|
|
![]() Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной ЕвропыПятница, 03 Февраля 2023 г. 11:02 (ссылка)
Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников. Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования. Читатьhttps://habr.com/ru/post/714378/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714378
![]() APT35 — неожиданная угроза: как мы обнаружили иранских хакеров в инфраструктурах нескольких компанийСреда, 28 Декабря 2022 г. 10:00 (ссылка)
С мая 2022 года мы столкнулись с двумя кейсами, где атакующие используют уязвимость Microsoft Exchange ProxyShell для первоначального доступа и размещения веб-шеллов. Скорее всего, атака связана с группой APT35 (иранская группировка, спонсируемая государством). К такому выводу мы пришли, проанализировав тактики и техники, приписываемые группе. Также некоторые обнаруженные индикаторы схожи с теми, что атрибутированы группе. Но обо все по порядку. Читать далееhttps://habr.com/ru/post/707910/?utm_source=habrahabr&utm_medium=rss&utm_campaign=707910
![]() Разбор вредоносных файлов APT KimsukyСреда, 21 Декабря 2022 г. 11:28 (ссылка)
Доброго времени суток, Хабр! В этой статье я продолжу исследование вредоносного ПО на реальных сэмплах, используемых различными АРТ-группировками, в частности группировки Kimsuky. APT Kimsuky известна своими фишинговыми кампаниями с целью проникновения в организации и кибершпионажа. В этом году злоумышленники активно работали и на территории Российской Федерации. Я не буду углубляться в описание всех тактик и инструментов данной группировки, которые постоянно развиваются и о которых уже было сделано достаточно исследований, доступных в открытых источниках. Основное внимание будет уделено практической части – расследованию инцидента, связанного с распространением Kimsuky вредоносных документов форматов Power Point и Microsoft Office Word. Давайте приступим. Читать далееhttps://habr.com/ru/post/706046/?utm_source=habrahabr&utm_medium=rss&utm_campaign=706046
![]() Изучаем троянскую повестку с мимикрией под XDSpyВторник, 11 Октября 2022 г. 11:10 (ссылка)
В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря. Подробности под катомhttps://habr.com/ru/post/692546/?utm_source=habrahabr&utm_medium=rss&utm_campaign=692546
![]() [Перевод] Как справиться с устареванием apt-key и add-apt-repository с помощью gpg в Ubuntu 22.04Суббота, 21 Августа 2022 г. 01:43 (ссылка)
apt-key - это утилита, используемая для управления ключами, которые APT использует для аутентификации пакетов. Это тесно связано с утилитой add-apt-repository, которая добавляет внешние репозитории с использованием серверов ключей в список надежных источников установки APT. Однако ключам, добавленным с помощью apt-key и add-apt-repository, apt доверяет глобально. Эти ключи не ограничиваются авторизацией единственного хранилища, для которого они были предназначены. Любой ключ, добавленный таким образом, может быть использован для авторизации добавления любого другого внешнего хранилища, что представляет собой важную проблему безопасности. Начиная с Ubuntu 20.10, использование apt-key выдает предупреждение о том, что инструмент устареет в ближайшем будущем; аналогичным образом, add-apt-repository также скоро устареет. Хотя эти предупреждения об устаревании строго не запрещают использовать apt-key и add-apt-repository с Ubuntu 22.04, но игнорировать их не рекомендуется. В настоящее время рекомендуется использовать gpg вместо apt-key и add-apt-repository, и в будущих версиях Ubuntu это будет единственным вариантом. apt-key и add-apt-repository сами по себе всегда действовали как оболочки, вызывая gpg в фоновом режиме. Использование gpg напрямую отсекает посредника. По этой причине метод gpg обратно совместим со старыми версиями Ubuntu и может использоваться в качестве замены apt-key. В этом руководстве будут описаны две процедуры, использующие альтернативы apt-key и add-apt-repository соответственно. Сначала будет добавлено внешнее хранилище с использованием открытого ключа с помощью gpg вместо использования apt-key. Во-вторых, в качестве дополнения в этом руководстве будет рассмотрено добавление внешнего репозитория с использованием сервера ключей с gpg в качестве альтернативы использованию add-apt-repository. Читать далееhttps://habr.com/ru/post/683716/?utm_source=habrahabr&utm_medium=rss&utm_campaign=683716
![]() «Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2Четверг, 11 Августа 2022 г. 16:26 (ссылка)
В предыдущей статье мы рассказали о разновидностях ловушек и приманок. Итак, когда приманки готовы, осталась самая малость - разложить их по нужным хостам. Тут в дело вступает другой критерий выбора Deception-решения, а именно, каким способом доставляются приманки на хосты. Читать далееhttps://habr.com/ru/post/682058/?utm_source=habrahabr&utm_medium=rss&utm_campaign=682058
![]() Яндекс.Диск в качестве контрольного сервера: как мы обнаружили новые атаки группировки APT31 на российские компанииЧетверг, 04 Августа 2022 г. 10:59 (ссылка)
В апреле 2022 года мы выявили атаку на ряд российских организаций сферы медиа и ТЭК. В атаках злоумышленники использовали вредоносный документ с именем «список.docx», извлекающий из себя вредоносную нагрузку, упакованную VMProtect. Мы проанализировали пакет сетевой коммуникации и выяснили, что он идентичен тому, который мы рассматривали в отчете по исследованию инструментов группировки APT31, что позволило предположить, что и эти инструменты могут принадлежать этой же группировке. Кроме того, мы выявили две новых разновидности вредоносного ПО, которые назвали YaRAT (потому что оно обладает функциональностью RAT и в качестве контрольного сервера использует Яндекс.Диск) и Stealer0x3401 (по константе, используемой при обфускации ключа шифрования). Подробности нашего исследования читайте под катом. Читатьhttps://habr.com/ru/post/680430/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680430
![]() Подборка самых просматриваемых докладов на PHDays 11. Трек «Технический доклад»Пятница, 15 Июля 2022 г. 11:51 (ссылка)
![]() Космические пираты атакуют, или как мы обнаружили новую APT-группировку с уникальными бэкдорамиПонедельник, 30 Мая 2022 г. 12:58 (ссылка)
Летом 2021 года мы, специалисты экспертного центра безопасности Positive Technologies, выявили ранее неизвестную APT-группировку, которая действует по меньшей мере с 2017 года. Главные цели Space Pirates (именно так мы решили назвать группу киберпреступников) — шпионаж и кража конфиденциальных данных. Как показало наше исследование, впервые мы встретили Space Pirates еще в конце 2019 года, когда в рамках мониторинга угроз ИБ обнаружили фишинговое письмо с ранее неизвестным вредоносным ПО, направленное в адрес одного российского авиационно-космического предприятия. Кто на прицеле у новой хакерской группировки, какие утилиты она использует в атаках и как ее активность связана с уже известными APT-группами, читайте под катом. Подробнееhttps://habr.com/ru/post/668522/?utm_source=habrahabr&utm_medium=rss&utm_campaign=668522
![]() «Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1Среда, 27 Апреля 2022 г. 11:31 (ссылка)
"Золотой стандарт" или что умеют современные Deception-решения: ловушки и приманки. Часть 1 Читать далееhttps://habr.com/ru/post/663186/?utm_source=habrahabr&utm_medium=rss&utm_campaign=663186
|
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |