впервые проходит в Парке Горького

Киберфестиваль Positive Hack Days 12 впервые проходит в Парке Горького

Сегодня в Москве в Центральном парке культуры и отдыха имени Горького открылся крупнейший в России киберфестиваль Positive Hack Days 12. Он будет работать 19 и 20 мая. Главным отличием ивента станет расширение формата мероприятия по сравнению с предыдущими версиями, проба пера в формате «движение в народ».

Если до сих пор Positive Hack Days было знаковое мероприятие, объединяющее хакеров и профессиональных участников рынка ИБ и направленное на популяризацию этического хакерства, то на нынешнем фестивале компания Positive Technologies собирается расширить рамки, чтобы рассказать об индустрии кибербезопасности всем желающим, показать людям мир технологического хардкора. По замыслу ожидается новый формат «для всей семьи», где каждый сможет найти себе занятие по душе.

 

Намечено провести насыщенную бизнес-программу, хакерские конкурсы, мощную научно-популярную программу для повышения киберграмотности, рассказать о новейших исследованиях в области ИБ. Специально для мероприятия в Парке Горького выстроен открытый для широкой аудитории тематический парк «Цифровой город PH Days 12» в стиле киберпанк c разнообразными обучающими активностями для повышения киберграмотности. Организаторы хотят, чтобы посетители почувствовали себя внутри цифрового мира, увидели его реальное устройство, узнали много нового об индустрии кибербезопасности.

В повестке намечено также проведение традиционной программы для хакеров и экспертов — кибербитвы Standoff. Впервые она будет проведена в культовом для Москвы месте на берегу Москвы-реки.

Важным дополнением к формату Positive Hack Days в версии 12 станет участие многочисленных участников российского рынка ИБ (а не только организатора – Positive Technologies). О своем участии уже объявили «РТК-Солар», UserGate, «Код Безопасности» и другие компании. Интересно, что участники также попробуют экспериментировать с форматом. Например, ИБ-компания «Авангард» совместит мастер-классы, где поделится своей экспертизой в области ИБ с форматом «киберкультуры» и участием актеров театра и кино, музыкантов.

Участники Positive Hack Days 12 готовы показать свою экспертность в новом формате, объединив вместе ИБ, этичное хакерство и неформальность. Ивент обещает получиться увлекательным и содержательным.

«NGFW по-русски»

Старт ивента уже состоялся накануне, когда была проведена пресс-конференция на одну из самых злободневных для российского ИБ тем — создание российского файрвола нового поколения (NGFW). В формате круглого стола выступили представители российских компаний, которые сейчас занимаются разработкой этого востребованного для российского рынка продукта.

Участниками круглого стола «NGFW по-русски» (на фото слева направо) стали Денис Батраков (Positive Technologies), Денис Кораблев (Positive Technologies), Иван Чернов (UserGate), Павел Коростелев («Код Безопасности»), Александр Баринов («РТК-Солар»).

 

Потребность в NGFW обусловлена внезапным уходом с российского рынка в 2022 году ряда ключевых вендоров, решения которых были широко представлены на корпоративном рынке России. Это привело к тому, что целое направление для ИБ оказалось без привычных продуктов. Российские вендоры, которые тоже работали в этом направлении ранее, не получили еще достаточно внимания со стороны рынка (и, соответственно, финансирования). Это не позволило им сразу предложить в своем портфеле равноценный с лидерами продукт. Резкие изменения на российском рынке ИБ открыли для них эту нишу, и теперь рынок ждет появления равноценных российских продуктов.

Что именно ждет рынок? Собравшиеся эксперты отметили следующие направления:

  1. не только программную, но и аппаратную реализацию NGFW;
  2. продуктов, отвечающих требованиям регулятора;
  3. доступного ценника на новые продукты;
  4. разнообразных решений, пригодных для эксплуатации как для рынка крупного энтерпрайза, так и для компаний среднего и малого бизнеса;
  5. новых продуктов с полноценной технической поддержкой, чтобы заказчики могли успешно применять имеющиеся функции.

Особо было отмечено, что создать NGFW «одномоментно» невозможно. Необходим накопленный опыт и технические и технологические возможности.

Мы попросили Ивана Чернова, менеджера по развитию UserGate, прокомментировать ситуацию с NGFW, пожалуй, в самом сложном направлении — устройств операторского класса. Там сошлись все проблемы, с которыми столкнулся российский рынок в последнее время: наличие соответствующего оборудования (аппаратная поддержка) и приостановка развития внутреннего рынка в ряде новых направлений телекома (5G и недоступность ряда популярных облачных хостингов).

Отличие NGFW операторского класса состоит в том, что нужны высокие скорости и высокая производительность, чтобы контролировать передаваемые пакеты. Хотя обработка возможна без излишне глубокой инспекции, как это имеет место в энтерпрайз, но проблема масштабирования и динамичного обновления правил проверки и фильтрации, а также широкий охват пользователей создают серьезный вызов для разработчиков NGFW.

Иван Чернов отметил:

«В этом сегменте есть свои нюансы. Мы работаем с крупными операторами по сбору требований в этом направлении и ведем разработку. После внесения изменений с учетом этих требований мы оценим обратную связь. Появление устройств подобного уровня — это процесс, который будет длиться еще некоторое время.

Проблем для ИБ с переходом на 5G не существует. Важное отличие — это необходимость отрабатывать значительно больше трафика, чем в сетях предыдущих поколений. Но мы этим также занимаемся.

Не станет ли камнем преткновения и расширенная поддержка IPv6, хотя она не является на текущий момент проблемой для ИБ? Есть компании, которые внутри собственной корпоративной сети используют IPv6, но пока это не стало массовым запросом среди заказчиков.

Что касается учета особенностей облачной поддержки, то в первую очередь они это проявляется на управлении. Образы в облаках могут постоянно перемещаться с использованием инструментов конкретных облачных провайдеров. Для поддержки ИБ требуется открытый API и возможность эффективной работы с облачными образами. Это – основа для решения задач ИБ в облаках. Также необходимо решать задачи, связанные с лицензированием, потому что у каждого облачного провайдера своя система поддержки».

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru