DataSpace и UserGate начали предлагать NGFW по подписке

DataSpace и UserGate начали предлагать NGFW по подписке

DataSpace и UserGate начали предлагать NGFW по подписке

Клиенты DataSpace получили возможность защитить сетевую инфраструктуру с использованием Next-Generation Firewall (NGFW) российской компании UserGate. Организации смогут выбрать как аппаратные, так и виртуализированные реализации NGFW.

Российские корпоративные заказчики после ухода международных вендоров с отечественного рынка стали массово внедрять решения российских производителей.

Данный переход важен для ключевых элементов сетевой инфраструктуры, а в ряде случаев является требованием регуляторов. Тут крайне важен выбор эффективного и проверенного решения, поскольку цена ошибки высока.

UserGate NGFW является универсальным отечественным решением, в котором соединены различные технологии для защиты корпоративной инфраструктуры. UserGate NGFW внесена реестр сертифицированных средств защиты информации ФСТЭК России (сертификат ФСТЭК России № 3905), выполняющим требования к 4 уровню доверия и включенным в реестр российского ПО (реестровая запись №1194 от 05.09.2016).

Условия подписки на NGFW для клиентов DataSpace позволяют выбрать набор необходимых модулей защиты, встроенных в NGFW. Для существующих клиентов DataSpace предусмотрены специальные предложения.

В процессе внедрения NGFW специалисты DataSpace и UserGate предоставят квалифицированную помощь по развертыванию и настройке межсетевого экрана нового поколения, а также гарантируют расширенную техподдержку в круглосуточном режиме.

«Использование виртуальных NGFW позволяет быстро адаптировать корпоративную сеть к изменяющимся требованиям бизнеса, – говорит Виктор Виноградов, менеджер по информационной безопасности DataSpace. – Интеграция NGFW в корпоративную инфраструктуру позволяет обеспечить надежную защиту сети компании от киберугроз с возможностью глубокой фильтрации трафика. Но, что еще важнее, благодаря тесному взаимодействию с нашим партнером, компанией UserGate, мы создали уникальную услугу для организаций и компаний любого масштаба. Поэтому я убежден, что востребованность услуги по предоставлению виртуального NGFW будет только расти».

«Использование нашего NGFW позволит обеспечить высокую степень безопасности клиентов DataSpace, – уверен Артур Салахудинов, руководитель направления MSSP UserGate. – Решения UserGate, прошедшие длительный путь развития и совершенствования, всегда обеспечивают надежную защиту сетевой корпоративной инфраструктуры – on-premises или в облаке. Объединив усилия с таким мощным партнером, как DataSpace, мы намерены расширить эту практику и помочь российским заказчикам обеспечить устойчивость бизнеса, своевременно обнаруживать и блокировать любые угрозы в сфере информационной безопасности, а также выполнять все требования законодательства в этой области».

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru