Как стать автором
Обновить
128.06
Positive Technologies
Ведущий разработчик решений для кибербезопасности
Сначала показывать

Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.5K
Блог компании Positive Technologies Информационная безопасность *Машинное обучение *Разработка под Windows *Искусственный интеллект

В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать.

Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а также специфические задачи анализа этих данных (целью которого является поиск действий злоумышленников), применять машинное обучение сегодня необходимо и чрезвычайно эффективно.

О том, как правильно использовать «магию» машинного обучения, какой алгоритм фактически самостоятельно «понимает» функциональные обязанности каждого пользователя и предназначение конкретной программы и при чем здесь рекомендации товаров в интернет-магазине, рассказываем в посте.

Далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 3

Positive Hack Days 12: доверие к технологиям невозможно без гарантий защищенности…

Уровень сложности Простой
Время на прочтение 14 мин
Количество просмотров 736
Блог компании Positive Technologies Информационная безопасность *Управление сообществом *Конференции IT-компании

... которая может быть достигнута за счет объединения экспертного комьюнити

В Парке Горького завершился 12-й Positive Hack Days, организованный компанией Positive Technologies, лидером в области результативной кибербезопасности. В этом году мероприятие вышло на новый уровень, превратившись в большой городской киберфестиваль. Его ключевыми идеями стали повышение доверия к технологиям и развитие осознанности их использования через киберграмотность. Интерес широкого круга пользователей, представителей бизнеса, государства и СМИ к мероприятию лишний раз подчеркивает, что информационная безопасность сегодня касается каждого.

Читать далее
Рейтинг 0
Комментарии 0

(Не)безопасная разработка, часть 2: заимствование метаданных популярных пакетов для подделки рейтинга Python-проектов

Время на прочтение 9 мин
Количество просмотров 883
Блог компании Positive Technologies Информационная безопасность *Open source *Python *Программирование *

Недавно мы опубликовали статью о выявлении вредоносных пакетов в Python Package Index и с тех пор активно используем разработанный нами сервис для анализа проектов. Сегодня хотим поделиться с вами интересным наблюдением, связанным с накруткой репутационной статистики в проектах. Как нечаянно улучшить репутацию своего проекта, насколько распространена эта проблема и как в автоматическом режиме обнаружить подобные манипуляции — читайте под катом.

Подробнее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

От архитектуры сервисов до безопасности цепи поставок: о чем расскажут в треке разработки на Positive Hack Days 12

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 709
Блог компании Positive Technologies Реверс-инжиниринг *Разработка под Linux *Конференции DevOps *
Обзор

До грандиозного киберфестиваля Positive Hack Days 12 осталось всего ничего — уже 19 мая он стартует в московском Парке Горького. В этом году техническая программа объединяет сразу пять треков: Artificial Intelligence, Blockchain, Development, Offense и Defense.

В треке, посвященном разработке (в том числе и безопасной 😉), вас ждут 17 крутейших выступлений. Мы попросили наших спикеров рассказать подробнее о себе и своих докладах.

Подробности
Рейтинг 0
Комментарии 0

Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel C4

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 2.1K
Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *Сетевые технологии *

Популярность фреймворков постэксплуатации среди злоумышленников растет: это удобный инструмент контроля зараженных устройств и горизонтального перемещения внутри сети. Они помогают атакующему собрать всю карту сети и связи между узлами в одном интерфейсе, из которого они же и управляются. Среди фреймворков тоже есть своя мода: их число растет и появляются новые проекты, что ставит новые задачи перед создателями средств защиты. То и дело в открытый доступ попадают взломанные версии инструментов. В 2021 и 2022 годах были бесплатно опубликованы взломанные версии давно известных платформ Cobalt Strike и Brute Ratel 4 со схожей функциональностью, после чего их популярность резко возросла. Сейчас, в 2023 году, среди фреймворков можно заметить новые названия.

Какую сложность они представляют для средств защиты? Зачастую хакерские фреймворки имеют богатый арсенал обхода узловых средств защиты. Они умеют оставаться незамеченными для антивирусов и EDR-решений. Тем не менее зараженный узел по-прежнему использует сеть для связи с управляющими серверами и получения команд. Так называемые биконы (beacons) Cobalt Strike умеют общаться с управляющим сервером и без доступа в интернет: они просто передают свои данные по цепочке таких же биконов по протоколам SMB или TCP, пока наконец не выйдут «наружу». Соединение же с самим управляющим сервером может пойти более привычным образом — по HTTP или HTTPS, — и оно нередко мимикрирует под загрузку библиотеки jQuery или общение с удостоверяющими центрами. Другие фреймворки, напротив, могут изображать обычный сайт: периодические отстуки отправляются на HTML-страницы, а результаты их выполнения выглядят как POST-запросы на PHP-скрипты. Отстук — это не что иное, как периодический запрос на управляющий сервер, главная цель которого — дать понять, что бикон все еще жив. Для любителей более изощренным способом скрыться в инфраструктуре эти инструменты могут предложить классические DNS-туннели. Многообразие сетевых протоколов и способов маскировки может помочь злоумышленникам в обходе привычных сетевых средств защиты. Но о решениях класса network traffic analysis (NTA), которым является наш продукт PT NAD, злоумышленникам пока известно мало.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 4

Поведенческий анализ в задаче обнаружения вредоносных программ

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 1.4K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Машинное обучение *Искусственный интеллект

Вредоносное ПО уже долгое время является одной из основных угроз в области информационной безопасности. Подходы к анализу и защите от такого рода атак бывают разные. В общем случае разделяют два подхода: статический и динамический анализ. 

Часто подходы в поведенческом анализе основаны на наборах правил. Экспертный анализ переносится в сигнатуры, на основе которых инструмент детекта вредоносного ПО и файлов делает выводы. Однако в таком случае может возникнуть проблема: могут учитываться лишь те атаки, которые строго соответствуют написанным правилам, а атаки, которые не выполняют эти условия, но все еще являются вредоносными, можно пропустить. Та же проблема возникает в случае изменений одного и того же вредоносного ПО.

Появляется потребность в распространении уже имеющихся знаний на другие похожие случаи. То есть те, которые до этого мы не встречали и не обрабатывали правилами, но на основе схожести некоторых признаков можем сделать вывод, что активность может быть вредоносной. Здесь и приходят на помощь алгоритмы машинного обучения.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 4

Как багхантеру искать XSS-уязвимости через наложение парсеров: исследование Positive Technologies

Время на прочтение 21 мин
Количество просмотров 2.6K
Блог компании Конференции Олега Бунина (Онтико) Блог компании Positive Technologies Информационная безопасность *Тестирование IT-систем *Социальные сети и сообщества

Привет, Хабр! Меня зовут Игорь Сак-Саковский, и я уже семь лет занимаюсь безопасностью веб-приложений в команде PT SWARM в компании Positive Technologies. В этой статье расскажу о моем недавнем исследовании, которое вошло в топ-10 методов веб-хакинга 2021 года по версии PortSwigger.

При общении в сети мы постоянно используем смайлики и выделяем текст в сообщениях. В Телеграме, Википедии, на GitHub и форумах это реализовано при помощи BBCode, MediaWiki и других языков разметки, использующих парсеры. Парсеры находят в сообщениях специальный код, тег или символ и преобразуют его в красивый текст с помощью HTML. А как известно, везде, где есть HTML, могут быть и XSS-атаки.

Я поделюсь методикой поиска проблем очистки передаваемых пользователями данных, которые могут привести к XSS-уязвимостям, покажу, как фаззить и находить проблемы при генерации HTML в сообщениях, а также проблемы парсеров, возникающие при их накладывании. Этот метод позволяет обнаруживать в популярных продуктах множество уязвимостей, которых раньше никто не замечал.

В статье вас ждет:

• вводная теория о том, что такое XSS и чем он опасен;

• советы, как искать XSS при отправке красивых сообщений;

• способы тестирования сообщений: перечислю уже известные техники, а еще поделюсь свежей идеей;

• список уязвимостей, которые я обнаружил в продуктах известных вендоров в процессе исследований, и чем они грозили;

• способы защиты приложений при разработке и как, по моему мнению, следует правильно защищаться: объясню наглядно, почему способ, которым пользуется большинство, — неверный.

Welcome под кат!
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 2

Злоумышленники смогли добраться и до финансовой отрасли России?

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2.9K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *IT-инфраструктура *Исследования и прогнозы в IT *
Аналитика

Кредитно-финансовые учреждения постоянно подвергаются кибератакам. Согласно отчету ЦБ РФ, в 2022 году мощность и количество кибератак на отрасль выросло в десятки раз. Несмотря на то, что финансы традиционно считаются самой защищенной сферой, в 2022 году в большинстве задетектированных атак злоумышленники пытались вывести из строя информационные системы банков, а также получить доступ к инфраструктуре для хищения денежных средств и данных клиентов. Как защититься от кибератак?

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 1

Как угнать данные за 15 минут

Время на прочтение 5 мин
Количество просмотров 2.7K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *IT-инфраструктура *Сетевые технологии *

Привет, Хабр! Осенью состоялась десятая, юбилейная кибербитва Standoff. Три дня десять команд этичных хакеров со всего мира пытались ограбить банк, нарушить работу нефтегазовой отрасли и транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Сегодня мы разберем один из них.

Если вы следите за публикациями в нашем блоге, то знаете, что мы далеко не в первый раз делаем разбор-расследование атак, реализуемых красными во время Standoff. Так вот, на прошлом Standoff входной точкой атаки стало фишинговое письмо. Так случилось и в этот раз: фишинговое письмо послужило причиной серьезной утечки конфиденциальной информации с компьютера руководителя финансового департамента.

Далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

О главных киберугрозах 2022 года: массовые утечки, взлет популярности вайперов и межотраслевые последствия

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 1.8K
Блог компании Positive Technologies Информационная безопасность *Исследования и прогнозы в IT *Криптовалюты IT-компании
Аналитика

Специалисты Positive Technologies проанализировали актуальные киберугрозы 2022 года. Общее количество инцидентов увеличилось на 21% по сравнению с 2021 годом. Одними из главных тенденций стали увеличение числа инцидентов, связанных с веб-ресурсами, появление вайперов, а также усиление межотраслевых последствий атак на IT-компании.

Подробности под катом
Рейтинг 0
Комментарии 0

IAMeter: не ошибается ли SAST-сканер?

Время на прочтение 10 мин
Количество просмотров 1.4K
Блог компании Positive Technologies Информационная безопасность *Open source *Тестирование веб-сервисов *DevOps *
Кейс

Как можно оценить качество работы SAST-инструмента? Ответ простой: посмотреть на количество false positive и false negative срабатываний на заранее подготовленном уязвимом приложении.

Мы выложили в открытый доступ на GitHub новую версию IAMeter — уязвимого приложения, созданного специально для оценки эффективности SAST-анализаторов. Просканировав его анализатором PT Application Inspector, мы убедились, что SAST вполне может быть как точным, так и полным одновременно, — нашлись все настоящие уязвимости, но не было срабатываний на заведомо ложных.

Предлагаем и вам проверить свой анализатор в «боевых» условиях — сканируйте проект IAMeter и пишите о полученных результатах в комментариях или в наш Telegram-чат.

Подробнее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Как начать заниматься багхантингом веб-приложений. Часть 2

Уровень сложности Простой
Время на прочтение 11 мин
Количество просмотров 3.4K
Блог компании Positive Technologies Информационная безопасность *Разработка веб-сайтов *JavaScript *Тестирование веб-сервисов *
Туториал

В прошлый раз мы рассказали о том, что такое платформы и программы багбаунти, какой базовый инструментарий может использовать багхантер, чтобы облегчить или автоматизировать поиск, привели реальные примеры уязвимостей из старых версий приложений с открытым исходным кодом и посоветовали хорошую литературу для самостоятельного изучения.

В этой статье поговорим о том, что такое скоуп (scope) — устанавливаемые программой границы, в рамках которых разрешается проводить багхантинг, — как работать со скоупом и какие инструменты могут быть полезны. Кроме того, покажем несколько реальных примеров уязвимостей других классов, а в конце вас ждет небольшой бонусный раздел.

Читать
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

О машинном обучении с точки зрения ИБ: реальная обстановка

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 2.9K
Блог компании Positive Technologies Информационная безопасность *Программирование *Машинное обучение *Искусственный интеллект

Привет! В эфире Александра Мурзина, руководитель отдела перспективных технологий Positive Technologies. Наша компания разрабатывает решения для информационной безопасности. В частности, моя команда помогает создавать средства защиты, которые применяют методы машинного обучения, а еще исследует безопасность таких алгоритмов. Сегодня предлагаем рассмотреть машинное обучение с точки зрения защищенности и вспомнить самые интересные инциденты.

Узнать больше
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Как экспертиза в области мониторинга событий ИБ помогает создавать качественные продукты. Часть 2

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 1.4K
Блог компании Positive Technologies Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *

Друзья, всем привет. Недавно мы анонсировали серию публикаций о детектировании атак (attack detection) и тех вызовах, c которыми сталкиваются пользователи средств защиты. В первой статье этого цикла материалов мы уже раскрыли секреты attack detection в привязке к SIEM-решениям (системам мониторинга событий ИБ и выявления инцидентов, security information and event management) и поделились лайфхаками, как облегчить работу операторов и автоматизировать часть рутинных задач. В этом материале — подробнее о том, как механизм построения цепочек запускаемых процессов в MaxPatrol SIEM помогает выявлять атакующих в сети.

Читать
Рейтинг 0
Комментарии 0

(Не)безопасная разработка: как выявить вредоносный Python-пакет в открытом ПО

Время на прочтение 5 мин
Количество просмотров 2.8K
Блог компании Positive Technologies Информационная безопасность *Open source *Антивирусная защита *Python *

Открытое ПО сегодня привлекает повышенное внимание с разных сторон — разработки, бизнеса, технологий. Естественно, и его безопасность стоит отдельным вопросом, ведь злоумышленники также активно интересуются open source и создают угрозы для безопасной разработки. Доставка вредоносного кода через сторонние зависимости стала одним из опасных способов заражения.

В сложившейся ситуации, ввиду развития тренда, уже недостаточно просто искать вредоносный код: его нужно анализировать и прорабатывать возможные интеграции с другим ВПО, связи между контрольными серверами и т. п. Соответственно, к этому нужно привлекать вирусных аналитиков и специалистов по threat intelligence. Именно поэтому наша команда заинтересовалась поиском угроз в публичных репозиториях и разработкой системы для оперативного выявления вредоносов. В нее мы вложили весь наш опыт исследования ВПО, атрибуции — всего, с чем мы сталкивались в процессе изучения APT-группировок. В итоге мы создали систему PT PyAnalysis, которую можно встроить в процесс безопасной разработки.

Читать
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 7

ChatGPT показала 5 тысяч самых опасных файлов, с помощью которых можно легко взламывать сайты

Время на прочтение 3 мин
Количество просмотров 18K
Блог компании Positive Technologies Информационная безопасность *Разработка веб-сайтов *Машинное обучение *Искусственный интеллект
Кейс

Я попросил представить нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки до написания программного кода, что она создала сайт и забыла удалить из корневой папки файлы, которые могут представлять наибольшую ценность для злоумышленников.

Читайте, что из этого получилось.

Подробнее
Всего голосов 22: ↑19 и ↓3 +16
Комментарии 11

Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной Европы

Время на прочтение 7 мин
Количество просмотров 3.5K
Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *

Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников.

Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования.

Читать
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 9

Зеркалирование GitHub-проектов в 2023 году

Время на прочтение 5 мин
Количество просмотров 5.6K
Блог компании Positive Technologies Git *GitHub *Разработка под Linux *DevOps *

По ряду причин я решил зеркалировать свои открытые GitHub-проекты на другие платформы совместной разработки. Сделать это оказалось не так просто. В этой короткой статье описаны трудности, с которыми мне пришлось столкнуться, и итоговое рабочее решение.

Читать далее
Всего голосов 26: ↑25 и ↓1 +24
Комментарии 17

Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы

Время на прочтение 7 мин
Количество просмотров 5.6K
Блог компании Positive Technologies Информационная безопасность *Разработка веб-сайтов *JavaScript *Тестирование веб-сервисов *
Туториал

Багхантинг — очень интересное занятие (по моему скромному мнению 🙂). Никогда не знаешь, какую уязвимость удастся найти сегодня. Каждый белый хакер уникален и имеет собственный стиль. Тяжелым трудом он приобретает необходимые навыки и оттачивает техники поиска уязвимостей определенных классов. В случае успеха приложенные усилия окупаются наградой — крупным денежным вознаграждением.

Чтобы упростить получение необходимых навыков другим багхантерам и не растягивать этот процесс надолго, я создал сайт с большим количеством уязвимостей. По сути, это тестовый стенд, где любой желающий может практиковаться и улучшать навыки по поиску проблем ИБ.

Исследуйте безопасность сайта и репортите найденные баги в комментариях.

Узнать больше
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Время на прочтение 9 мин
Количество просмотров 2.9K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *Исследования и прогнозы в IT *

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа трафика, он походил на RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманный вредонос — BlueFox. Это свежий инфостилер, который хоть и недавно появился в хакерской среде, но уже успел засветиться за рубежом.

Чем примечателен BlueFox, читайте в нашем разборе. Забегая вперед, отметим, что эта история ярко иллюстрирует преимущества совместной работы сетевых аналитиков и реверс-инженеров.

Подробнее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия