ГК «Солар» заняла пятое место среди европейских MSSP

ГК «Солар» заняла пятое место среди европейских MSSP

ГК «Солар» заняла пятое место среди европейских MSSP

По итогам 2023 года группа компаний «Солар» заняла 5 место среди европейских MSSP (Managed Security Service Provider) по объему бизнеса. Первые четыре места поделили сервис-провайдеры из Франции, Швейцарии и Норвегии.

В аналогичном рейтинге по миру «Солар» занимает 15 место. Таковы данные рейтинга iKS-CONSULTING «MSSP в мире по итогам 2023 года».

Рейтинг MSSP составлен на базе официальной отчетности компаний и данных о них в СМИ. Провайдеры выбирались из списка TOP-250 MSSPs 2023 Edition CyberRisk Alliance по уровню выручки. При этом учитывались только доходы от сервисов кибербезопасности — в перерасчете на евро по среднегодовому курсу.

Выручка по сервисам кибербезопасности «Солара» (без учета проектов внутри ПАО «Ростелеком») в 2023 году составила 6,9 млрд рублей, или 75 млн евро по среднегодовому курсу. Помимо «Солара», в топ-5 европейских MSSP вошли компании: Thales (Франция), Orange Cyberdefense (Франция), Kudelski Security (Швейцария), mnemonic (Норвегия). Эти же сервис-провайдеры представлены в топ-15 MSSP по миру наряду с организациями из США, Сингапура, Китая, Канады, Саудовской Аравии и Бразилии. 

«Согласно исследованиям, на Россию приходится всего 1% общемирового рынка ИБ, при этом стоимость сервисов кибербезопасности в нашей стране значительно ниже, чем, скажем, в западных и ряде восточных государств. С учетом этих двух факторов 5 место в европейском и 15 в общемировом в рейтинге игроков MSSP — более чем достойный результат. За последнее время мы существенно трансформировали процессы и технологии сервисного направления, получили колоссальный опыт защиты ключевых инфраструктур страны в условиях настоящей кибервойны. Все эти изменения привели к качественному росту: за 2023 год число клиентов увеличилось на 40%, при этом подключение новых заказчиков ускорилось в 2-4 раза. Одновременно мы увеличили штат специалистов примерно на 30%. Таким образом, по числу и уровню обслуживаемых клиентов, а также по накопленной экспертизе мы сегодня можем претендовать на лидирующие позиции не только в России, но и в мире и готовы экспортировать наши наработки», — прокомментировал Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC ГК «Солар».

Сервисное направление ГК «Солар» включает в себя центр противодействия кибератакам Solar JSOC — первый и крупнейший в России коммерческий SOC, под защитой которого более 300 организаций из разных секторов экономики.

Штат центра – более 750 экспертов по кибербезопасности. В 2023 году был запущен в работу центр исследования киберугроз Solar 4RAYS, который сегодня аккумулирует крупнейшую в РФ базу знаний о кибератаках, сопоставимую по объему данных с базами мировых лидеров в направлении аналитики ИБ: свыше 200 млрд событий ИБ в сутки регистрируют автоматизированные сенсоры по всей России, свыше 1 млн фактических действий хакеров фиксирует сеть ханипотов.

Крупнейшая в России экосистема сервисов кибербезопасности по подписке Solar MSS позволяет защищать цифровые ресурсы от всего спектра угроз и решает комплексные задачи кибербезопасности. Кроме того, в составе сервисного направления — услуги по расследованию инцидентов, реагированию на атаки, комплексному контролю защищенности, мониторингу внешних цифровых угроз Solar AURA и другие.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru