R-EVOLUTION CONFERENCE. 11 октября R-Vision проведет киберконференцию

R-EVOLUTION CONFERENCE. 11 октября R-Vision проведет киберконференцию

R-EVOLUTION CONFERENCE. 11 октября R-Vision проведет киберконференцию

11 октября в Центре событий РБК состоится ежегодная конференция R-EVOLUTION CONFERENCE, посвящённая теме автоматизированной кибербезопасности. Это событие объединит всех, кто вносит свой вклад в создание и развитие систем кибербезопасности: экспертов и инженеров, новаторов, лидеров отрасли и представителей регуляторов.

В этом году около 500 экспертов традиционно соберутся, чтобы обменяться опытом и обсудить ключевые аспекты внедрения стратегии информационной безопасности в бизнес-процессы компаний различных отраслей экономики. На конференции участники узнают о последних тенденциях в разработке решений для киберзащиты, а также о новых угрозах и эффективных методах их предотвращения.

«R-EVOLUTION CONFERENCE соберет вместе ведущих экспертов отрасли, чтобы обсудить тренды в кибербезопасности, а также задачи, которые мы решаем сегодня и будем решать завтра. Уже в привычном формате открытого диалога с представителями бизнеса и регуляторов мы поговорим о насущных вопросах, с которыми CISO и их команды сталкиваются каждый день, — отметил Валерий Богдашов, генеральный директор R-Vision. — Мы знаем, какие вызовы стоят перед бизнесом, и в рамках конференции поделимся тем, как наши технологии и продукты на них отвечают».

Для участия в конференции необходимо пройти регистрацию на официальном сайте мероприятия.

Что будет на R-EVOLUTION CONFERENCE?

Диалог с регуляторами о насущных проблемах кибербеза

Состоится открытая дискуссия между представителями бизнеса и регуляторов. В обсуждении примут участие эксперты НКЦКИ, ФСТЭК России и ведущих промышленных и финансовых компаний. Они обсудят последние законодательные инициативы и поправки к уже действующим законам, а также как

Опыт развития продуктов R-Vision SIEM и R-Vision VM

В ходе мероприятия команда R-Vision представит обновлённые версии своих технологий R-Vision SIEM и R-Vision VM.

В рамках блока «R-Vision SIEM: От фундамента до крыши» эксперты поделятся своим опытом создания контента для SIEM и планами на будущее. Они расскажут о том, как развивается продукт, какие изменения уже произошли и что планируется на ближайшее время. Также будет представлена информация о внедрении SIEM в корпоративную инфраструктуру.

В разделе «R-Vision VM — управление уязвимостями на прочной основе» эксперты R-Vision поделятся своим опытом создания базы уязвимостей. Они расскажут о том, как R-Vision VM прошла путь от идеи до востребованного продукта с встроенным сканером для эффективного управления уязвимостями. На примере инфраструктуры R-Vision будет показано, как отслеживать активы на предмет уязвимостей и своевременно их устранять.

Технологический трек

Участники также обсудят одну из самых актуальных тем — применение ИИ для автоматизации работы SOC. Эксперты R-Vision поделятся опытом использования инструментов ML для выявления аномалий удаленного подключения.

В практической части конференции команда R-Vision проведет демо собственных продуктов и на конкретных кейсах покажет, как технологии компании решают задачи уже сегодня и как будут это делать завтра.

Workshop для инженеров

Кроме того, на Workshop для инженеров участники получат навыки подключения различных источников данных, нормализации и трансформации событий в режиме реального времени. Они также научатся сопоставлять события из разных источников для обнаружения инцидентов ИБ и эффективно работать с данными, которые уже хранятся в системе R-Vision SIEM.

Выставка продуктов R-Vision и решений партнеров

В рамках конференции пройдет выставка продуктов R-Vision и решений партнеров, в которой примут участие: «Инфосистемы Джет», «Кросс технолоджис», «Бастион», «Информзащита» и Softline. Компании являются лидерами ИТ-отрасли и предлагают решения для эффективного противодействия современным угрозам.

Реклама, ООО "Р-ВИЖН", ИНН 7723390901

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru