VK теперь представлена на всех российских платформах Bug Bounty

VK теперь представлена на всех российских платформах Bug Bounty

VK теперь представлена на всех российских платформах Bug Bounty

VK разместила свою программу по поиску уязвимостей на платформе BugBounty[.]ru. Теперь круг замкнулся — VK представлена на всех трех подобных российских площадках: BugBounty[.]ru, Standoff 365 Bug Bounty и BI.ZONE Bug Bounty.

Багхантерам BugBounty.ru предлагаются все те же 27 проектов VK, размещенных на двух других платформах. Речь о соцсетях ВКонтакте и Одноклассники, электронной почте Mail.ru, RuStore и других сервисах.

За каждую выявленную уязвимость исследователи безопасности могут получить вознаграждения от трех тысяч до 1,8 миллиона рублей. Сумма зависит от уровня критичности угрозы.

“Продуктами VK пользуются миллионы человек, поэтому наша обязанность и важнейший приоритет — обеспечить максимально высокий уровень защищенности сервисов и пользовательских данных”, — комментирует новость вице-президент, директор по информационной безопасности VK Алексей Волков.

По его словам, подключение программы bug bounty ко всем трем отечественным платформам по поиску уязвимостей позволяет привлечь максимальное количество исследователей в области безопасности к тестированию защищённости проектов.

В 2022 году VK приняла более 750 отчетов, общий объем выплат превысил 13 миллионов рублей, добавил Волков.

“Мы рады, что ведущий игрок российского ИТ-рынка появился на нашей площадке”, — говорит основатель Bugbounty.ru Лука Сафонов.

У первой российской площадки bug bounty обширное комьюнити багхантеров, она отвечает всем современным требованиям bug bounty-платформ и активно наращивает свою функциональность, продолжает Сафронов.

“Мы уверены, что наша платформа станет дополнительным инструментом безопасности при создании продуктов и развития инфраструктуры VK”, — заключает топ-менеджер.

Напомним, летом VK разместил свою публичную программу на платформе Standoff 365 Bug Bounty разработки Positive Technologies. В октябре компания отчиталась о трехмиллионных выплатах багхантерам.

В конце ноября VK зашла и на платформу BI.ZONE Bug Bounty.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru