Выручка VK Tech по итогам 2025 года выросла на 38% — до 18,8 млрд рублей

Выручка VK Tech по итогам 2025 года выросла на 38% — до 18,8 млрд рублей

Выручка VK Tech по итогам 2025 года выросла на 38% — до 18,8 млрд рублей

VK Tech, корпоративное ИТ-направление МКПАО «ВК», подвела финансовые и операционные итоги 2025 года. Выручка компании составила 18,8 млрд рублей, что на 38% больше, чем годом ранее. Быстрее всего в портфеле VK Tech росли сервисы продуктивности VK WorkSpace и бизнес-приложения.

Их выручка увеличилась на 75,1% и 65,7% соответственно. В самой компании это связывают как с ростом клиентской базы, так и с расширением использования уже подключённых решений.

Заметно выросла и рекуррентная выручка — она увеличилась более чем вдвое и достигла 12,8 млрд рублей. Это 68% от общего объёма выручки. Такой результат обеспечили как продажи по облачной модели On-Cloud, так и доходы от технической поддержки в сценариях On-Premise.

Скорректированная EBITDA VK Tech по итогам года составила 4,8 млрд рублей, прибавив 21,6% год к году. Рентабельность по этому показателю достигла 26%. Одновременно компания сообщила и о росте клиентской базы: количество клиентов увеличилось в 2,7 раза и достигло 31,9 тыс.

Если смотреть по продуктовым направлениям, то крупнейший вклад по-прежнему дают облачная платформа VK Cloud и сервисы продуктивности VK WorkSpace — вместе на них пришлось около 70% всей выручки за 2025 год.

Направление «Облачная платформа» принесло 6,5 млрд рублей, что на 13,5% больше, чем годом ранее. При этом выручка от облачной модели On-Cloud внутри этого сегмента выросла на 51,3%.

Выручка направления «Сервисы продуктивности» достигла 6,3 млрд рублей. Это один из самых быстрорастущих сегментов в структуре VK Tech: рост год к году составил 75,1%. В компании отмечают, что продажи по модели On-Cloud здесь выросли в 3,6 раза, а средняя ежемесячная аудитория активных пользователей платных облачных аккаунтов — в 2,7 раза.

Сегмент «Дата-сервисы» вырос более умеренно — на 15,5%, до 2,5 млрд рублей. Здесь в компании отдельно выделяют решения Tarantool и VK Data Platform, выручка которых увеличилась на 61,8%.

Направление «Бизнес-приложения» принесло 3,4 млрд рублей, показав рост на 65,7%. Основной вклад здесь обеспечили продажи в формате On-Premise, которые увеличились на 86%. Среди отдельных решений VK Tech выделяет VK HR Tek и VK Tax Compliance, показавшие рост на 38,8% и 97,7% соответственно.

Также компания сообщила о нескольких крупных проектах, реализованных в 2025 году, в том числе с Банком Санкт-Петербург, АВТОВАЗом, ВТБ, Сургутнефтегазом и Lamoda. Кроме того, VK Tech рассказала о соглашениях, связанных с цифровой инфраструктурой Татарстана, решениями для нефтегазовой отрасли и ИИ-технологиями для строительного сектора.

Для Android нашли сразу шесть новых зловредов: кража денег и слежка

Исследователи почти одновременно описали сразу несколько новых семейств вредоносных программ для Android, которые умеют красть данные, перехватывать платежи, подменять экраны банковских приложений и фактически брать смартфон под удалённый контроль.

В свежих отчётах фигурируют как минимум PixRevolution, TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT и SURXRAT. Причём часть из них уже продаётся как готовый сервис для киберпреступников — почти по модели SaaS, только с совсем другой аудиторией.

Одна из самых заметных новинок — PixRevolution, Android-троян, нацеленный на платёжную систему Pix. По данным Zimperium, он не просто крадёт данные, а вмешивается в перевод в реальном времени: следит за экраном жертвы, ждёт момента отправки денег и подменяет ключ получателя на адрес злоумышленника.

Для пользователя всё выглядит почти буднично, приложение на секунду показывает что-то вроде «подождите», а потом сообщает, что перевод успешно завершён. Только деньги в итоге уходят совсем не туда.

 

Не менее любопытно выглядит BeatBanker, о котором мы рассказывали на днях. Этот зловред совмещает сразу две роли: банковский троян и скрытый майнер Monero. Его особенность — очень странный механизм живучести: троян крутит по кругу почти неслышимый аудиофайл, чтобы система не выгружала его процессы.

Параллельно он может подменять экраны Binance и Trust Wallet и незаметно менять адрес получателя при криптовалютных переводах. В более свежих вариантах кампании вместо банковского модуля уже используется BTMOB RAT, то есть история становится всё больше про полный удалённый контроль над смартфоном.

Есть и история с явным региональным акцентом: TaxiSpy RAT, который, по данным CYFIRMA и Zimperium, ориентирован в первую очередь на российские банковские приложения.

 

Он задействует Accessibility Services и MediaProjection API, собирает СМС, контакты, журналы звонков, буфер обмена, уведомления и даже нажатия клавиш, а поверх целевых приложений умеет показывать фальшивые формы для кражи учётных данных. Исследователи отдельно отмечают, что это уже не просто «банковский троян», а гибрид трояна и полноценного RAT с расширенными возможностями слежки и удалённого управления.

Параллельно на площадках дарквеба активно продвигаются и более «товарные» решения. Например, Mirax рекламируется как MaaS с наложением окон поверх банковских приложений, сбором СМС и клавиатурного ввода, а Oblivion RAT продаётся как подписка с обещаниями обхода защит на устройствах крупных производителей.

По описанию исследователей, особый интерес там вызывает автоматическая выдача разрешений почти без участия жертвы. Даже начинающий злоумышленник получает инструмент, который заметно упрощает атаку.

Отдельно выделяется SURXRAT, который распространяется через экосистему Telegram и уже экспериментирует с очень странными вещами — например, с условной загрузкой гигантского LLM-модуля объёмом более 23 ГБ из внешних репозиториев, включая Hugging Face.

Звучит почти абсурдно для мобильного зловреда, но исследователи считают, что это может быть либо попыткой замедлить устройство и замаскировать вредоносную активность под обычные лаги, либо ранними экспериментами с ИИ-функциями для социальной инженерии и автоматизации атак. У некоторых образцов SURXRAT также есть блокировщик дисплея.

RSS: Новости на портале Anti-Malware.ru