Pull to refresh
8K+
77

Пользователь

3,5
Rating
94
Subscribers
Send message

Фишинг: первый этап в цепочке атаки

Level of difficultyEasy
Reading time29 min
Reach and readers3.6K

Главный секрет успеха фишинга — в социальной инженерии, в умении сыграть на человеческих слабостях и эмоциях. Чтобы подцепить жертву на крючок, злоумышленникам не нужны сложные дорогостоящие технологии.

В этой статье расскажем о работе аналитика SOC, когда ему нужно проверить письмо на вредоносность. 

Читать

Что нужно знать на старте аналитику SOC

Level of difficultyEasy
Reading time34 min
Reach and readers3.3K

Начинаем цикл статей о SOC. Разберем, как устроена работа аналитика: теоретические основы и ключевые элементы практики.

Эти материалы помогут системно анализировать события кибербезопасности, сопоставлять артефакты, восстанавливать логику действий злоумышленника и выстраивать обоснованные выводы по инцидентам. 

В первой статье рассмотрим основные инструменты и компетенции аналитика.

Читать

Реагирование на 1-day: как найти и закрыть уязвимости на внешнем периметре

Level of difficultyMedium
Reading time9 min
Reach and readers3.9K

При появлении громкой уязвимости бывает сложно быстро оценить масштаб угрозы и состояние периметра. Разбираем кейс React2Shell и показываем, как выстроить процесс реагирования — от обнаружения до compromise assessment — и какую роль в этом играет EASM.

Читать

Trinity greybox, или Как сократить ложноположительные срабатывания в мониторинге на 90,5%

Level of difficultyMedium
Reading time8 min
Reach and readers5.6K

Всем привет! Меня зовут Дмитрий Передрий, я старший инженер сопровождения BI.ZONE WAF. В этом году сфокусировался на развитии и модернизации систем мониторинга. В последнем проекте добился хорошего результата и хочу этим поделиться.

Главным врагом систем мониторинга я вижу огромное количество ложноположительных срабатываний. В статье покажу один интересный и эффективный способ борьбы с ними.

Читать

PAM на стороне IT: рабочие сценарии успешного взаимодействия

Reading time9 min
Reach and readers4.7K

Пароли от доменных учеток, ключи к серверам, доступы к СУБД — это святая святых и одновременно источник постоянной головной боли. Забыл сменить пароль после ухода сотрудника? Нужно дать доступ подрядчику на час, а он просит навсегда? DevOps запрашивает секрет для CI/CD и приходится вручную вставлять его в переменные? Специалист по безопасности на этих словах уже подумал про PAM как решение проблемы. Если вы IT-инженер и тоже подумали про PAM, но как источник проблемы — вы не одиноки! Эта многоликая система может быть и спасением, и кошмаром. В новой статье покажем, как внимание к пользовательскому опыту позволяет PAM брать на себя рутину и усиливать команду IT.

Читать

Обзор OWASP Top 10: 2025

Level of difficultyMedium
Reading time28 min
Reach and readers6K

OWASP (Open Worldwide Application Security Project) выпустил топ-10 самых актуальных категорий рисков и веб-атак за последние 5 лет. Опираясь на практический опыт, мы сравнили списки 2021 и 2025 годов, а также подготовили подробный разбор самых важных изменений.

Читать

Как обеспечить работу хранилища паролей: 3 практических кейса

Level of difficultyMedium
Reading time7 min
Reach and readers6.9K

Ни на один стикер не влезут пароли от десятка root-учеток в разных сервисах, JWT-токены, API-ключи и другие секреты, с которыми работает IT-команда. С задачей куда лучше справится корпоративное хранилище паролей.

Нужно ли его резервировать, как правильно защищать, где и какие секреты хранить — в экспертном разборе практических кейсов.

Читать

Ультимативный гайд по защите инфраструктуры от шифровальщиков и вайперов

Level of difficultyMedium
Reading time16 min
Reach and readers8.2K

Наши расследования показывают: в большинстве компаний злоумышленники эксплуатируют один и тот же набор уязвимостей. Эти системные пробелы в безопасности открывают прямой путь для разрушительных атак. Подробно разобрали ошибки защиты и дали рекомендации, как их устранить.

Читать далее

Харденинг веб-серверов Nginx и Apache: разбираемся с механизмами защиты и исправляем мисконфигурации

Level of difficultyMedium
Reading time21 min
Reach and readers6.4K

Веб-сервер — одна из наиболее критических точек в инфраструктуре любой организации. Именно он отвечает за прием и обработку HTTP-запросов, взаимодействие с приложениями и передачу данных пользователям. Любая ошибка в его конфигурации может привести к компрометации системы, утечке информации или отказу в обслуживании. Снизить риски поможет харденинг веб-сервера — настройка конфигурации таким образом, чтобы минимизировать поверхность атаки и исключить наиболее распространенные векторы атак.

В этой статье мы перечислили основные механизмы защиты двух наиболее широко используемых в Linux-средах веб-серверов — Nginx и Apache HTTP Server. Рассмотрели риски, связанные с использованием этих веб-серверов, и описали практики их харденинга — от минимизации поверхности атаки и настройки TLS до организации журналирования и интеграции с системами безопасности. 

Читать

Как обеспечить безопасность ОС Linux по рекомендациям ФСТЭК России

Level of difficultyMedium
Reading time16 min
Reach and readers12K

Неверные настройки не всегда выглядят как критические уязвимости, но именно они часто становятся причиной сбоев и потери данных, а также точкой входа для злоумышленников. ФСТЭК России в рекомендациях по безопасной настройке Linux подчеркивает важность исправления мисконфигураций, однако наш анализ показал: около 90% компаний нарушают хотя бы одно требование из методики, а почти половина — четыре и больше. В этой статье разберем процесс исправления мисконфигов в разрезе требований ФСТЭК и покажем, как это реализовать на практике.

Читать

Samba без дыр: как защитить файловый сервер и контроллер домена

Level of difficultyMedium
Reading time19 min
Reach and readers30K

Мисконфиги в Samba — классика, из-за которой общий доступ к файлам и даже контроллер домена Active Directory становятся легкой добычей. В статье разберем, как безопасно настроить Samba в роли файлового сервера и контроллера домена, чтобы защититься от атак.

Читать

Эволюция PipeMagic: от инцидента с RansomExx до эксплуатации LPE-уязвимости CVE-2025-29824

Level of difficultyMedium
Reading time13 min
Reach and readers5.2K

В апреле 2025 года Microsoft исправила 121 уязвимость в своих продуктах. Среди них была CVE-2025-29824 — единственная из исправленных уязвимостей, которая, по данным компании, на тот момент уже активно использовалась злоумышленниками в реальных атаках. Эксплоит к этой уязвимости был внедрен вредоносным ПО PipeMagic. Она позволяла повышать привилегии в ОС Windows из-за ошибки в драйвере логирования clfs.sys. Аналитики Microsoft Threat Intelligence обнаружили эту уязвимость в ходе атак группировки Storm-2460 на компании, находящиеся в Саудовской Аравии, Испании, Венесуэле и США. С помощью CVE-2025-29824 атакующие повышали привилегии до NT AUTHORITY\SYSTEM для последующего бокового перемещения и шифрования файлов жертвы.

Эта статья — результат совместного исследования «Лаборатории Касперского» и BI.ZONE, в рамках которого специалисты «Лаборатории Касперского» проследили развитие PipeMagic — от первого обнаружения в 2022 году до новых инцидентов в 2025 году — и выявили ключевые изменения в тактиках операторов этого ПО. Эксперты BI.ZONE, в свою очередь, провели технический анализ самой уязвимости CVE-2025-29824.

Читать

Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование

Level of difficultyMedium
Reading time6 min
Reach and readers10K

Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Я, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны на текущий момент, так как данный транспорт требует много времени на передачу данных, а современные классы решений типа DNS filter, IDPS и NTA покрывают подобную технику. Однако не так давно вышел очень интересный ресерч о том, как malware-семплы могут дропаться через TXT-запись, об этом подробно говорилось в данной статье.

Поэтому я решил подсветить еще один интересный кейс использования DNS-туннелей злоумышленниками. 

Читать

Чтение хешей паролей любым пользователем и другие способы компрометации FreeIPA

Level of difficultyMedium
Reading time27 min
Reach and readers4.3K

Привет! Меня зовут Павел Козяев, я ведущий специалист по анализу киберугроз в BI.ZONE. Эта статья посвящена компрометации домена на FreeIPA. Разберемся с событиями FreeIPA, которые полезны для мониторинга, и векторами компрометации домена, когда злоумышленник получает доступ к ключевым компонентам. Расскажу про привилегии, которые есть у группы admins и учетной записи admin, про уязвимость CVE-2024-3183 (FreeIPA Roasting), про возможности злоупотребления HBAC- и Sudo-правилами, а также риски, связанные с учетной записью Directory Manager. А еще увидим, как включение одного параметра при создании разрешения может открыть доступ ко всем пользовательским паролям. Бонус в конце статьи — набор правил детектирования для SOC.

Читать

Харденинг Kubernetes: руководство по защите кластера с BI.ZONE EDR

Level of difficultyMedium
Reading time18 min
Reach and readers2.1K

Kubernetes по умолчанию содержит настройки, не соответствующие современным стандартам безопасности. По данным BI.ZONE EDR, в использующих Kubernetes компаниях подавляющее большинство кластеров содержат критические мисконфигурации — от открытого API-сервера до незашифрованных данных в etcd и уязвимых настроек kubelet. Именно на эти слабые места нацелены атаки, например с применением вредоноса Kinsing: он использует уязвимые поды как ресурсы для майнинга или как точки распространения внутри системы. 

В этой статье — гид по харденингу Kubernetes, основанный на рекомендациях CIS и реальном опыте реагирования на инциденты. 

Читать

Яблочный спас: как BI.ZONE Triage помогает расследовать киберинциденты на macOS

Level of difficultyMedium
Reading time11 min
Reach and readers2.3K

При расследовании инцидентов критически важно быстро собрать и проанализировать артефакты, но без предустановленных средств мониторинга это превращается в трудоемкую задачу. В частности, это относится и к расследованиям на macOS — встроенные механизмы защиты вроде XProtect не всегда спасают от целевых атак, а стандартные инструменты часто не помогают собрать и обработать нужные данные.

В статье рассказываем, как с этой задачей справляется наш бесплатный инструмент BI.ZONE Triage, у которого появилась версия для macOS. Показываем на примере, как с его помощью находить следы атак, даже если злоумышленники старались их скрыть.

Читать

Как пивотились в 2024 году

Level of difficultyMedium
Reading time14 min
Reach and readers5.3K

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети. Опорная машина в таком случае выступает в роли шлюза. Такие шлюзы могут объединяться в цепочки, что позволяет злоумышленнику прокладывать маршрут до самых труднодоступных участков инфраструктуры. Основная цель этого этапа — обойти все помехи, которые препятствуют обмену данными между атакующим и целевым устройством.

Читать

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

Level of difficultyMedium
Reading time6 min
Reach and readers4.2K

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.

Как и любое хранилище секретов, Vaultwarden — критически важный сервис, требующий повышенного внимания безопасников. Его компрометация влечет множество рисков. Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.

Поэтому наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.

Читать

SSTI в Python под микроскопом: разбираем Python-шаблонизаторы

Level of difficultyEasy
Reading time15 min
Reach and readers11K

В статье разберем, какой импакт атакующие могут получить, используя SSTI (server-side template injection) в пяти самых популярных шаблонизаторах для Python: Jinja2, Django Templates, Mako, Chameleon, Tornado Templates. Отметим, что это не новый ресерч с rocket-science-векторами, а анализ работы уже известных PoC и разбор улучшений части из них, которая может быть полезна при тестировании. Приятного прочтения!

Читать

Как устроен call for papers на OFFZONE: от заявки до выступления

Reading time6 min
Reach and readers3.7K

Попасть на OFFZONE с докладом не самая простая задача. Каждый год мы получаем вопросы: как работает CFP? какие темы лучше выбирать? как правильно подать заявку? что получат спикеры?

Мы поговорили с оунерами тематических зон и участниками CFP-комитета, собрали их ответы в статью. Если хотите выступить на конференции, советуем почитать.

Читать

Information

Rating
1,398-th
Location
Москва, Москва и Московская обл., Россия
Works in
Registered
Activity