Positive Technologies против утечки мозгов в Кремниевую долину

Positive Technologies против утечки мозгов в Кремниевую долину

Создание R&D-подразделения в Томске является важным шагом в усилении экспертного потенциала компании Positive Technologies. Первыми сотрудниками нового офиса стали более 20 инженеров и специалистов по тестированию ПО, ранее работавших в сибирском отделении американской компании F5 Networks. В ближайшее время к ним присоединятся программисты, архитекторы, специалисты по анализу защищенности. Команда будет задействована в работе полнофункционального центра исследований безопасности и разработки отечественного программного обеспечения Западной Сибири.

«Сегодня Positive Technologies разрабатывает более десяти высокотехнологичных продуктов в области противодействия киберугрозам, — говорит генеральный директор Positive Technologies Юрий Максимов. — Такие масштабные задачи невозможно решать без привлечения новых талантливых людей. Как и другие быстрорастущие IT-компании, мы сталкиваемся с дефицитом квалифицированных тестировщиков, разработчиков, исследователей — и согласны с оценкой министра связи и массовых коммуникаций РФ Николая Никифорова: России требуется втрое больше программистов. Одна из причин кадрового дефицита — постоянная утечка умов, связанная с невостребованностью высококлассных специалистов и необходимостью уезжать за рубеж».

Напомним, что в августе 2015 года американская F5 Networks Inc., занимающаяся разработкой программного обеспечения, по сведениям Интерфакса, закрыла подразделение в Томске, которое специализировалось на тестировании программного обеспечения. При этом большинству сотрудников было предложено переехать в США. 

«Запуск нового офиса — часть нашей стратегии по созданию наукоемких центров в регионах, — отмечает Юрий Максимов. — Мы приходим туда, где есть научный потенциал и новые идеи, чтобы предложить отечественным разработчикам интересные задачи и предоставить им возможность реализовать себя в комфортных условиях, не покидая родного города. Несмотря на предложение о релокации, после встречи с нами более 20 сотрудников томского офиса решили остаться в России и не переезжать в теплую Калифорнию. Уверен, что новый офис будет быстро развиваться. Томск не случайно называют интеллектуальной и студенческой столицей Сибири: уже сейчас среди специалистов томского подразделения есть молодые преподаватели факультетов информатики, кибернетики, прикладной математики».

F5 Networks — не первая иностранная технологическая компания, которая за последнее время объявила о переносе инженерных офисов и центров разработки из России. Ранее на этот шаг пошла компания Google, предложив своим разработчикам (около 50 человек) работу в иностранных офисах компании, и американский разработчик программного обеспечения Adobe. В ноябре 2014 года компания Microsoft свернула деятельность зеленоградского офиса Skype, в котором на тот момент работало около сотни программистов, треть из них согласились переехать в Прагу.

Согласно исследованиям компании HeadHunter, IT-специалисты остаются одними из самых дорогих на рынке труда. При этом, несмотря на кризис, в IT-сфере наблюдается дефицит высококвалифицированных кадров. Программисты — один из самых ценных ресурсов IT-компаний. Большинство из них, сворачивая свой бизнес в России, стараются удержать существующий персонал с целью сохранения экспертизы и уникальных преимуществ компании.

«Высокие компетенции новой команды позволят нам уже сейчас добиться серьезного прогресса в обеспечении качества разработки MaxPatrol SIEM, PT Application Inspector, PT Application Firewall и других продуктов, а также ускорить вывод на рынок новых решений, — заявил Илья Максимов, директор по обеспечению качества Positive Technologies. — В перспективе подразделение в Томске станет полноценным центром разработки. В новом офисе, помимо специалистов по QA, работают инженеры по информационной безопасности, сетевые инженеры — и я надеюсь, что число экспертов по различным направлениям ИТ и ИБ, включая тестирование ПО, будет только расти».

Директором обособленного подразделения Positive Technologies в Томске стал Алексей Ерохин, до этого возглавлявший томский офис F5 Networks.

«Не буду скрывать: несмотря на желание большинства сотрудников остаться, мы фактически сидели на чемоданах. В России, а тем более в Томске не так много мест, где могли бы нам предложить интересные и профильные задачи, — вспоминает Алексей Ерохин. — Для меня очень важным оказался звонок от Юрия Максимова. Мы обсудили, как создать подразделение Positive Technologies в нашем городе, и я подумал: если генеральный директор компании берет на себя такие переговоры, а затем компания организует для сотрудников перелет на собеседование через полстраны — это говорит о многом».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru