VK Видео выделили в отдельный проект корпоративной программы Bug Bounty

VK Видео выделили в отдельный проект корпоративной программы Bug Bounty

VK Видео выделили в отдельный проект корпоративной программы Bug Bounty

Компания VK выделила сервис «VK Видео» в отдельный проект корпоративной программы поиска уязвимостей Bug Bounty. Максимальное вознаграждение для исследователей составит 2,4 млн рублей за выявление критической проблемы.

Новый проект будет доступен на всех платформах, где размещена программа VK Bug Bounty. Она охватывает Standoff Bug Bounty, BI.ZONE Bug Bounty и BugBounty.ru. В область поиска для исследователей входят сервисы VK Видео, включая мобильные приложения на iOS, Android, а также ПО для телевизоров.

Открытие отдельной программы обусловлено существенным ростом аудитории сервиса. В III квартале 2024 года среднесуточное количество просмотров VK Видео увеличилось на 48,5% и достигло 2,6 млрд, а время, которое зрители проводили за просмотром в VK Видео, выросло на 265% в годовом выражении.

На новый проект распространится механика Bounty Pass: чем больше исследователь безопасности находит уязвимостей, тем большую выплату он получает. При этом используются накопительные бонусы.

За ее основу взята концепция Battle Pass, позаимствованная из игровой индустрии. Персональные достижения исследователей позволяют не только увеличивать выплаты за отчет, но и получать подарки и право участвовать в специальных мероприятиях VK.

Наиболее популярным оказалась платформа Smart TV, в среднем зрители проводили в ней 205 минут в день. Согласно исследованию ВЦИОМ, 59% пользователей Рунета активно использовали VK Видео ежедневно, в основном через мобильное приложение для смартфонов.

Всего за 10 лет работы VK Bug Bounty компания обработала свыше 18 тысяч отчетов от баг-хантеров и выплатила более 236 миллионов рублей в качестве вознаграждений для исследователей.

«VK с 2014 года развивает сообщество баг-хантеров, которое помогает нам дополнительно тестировать безопасность наших продуктов, укрепляя их защиту, надежность и бесперебойность работы, — отметил руководитель VK Bug Bounty Петр Уваров. —  Это особенно актуально для VK Видео в условиях роста просмотров, количества авторов и трафика».

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru