CyberCamp 2023: итоги онлайн-кэмпа по практической кибербезопасности

CyberCamp 2023: итоги онлайн-кэмпа по практической кибербезопасности

CyberCamp 2023: итоги онлайн-кэмпа по практической кибербезопасности

20–22 сентября состоялся масштабный онлайн-кэмп по практической кибербезопасности — CyberCamp 2023. Мероприятие собрало в прямом эфире более 10 000 зрителей и 100 команд киберучений: 66 участников корпоративной лиги и 34 — студенческой. За денежный приз боролись команды из самых разных городов России — от Владивостока и Иркутска до Севастополя и Рязани.

Онлайн-кэмп объединил в себе несколько форматов: онлайн-конференцию с докладами, соревнования команд киберучений и интерактивы для зрителей. В рамках мероприятия функционировали две независимые платформы. На одной в течение трех дней участники киберучений со всей России боролись за призовые места и оттачивали свои навыки. А на второй зрители проходили викторины, задания и мини-игры, наблюдали за трансляцией и слушали 25 докладов от ИБ-экспертов из «Инфосистемы Джет», Positive Technologies, «Лаборатории Касперского», Yandex Cloud, АО «СОГАЗ», BI.ZONE, Qrator Labs и др.

Со стороны организаторов более 150 человек придумывали задания, готовили платформы, курировали команды, собирали программу и контент, поддерживали трансляцию и справлялись с другими сложными вызовами.

За три дня мероприятия количество сообщений в чате достигло 12 187, а выступающим было задано 702 вопроса. Зрители активно проходили интерактивы на платформе: всего им было доступно 32 задания, за прохождение которых можно было заработать сайбы и купить памятный мерч или получить подарки от партнеров. Задания открывались постепенно и были связаны с докладами спикеров. Скрытые интерактивы можно было найти в «Комнате героя», которая преображалась каждый час благодаря вкладу участников и была связана с сюжетом аниме-сериала про путь героя и его кота в ИБ.

Для взаимодействия со спикерами был придуман особый формат, напоминающий вечерние шоу и выделяющий CyberCamp среди других ИБ-конференций. На площадке была организована зона нетворкинга, на которой после своих выступлений спикеры участвовали в интерактивах — проходили викторины, отгадывали ИБ-термины по изображениям, сгенерированным нейросетью, расшифровали частушки и хокку — и отвечали на вопросы зрителей в прямом эфире.

«Главной сложностью для организаторов было сохранить и повысить тот уровень, который мы показали в прошлом году. Так как количество участников киберучений увеличилось в 2,5 раза, нужно было подготовить инфраструктуру к нагрузке, обеспечить отказоустойчивость и высокую скорость работы платформы, добавить новый функционал. Поэтому к мероприятию мы начали подготовку за шесть месяцев», — прокомментировал Дмитрий Казмирчук, руководитель группы сервиса киберучений центра информационной безопасности компании «Инфосистемы Джет».

«По отдельности мы капля. Вместе — целый океан»

В прошлом году главной темой мероприятия было развитие ИБ-специалистов с точки зрения эволюции от junior- до senior-уровня. В этом году в центре оказалась слаженная работа по трем направлениям: Red Team (Атакующие), Blue Team (Защитники) и Yellow Team (Архитекторы). Весь контент — доклады от ИБ-экспертов, задания на платформе киберучений и интерактивы для зрителей — был распределен по трем фракциям. Хоть задачи Атакующих, Защитников и Архитекторов отличаются, они преследуют одну цель — обеспечение защиты инфраструктуры организации от кибератак.

ИБ-специалисты junior- и middle-уровня могли изучить вопросы кибербезопасности и отработать навыки во всех трех ролях, взглянув шире своих стандартных обязанностей, а студенты — определиться с направлением для будущей профессии.

«Если каждый будет существовать только в своей песочнице и считать, что проблема к нему не относится — ничего не получится. Специалистов должно объединять понимание общей цели, зон ответственности и влияния на безопасность компании. Но прежде чем покорять вершины, нужно осилить несколько восхождений с инструктором в контролируемой среде. В формате киберучений можно отработать кейсы, которые могут произойти в реальной жизни, набраться опыта в разных аспектах ИБ, не допустив фатальных для бизнеса ошибок», — отметила Екатерина Рудая, менеджер продукта CyberCamp центра информационной безопасности компании «Инфосистемы Джет».

Задания для участников

Пока зрители слушали доклады и проходили интерактивы на платформе, участники команд киберучений справлялись с заданиями различного уровня сложности. Для участия в киберучениях было подано около 250 заявок от команд, из которых были отобраны только 100. Во время отбора в том числе учитывались географическое и отраслевое разнообразие участников, а также полнота и достоверность предоставленной информации о команде. Перед стартом киберучений организаторы провели традиционный брифинг под девизом «Чтобы всё было понятно»: команды получили инструктаж по взаимодействию с платформой и особенностям сдачи результатов.

Всего для участников было подготовлено 12 заданий: 10 технических (от лайтовых до хардкорных) и 2 софтскилловых. Они были привязаны к докладам экспертов под хештегом #CampGo и посвящены самым разным вопросам ИБ, начиная от настройки аудита в Windows 10 и написания фишинговых писем и заканчивая расследованием киберпреступлений, работой с k8s и анализом дампов трафика DDoS-атак. Было и расследование инцидента в промышленной сети. Если участники команды ранее не сталкивались с конкретными инструментами ИБ, они всё равно могли справиться с заданием, внимательно послушав доклады от спикеров.

Пример задания Manifest fest

Познакомьтесь, это Олег, он будет стажироваться у нас в Yellow Team.

Олег уже подготовил манифесты для приложения, которое нужно развернуть. Они лежат в папке /root/manifests. Задача вроде бы простая, но Kyverno не пропускает приложение в кластер из-за небезопасных параметров. Олегу не хватает опыта, чтобы разобраться в ситуации, так что капитан Yellow Team поручил это дело вам.

Пример задания «Скинь файлик <3»

В прошлом году команды в открытых источниках искали информацию про мерч с помощью методов OSINT у Эльвиры. Сейчас от старой знакомой гораздо больше хочется получить информацию о будущих заданиях, чтобы быть во всеоружии. Может быть, удастся выманить у нее файлик с архитектурой или архив с заданиями методами социальной инженерии? Для хорошего фишинга стоит изучить интересы Эльвиры, а также найти адрес ее электронной почты. Кажется, что пост от нее уже мелькал в канале. Может, начать с него?

В финальном задании был сделан акцент на форензику. Командам нужно было проанализировать дамп памяти рабочей станции пропавшего сотрудника и найти ответы на все вопросы. Задание сочетало «низкоуровневое» расследование инцидента, а также дополнительные непростые логические задачи. С ними справились не все. Оно и немудрено — это было одно из самых сложных заданий этого года.

 

В течение трех дней кэмпа функционировал штаб, выполнявший непрерывный мониторинг стабильности самой платформы и каждого из ее внутренних компонентов. В случае возникновения проблем оперативно принимались меры по реагированию. Для связи с командами использовался чат-бот: участники киберучений могли максимально оперативно задать свой вопрос или сообщить о проблеме.

Результаты и победители

По итогам трех дней соревнований определились по три победителя в каждой лиге, которые набрали больше всего баллов в турнирной таблице. Лучшие участники корпоративной лиги получили 300, 200 и 100 тыс. рублей, а студенческой — 100, 70 и 50 тыс. рублей.

Финалисты корпоративной лиги:

Первое место: CyberNoobs (Москва, Тольятти, Сыктывкар) — 1255,87 балла

Второе место: RedHunting (Рязань, Москва, Питер) — 1183,30 баллов

Третье место: Cheems Squad (Москва) — 1180,77 баллов

«Мы хотели принять участие в CyberCamp еще в прошлом году, но не успели подать заявку. Решили попробовать силы в этот раз и обязательно вернемся в следующем году за победой, — прокомментировал Максим, капитан команды RedHunting (компания «Иннотех»). — Я для себя отметил два интересных задания. Первое — связанное с Kubernetes, где нужно было развернуть приложения. Мы его, к сожалению, так и не доделали, перепробовав все возможные варианты. А второе было посвящено форензике, с которой мы ранее не особо сталкивались в работе. Мозг разгонялся по ходу дела, и каждое задание чему-то нас учило, напоминая, что в ИБ важно учитывать все аспекты».

Финалисты студенческой лиги:

Первое место: K0TN (Хабаровск, Тихоокеанский государственный университет) — 933,00 балла

Второе место: IBEEE (Москва, МИЭТ) — 881,53 баллов

Третье место: Test Team Please Ignore (Архангельск, САФУ) — 844,02 баллов

«Мы представляли Тихоокеанский государственный университет в Хабаровске. При решении заданий мы старались опираться на наш опыт и командную работу, поскольку мы уже участвовали в похожих мероприятиях, в том числе соревнованиях CTF. Единственное, нам было трудно сражаться со сном: разница между Москвой и Хабаровском составляет +7 часов, поэтому большинство заданий приходилось решать поздней ночью перед учебой. На протяжении трех дней у нас не было существенного отрыва от соперников, и победа оказалась очень неожиданной. В следующем году мы планируем вернуться, чтобы попытаться повторить наш текущий результат», — отметил Максим, капитан команды K0TN.

Записи докладов от спикеров конференции и аниме-сериал про CyberCamp 2023 уже опубликованы на YouTube-канале, а презентации экспертов можно скачать по ссылке.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru