Владимир Жириновский примет участие в Positive Hack Days III

Владимир Жириновский примет участие в Positive Hack Days III

23 мая лидер ЛДПР, одной из крупнейших фракций Государственной Думы, проведет рабочую встречу с представителями ИБ-сообщества, бизнеса и государственной власти на международном форуме по практической безопасности PHDays III, организатором которого третий год подряд выступает компания Positive Technologies.

В рамках форума Владимир Жириновский даст старт всероссийскому веб-проекту ЛДПР под названием «Интернет без наркотиков» и примет участие в работе круглого стола «Роль современной молодежи на российском рынке информационной безопасности». Социальный веб-проект «Интернет без наркотиков» создан с целью информационной защиты подрастающего поколения и противодействия наркоторговцам, организующим в Интернете сбыт запрещенных к обороту наркотических средств и психотропных веществ.

В ходе круглого стола будут обсуждаться пути взаимодействия IT-сообщества и российской власти в области развития этичного хакерства и поддержки образовательных программ в сфере высоких технологий. Среди участников — представители Совета Федерации, Минкомсвязи, ЦИБ ФСБ, Positive Technologies, Defcon Russia и хакерского сообщества, ученые, студенты, журналисты и блогеры.

Positive Hack Days –– это площадка, на которой встречаются люди с разных сторон баррикад, хакеры и политики, ученые и бизнесмены, гуру информационной безопасности и студенты. Это место, где обсуждаются технологии и законодательство, где каждый может увидеть практическую безопасность в действии и лично принять участие в развитии отрасли.

В рамках форума состоится профессиональная дискуссия на шести потоках конференции, пройдут более 50 выступлений с результатами новейших исследований, 14 бизнес-семинаров и круглых столов, международные соревнования по защите информации (CTF), мастер-классы и конкурсы.

На форуме будут освещены вопросы безопасности систем АСУ ТП и критически важных объектов, проблемы защищенности систем ДБО и банкоматов, телекоммуникационных сетей, бизнес-приложений и ERP-систем. Эксперты расскажут об особенностях черного хакерского рынка, о противодействии атакам нулевого дня, расследовании инцидентов безопасности и способах защиты от DDoS.

В этом году PHDays, который пройдет 23 и 24 мая в московском Центре международной торговли, посетят более 2000 участников.

Регистрация на форум продолжается.

Почти 40% киберугроз скрываются в архивах RAR, ZIP и 7Z

Архивы остаются одним из самых популярных способов доставки зловреда в корпоративные сети. По данным ГК «Солар», в 2025 году на них пришлось около 37% всех киберугроз. Причина проста: архив является удобной упаковкой для атаки.

Внутри могут скрываться LNK, BAT, VBS, EXE и целые цепочки загрузчиков, а снаружи всё выглядит как обычный «договор» или «счёт». Пользователь скачивает файл и сам запускает атаку.

Дополнительная проблема — защита. Если архив запаролен или вложен в другой контейнер, проверить его содержимое стандартными средствами бывает сложно. Этим злоумышленники активно пользуются.

По статистике, чаще всего для атак используют форматы RAR, ZIP и 7Z. На RAR приходится около 24% всех архивных угроз. Также всё чаще встречаются TAR и образы дисков вроде ISO, их используют в более сложных сценариях.

Интересно, что значительная часть таких файлов попадает к пользователям не через почту, а напрямую через браузер. Люди скачивают их с поддельных сайтов, из поисковой выдачи или облачных сервисов. По оценкам «Солара», до 22% вредоносных загрузок приходятся именно на веб-канал.

При этом даже почтовая защита не всегда спасает: около 12% опасных вложений всё равно доходят до пользователей.

В 2026 году ситуация не изменилась. Только за два месяца системы Solar webProxy зафиксировали десятки тысяч попыток передачи архивов с подозрительным содержимым. Около 24 тыс. из них — это попытки скачать через браузер вредоносные файлы.

Атаки становятся всё более многоступенчатыми. Например, пользователю могут прислать архив с «ТЗ», внутри которого скрыт зловред, загружающий скрипты с легитимных сайтов. Или подсунуть поддельную страницу загрузки популярного софта, где вместо программы лежит архив с троянизированным установщиком.

Иногда используются сразу несколько каналов: почта, ссылки на GitHub, одноразовые файлообменники. Причём сами архивы тоже эволюционируют — вместо очевидных EXE всё чаще используют BAT, VBS или LNK-файлы, замаскированные под документы.

RSS: Новости на портале Anti-Malware.ru