Подготовка зарубежных кадров поможет продвижению российских ИБ продуктов

Подготовка зарубежных кадров поможет продвижению российских ИБ продуктов

Подготовка зарубежных кадров поможет продвижению российских ИБ продуктов

На SOC Forum участники дискуссии о перспективах экспорта российских ИБ-продуктов и сервисов пришли к выводу: одним из ключевых факторов успеха за рубежом станет подготовка иностранных специалистов. О том, что российский рынок ограничен по объёму, говорится уже давно.

Поэтому для отечественных компаний выход на международные площадки становится необходимым условием дальнейшего развития.

Как напомнил директор по клиентской работе «Российского экспортного центра» Алексей Мудраков во время дискуссии «Конкуренция на уровне идей: экспортный потенциал российских технологических решений», внутренний ИТ-рынок России составляет лишь около 0,5% мирового. Доля российского рынка информационной безопасности немного выше, но даже по оптимистичным оценкам не превышает 2% от глобального объёма.

С другой стороны, модератор обсуждения, исполнительный директор Института экономики роста им. П. А. Столыпина Алексей Свириденко отметил, что глобальный спрос на ИТ- и ИБ-решения смещается в сторону стран «глобального юга».

По прогнозам зарубежных аналитических агентств, уже к началу 2030-х годов продажи ИТ- и ИБ-решений в Латинской Америке, Южной и Юго-Восточной Азии превысят объёмы, формируемые традиционными рынками Северной Америки и Европы.

Эти регионы пока недостаточно освоены крупными игроками, и российские компании уже пытаются там закрепиться — нередко вполне успешно. Кроме того, ИТ и ИБ становятся важной частью так называемой «мягкой силы».

Директор Департамента международной информационной безопасности МИД России, специальный представитель президента по вопросам международного сотрудничества в сфере ИБ Артур Люкманов подчеркнул, что одной из важнейших задач является подготовка зарубежных кадров.

Эта работа, по его словам, не должна ограничиваться университетами. Компании также должны открывать учебные центры — как в России, так и в целевых странах присутствия. Подготовленные специалисты впоследствии становятся проводниками российских технологий и подходов.

Управляющий директор по развитию экспорта фонда «Сайберус» Сергей Войнов сравнил развитие специалистов с формированием целой экосистемы. Именно сочетание гибкости и способности выстраивать такие экосистемы, по его мнению, отличает российскую отрасль ИБ от американской, израильской и китайской.

Директор международных продаж ГК «Солар» Артём Падейский также отметил, что подготовка зарубежных специалистов является критически важной задачей. По его словам, необходимо формировать сообщества таких экспертов: в дальнейшем они становятся проводниками российских технологий на своих национальных рынках. Опыт показал, что дистанционный формат работы не обеспечивает необходимых результатов.

Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Исследователи в области кибербезопасности раскрыли детали активной киберкампании KongTuke, в которой злоумышленники пошли на весьма изобретательный шаг: они намеренно «ломают» браузер жертвы, чтобы заставить её собственноручно запустить команду заражения.

Кампанию уже окрестили CrashFix — как новую, более агрессивную эволюцию приёма ClickFix.

Атака начинается вполне буднично: пользователь ищет блокировщик рекламы и натыкается на объявление, ведущее в официальный Chrome Web Store. Там его ждёт расширение с громким названием «NexShield – Advanced Web Guardian», которое обещает защиту от рекламы, трекеров и зловредов.

 

На деле это почти точная копия uBlock Origin Lite, но с вредоносной начинкой. Расширение успело набрать более 5 тысяч установок, прежде чем его удалили из магазина.

После установки аддон некоторое время ведёт себя тихо — задержка активации составляет около часа. Затем оно начинает действовать: запускает атаку на ресурсы системы, создавая бесконечный цикл соединений. В результате Chrome начинает тормозить, зависает и в итоге полностью падает.

 

А вот дальше начинается самое интересное: при следующем запуске браузера пользователь видит фейковое предупреждение о проблеме безопасности. В нём говорится, что браузер якобы «аварийно завершил работу», и предлагается срочно запустить «сканирование».

 

Если согласиться, расширение показывает инструкцию: открыть окно «Выполнить» в Windows и вставить команду, уже скопированную в буфер обмена.

Именно в этот момент пользователь сам запускает следующую ступень атаки. Команда использует легитимную утилиту finger.exe, через которую загружается PowerShell-скрипт с сервера злоумышленников. Дальше — многоступенчатая цепочка с обфускацией, Base64, XOR и активной защитой от анализа.

Кампания KongTuke (она же 404 TDS, TAG-124, LandUpdate808) известна тем, что прощупывает и пробивает жертву, а затем передаёт доступ к системе другим группировкам — в том числе операторам программ-вымогателей.

Если система входит в домен, атака завершается установкой ModeloRAT — полноценного Python-RAT для Windows. Он умеет следующее:

  • закрепляться в системе через реестр;
  • шифровать C2-трафик с помощью RC4;
  • запускать исполняемые файлы, DLL, PowerShell и Python-скрипты;
  • гибко менять частоту «маяков», чтобы не привлекать внимание средств защиты.

Доменные машины явно представляют наибольший интерес — это прямой намёк на корпоративные сети как основную цель. На обычных домашних компьютерах цепочка пока заканчивается тестовым пейлоадом, что говорит о продолжающейся отладке кампании.

RSS: Новости на портале Anti-Malware.ru