Сотрудник на испытательном сроке внедрил бэкдор в исходный код ИБ-продукта российского вендора

23 октября, 2025, 14:04

В телеграм каналах экспертов исследуется ИБ-инцидент, связанный с отечественным разработчиком сканера уязвимостей Metascan – в компании выявили бэкдор от сотрудника на испытательном сроке.

Об инциденте в боте METASCAN Chat появилось следующее сообщение:

«В сентябре была выявлена попытка внедрения бекдора в исходный код приложения разработчиком, находящимся на испытательном сроке. Внедренный код попал в репозиторий, но был выявлен до попадания на продакшн.
Помимо этого, в результате расследования, мы выявили факт передачи разработчиком части исходного кода в одну из компаний-конкурентов.
Скомпрометированный исходный код не содержал реквизитов доступа к базе уязвимостей клиентов или иных административных данных.
С вашей стороны дополнительных действий не требуется».

Алексей Лукацкий так комментирует ситуацию: «Это, пожалуй, первый публичный пример признания такого инцидента в российской ИБ-отрасли. Будут ли из него извлечены правильные уроки другими ИБ-разработчиками, многие из которых сталкивались с компрометациями своей инфраструктуры, но почти никогда не раскрывали деталей расследования и анализа последствий действий злоумышленников? Будет ли проверка со стороны регуляторов (а не только пугалки)? Может это станет основанием для усиления контроля за подрядчиками со стороны клиентов?».

Продолжение ниже

Боссы российского кибербеза

Ну, а Нику Комарову этот случай заинтересовал с точки зрения кризисного PR’а, который был реализован компанией с помощью бота: «…текст боту писал не бот, а команда, но тогда почему было не сделать это от ее имени? Это добавило бы доверия внутри коммьюнити».

Metascan позиционируется как облачный сканер уязвимостей с экспертным сопровождением. Продукт проводит ежедневную проверку любого количества хостов на ошибки в конфигурации межсетевых экранов, уязвимости сетевого оборудования, уязвимости веб-приложений и API.