В России начала работать биржа по продаже «брешей» в ПО

В России начала работать биржа по продаже «брешей» в ПО

В России заработала первая биржа по продаже уязвимости в популярном программном обеспечении. Стоимость брешей в операционных системах Windows, OS X, Linux и других составляет $35–80 тыс. По адресу Еxpocod.com начала работать первая российская биржа по покупке у хакеров и разработчиков «брешей» в программном обеспечении, сообщает «Коммерсантъ».

Ее запустила команда специалистов в сфере информационной безопасности. На сайте expocod.com отмечается, что клиентами биржи являются «правительственные организации и компании, специализирующиеся на информационной безопасности». При этом источники издания утверждают, что Еxpocod также может взаимодействовать со спецслужбами.

Как отмечает «Коммерсантъ», компанию основал Андрей Шорохов, который утверждает, что в прошлом был сотрудником Росфинмониторинга. «Я единственный владелец Expocod и конечный бенефициар этого проекта, каких-то тайных инвесторов тут нет, все средства в развитие проекта вкладываю я», — заявил он изданию.

Согласно перечню цен на сайте Expocod за эксплойт (программу, использующую уязвимости в ПО для проведения атаки на вычислительную систему) в Adobe Flash компания готова заплатить $55 тыс., а «бреши» в различных браузерах могут быть проданы за $35–60 тыс., уязвимость в анонимайзере Tor может быть куплена за $80 тыс., а в операционных системах Windows, OS X, Linux и др. — за $35–80 тыс.

Информировать производителей ПО об уязвимостях, по словам Шорохова, Expocod не собирается. Он также особо подчеркивает, что поиск и разглашение уязвимостей в софте не являются противозаконными, передает rbc.ru.

По словам Шорохова, основная деятельность компании заключается в купле-продаже эксплойтов, но кроме того, они намерены самостоятельно искать и разрабатывать уязвимости, а также работать над созданием своего ПО, которое позволит оценивать степень защищенности какой-либо IT-системы.

«Например, мы сможем протестировать на наличие уязвимостей банковские АБС или то, насколько какое-либо оборонное предприятие уязвимо для внешних угроз», — рассказал Шорохов. Он отметил, что предварительные договоренности о таком тестировании уже достигнуты с одним из российских банков, входящих в топ-10.

Два источника «Коммерсанта», знакомых с проектом, утверждают, что с компанией на тему возможного приобретения эксплойтов общались также сотрудники ФСБ. В спецслужбе на запрос издания не ответили.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru