Pull to refresh
324
64.1

Пользователь

Send message

AI slop coding, or How to build ridiculously long attack chains with AI

Level of difficultyEasy
Reading time7 min
Views277

While researching malware used by attacker groups, we came across a series of unusual attacks that used GitHub repositories to store malicious files and victim data. These campaigns appear targeted rather than large-scale, and it seems the attackers relied heavily on AI during development. The earliest activity we traced was in September 2024, and the most recent in April 2025.

Our Threat Intelligence team investigates complex attacks featuring novel persistence and data collection methods and unique infrastructures. Sometimes we find simple two-line scripts, and other times we run into "bombs" that trigger dozens of different payloads at once. But it's pretty rare for us to come across such long chains of really simple AI-written scripts that still work, tied together in a way that clearly wasn't random. Think of this as an APT-style attack implemented at the "script kiddie" level (a derogatory term in hacker culture for those who rely on scripts or programs written by others).

Read more

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo

Reading time4 min
Views498

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили 3 трендовые уязвимости.

Читать далее

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике

Reading time7 min
Views2.7K

Антивирус, EPP, EDR и XDR… Многие слышали эти термины, но далеко не все понимают, чем они различаются и почему одного только антивируса сегодня уже недостаточно. В этой статье эксперты из Positive Technologies — Паша Попов, лидер практики по управлению уязвимостями, Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов, и Кирилл Черкинский, руководитель практики защиты конечных устройств, — разбираются с помощью наглядных аналогий в средствах киберзащиты и их роли в управлении уязвимостями.

Читать далее

Антивирусы в 2025: эволюция или закат эпохи?

Reading time7 min
Views12K

Слово «антивирус» сейчас для некоторых звучит как анахронизм, что-то из 90-х. Ну какой же, помилуйте, антивирус, когда тут иногда глубокоэшелонированная защита не спасает?!

На прошедшем в мае PHDays мы обсудили с ведущими вендорами и экспертами, как изменился рынок защиты конечных устройств и какие тренды сейчас определяют развитие антивирусных технологий.

Так вышло, что вести дискуссию доверили мне, Сергею Лебедеву, руководителю департамента разработки средств защиты рабочих станций и серверов Positive Technologies, и в этой статье я решил поделиться с вами основными выводами, которые для себя отметил.

Если вам интересно, жив ли пациент антивирус и как себя чувствует этот класс систем защиты информации — добро пожаловать под кат.

Читать далее

Разбор атаки на PassOffice: мой пропуск в базу данных

Reading time4 min
Views1.7K

Привет, Хабр! На связи @mirez, в этой статье я подробно разберу, как решал задачу по получению бэкапа базы данных в сегменте Standalone на Standoff Hackbase. Нашей целью была система контроля посетителей PassOffice.

Мы пройдем все этапы: от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером. В процессе исследуем обход двухфакторной аутентификации, SQL-инъекцию и подмену библиотек для выполнения произвольного кода.

Этот кейс наглядно демонстрирует, как цепь из нескольких уязвимостей приводит к критически опасному инциденту. Материал будет полезен как специалистам по безопасности, так и разработчикам, желающим понять типовые ошибки в защите веб-приложений.

Читать далее

AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ

Reading time7 min
Views1.5K

В процессе исследования вредоносных файлов, которые использовали группировки злоумышленников, мы наткнулись на интересные ранее незамеченные атаки, в которых использовались GitHub-аккаунты для хранения вредоносных файлов и данных жертв. Эти атаки не выглядели как что-то массовое, и, судя по всему, при разработке злоумышленники использовали ИИ. Самую раннюю подобную активность мы зафиксировали в сентябре 2024 года, самую позднюю — в апреле 2025-го.

Мы в команде Threat Intelligence исследуем сложные атаки с интересными способами закрепления и сбора информации, с уникальной инфраструктурой. Бывает, попадаются какие-то простенькие скрипты на пару строчек или же «бомбы», которые запускают сразу десятки различных малварей. Но очень редко мы встречаем настолько длинные цепочки очень простых скриптов, написанных ИИ и при этом рабочих, в такой сложной связке — видно, что логика была продумана. Считайте это описание целевых атак в иерархии script kiddie.

Читать далее

Профессия IT-юриста: о правовых тонкостях, репутации, цвете хакера и коммерческой тайне

Level of difficultyEasy
Reading time9 min
Views2.2K

Привет! Меня зовут Иван Преображенский, я руковожу группой молодых и талантливых юристов, отвечающих за операционное направление в Positive Technologies. Любой коллега может прийти к нам за правовой помощью или советом: какой договор необходимо использовать для защиты компании и работников, нужно ли согласовывать использование того или иного визуала с правообладателем, как правильно соблюдать конфиденциальность в работе с заказчиком, где и какой потребуется добавить дисклеймер. И вопросов этих становится всё больше с каждым даже не годом, а месяцем. В этой статье расскажу про ключевые моменты, связанные с работой современного IT-юриста.

Читать далее

Сентябрьский «В тренде VM»: уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server

Level of difficultyEasy
Reading time6 min
Views1.6K

Привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили 8 трендовых уязвимостей.

Читать далее

«Нормально делай – нормально будет»: что такое Secure by Design

Level of difficultyEasy
Reading time7 min
Views2.8K

Всем привет! В этой статье наши эксперты – Паша Попов, руководитель направления инфраструктурной безопасности, и Леша Астахов, директор по продуктам WAF-класса с огромным опытом развития продуктов Application Security в Positive Technologies, – разбираются, что такое подход Secure by Design, является ли он волшебной таблеткой для разработчиков и ИБ-специалистов, в чем разница между Secure by Design, AppSec и DevSecOps, а также какое будущее ждет безопасную разработку.

Читать далее

Все роли в кибербезопасности на одной схеме: инструкция по планированию карьеры

Level of difficultyEasy
Reading time9 min
Views13K

Меня зовут Дмитрий Федоров, я руковожу проектами по взаимодействию с вузами в команде Positive Education. В марте прошлого года мы с коллегами презентовали схему карьерных треков в кибербезопасности — первый и единственный в России ресурс, описывающий актуальные профессиональные роли и пути построения карьеры в информационной безопасности. С тех пор многое изменилось, как в кибербезопасности, так и на нашей схеме.

Наша карьерная карта кибербезопасности — живой инструмент, который постоянно обновляется, чтобы успевать за супердинамичным сектором ИБ и чтобы у специалистов отрасли был по-настоящему актуальный навигатор по карьере.

В тексте ниже я объясню, как правильно использовать схему карьерных треков для построения карьеры в кибербезопасности, и расскажу про ключевые изменения последних месяцев. Считайте, что перед вами полноценная инструкция по применению обновленного инструмента.

Читать далее

Кого и как атаковали в первом полугодии: кейсы успешных кибератак и безуспешного противостояния им

Reading time7 min
Views2K

В своих исследованиях мы с коллегами часто делаем акцент на масштабах и характере негативных последствий, которые влекут за собой реальные кибератаки. В своем недавнем аналитическом отчете мы подробно рассказали об актуальных угрозах первого полугодия 2025 года: хакерских инструментах, жертвах кибератак среди отраслей и пользователей, а в этой статье хотим поделиться живыми примерами атак в I–II кварталах, которые повлекли за собой негативные последствия и вызвали большой резонанс.

Итак, что же привлекло наше внимание и внимание других специалистов ИБ-отрасли.

Читать далее

Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков

Reading time7 min
Views4.6K

Мир устроен так, что самые опасные угрозы обычно скрываются там, где их меньше всего ожидают. Мы в ИБ привыкли к фишинговым письмам и вирусам, но редко думаем, что обычная картинка в мессенджере может превратиться в инструмент шпионажа. Именно поэтому мы решили рассказать о громкой уязвимости PT-2025-34177 (CVE-2025-43300) – zero-day, которая, говоря простыми словами, позволяет злоумышленнику совершить атаку через вредоносную картинку, открытую пользователем на своем устройстве. И на этом примере показать, почему безопасность разработки — это не абстрактная теория, а жизненно важная практика для бизнеса, разработчиков, обычных пользователей и нас самих. Да-да, мошенники пишут даже сотрудникам службы ИБ, и картинки тоже отправляют.

Читать далее

Десять самых распространенных семейств вредоносного ПО в России

Reading time4 min
Views2.1K

Совсем недавно мы выпустили аналитику про вредоносное ПО и его роль в кибератаках на Россию. Исследование большое и толстое (как это обычно у нас бывает), его, если захотите, можно почитать у нас на сайте. А в этой статье расскажу про самые популярные в России вредоносы. Мы сделали специальную подборку из десятка самых распространенных семейств ВПО в 2024 и первом квартале 2025 года. Итак, погнали!

Читать далее

Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team

Reading time9 min
Views1.1K

Всем привет! Я Полина Спиридонова, product owner двух продуктов для подготовки специалистов по защите информации — Standoff Cyberbones и Standoff Defend.

В статье я расскажу, как мы прошли путь от формулирования идеи из вопроса «Как создать полигон для синих команд?» до запуска Standoff Defend — инструмента, который помогает командам SOC становиться сильнее. Давайте погрузимся в детали и узнаем, как все начиналось и к чему мы пришли.

Читать далее

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore

Reading time24 min
Views2K

Впервые о группировке PhantomCore стало известно в начале 2024 года. За прошедшие полтора года она существенно нарастила наступательный арсенал, расширив его инструментами собственной разработки, и отметилась многочисленными кибератаками на критически значимую инфраструктуру России с целью шпионажа.

Экспертиза, накопленная нами в процессе тщательного изучения группировки, и внутренние системы киберразведки обеспечили оперативное обнаружение активности PhantomCore невзирая на эволюцию вредоносных инструментов. Принятые меры позволили в начале мая этого года обнаружить новую масштабную кампанию кибершпионажа в отношении российских организаций.

В рамках ее исследования удалось установить ключевую инфраструктуру PhantomCore, изучить обновленный арсенал, в том числе ранее не встречавшиеся образцы собственной разработки, изучить TTP и kill chain кибератак, а также идентифицировать жертв из числа российских организаций, корпоративные сети которых подверглись компрометации, и предотвратить реализацию недопустимых событий.

Подробности

Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию

Reading time13 min
Views1.6K

В течение 2024 года несколько российских организаций обращались к команде по реагированию на киберинциденты экспертного центра Positive Technologies (PT ESC IR) для расследования инцидентов, между которыми удалось обнаружить сходство. В рамках анализа вредоносная активность инцидентов была объединена в один кластер и связана с группой Goffee, атакующей российские организации с помощью фишинга с 2022 года.

В этой статье мы расскажем про вредоносное ПО, которое используют злоумышленники в атаках, в том числе речь пойдет о ранее неизвестном рутките под Linux, который был замечен в одном из инцидентов.

Читать далее

Синергия ИИ и квантовых вычислений

Reading time14 min
Views2K

В 1981 году американский физик Ричард Фейнман заложил основы квантовой теории вычислений и квантовых компьютеров. Позже, в 1994 году, квантовый алгоритм Шора для факторизации целых чисел поставил под удар асимметричные криптографические системы. Это стало поворотным моментом, вызвавшим серьезный интерес со стороны научного сообщества и технологических компаний по всему миру. Сегодня над развитием квантовых вычислений работают как ведущие IT-гиганты (IBM, Intel, Google, Microsoft), так и молодые компании, специализирующиеся на квантовых технологиях (Quantinuum, Xanadu, IonQ и другие).

Это заключительная часть большого рассказа о новых технологиях в ИИ, их связи с кибербезопасностью и главное: о том, как это всё влияет на бизнес и нас с вами. Предыдущие статьи из этой серии можно почитать здесь и здесь. В третьей части поговорим про квантовый ИИ.

Читать далее

Атрибуция Exchange-кейлоггеров к группировке PhantomCore

Reading time4 min
Views2.5K

Салют, Хабр! На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое... как любое, наверно, детективное дело имеет свои предпосылки и всевозможные зацепки. Речь пойдет о группировке PhantomCore и ее темном прошлом, тайны которого мы извлекли на свет...

Читать далее

Edge AI: революция ИИ на периферийных устройствах, или Почему облачных вычислений уже недостаточно

Reading time13 min
Views1.5K

Начиная с 2009–2010 годов в мире идет стремительное развитие интернета вещей (internet of things, IoT). Устройства IoT собирают данные и передают их для обработки и анализа в централизованные облачные системы. Однако по мере роста числа таких устройств стали появляться серьезные проблемы.

Во-первых, при большом количестве устройств, каждое из которых генерирует значительный объем данных — например, камер видеонаблюдения с постоянной записью в 4K, — возникает проблема ограниченной пропускной способности. Возникает необходимость в выделенном широкополосном канале. Во-вторых, передача данных от устройства к «облаку» сопровождается временными задержками, которые могут быть критически опасными для приложений в некоторых сферах. Кроме того, в некоторых условиях, например в сельской местности, интернет-соединение может быть медленным или нестабильным, что увеличивает время отклика. В-третьих, отправка данных в «облако» сопряжена с вопросами обеспечения конфиденциальности.

Читать далее

Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint

Reading time4 min
Views999

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили в наш список еще 2 трендовые уязвимости в продуктах Microsoft.

Читать далее
1
23 ...

Information

Rating
Does not participate
Works in
Registered
Activity