Positive Technologies: выручка 24,5 млрд ₽, убыток по NIC — 2,7 млрд ₽

Positive Technologies: выручка 24,5 млрд ₽, убыток по NIC — 2,7 млрд ₽

Positive Technologies: выручка 24,5 млрд ₽, убыток по NIC — 2,7 млрд ₽

Positive Technologies (ПАО «Группа Позитив», MOEX: POSI) опубликовала аудированную консолидированную отчетность по МСФО за 2024 год и поделилась итогами управленческой отчетности. Общий объем отгрузок (с учетом оплат) составил 24,1 млрд рублей.

Валовая прибыль — 22,8 млрд рублей, или 95% от объема отгрузок. В компании рассчитывают, что в 2025 году получится вернуться к прежним темпам роста и выйти на уровень чистой прибыли, который позволит платить дивиденды.

Почему итоги оказались ниже ожиданий

Ожидания по объему отгрузок на 2024 год не оправдались. Причины — как внешние, так и внутренние. В компании признали, что основная часть проблем была внутри: процессы и подходы требовали пересмотра. С конца 2024 года началась внутренняя трансформация, и, по словам руководства, большая часть работы уже проделана. Теперь цель — ускорить рост, обогнав среднерыночную динамику. Одновременно компания стала осторожнее планировать расходы и бюджет.

Новые продукты и развитие портфеля

В 2024 году компания продолжила расширять линейку продуктов — теперь их более 25. Главное нововведение — PT NGFW, межсетевой экран нового поколения. Он вышел в продажу в ноябре и за полтора месяца принёс 1,2 млрд рублей. Продукт сертифицирован по новым требованиям ФСТЭК, и его уже выбрали 45 компаний.

Также в декабре 2024 года Positive Technologies приобрела долю в белорусской компании «Вирусблокада», чтобы усилить свои решения по защите конечных устройств. Планируется интеграция технологий в существующие продукты, а позже — запуск отдельного EPP-решения.

В октябре был представлен PT Dephaze — решение для автопентеста и BAS. Коммерческий запуск прошёл в феврале 2025 года. Также вышли: PT Knockin (оценка защищённости почты), PT Maze (анализ мобильных приложений) и PT Data Security (новое направление по защите данных).

Компания также делает ставку на метапродукты — «умные» решения с минимальным участием человека. Первый такой продукт, MaxPatrol O2, уже используется в крупных компаниях. Он, например, помог выявить международную хак-группу у одного из клиентов.

Расходы на R&D в 2024 году выросли с 5 до 9,1 млрд рублей — более чем на 80%.

Развитие клиентской базы и международное направление

В течение года компания привлекла 459 новых клиентов. В «воронке» на 2025 год — более 1600 новых юрлиц, в основном из регионального и малого бизнеса. Увеличилось присутствие в RAEX-600 (с 22% до 25%) и в ТОП-4000 российских компаний (с 8% до 10%).

На международных рынках спросом пользовались PT NAD, PT Application Inspector и консалтинг по ИБ. Заключены сделки на поставку MaxPatrol 10 и PT NGFW. У компании теперь более 200 международных партнёров.

Также в 2024 году прошёл 13-й фестиваль Positive Hack Days, собравший около 140 тысяч участников, включая гостей из 22 стран.

Образование и обучение

Компания активно развивает обучение по кибербезопасности. В 2024 году стартовало более 35 программ, включая четыре международные. Прошёл Positive Hack Camp для зарубежных специалистов, а также митапы в Индии, Вьетнаме и Египте.

Финансовые показатели

  • Отгрузки: 24,1 млрд рублей.
  • Валовая прибыль: 22,8 млрд рублей (на уровне прошлого года).
  • Выручка по МСФО: 24,5 млрд рублей (+10%).
  • EBITDA: 6,5 млрд рублей (маржинальность 26%).
  • EBITDAC: -1,2 млрд рублей (управленческий показатель).
  • Операционные расходы выросли на 60%, почти половина пошла на R&D.
  • Управленческий убыток (NIC): -2,7 млрд рублей.
  • Прибыль по МСФО: 3,7 млрд рублей (маржинальность 15%).

Показатель долговой нагрузки (чистый долг/EBITDA) снизился с 2,97 до менее чем 1,9. В 2024 году компания выпустила два облигационных займа — теперь 64% долга приходится на облигации, что снизило зависимость от краткосрочных кредитов.

О дивидендах и капитале

Из-за отрицательного NIC дивиденды по итогам 2024 года выплачивать не будут. Цель на 2025 — вернуть прибыльность и снова начать выплаты. В декабре 2024 года был зарегистрирован допвыпуск акций в рамках программы стимулирования, участниками которой стали около 1900 человек.

Общее число акционеров выросло до 211 тысяч в 2024 году и превысило 222 тысячи к концу февраля 2025 года. Допэмиссия не планируется как минимум до 2026 года.

Планы на 2025 год

Ожидаемый объём отгрузок в 2025 году — от 33 до 38 млрд рублей. Основной акцент — на рост бизнеса, эффективность и восстановление прибыльности. Компания продолжает внутренние изменения и контролирует затраты, особенно в маркетинге, инфраструктуре и мероприятиях.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru