Обновить
Сначала показывать

«Благотворительный» фишинг: что нам известно об атаках с использованием блокчейна Solana

Время на прочтение9 мин
Охват и читатели6.6K

В январе 2026 года специалистами группы киберразведки департамента Threat Intelligence экспертного центра безопасности (PT ESC) была обнаружена атака с использованием вредоносного XLL-файла, внутри которого была цепочка обфусцированных JavaScript-файлов, работающих на основе платформы NodeJS. Система жертвы заражалась вредоносным ПО класса RAT (remote access trojan) с большим количеством доступных команд. Среди особенностей вредоносного кода удалось обнаружить SNS-записи (Solana Name Service) для получения альтернативного адреса сервера злоумышленников. Детальное исследование позволило расширить временной диапазон атаки: вредоносная активность зафиксирована с середины октября 2025 года и наблюдается до сих пор.

В этой статье мы подробнее расскажем о том, как работает цепочка атаки с использованием блокчейна Solana.

Читать далее

Смарт-контракт без иллюзий: разговор с Solidity-аудитором

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели6.6K

Смарт-контракты могут использоваться не только в публичных блокчейнах, но и в корпоративных и permissioned‑EVM-сетях. При этом с аудитами безопасности по‑прежнему связано много упрощенных представлений: от веры в то, что они не нужны в приватной сети, до ожидания, что аудит способен гарантировать отсутствие уязвимостей.

Мы обсудили эти вопросы с нашим экспертом по аудиту смарт‑контрактов на Solidity, Владимиром Чечеткиным. Под катом — разговор о типичных заблуждениях, качестве подготовки проектов и о том, почему ценность аудита часто раскрывается не в отчете, а в процессе взаимодействия.

Читать далее

Как одна форма обратной связи привела к компрометации helpdesk-учетки банка

Время на прочтение5 мин
Охват и читатели7.6K

Всем привет!

Меня зовут Игорь Панарин, я же m0nr0e21. Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто находить уязвимости, а наводить порядок в процессах, выстраивать понятное управление и делать безопасность системной, а не точечной.

В этой статье я разберу, как проходил взлом банковского сегмента на полигоне Standoff Hackbase, какие векторы атак сработали и какие практические выводы из этого стоит сделать специалистам по безопасности. Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.

Читать далее

Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели8.4K

Из года в год тема поддержания киберустойчивости не только не теряет актуальности, но и становится все острее. Хакеры не снижают своей активности, несмотря на то что технологии обеспечения кибербезопасности постоянно совершенствуются. 

По данным исследования Positive Technologies, в  период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. По итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%. 

Читать далее

Evidence-based тимбилдинг: как мы команду дружим

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели7.6K

Кажется, только недавно закончились зимние каникулы, а мы уже начинаем мечтать о теплых летних днях отдыха. Сейчас самое время заранее подумать о летнем выезде для своей команды! В этой статье хочу рассказать, как мы в Positive Technologies проводим тимбилдинги для технических писателей. А еще хочу поразмышлять вместе с популярными авторами книг по менеджменту, как организовать такой праздник, чтобы сплотить коллектив.

Читать далее

Февральский «В тренде VM»: уязвимости в продуктах Microsoft

Время на прочтение3 мин
Охват и читатели6.4K

Хабр, привет!

На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 2 трендовые уязвимости.

Читать далее

Применяем формальные методы к чейнкодам Hyperledger Fabric: кейс BaseToken

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели8.5K

Добрый день! Меня зовут Кирилл Зиборов, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье я продолжу рассказывать о том, как мы используем инструменты формальной верификации для предотвращения уязвимостей в различных компонентах блокчейна. Речь пойдет о верификации смарт-контракта BaseToken в Hyperledger Fabric с помощью метода проверки моделей.

Читать далее

Сканируй QR — плати за доставку: фишинг под видом государственных уведомлений

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.7K

Привет всем!

Мы в группе киберразведки регулярно мониторим фишинговые кампании, построенные на социальной инженерии. В таких кейсах обычно отсутствуют вредоносные вложения, поэтому сигнатурные и sandbox-детекты часто дают ограниченный эффект. Ключевыми оказываются инфраструктурные признаки: кто указан отправителем, какие домены и узлы используются для рассылки, куда ведут ссылки и QR-коды. Масштаб достигается за счет массовой рассылки и отсутствия вредоносных вложений, из-за чего классическое антивирусное детектирование нередко не срабатывает.

Читать далее

Трафик под микроскопом: ML‑модель в поиске новых сетевых «отпечатков» вредоносов

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.5K

Привет, Хабр!

С вами вновь Ксения Наумова из экспертного центра безопасности вместе с Игорем Кабановым из ML‑команды Positive Technologies. Однажды мы построили ML‑модель на сетевом трафике, обучили её на реальных сетевых сессиях и запустили в песочнице PT Sandbox для усиления возможностей по обнаружению вредоносов. Но команда машинного обучения не останавливалась на достигнутом. Вместе мы провели серию новых экспериментов, расширили набор входных признаков и протестировали модель на более сложных сценариях, что привело к обновлению модели и ещё большему детект‑рейту.

Читать далее

Теневой ИИ, двойное вымогательство, дипфейки, фишинг-вишинг и не только: киберпрогнозы-2026

Уровень сложностиПростой
Время на прочтение38 мин
Охват и читатели5.9K

Привет, Хабр!

На прошлой неделе мы рассказали о мировых трендах IT и ИБ, сложившихся в 2025 году. Это важные тенденции, которые буду влиять на нас и наше будущее в ближайшие месяцы и годы. Каким видится это будущее, исходя из тенденций — рассказываем в этой статье.

Во всём будет виноват ИИ, конечно, но не только.

Интересно

Как не сломать Android-приложение при защите от реверса

Время на прочтение11 мин
Охват и читатели8.2K

Привет, Хабр! На связи Александр Ананикян, аналитик сервиса по защите мобильных приложений от реверс‑инжиниринга. Мы в команде PT MAZE делаем «кнопку», которая превращает мобильные приложения в самый запутанный лабиринт для хакера.

Защита мобильного приложения от реверс‑инжиниринга и взлома — обязательный этап, который стоит учитывать при разработке релизной сборки. Протекторы используют обфускацию (запутывание), шифрование и другие техники, чтобы затруднить статический анализ и защитить код от модификаций злоумышленниками. Но у многих разработчиков присутствует страх сломать приложение применением таких техник.

Читать далее

Заявки на PHDays Fest 2026: шанс стать спикером есть всегда

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели9.3K

Практическое руководство по итогам анализа заявок прошлого года

Каждый год Call for Papers (CFP) на PHDays Fest собирает сотни заявок. В прошлом году их было 825 – и это хороший индикатор не только популярности фестиваля, деловую программу которого посещает несколько десятков тысяч человек, но и уровня конкуренции. При этом отклонено было более 500 заявок, а принято – лишь около трети от рассмотренных. Это означает простую вещь: качество заявки критично. Даже сильная тема может «не доехать» до сцены и быть отбракованной программным комитетом, если она плохо упакована.

Читать далее

Punishing Owl атакует Россию: новая сова в лесу хактивистов

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели9.2K

12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz, дублирующее эти файлы.

Читать далее

Киберпреступные форумы: их экономика, инфраструктура и эволюция защиты

Уровень сложностиПростой
Время на прочтение35 мин
Охват и читатели7.4K

Дарквеб‑форумы — неотъемлемая часть киберпреступного сообщества: здесь злоумышленники обмениваются опытом, продают украденные данные, распространяют вредоносное ПО и координируют незаконную деятельность. Теневые площадки дают участникам относительную защищенность, анонимность и чувство принадлежности к закрытому сообществу.

Эта статья о том, как современные киберпреступные форумы обеспечивают защиту своей инфраструктуры, какие технические и организационные меры применяют для поддержания анонимности, устойчивости и доверия среди участников, а также как их эволюция отражает глобальные процессы в сфере кибербезопасности, где обе стороны — и атакующие, и защитники — постоянно адаптируются к действиям друг друга.

Читать далее

Январский «В тренде VM»: уязвимости в Windows, React и MongoDB

Время на прочтение6 мин
Охват и читатели6.2K

Хабр, привет!

На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще три трендовые уязвимости.

Читать далее

Ландшафт киберугроз в 2025-м в России и мире

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели6.5K

Хабр, привет!

Мы с коллегами в отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как это было: цифры, факты, реальные истории атак. В этой статье речь пойдет о том, как выглядел мировой ландшафт киберугроз в 2025 году: какие отрасли подвергались кибератакам, кто приложил к этому руку, какими техниками пользовались киберпреступники — о тех сложившихся ИБ-трендах, которые найдут отклик в ближайшем будущем.

Читать далее

Ящик пAMDоры — изучаем AMD PSP

Уровень сложностиСложный
Время на прочтение21 мин
Охват и читатели17K

Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что заблагорассудится? Теперь такое же можно проделать и с AMD! Мы в Positive Labs решили разобраться в ситуации и исследовать ту самую плату, на которой недавно нашли уязвимость.

Читать далее

Сканеры ML-моделей: разбор инструментов и некоторых методов обхода их проверок

Уровень сложностиСредний
Время на прочтение31 мин
Охват и читатели8K

Не у всех нас имеется достаточное количество ресурсов (вычислительных, умственных и других) для проектирования и обучения моделей машинного обучения с нуля. Поэтому кажется логичным взять уже готовые модели — к счастью, за нас многое уже сделано. Для понимания масштаба: на одном только HF уже доступно для скачивания более двух миллионов моделей.

Не все они были загружены авторитетными компаниями или экспертами, не все имеют десятки тысяч скачиваний в сутки. Даже изначально легитимные открытые репозитории могут оказаться источником риска. Компания Mitiga недавно поделилась статистикой о проценте репозиториев в мире AI/ML, содержащих уязвимости критического или высокого уровня опасности в GitHub Actions Workflows.

В этой статье я расскажу о том, какие существуют инструменты для проверки ML-моделей, как они сканируют артефакты различных ML-фреймворков, о том, какой еще функционал заложен в них. А в финале несколькими способами попробуем обойти проверки рассматриваемых инструментов.

Читать далее

Алло, ну как там с RCE? Разбираем уязвимость в службе телефонии

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели9.7K

Привет, Хабр!

Новогодние праздники остались позади, а вместе с первыми рабочими днями подъехал и первый Patch Tuesday от Microsoft. Меня зовут Сергей Близнюк, я пентестер в команде PT SWARM, и в этот раз мне удалось внести свой вклад в кибербезопасность в виде CVE-2026-20931 – уязвимости RCE в службе телефонии под Windows Server.

В этой статье подробно расскажу, что это за сервис, в чем заключается уязвимость и как её могут проэксплуатировать зоумышленники.

Читать далее

Вашего техписа и там, и тут передают: образ разработчика документации в кино

Уровень сложностиПростой
Время на прочтение22 мин
Охват и читатели9.2K

Несмотря на длинную историю, профессия технического писателя в массовом сознании так и не закрепилась. Если ты техпис, то наверняка сталкивался с необходимостью объяснять родным, соседям по гаражу и терапевту о том, что это за зверь такой. Я, например, в какой‑то момент махнул рукой и на вопрос о том, кем ты работаешь, отвечаю: пишу руководства пользователя к программному обеспечению. Длинновато, зато так меня понимают сразу.

Причины безвестности техписов связаны в том числе с их нерепрезентативностью в поп‑культуре. Визуально разработка документов не отличается от печатания по клавиатуре, а на того, кто это делает, не напялишь камуфляж, белый халат или иную спецодежду. Взять, к примеру, программистов. Они тоже работают за компьютером, но их труд сопровождают бегущий водопад строчек с зелеными письменами на черном фоне и эффектный интерфейс IDE‑шки. Да и вообще, в кино создатели софта меняют своим кодом мир, вершат судьбы. Короче, их труд не только добавляет жира картинке, но и привносит в сюжет захватывающие перспективы. (И это я еще не говорю про хакеров.) Написание же документации считывается обывателем как ответвление бюрократии. Лучше уж тогда Кафку экранизировать.

Поэтому можно было бы предположить, что техписатели в киноискусстве отсутствуют как класс. И я тоже так думал. Однако, покопавшись в теме, обнаружил, что кое‑какое игровое кино сняли и про наш народ.

Читать далее
1
23 ...

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия