Pull to refresh
217
Karma
20.6
Rating

Пользователь

Positive Technologies 23 августа в онлайн-эфире представит динамический анализатор приложений PT BlackBox

Positive Technologies corporate blog Information Security *

Даже идеальный исходный код (если бы такой существовал) — еще не гарантирует безопасность. Чтобы вовремя находить уязвимости и предотвращать реализацию недопустимых событий, важно проводить динамическое тестирование приложения и анализировать его поведение в среде использования.

Читать далее
Total votes 2: ↑1 and ↓1 0
Views 235
Comments 0

Подборка самых просматриваемых докладов на PHDays 11. AI-трек

Positive Technologies corporate blog Algorithms *Big Data *Machine learning *Artificial Intelligence

С докладами технического трека Positive Hack Days 11 мы вас уже познакомили, настал черед трека, посвященного проблематике искусственного интеллекта и машинного обучения. AI-трек шел всего день, зато как: вместе с экспертами из «Ростелекома», Security Vision, Bloomtech LLC и других известных компаний мы поговорили о биометрических алгоритмах обнаружения витальности в Единой биометрической системе, о том, как компаниям обмениваться данными, не обмениваясь ими, и о том, какие методы машинного обучения помогают в выявлении сетевых атак. Делимся докладами, которые «зашли» участникам форума больше всего.

Смотреть подборку
Rating 0
Views 766
Comments 0

VK присоединилась к The Standoff 365 Bug Bounty — платформе по поиску уязвимостей от Positive Technologies

Positive Technologies corporate blog Information Security *IT systems testing *Web services testing *Software

VK разместила программу по поиску уязвимостей (bug bounty) на платформе The Standoff 365 Bug Bounty, разработанной Positive Technologies. Цель bug bounty состоит в том, чтобы с помощью внешних экспертов выявить и устранить недостатки безопасности до того, как их обнаружат и начнут использовать злоумышленники. В программу bug bounty VK входят более 40 проектов. В зависимости от уровня угрозы найденной уязвимости исследователи безопасности получат вознаграждения от 6 тыс. до 1,8 млн рублей

Узнать больше
Total votes 5: ↑4 and ↓1 +3
Views 367
Comments 0

Яндекс.Диск в качестве контрольного сервера: как мы обнаружили новые атаки группировки APT31 на российские компании

Positive Technologies corporate blog Information Security *Antivirus protection *Reverse engineering *Research and forecasts in IT *

В апреле 2022 года мы выявили атаку на ряд российских организаций сферы медиа и ТЭК. В атаках злоумышленники использовали вредоносный документ с именем «список.docx», извлекающий из себя вредоносную нагрузку, упакованную VMProtect.

Мы проанализировали пакет сетевой коммуникации и выяснили, что он идентичен тому, который мы рассматривали в отчете по исследованию инструментов группировки APT31, что позволило предположить, что и эти инструменты могут принадлежать этой же группировке.

Кроме того, мы выявили две новых разновидности вредоносного ПО, которые назвали YaRAT (потому что оно обладает функциональностью RAT и в качестве контрольного сервера использует Яндекс.Диск) и Stealer0x3401 (по константе, используемой при обфускации ключа шифрования).

Подробности нашего исследования читайте под катом.

Читать
Total votes 8: ↑8 and ↓0 +8
Views 2.4K
Comments 0

«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC

Positive Technologies corporate blog Information Security *Reverse engineering *IT career IT-companies

И снова привет, Хабр! Это Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Сегодня вас ждет нетипичный контент от нашего подразделения: без технических деталей о вредоносах и скриншотов из дизассемблера, не о перехватах на уровне гипервизора и даже не о том, чем отличается Process Doppelgänging от Process Herpaderping. В этом посте мы с коллегами раскроем то, что обычно остается за кадром публичного представления результатов нашей работы, и ответим на вопросы:

· чем занимаются вирусные аналитики, помимо реверс-инжиниринга;

· какие цели мы преследуем — и достигаем (что, кстати, гораздо важнее);

· почему наша работа — это работа мечты (без холивара у этой статьи нет будущего😉).

Ранее мы уже приоткрывали дверь в наш мир и рассказывали, как и чем мы живем. Если интересно узнать о [не]технической стороне одного из отделов PT ESC, услышать больше про людей, а не про технологии — оставайтесь. Будем разбираться!

Под кат
Total votes 2: ↑2 and ↓0 +2
Views 1.1K
Comments 0

Письмо ценой катастрофы: расследуем атаку, используя продукты Positive Technologies

Positive Technologies corporate blog Information Security *Sport programming *Network technologies *Industrial Programming *

Привет! В мае прошел очередной, уже 11-й, PHDays, а вместе с ним и The Standoff, и мы, как обычно, не остались без кейсов интересных атак.

В этот раз мы решили не описывать отдельные техники и тактики по матрице MITRE ATT&CK, ведь ни одна атака не возникает на пустом месте: всегда есть конкретный вектор проникновения в систему, путь продвижения по инфраструктуре и в конечном счете реализованное недопустимое событие. Предлагаем сосредоточиться на этом, так что приготовьтесь к полноценному расследованию!

Читать далее
Total votes 3: ↑3 and ↓0 +3
Views 3.1K
Comments 0

Подборка самых просматриваемых докладов на PHDays 11. Трек «Технический доклад»

Positive Technologies corporate blog Information Security *Programming *Conferences

В треке «Технический доклад» на форуме Positive Hack Days вместе с зарубежными и российскими экспертами мы обсудили современные способы отражения атак (defensive security) и защиты через нападение (offensive security). Познакомились с полезными приемами разведки по открытым источникам, разобрались, как обнаружить более 90% атак, зная лишь 5% техник злоумышленников, и узнали, почему возможен фишинг даже на официальных сайтах крупных компаний.

Общая длительность трека составила более 17 часов! 😲 Делимся семью самыми просматриваемыми докладами.

Смотреть подборку
Total votes 4: ↑4 and ↓0 +4
Views 1.5K
Comments 0

Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей

Positive Technologies corporate blog Information Security *IT systems testing *Software Finance in IT

Мы расспросили шестерых прокачанных багхантеров, на счету которых сотни обнаруженных уязвимостей в системах известных компаний (в том числе с присвоенными CVE) и которые одними из первых присоединились к The Standoff 365 Bug Bounty, о том, какие ресурсы помогают им прокачивать навыки в offensive security и оперативно узнавать о новых ресерчах, техниках и эксплойтах. Надеемся, подборки Circuit, Ustinov, Zctym92, Fi5t, Impact и еще одного исследователя, пожелавшего сохранить инкогнито, помогут обнаружить те самые баги, которые принесут вам солидное денежное вознаграждение, признание комьюнити и публичную благодарность от известных компаний.

Подробнее
Total votes 8: ↑8 and ↓0 +8
Views 5.2K
Comments 1

IDS Bypass at Positive Hack Days 11: writeup and solutions

Positive Technologies corporate blog Information Security *Network technologies *CTF *

The IDS Bypass contest was held at the Positive Hack Days conference for the third time (for retrospective, here's . This year we created six game hosts, each with a flag. To get the flag, participants had either to exploit a vulnerability on the server or to fulfill another condition, for example, to enumerate lists of domain users.

The tasks and vulnerabilities themselves were quite straightforward. The difficulty laid in bypassing the IDS: the system inspected network traffic from participants using special rules that look for attacks. If such a rule was triggered, the participant's network request was blocked, and the bot sent them the text of the triggered rule in Telegram.

And yes, this year we tried to move away from the usual CTFd and IDS logs towards a more convenient Telegram bot. All that was needed to take part was to message the bot and pick a username. The bot then sent an OVPN file to connect to the game network, after which all interaction (viewing tasks and the game dashboard, delivering flags) took place solely through the bot. This approach paid off 100%!

Подробнее
Total votes 3: ↑3 and ↓0 +3
Views 776
Comments 0

Смотрим на технологическую сеть глазами злоумышленников

Positive Technologies corporate blog Information Security *IT Infrastructure *Industrial Programming *SCADA *

Могут ли злоумышленники проникнуть в АСУ ТП[1]? Как они это делают и какие инструменты используют? А главное, обязательно ли атакующие должны что-то понимать в АСУ ТП и технологических системах, чтобы нанести ущерб промышленным предприятиям?

Дмитрий Федосов, специалист отдела экспертных сервисов и развития SOC в Positive Technologies, и Дмитрий Даренский, руководитель направления по развитию продуктов промышленной безопасности Positive Technologies, рассказывают, как злоумышленники видят технологическую сеть и что объективно необходимо для защиты промышленных инфраструктур. Их статья будет полезна специалистам SOC, инженерам промышленных компаний и тем, кто интересуется безопасностью АСУ ТП.

Читать статью
Rating 0
Views 3.9K
Comments 4

Что может система анализа трафика в руках охотника за киберугрозами

Positive Technologies corporate blog Information Security *IT Infrastructure *Network technologies *

Кибератакам подвержена компания из любой сферы экономики. Попытки злоумышленников закрепиться внутри инфраструктуры оставляют следы — сетевые артефакты. Обнаружить их и снизить вероятность атаки позволяют системы анализа трафика (NTA-решения). Главное — правильно их использовать.

В этом посте мы пошагово покажем:

·        как искать Tor-трафик, аномалии в LDAP и следы сканирований;

·        выявлять нестандартное шифрование;

·        обнаруживать SSH-туннели;

·        определять туннели SOCKS5 и HTTP, вложенные протоколы, использование Meterpreter и удаленное выполнение команд (через WMI, удаленное создание сервисов или задач);

·        анализировать протоколы и многое другое.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Views 4.3K
Comments 0

Космические пираты атакуют, или Как мы обнаружили новую APT-группировку с уникальными бэкдорами

Positive Technologies corporate blog Information Security *Reverse engineering *Research and forecasts in IT *Astronautics

Летом 2021 года мы, специалисты экспертного центра безопасности Positive Technologies, выявили ранее неизвестную APT-группировку, которая действует по меньшей мере с 2017 года. Главные цели Space Pirates (именно так мы решили назвать группу киберпреступников) — шпионаж и кража конфиденциальных данных. Как показало наше исследование, впервые мы встретили Space Pirates еще в конце 2019 года, когда в рамках мониторинга угроз ИБ обнаружили фишинговое письмо с ранее неизвестным вредоносным ПО, направленное в адрес одного российского авиационно-космического предприятия.

Кто на прицеле у новой хакерской группировки, какие утилиты она использует в атаках и как ее активность связана с уже известными APT-группами, читайте под катом.

Подробнее
Total votes 3: ↑3 and ↓0 +3
Views 3K
Comments 1

Как буткиты внедряются в современные прошивки и чем UEFI отличается от Legacy BIOS

Positive Technologies corporate blog Information Security *Programming *Reverse engineering *Software

Привет, Хабр! На связи Антон Белоусов и Алексей Вишняков, и мы продолжаем вместе с вами изучать буткиты — наиболее опасный класс вредоносного ПО. Гонка вооружений между разработчиками решений в области ИБ и вирусописателями не останавливается ни на секунду: первые активно внедряют новые механизмы противодействия киберугрозам, а вторые — инструменты их обхода. Как раз с точки зрения безопасности нас заинтересовал современный стандарт предзагрузки операционных систем UEFI. Поэтому в этом посте мы решили:

разобраться, чем загрузка в режиме UEFI отличается от загрузки в режиме Legacy BIOS;

рассказать о новых экземплярах буткитов, нацеленных на компрометацию UEFI;

выяснить, похожи ли они на своих предшественников (обширную группу так называемых legacy-буткитов мы подробно изучили в прошлый раз);

рассмотреть используемые злоумышленниками техники и слабые места систем на платформе UEFI.

Подробнее
Total votes 4: ↑4 and ↓0 +4
Views 7.3K
Comments 6

PHDays 11 завершен: взрыв интереса к ИБ, расследование атаки на Rutube, демонстрация остановки нефтепровода

Positive Technologies corporate blog Information Security *IT systems testing *IT Infrastructure *Conferences

Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11. Живая демонстрация происходила одновременно — в ходе самой масштабной открытой кибербитвы в мире The Standoff. Мероприятия стали самыми посещаемыми в своей истории: за ними наблюдали свыше 127 тысяч зрителей онлайн, а 8700 человек посетили площадку в Москве.

В программу PHDays 11 вошло около 100 докладов, секций и круглых столов, различные конкурсы с денежными призами (например, по взлому банкомата, кассовой системы или POS-терминала), творческие фестивали Positive Wave и HackerToon, финал первого Всероссийского конкурса проектов open source для школьников и студентов, состязание по похищению произведений кибер-арта и многое другое.

Узнать больше
Total votes 14: ↑8 and ↓6 +2
Views 4.2K
Comments 5

The Standoff 365: на PHDays 11 презентовали платформу bug bounty

Positive Technologies corporate blog Information Security *IT systems testing *IT Infrastructure *Web services testing *

На PHDays 19 мая была представлена платформа The Standoff 365 Bug Bounty, которая объединит компании и исследователей безопасности для поиска уязвимостей и оценки защищенности организаций. За первые два дня на платформе зарегистрировались 366 белых хакеров. Первыми на ней разместили свои программы «Азбука вкуса» и Positive Technologies. Спустя всего 20 минут после запуска был получен первый отчет об уязвимости.

Подробнее
Total votes 2: ↑1 and ↓1 0
Views 889
Comments 2

PHDays 11: bootkit infection, sanitizers for the Linux kernel, the new face of OSINT, and phishing on official websites

Positive Technologies corporate blog Configuring Linux *Information Security *Programming *Conferences

Positive Hack Days 11 will begin in a matter of weeks. This international forum on practical security will be held on May 18–19 in Moscow.

As per tradition, PHDays will have three big tracks dedicated to countering attacks (defensive), protection through attack (offensive), and the impact of cybersecurity on business. It is our pleasure to present the first talks.

Read more
Total votes 1: ↑0 and ↓1 -1
Views 723
Comments 0

Эффект бабочки на The Standoff: энергетика, металлургия и финансы под прицелом хакеров

Positive Technologies corporate blog Information Security *IT systems testing *Programming *IT Infrastructure *

Грандиозная кибербитва The Standoff пройдет уже 18 и 19 мая на PHDays.

160 исследователей безопасности соберутся, чтобы найти слабые места в защищенности виртуальных компаний из разных отраслей экономики, и попытаются парализовать жизнь виртуального Государства F. А пять команд защитников в режиме реального времени выяснят, как недопустимое стало возможным.

Ситуации, как и раньше, взяты из жизни, но масштаб возможных катастроф растет: вирус-шифровальщик останавливает нефтепровод и создает тотальный дефицит топлива в стране, атаки на систему управления электроподстанциями приводят к перебоям в подаче водопроводной воды в жилые дома и в поставках лекарств.

Последствия атак зрители и участники смогут наблюдать на макете  Государства  F  офлайн или онлайн на сайте события.

Подробности
Total votes 1: ↑0 and ↓1 -1
Views 665
Comments 0

Доклады PHDays 11: заражение буткитами, санитайзеры для ядра Linux, новое лицо OSINT и фишинг на официальном сайте

Positive Technologies corporate blog Configuring Linux *Information Security *Programming *Conferences

Считаные недели остаются до Positive Hack Days 11. Международный форум по практической безопасности пройдет 18 и 19 мая в Москве.

На PHDays традиционно будет три больших трека, посвященных вопросам отражения атак (defensive), защиты через нападение (offensive) и влияния кибербезопасности на бизнес. Сегодня мы представляем первые доклады.

Узнать больше
Total votes 1: ↑0 and ↓1 -1
Views 2K
Comments 0

Работа в кибербезе: приглашаем разработчиков на встречу

Positive Technologies corporate blog JavaScript *C *Go *IT career

Рынок отечественной информационной безопасности штормит: вал кибератак (их интенсивность увеличилась в десятки раз), уход зарубежных вендоров, необходимость поиска и создания отечественных альтернатив.

27 апреля Positive Technologies приглашает вcех желающих на встречу разработчиков.

Читать далее
Rating 0
Views 1.1K
Comments 0

PHDays 2022: киберарт под угрозой. Снова

Positive Technologies corporate blog Information Security *CTF *Cryptocurrencies The future is here

Коллекционеры уже давно не хранят произведения искусства в сейфах — галереи и музеи по уровню безопасности не уступают самым надежным хранилищам. Но можно ли украсть картину, не выходя из дома? 

На PHDays 2022 в мае пройдет обновленный The Standoff Digital Art. Аазартные исследователи снова попытаются завладеть крипто-артом настоящих художников прямо в метавселенной, а гости форума побывают в Лондоне, не покидая Москвы.

Подробности
Total votes 2: ↑1 and ↓1 0
Views 1K
Comments 0

Information

Rating
Does not participate
Works in
Registered
Activity