Positive Technologies открыла баг-баунти с вознаграждением до 2 млн рублей

Positive Technologies открыла баг-баунти с вознаграждением до 2 млн рублей

Positive Technologies открыла баг-баунти с вознаграждением до 2 млн рублей

Positive Technologies объявила о запуске новой программы баг-баунти, охватывающей девять продуктов компании, среди которых MaxPatrol SIEM, MaxPatrol VM и PT Network Attack Discovery.

Программа запущена в формате открытого тестирования и направлена на выявление уязвимостей, которые потенциально могут использоваться для атак на пользователей.

Участие в программе доступно всем исследователям информационной безопасности. Максимальное вознаграждение за обнаружение серьезных недостатков составляет до 2 млн рублей.

В 2024 году более половины российских компаний подверглись кибератакам, каждая четвёртая столкнулась с атаками за последние полгода. Среди наиболее распространённых последствий отмечались простои в работе (48%), утечки данных (34%), репутационный ущерб (26%) и финансовые потери (24%).

Новая программа баг-баунти направлена на выявление и демонстрацию сценариев атак, связанных с эксплуатацией возможных уязвимостей продуктов компании. Исследователям предлагается воспроизвести реальные атаки, способные привести к остановке критических бизнес-процессов, сбоям в работе защитных механизмов или масштабным утечкам информации. Отчёты должны подробно описывать действия атакующих на различных уровнях доступа: от внешнего пользователя до администратора.

Исследователям предстоит выявлять возможные недостатки безопасности в продуктах MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, PT Network Attack Discovery, PT Sandbox, PT MultiScanner, PT Application Firewall, PT Application Inspector и PT BlackBox. Размер вознаграждения зависит от критичности выявленной уязвимости, максимальная сумма выплаты составляет 2 млн рублей.

«Основная цель программы — заблаговременно обнаружить и устранить возможные уязвимости, способные привести к серьезному ущербу компаниям и их клиентам. Запуск данной инициативы является важным шагом в регулярной проверке и укреплении безопасности продуктов Positive Technologies», — отметил Алексей Гончаров, руководитель направления продуктовой безопасности компании.

Запуск программы является продолжением усилий Positive Technologies в области баг-баунти. Ранее компания уже проводила подобные мероприятия для отдельных продуктов и продолжает масштабную программу Positive Dream Hunting с рекордным вознаграждением в 60 млн рублей за выявление наиболее серьёзных сценариев угроз.

Троян в FileZilla: киберпреступники подменили популярный FTP-клиент

Исследователи Malwarebytes обнаружили новую вредоносную кампанию: злоумышленники распространяют троянизированную версию популярного FTP-клиента FileZilla 3.69.5. Причём сам FileZilla ни в чём не виноват, атакующие просто добавили в легитимный дистрибутив один лишний файл.

Сценарий довольно простой. Пользователей заманивают на поддельный сайт filezilla-project[.]live, который внешне практически не отличается от официального ресурса проекта.

Дальше всё по классике: человек скачивает «правильный» архив, запускает filezilla.exe, даже не подозревая, что вместе с программой установил зловред.

Технически атака построена на известном механизме Windows — перехвате порядка загрузки DLL (DLL search order hijacking). В папку с программой добавляется вредоносная библиотека version.dll. Когда пользователь запускает FileZilla, система сначала подгружает этот файл из локальной директории, а не оригинальную библиотеку из System32.

 

В результате вредоносный код начинает работать внутри обычной сессии FileZilla, получая доступ к сохранённым учётным данным от FTP и связываясь с командным сервером.

Есть и косвенные признаки подмены. В «чистом» портативном дистрибутиве FileZilla файла version.dll быть не должно, это системная библиотека Windows. Кроме того, у легитимных файлов дата конца 2025 года, а у вредоносного version.dll — более свежая метка от 3 февраля 2026 года.

По данным Malwarebytes, зловред препятствует анализу: проверяет версию BIOS, ищет следы VirtualBox и других песочниц. Если всё «чисто», он использует DNS-over-HTTPS для связи с управляющим сервером. Запросы отправляются через публичные резолверы вроде 1.1.1.1, что позволяет обходить корпоративный DNS-мониторинг и фильтрацию по порту 53.

Поведенческий анализ показывает, что функциональность не ограничивается кражей данных. Обнаружены признаки внедрения в процессы, закрепления в системе и даже возможного шифрования данных.

Эксперты советуют относиться к скачиванию cjanf с неофициальных доменов так же настороженно, как к подозрительным вложениям в письмах. FileZilla стоит загружать только с официального сайта filezilla-project.org и проверять контрольные суммы. А если в папке портативной версии обнаружился version.dll — это повод считать систему скомпрометированной и провести проверку.

RSS: Новости на портале Anti-Malware.ru