Комментарии 21
Ленивая Коала (Lazy Koala) - я тоже ленивый, а это почему-то запомнил)
Оголяемся технологически
сложно сказать, но по упоминанию "<вендор> уязвимости" на канале avleonovrus лидирует microsoft
сказал бы что 13 часов, но считаю, что "реализовать недопустимое событие" не равно "остановить бизнес". Где-то могут считать что недопустимое - которое остановит бизнес, но чаще - то, которое приведёт к убыткам, потере или утечке данных, но бизнес продолжит работу. Хотя это тоже будут считать недопустимым. Пусть всё же будут эти же 13 часов.
Сложно (и мне лень), но примерно так: сим-карты, багхантинг вообще и баги VK в частности, фишинг, котик в коробке.
по интуиции, где и откуда взял - не помню: «Хулиномика» Алексея Маркина
аналогично: Манга
стеганография
письмо от подрядчиков
в новостной повестке
Ленивая Коала
Оголяемся технологически, про SIEM
Microsoft
13 часов, статья ".. и чистая математика
Уязвимости ПО (подарок), Погружается в матрицу (щит), Опасное цифровое наследство (симка на ножках), Начинаем в багбаунти (летающие баги), Почему котику лучше в коробке (чёрный кот),
Хулиномика, в "Просто о сложном"
Манга, пусть будет наугад :)
Стеганография
Письмо от подрядчиков
В новостной повестке
Ленивая Коала (Группировка Lazy Koala)
Оголяемся технологически
Microsoft
13 часов.
Багхантинг, фишинг, кот в коробке, ВК баги.
«Хулиномика» Алексея Маркина
Тату
Стеганография
Письмо от подрядчиков
В новостной повестке
1. Ленивая Коала. Новую хакерскую группировку мы назвали Lazy Koala из-за простых техник нападения, а также из-за имени пользователя, управлявшего ботами, — Koala Joe. «Ленивая коала» занимается поеданием эвкалипта шпионажем и кражей данных.
2. Оголяемся технологически. "Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM"
3. Microsoft. В этом году наши эксперты отнесли к трендовым более 70 уязвимостей: они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах. Из них 32 касались продуктов Microsoft.
4. 13 часов. Пост на Хабре называется Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании
5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.
Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики.
EDR на елке - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit.
Робот - Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира
Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера
6. «Хулиномика» Алексея Маркина. Пост на Хабре "Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем"
7. Тату. В сэнто не пускают людей с татуировками. Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами.
8. Стеганография. В исследованных атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы.
9. Письмо от подрядчиков (26%). На втором месте письма от IT-отдела (15%). Статистика по всем странам
10. В новостной повестке. Статья на Хабре "Какую систему управления требованиями выбрать: обзор инструментов"
Ленивая Коала
Оголяемся технологически
Microsoft
13 часов
Почему котику лучше в коробке, Уязвимости ПО, Погружается в матрицу Начинаем в багбаунти
Хулиномика
Манга
Стеганография
Письмо от подрядчиков
В новостной повестке
1) Ленивая Коала - Lazy Koala
"За атаками стоит ранее неизвестная группировка, эксперты назвали ее Lazy Koala из-за ее элементарных техник и имени пользователя Koala, который управлял Telegram-ботами с украденными данными."
2) Оголяемся технологически
Рубрика статей и вебинаров про MP SIEM.
3) Среди представленных вариантов чаще всего упоминается Microsoft (как пример, Microsoft Outlook, CVE-2023-35636).
4) В последнем отчете Позитивов фигугирует 10 дней, поэтому ближайший ответ 2 недели. И спорное выражение "остановить бизнес", если придираться, то и ддосом можно положить бизнес за пару мгновений (и тогда ответ 3 часа :)
5) Не все, но: фишинг (отсылка в виде писем), MITRE ATT&CK (значок EDR), безопасность мобильных устройств (телефон и планшет), экспертиза под микроскопом (скан робота на планшете), сим-карты и реинкарнация номера (симка на ноуте), багбаунти (летающие жуки), почту на прокачку (значок MS на телефоне), кот в коробке.
6) «Хулиномика» Алексея Маркина, в "Просто о сложном"
7) Манга.
8) Стеганография.
9) Письмо от подрядчиков.
10) В новостной повестке.
по-моему все же аналитик должен разбираться в железе ;)
Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.
Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].
Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.
Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.
13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.
Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.
Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.
Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.
Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.
«Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".
Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.
Теперь расскажу о более здоровом способе провести время — походе в
общественную банюсэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».
Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.
Письмо от подрядчиков. 26 процентов.
В новостной повестке. Рубрика - Какую систему управления требованиями выбрать: обзор инструментов".
1. Ленивая Коала. Группа названа из-за простых техник нападения, а также из-за имени пользователя, управлявшего ботами.
2. Оголяемся технологически. Первый выпуск посвящен MaxPatrol SIEM
3. Microsoft. Из 70 трендовых уязвимостей 32 касались продуктов Microsoft.
4. 13 часов. Обложка к посту "время, деньги и чистая математика: как мы оцениваем киберустойчивость компании"
5. От подрядчика с любовью, или Топ-5 фишинговых тем.
Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками
Почему котику лучше в коробке, или Как мы сокращаем этап ревью и согласования документации
Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира
Баг в ВК, или Как поступить на факультет пиратов в МГУ
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера
6. «Хулиномика» Алексея Маркина.
7. Тату. В сэнто не пускают людей с татуировками. Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами.
8. Стеганография. В исследованных атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок.
9. Письмо от подрядчиков.
10. В железе.
Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.
Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].
Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.
Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.
13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.
Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.
Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.
Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.
Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.
Баг в ВК. Статья - Баг в ВК, или Как поступить на факультет пиратов в МГУ.
Играем в защите будущего. Статья - Как мы обеспечивали безопасность первого международного фиджитал-турнира.
«Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".
Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.
Теперь расскажу о более здоровом способе провести время — походе в
общественную банюсэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».
Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.
Письмо от подрядчиков. 26 процентов.
В железе. Нужно ли аналитику разбираться в девайсах, для которых продукт? Или поговорим про железо и софт.
Видим правильные ответы:) Спасибо всем, кто участвует и отвечает, особенно так подробно.
Кстати, с черным котом получается целых три правильных ответа, и все они были на обложках к статьям (две статьи уже назвали). И ещё на картинке пока никто не обратил внимание на особенного жука. Играем дальше!
зы а вот гитара на обложке -- это уже наш прекрасный иллюстратор, кажется, решил поиграть с модератором :)
Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.
Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].
Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.
Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.
13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.
Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.
Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.
Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.
Черный кот - Почему котику лучше в коробке, или Как мы сокращаем этап ревью и согласования документации.
Черный кот - Создание GitHub бота для сообщества.
Баг в ВК. Статья - Баг в ВК, или Как поступить на факультет пиратов в МГУ.
Божья коровка - Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google.
Играем в защите будущего. Статья - Как мы обеспечивали безопасность первого международного фиджитал-турнира.
EDR на елке. Статья - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit.
Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стендах, чтобы убедиться, что наш EDR успешно обнаруживает актуальные угрозы и позволяет защитить от них клиентов. Вы могли читать ранее мою статью о трояне RADX . На этот раз хочу поделиться с вами подробным разбором того, как использовать новые модули MaxPatrol EDR.
Гитара Rock&Roll Forever. Статья - IT Music Fest: гитара вместо клавы и музыка вместо кода.
SIM-карта. Статья - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.
«Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".
Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.
Теперь расскажу о более здоровом способе провести время — походе в
общественную банюсэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».
Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.
Письмо от подрядчиков. 26 процентов.
В железе. Нужно ли аналитику разбираться в девайсах, для которых продукт? Или поговорим про железо и софт.
Всем привет! Стоп, игра! Спасибо большое за участие всем. Мы изучим ответы и вернемся в скором времени.
зы. все-таки пасхалку дизайнеров не разгадали:)
Привет всем!
Понимаем, что абсолютно точно ответить на все вопросы, включая зашифрованную обложку, сложно, поэтому мы и решили, что победит тот, кто максимально полно ответит на вопросы.
Итак, абсолютно точно победителями становятся fnatikjke и DiaTDS111. Оба сразили наповал редакцию блога упорством и волей к победе, а fnatikjke еще и оказался очень близок к разгадке «пасхалки от дизайнера», как мы ее тут у себя назвали. Нужно было просто идти от обратного и вспомнить музыкальный стиль, противопоставленный рок-н-роллу, и найти/вспомнить материалы про одну там методологию.
С третьи победителем было сложно, и все-таки мы решили, что это AVX. Пусть ответы были неполные, «ленивые» как коалы :) и местами неверные, но внимание к статье в канун Нового года само по себе заслуживает уважения и подарка.
По-здра-вля-ем!
Дорогие победители, присылайте в личку свои контакты.
Еще раз спасибо всем участникам. Было весело, как-нибудь обязательно повторим.
Правильные ответы такие:
1. Группировка называется «Ленивые коалы»:
https://habr.com/ru/companies/pt/articles/805087/
2. Рубрика называется «Оголяемся технологически»:
https://habr.com/ru/companies/pt/articles/829956/
https://habr.com/ru/companies/pt/articles/831106/
https://habr.com/ru/companies/pt/articles/857760/
3. По подсчетам наших экспертов, самыми опасными уязвимостями отличились продукты Microsoft
4. Мы не зря дали подсказку скрытым текстом. Всё написано на обложке к статье:
https://habr.com/ru/companies/pt/articles/840266/
Это, конечно, частный случай, и отрезок времени для каждого бизнеса будет свой.
5. В иллюстрации мы зашифровали такие статьи:
- «Баг в ВК, или Как поступить на факультет пиратов»
https://habr.com/ru/companies/pt/articles/864616/
- «Любовь в каждой атаке…» (конверт с сердечком)
- https://habr.com/ru/companies/pt/articles/807393/
- «Почту на прокачку…» (буквы MS на сугробе :))
- «Профессия “Белый хакер”» (на кнопке перехода написано «Следуй за белым хакером», ну, а дальше ассоциации с белым кроликом и – погнали!)
https://habr.com/ru/companies/pt/articles/813137/
- «Опасное цифровое наследство» (бегущая, или пьяная (?) «симка»)
https://habr.com/ru/companies/pt/articles/856538/
- «Ледибаг в деле…» (божья коровка)
https://habr.com/ru/companies/pt/articles/847740/
А также две статьи про багхантинг (летящие жуки), несколько статей с упоминанием матрицы MITRE ATT&CK (зеленый код на экране ноута), рубрику «Оголяемся технологически» (скелет на экране планшета), статьи про методологию ХардкорИТ (гитара с надписью Rock&Roll Forever) и EDR (щит). Черные коты встречаются в названиях и в картинках сразу в трех статьях – «Почему котику лучше в коробке», «Killchain из восьми шагов и котики», а также «Создание GitHub бота для сообщества»:
https://habr.com/ru/companies/pt/articles/802697/
https://habr.com/ru/companies/pt/articles/841072/
https://habr.com/ru/companies/pt/articles/851940/
6. Это «Хулиномика», можете проверить:
https://habr.com/ru/companies/pt/articles/835758/
7. Тату. С татуировками не принято пускать в японские бани, такая у них борьба с якудза, у которых есть татуировки. Людей с татушками как бы отфильтровывают на входе, это похоже на работу файрвола. С другой стороны, и на файрвол бывает проруха, поэтому недопуск европейца с татухой похоже на типичное ложное срабатывание, считает наш коллега. Вот здесь подробнее можно почитать про другие занятные сравнения и параллели:
https://habr.com/ru/companies/pt/articles/828472/
8. Стеганография, а причем тут романтика можно почитать здесь:
https://habr.com/ru/companies/pt/articles/807393/
9. Тут требовалась смелость ответить «Все три пункта подходят».
https://habr.com/ru/companies/pt/articles/793648/
10. В железе. Таня сама задаётся этим вопросом в названии:
Веселые коалы или ленивые устрицы: квест по блогу Позитива