|
|
rss_habr
Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной ЕвропыПятница, 03 Февраля 2023 г. 11:02 (ссылка)
Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников. Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования. Читатьhttps://habr.com/ru/post/714378/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714378
rss_habr
Зеркалирование GitHub-проектов в 2023 годуСреда, 02 Февраля 2023 г. 00:15 (ссылка)
По ряду причин я решил зеркалировать свои открытые GitHub-проекты на другие платформы совместной разработки. Сделать это оказалось не так просто. В этой короткой статье описаны трудности, с которыми мне пришлось столкнуться, и итоговое рабочее решение. Читать далееhttps://habr.com/ru/post/714316/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714316
rss_habr
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансыВторник, 31 Января 2023 г. 10:59 (ссылка)
rss_habr
Опасайтесь синих лис: разбор нового MaaS-стилера BlueFoxПятница, 09 Декабря 2022 г. 11:24 (ссылка)
Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа трафика, он походил на RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманный вредонос — BlueFox. Это свежий инфостилер, который хоть и недавно появился в хакерской среде, но уже успел засветиться за рубежом. Чем примечателен BlueFox, читайте в нашем разборе. Забегая вперед, отметим, что эта история ярко иллюстрирует преимущества совместной работы сетевых аналитиков и реверс-инженеров. Подробнееhttps://habr.com/ru/post/704174/?utm_source=habrahabr&utm_medium=rss&utm_campaign=704174
rss_habr
Как экспертиза в мониторинге событий ИБ помогает создавать качественные продуктыВторник, 06 Декабря 2022 г. 10:55 (ссылка)
Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам мониторинга событий ИБ и выявления инцидентов, security information and event management), расскажем, какой вклад PT Expert Security Center (PT ESC) вносит в экспертизу MaxPatrol SIEM и как это помогает детектировать атаки, поделимся нашим опытом обработки срабатываний правил корреляции. Подробнееhttps://habr.com/ru/post/703084/?utm_source=habrahabr&utm_medium=rss&utm_campaign=703084
rss_habr
Итоги Standoff 10: о технологической независимости, переходе на отечественные операционки и опасности цифрового следаЧетверг, 01 Декабря 2022 г. 11:04 (ссылка)
Три дня подряд десять команд хакеров со всего мира[1] пытались ограбить банк, нарушить работу нефтегазовой отрасли, транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Одновременно на площадке Standoff 10 ведущие эксперты по информационной безопасности обсуждали наиболее острые проблемы отрасли: замену ПО иностранных вендоров, развитие отечественного опенсорса, атаки шифровальщиков, при которых невозможно заплатить выкуп. Рассказываем обо всем по порядку. Читать далееhttps://habr.com/ru/post/702710/?utm_source=habrahabr&utm_medium=rss&utm_campaign=702710
rss_habr
Payment Village на PHDays 11: как проверяли на прочность онлайн-банкСреда, 30 Ноября 2022 г. 12:24 (ссылка)
Всем привет! В нашем блоге мы уже рассказывали о том, что на форуме Positive Hack Days 11 работала специальная зона Payment Village, где любой желающий мог поискать уязвимые места в онлайн-банке, банкоматах (если вдруг пропустили, читайте подробный райтап) и POS-терминалах. Делимся райтапом и подробными итогами конкурса. Читатьhttps://habr.com/ru/post/702508/?utm_source=habrahabr&utm_medium=rss&utm_campaign=702508
rss_habr
Positive Technologies на HighLoad++ 2022: доклады экспертов, конкурс по поиску уязвимостей и безлимитная газировкаПонедельник, 21 Ноября 2022 г. 11:02 (ссылка)
Positive Technologies 24 и 25 ноября примет участие в конференции для разработчиков высоконагруженных систем HighLoad++ 2022. Заходите на наш стенд, чтобы пообщаться с экспертами, узнать методы поиска уязвимостей и обеспечения безопасности ПО, поискать уязвимости в ходе конкурса, выиграть мерч, а еще сделать тату, раздобыть стикеры и выпить газировки из нашего взломанного советского автомата. Подробнееhttps://habr.com/ru/post/700538/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700538
rss_habr
Информационная безопасность в промышленности и энергетике. Что с ней не так?Пятница, 28 Октября 2022 г. 15:41 (ссылка)
Привет! Я Дмитрий Даренский, руководитель практики промышленной кибербезопасности в Positive Technologies. Уже более 15 лет я занимаюсь построением технологических сетей и систем связи, а также помогаю создавать комплексные системы безопасности для промышленных предприятий. В этой статье я расскажу о современных подходах к информационной безопасности и недопустимых событиях в электроэнергетике. Возможно, вы удивитесь, но подобные инциденты уже случались. Например, в 2019 году в Венесуэле резкий сброс мощности в энергосистеме привел к тому, что 80% страны осталось без света на пять суток, а каскадное отключение электросетей в Индии годом позже затронуло транспортную инфраструктуру страны, вызвав значительные нарушения в работе систем управления поездами и дорожным движением. Подробнееhttps://habr.com/ru/post/694976/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694976
rss_habr
Из-за чего весь сыр-бор: про уязвимость Text4ShellПятница, 21 Октября 2022 г. 17:54 (ссылка)
За последнюю неделю в информационном поле инфобеза стали появляться новости о втором пришествии уязвимости Log4Shell, окрестившим себя Text4Shell. Первым об уязвимости сообщил Alvaro Mu~noz, который рассказал о возможности удаленного выполнения произвольных скриптов в продуктах, использующих библиотеку Apache Commons Text. Сама уязвимость была обнаружена еще в марте 2022 года, но команде Apache Commons потребовалось время на ее исправление и выпуск обновлений библиотеки. Уязвимости был присвоен идентификатор CVE-2022-42889 (CWE-94 – Code Injection) и определен достаточно высокий уровень риска CVSS 9.8. В течение последующих дней после раскрытия информации об уязвимости стали появляться сомнения в критичности уязвимости, ссылаясь на невозможность эксплуатации в версиях JDK 15+ или по причине маловероятности попадания пользовательских данных в функцию интерполяции переменной. Однако при дальнейшем изучении уязвимости оказались открыты и другие векторы ее эксплуатации. Наша команда PT Application Inspector решила определить уязвимые места в исходном тексте, оценить выпущенный патч от команды разработки и посоветовать шаги, которые помогут защититься от возможных атак. Читать далееhttps://habr.com/ru/post/694720/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694720
rss_habr
Самый SOC: история одной стажировки в Positive Technologies. Часть втораяПонедельник, 17 Октября 2022 г. 11:52 (ссылка)
Привет, Хабр! А вот и обещанный пост с продолжением истории о стажировке начинающих ибэшников в команде SOC экспертного центра безопасности Positive Technologies (PT ESC). Как мы писали в предыдущей статье, ребятам еще не приходилось сталкиваться с реальной хакерской активностью, поэтому финальным аккордом их стажировки мы решили сделать участие в кибербитве The Standoff. Ниже мы расскажем, какой план и формат работы мы предложили подопечным на битве, разберем парочку кейсов из их отчетов и поделимся отзывами самих ребят. А еще попробуем ответить на главный вопрос: насколько реально для начинающих специалистов без практического опыта обнаружить и расследовать действия настоящих злоумышленников? Welcome под кат! Читатьhttps://habr.com/ru/post/693730/?utm_source=habrahabr&utm_medium=rss&utm_campaign=693730
rss_habr
Изучаем троянскую повестку с мимикрией под XDSpyВторник, 11 Октября 2022 г. 11:10 (ссылка)
В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря. Подробности под катомhttps://habr.com/ru/post/692546/?utm_source=habrahabr&utm_medium=rss&utm_campaign=692546
rss_habr
Как начать заниматься багхантингом веб-приложенийЧетверг, 29 Сентября 2022 г. 12:19 (ссылка)
Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест, и редтиминг, и bug bounty. Дыры в программном обеспечении могут обернуться убытками для компаний и компрометацией персональных данных (а иногда и финансовыми потерями) для пользователей. В этой и следующих статьях мы подробно пройдемся по теме bug bounty и расскажем о том, как прокачаться в багхантинге веб- и мобильных приложений. Первая статья будет особенно интересна https://habr.com/ru/post/690716/?utm_source=habrahabr&utm_medium=rss&utm_campaign=690716
rss_habr
Самый SOC: история одной стажировки в Positive Technologies. Часть перваяПятница, 23 Сентября 2022 г. 10:37 (ссылка)
Отечественный рынок кибербезопасности испытывает как никогда острую потребность в новых квалифицированных кадрах: согласно исследованию Positive Technologies, число кибератак постоянно растет. А подписанный в мае 2022 года указ Президента РФ «О дополнительных мерах по обеспечению информационной безопасности Российский Федерации» выступил дополнительным стимулятором спроса на специалистов по мониторингу и реагированию на инциденты. Мы осознаем, что начинающие ИБ-специалисты являются ценным активом для нас, наших партнеров и клиентов, и поэтому регулярно проводим различные программы, направленные на развитие и поддержку молодых кадров. Например, с 7 февраля по 6 июня 2022 года мы организовали масштабную 4-месячную стажировку в экспертном центре безопасности Positive Technologies (PT Expert Security Center). Про идею стажировки, практическую работу ребят в качестве аналитиков первой линии SOC[1], учебные занятия и их первые шаги в ИБ читайте под катом. Подробнееhttps://habr.com/ru/post/689694/?utm_source=habrahabr&utm_medium=rss&utm_campaign=689694
rss_habr
10 типичных ошибок при расследовании инцидентовВторник, 30 Августа 2022 г. 13:48 (ссылка)
Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной команде по расследованию инцидентов остается только развести руками, а потом долго искать артефакты на других системах. Во втором случае есть риск восстановить образ, который уже скомпрометирован. Сегодня мы расскажем об основных просчетах, которые мешают грамотно и быстро отреагировать на действия хакеров, и почему к встрече с киберпреступниками лучше готовиться заранее (на всякий случай). Читатьhttps://habr.com/ru/post/685344/?utm_source=habrahabr&utm_medium=rss&utm_campaign=685344
rss_habr
Подборка самых просматриваемых докладов на PHDays 11. AI-трекПятница, 12 Августа 2022 г. 17:41 (ссылка)
С докладами технического трека Positive Hack Days 11 мы вас уже познакомили, настал черед трека, посвященного проблематике искусственного интеллекта и машинного обучения. AI-трек шел всего день, зато как: вместе с экспертами из «Ростелекома», Security Vision, Bloomtech LLC и других известных компаний мы поговорили о биометрических алгоритмах обнаружения витальности в Единой биометрической системе, о том, как компаниям обмениваться данными, не обмениваясь ими, и о том, какие методы машинного обучения помогают в выявлении сетевых атак. Делимся докладами, которые «зашли» участникам форума больше всего. Смотреть подборкуhttps://habr.com/ru/post/680774/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680774
rss_habr
Яндекс.Диск в качестве контрольного сервера: как мы обнаружили новые атаки группировки APT31 на российские компанииЧетверг, 04 Августа 2022 г. 10:59 (ссылка)
В апреле 2022 года мы выявили атаку на ряд российских организаций сферы медиа и ТЭК. В атаках злоумышленники использовали вредоносный документ с именем «список.docx», извлекающий из себя вредоносную нагрузку, упакованную VMProtect. Мы проанализировали пакет сетевой коммуникации и выяснили, что он идентичен тому, который мы рассматривали в отчете по исследованию инструментов группировки APT31, что позволило предположить, что и эти инструменты могут принадлежать этой же группировке. Кроме того, мы выявили две новых разновидности вредоносного ПО, которые назвали YaRAT (потому что оно обладает функциональностью RAT и в качестве контрольного сервера использует Яндекс.Диск) и Stealer0x3401 (по константе, используемой при обфускации ключа шифрования). Подробности нашего исследования читайте под катом. Читатьhttps://habr.com/ru/post/680430/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680430
rss_habr
«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESCВторник, 02 Августа 2022 г. 11:01 (ссылка)
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |