Антивирус Malwarebytes снова под прицелом

Антивирус Malwarebytes снова под прицелом

Антивирус Malwarebytes снова под прицелом

Компания Malwarebytes работает над исправлением серьезных уязвимостей в своем антивирусном продукте. Ошибки обнаружилэксперт из команды Google Project Zero Тэвис Орманди.

Исследователю безопасности удалось выяснить, что обновления продукта Malwarebytes Antivirus не были подписаны с помощью цифровой подписи компании и загружались по незащищенному HTTP-соединению. Все это делает пользователей антивируса подверженным атаке типа Man-In-The-Middle — злоумышленники могли легко подменить пакеты обновлений, пишет habrahabr.ru.

Уязвимости были обнаружены в ноябре 2015 года. Однако сотрудникам Malwarebytes не хватило 90 дней для того, чтобы исправить дыры безопасности в своем продукте, поэтому исследователь Google Тэвис Орманди (Tavis Ormandy) опубликовал информацию о них в своем блоге.

По его словам, процесс обновления антивируса Malwarebytes включает загрузку YAML-файлов. Несмотря на то, что эти файлы содержат контрольную сумму MD5, их передача с помощью незащищенного HTTP-соединения позволяет атакующему легко осуществить подмену файлов.

Орманди предполагает, что разработчики антивируса были уверены в том, что злоумышленникам все равно не удастся перехватить данные, поскольку они зашифрованы с помощью зашитого в коде ключа RC4. Однако, удалось сделать это с помощью простой команды OpenSSL.

Также Орманди обнаружил некорректно составленные контрольные списки (ACL) антивируса — это позволяет осуществить повышение привилегий. По умолчанию, всем пользователям антивируса разрешается модифицировать и создавать файлы в директории, где хранится конфигурация Malwarebytes Antivirus. Это дает злоумышленникам возможность проведения атак, связанных с удаленным исполнением кода на машине жертвы. 

Руководитель Malwarebytes Марчин Клещински (Marcin Kleczynski) подтвердил информацию об обнаружении уязвимостей и сообщил, что компания столкнулась со сложностями, которые не позволили исправить их в 90-дневный срок. По словам топ-менеджера, компания смогла исправить несколько из обнаруженных ошибок на стороне сервера и теперь занимается внутренним тестированием новой версии антивируса. Кроме того, Клещински заявил, что по его данным, с помощью обнаруженных Орманди уязвимостей злоумышленники не могут проводить массовые атаки на пользователей Malwerabytes Antivirus. У них есть возможность лишь «атаковать одну машину за один раз».

За последний год это уже не первый случай обнаружения серьезных уязвимостей в защитном программном обеспечении и атак на антивирусные компании. В июне 2015 года в СМИ попала информация о том, что британские и американские спецслужбы искалиуязвимости продуктах «Лаборатории Касперского». Примерно в то же время исследователи из Google Project Zero рассказали о серьезной уязвимости в антивирусе ESET NOD32, которая позволяла атакующему читать, модифицировать и удалять любые файлы на компьютерах, на которых установлен антивирус.

Летом того же года стало известно о том, что в продукте Symantec Endpoint Protection обнаружен целый ряд серьезных уязвимостей, которые позволяли атакующим осуществлять обход аутентификации, повышения привилегий, чтение и запись файлов, а также осуществления SQL-инъекций. Кроме того, практически одновременно с этим было объявлено о том, что антивирусная компания BitDefendet стала жертвой хакерской атаки, в результате которой были похищены пароли пользователей — особый резонанс вызвал тот факт, что они хранились в открытом виде.

Позднее осенью 2015 года серьезные ошибки безопасности были обнаружены в криптософте TrueCrypt, а еще спустя несколько месяцев, в декабре того же года критические уязвимости были также найдены в антивирусе Avast.

Кроме того, осенью прошлого года исследователь безопасности Мазин Ахмед опубликовал исследование, в ходе которого ему удалось обнаружить XSS-уязвимости сразу в нескольких популярных межсетевых экранах. Мы провелили самообучающийся межсетевой экран PT Application Firewall на подверженность описанным в работе обходам защиты — все представленные способы обхода были заблокированы экраном.

Выручка VK Tech выросла на 58,9% и до 4,3 млрд рублей за квартал

VK Tech опубликовала неаудированные финансовые результаты за первый квартал 2026 года. Выручка компании выросла на 58,9% год к году и достигла 4,3 млрд рублей против 2,7 млрд рублей годом ранее. Скорректированная EBITDA увеличилась скромнее — на 8,8%, до 280 млн рублей.

Операционные расходы при этом выросли на 64,2%, до 4 млрд рублей. В компании объясняют это, в частности, снижением доли капитализируемых затрат по мере взросления продуктового портфеля.

Основную часть выручки VK Tech составляют регулярные поступления. Рекуррентная выручка выросла на 84,7% год к году, до 3,7 млрд рублей. Её доля в общей выручке достигла 87%, что на 12,1 процентного пункта выше показателя прошлого года.

Рост обеспечили как крупные заказчики, так и клиенты среднего и малого бизнеса. Выручка от крупных клиентов увеличилась на 40,7%, а от среднего и малого бизнеса — на 93,6%.

Самым быстрорастущим направлением стали сервисы продуктивности VK WorkSpace. Их выручка выросла в 2,3 раза и составила 1,9 млрд рублей. В компании связывают динамику с ростом продаж по облачной модели: выручка On-Cloud в этом направлении увеличилась почти втрое. Средняя ежемесячная аудитория активных пользователей платных учётных записей On-Cloud выросла на 23%.

Выручка направления «Облачная платформа» увеличилась на 19%, до 1,5 млрд рублей. В его состав входит VK Cloud — платформа с облачными сервисами для ИТ-инфраструктуры, разработки и работы с данными.

Дата-сервисы принесли 318 млн рублей, что на 58% больше, чем годом ранее. Рост обеспечили Tarantool и VK Data Platform: их выручка увеличилась в 3,3 раза.

Бизнес-приложения показали выручку 409 млн рублей. В это направление входят решения для налогового мониторинга, анализа бизнес-процессов и автоматизации HR-функций. При этом значительная часть продаж таких продуктов приходится на модель On-Premise, выручка по которой обычно формируется во втором полугодии.

С начала 2026 года VK Tech выделила ИИ-решения в отдельное направление. В первом квартале оно принесло 185 млн рублей. К этому блоку относится VK AI Space — платформа для разработки и запуска ИИ-агентов в защищённом контуре клиента.

В марте VK Tech также приобрела CedrusData, разработчика решений для работы с большими данными. В компании рассчитывают использовать эту сделку для развития продуктов в области хранения, обработки и анализа данных, а также ИИ.

Среди заметных запусков и обновлений первого квартала — механизм автоматического охлаждения данных в Tarantool Column Store, запуск Registry для хранения артефактов разработки, а также защита бэкапов в VK Cloud от удаления и шифрования вирусами-вымогателями.

RSS: Новости на портале Anti-Malware.ru