Как стать автором
Обновить

Комментарии 21

  1. Ленивая Коала (Lazy Koala) - я тоже ленивый, а это почему-то запомнил)

  2. Оголяемся технологически

  3. сложно сказать, но по упоминанию "<вендор> уязвимости" на канале avleonovrus лидирует microsoft

  4. сказал бы что 13 часов, но считаю, что "реализовать недопустимое событие" не равно "остановить бизнес". Где-то могут считать что недопустимое - которое остановит бизнес, но чаще - то, которое приведёт к убыткам, потере или утечке данных, но бизнес продолжит работу. Хотя это тоже будут считать недопустимым. Пусть всё же будут эти же 13 часов.

  5. Сложно (и мне лень), но примерно так: сим-карты, багхантинг вообще и баги VK в частности, фишинг, котик в коробке.

  6. по интуиции, где и откуда взял - не помню: «Хулиномика» Алексея Маркина

  7. аналогично: Манга

  8. стеганография

  9. письмо от подрядчиков

  10. в новостной повестке

  1. Ленивая Коала

  2. Оголяемся технологически, про SIEM

  3. Microsoft

  4. 13 часов, статья ".. и чистая математика

  5. Уязвимости ПО (подарок), Погружается в матрицу (щит), Опасное цифровое наследство (симка на ножках), Начинаем в багбаунти (летающие баги), Почему котику лучше в коробке (чёрный кот),

  6. Хулиномика, в "Просто о сложном"

  7. Манга, пусть будет наугад :)

  8. Стеганография

  9. Письмо от подрядчиков

  10. В новостной повестке

  1. Ленивая Коала (Группировка Lazy Koala)

  2. Оголяемся технологически

  3. Microsoft

  4. 13 часов.

  5. Багхантинг, фишинг, кот в коробке, ВК баги.

  6. «Хулиномика» Алексея Маркина

  7. Тату

  8. Стеганография

  9. Письмо от подрядчиков

  10. В новостной повестке

1. Ленивая Коала. Новую хакерскую группировку мы назвали Lazy Koala из-за простых техник нападения, а также из-за имени пользователя, управлявшего ботами, — Koala Joe. «Ленивая коала» занимается поеданием эвкалипта шпионажем и кражей данных.

2. Оголяемся технологически. "Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM"

3. Microsoft. В этом году наши эксперты отнесли к трендовым более 70 уязвимостей: они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах. Из них 32 касались продуктов Microsoft.

4. 13 часов. Пост на Хабре называется Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании

5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.
Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики.
EDR на елке - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit.
Робот - Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира
Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера

6. «Хулиномика» Алексея Маркина. Пост на Хабре "Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем"

7. Тату. В сэнто не пускают людей с татуировками. Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами.

8. Стеганография. В исследованных атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы.

9. Письмо от подрядчиков (26%). На втором месте письма от IT-отдела (15%). Статистика по всем странам

10. В новостной повестке. Статья на Хабре "Какую систему управления требованиями выбрать: обзор инструментов"

  1. Ленивая Коала

  2. Оголяемся технологически

  3. Microsoft

  4. 13 часов

  5. Почему котику лучше в коробке, Уязвимости ПО, Погружается в матрицу Начинаем в багбаунти

  6. Хулиномика

  7. Манга

  8. Стеганография

  9. Письмо от подрядчиков

  10. В новостной повестке

1) Ленивая Коала - Lazy Koala
"За атаками стоит ранее неизвестная группировка, эксперты назвали ее Lazy Koala из-за ее элементарных техник и имени пользователя Koala, который управлял Telegram-ботами с украденными данными."
2) Оголяемся технологически
Рубрика статей и вебинаров про MP SIEM.
3) Среди представленных вариантов чаще всего упоминается Microsoft (как пример, Microsoft Outlook, CVE-2023-35636).
4) В последнем отчете Позитивов фигугирует 10 дней, поэтому ближайший ответ 2 недели. И спорное выражение "остановить бизнес", если придираться, то и ддосом можно положить бизнес за пару мгновений (и тогда ответ 3 часа :)
5) Не все, но: фишинг (отсылка в виде писем), MITRE ATT&CK (значок EDR), безопасность мобильных устройств (телефон и планшет), экспертиза под микроскопом (скан робота на планшете), сим-карты и реинкарнация номера (симка на ноуте), багбаунти (летающие жуки), почту на прокачку (значок MS на телефоне), кот в коробке.
6) «Хулиномика» Алексея Маркина, в "Просто о сложном"
7) Манга.
8) Стеганография.
9) Письмо от подрядчиков.
10) В новостной повестке.

по-моему все же аналитик должен разбираться в железе ;)

Вот это железная логика и зоркий глаз 👏👏

в моде аналитики априори разбираются😎

  1. Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.

  2. Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].

  3. Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.

    Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.

  4. 13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.

  5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.

    Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.

    Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.

    Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.

  6. «Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".

  7. Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.

    Теперь расскажу о более здоровом способе провести время — походе в общественную баню сэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.

    Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».

  8. Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.

  9. Письмо от подрядчиков. 26 процентов.

  10. В новостной повестке. Рубрика - Какую систему управления требованиями выбрать: обзор инструментов".

1. Ленивая Коала. Группа названа из-за простых техник нападения, а также из-за имени пользователя, управлявшего ботами.

2. Оголяемся технологически. Первый выпуск посвящен MaxPatrol SIEM

3. Microsoft. Из 70 трендовых уязвимостей 32 касались продуктов Microsoft.

4. 13 часов. Обложка к посту "время, деньги и чистая математика: как мы оцениваем киберустойчивость компании"

5. От подрядчика с любовью, или Топ-5 фишинговых тем.
Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками
Почему котику лучше в коробке, или Как мы сокращаем этап ревью и согласования документации
Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира
Баг в ВК, или Как поступить на факультет пиратов в МГУ
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера

6. «Хулиномика» Алексея Маркина.

7. Тату. В сэнто не пускают людей с татуировками. Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами.

8. Стеганография. В исследованных атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок.

9. Письмо от подрядчиков.

10. В железе.

  1. Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.

  2. Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].

  3. Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.

    Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.

  4. 13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.

  5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.

    Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.

    Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.

    Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.

    Баг в ВК. Статья - Баг в ВК, или Как поступить на факультет пиратов в МГУ.

    Играем в защите будущего. Статья - Как мы обеспечивали безопасность первого международного фиджитал-турнира.

  6. «Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".

  7. Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.

    Теперь расскажу о более здоровом способе провести время — походе в общественную баню сэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.

    Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».

  8. Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.

  9. Письмо от подрядчиков. 26 процентов.

  10. В железе. Нужно ли аналитику разбираться в девайсах, для которых продукт? Или поговорим про железо и софт.

Видим правильные ответы:) Спасибо всем, кто участвует и отвечает, особенно так подробно.

Кстати, с черным котом получается целых три правильных ответа, и все они были на обложках к статьям (две статьи уже назвали). И ещё на картинке пока никто не обратил внимание на особенного жука. Играем дальше!

зы а вот гитара на обложке -- это уже наш прекрасный иллюстратор, кажется, решил поиграть с модератором :)

По поводу жука - это божья коровка. Статья "Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google"

Bingo!

  1. Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.

  2. Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].

  3. Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.

    Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.

  4. 13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.

  5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.

    Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.

    Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.

    Черный кот - Почему котику лучше в коробке, или Как мы сокращаем этап ревью и согласования документации.

    Черный кот - Создание GitHub бота для сообщества.

    Баг в ВК. Статья - Баг в ВК, или Как поступить на факультет пиратов в МГУ.

    Божья коровка - Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google.

    Играем в защите будущего. Статья - Как мы обеспечивали безопасность первого международного фиджитал-турнира.

    EDR на елке. Статья - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit.

    Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стендах, чтобы убедиться, что наш EDR успешно обнаруживает актуальные угрозы и позволяет защитить от них клиентов. Вы могли читать ранее мою статью о трояне RADX . На этот раз хочу поделиться с вами подробным разбором того, как использовать новые модули MaxPatrol EDR.

    Гитара Rock&Roll Forever. Статья - IT Music Fest: гитара вместо клавы и музыка вместо кода.

    SIM-карта. Статья - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.

  6. «Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".

  7. Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.

    Теперь расскажу о более здоровом способе провести время — походе в общественную баню сэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.

    Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».

  8. Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.

  9. Письмо от подрядчиков. 26 процентов.

  10. В железе. Нужно ли аналитику разбираться в девайсах, для которых продукт? Или поговорим про железо и софт.

Всем привет! Стоп, игра! Спасибо большое за участие всем. Мы изучим ответы и вернемся в скором времени.

зы. все-таки пасхалку дизайнеров не разгадали:)

Возможно гитара на обложке - Почту на прокачку: повышаем защиту MS Exchange

Я про это подумал. Гитара Rock&Roll Forever. Статья - IT Music Fest: гитара вместо клавы и музыка вместо кода. Ну и указал в качестве ответа.

Привет всем!

 

Понимаем, что абсолютно точно ответить на все вопросы, включая зашифрованную обложку, сложно, поэтому мы и решили, что победит тот, кто максимально полно ответит на вопросы.

Итак, абсолютно точно победителями становятся fnatikjke и DiaTDS111. Оба сразили наповал редакцию блога упорством и волей к победе, а fnatikjke еще и оказался очень близок к разгадке «пасхалки от дизайнера», как мы ее тут у себя назвали. Нужно было просто идти от обратного и вспомнить музыкальный стиль, противопоставленный рок-н-роллу, и найти/вспомнить материалы про одну там методологию.

С третьи победителем было сложно, и все-таки мы решили, что это AVX. Пусть ответы были неполные, «ленивые» как коалы :) и местами неверные, но внимание к статье в канун Нового года само по себе заслуживает уважения и подарка.

По-здра-вля-ем!

Дорогие победители, присылайте в личку свои контакты.

Еще раз спасибо всем участникам. Было весело, как-нибудь обязательно повторим.

Правильные ответы такие:

1.       Группировка называется «Ленивые коалы»:

https://habr.com/ru/companies/pt/articles/805087/

2.       Рубрика называется «Оголяемся технологически»:

https://habr.com/ru/companies/pt/articles/829956/

https://habr.com/ru/companies/pt/articles/831106/

https://habr.com/ru/companies/pt/articles/857760/

3.       По подсчетам наших экспертов, самыми опасными уязвимостями отличились продукты Microsoft

4.       Мы не зря дали подсказку скрытым текстом. Всё написано на обложке к статье:

https://habr.com/ru/companies/pt/articles/840266/

Это, конечно, частный случай, и отрезок времени для каждого бизнеса будет свой.

5.       В иллюстрации мы зашифровали такие статьи:

-          «Баг в ВК, или Как поступить на факультет пиратов»

https://habr.com/ru/companies/pt/articles/864616/

-           «Любовь в каждой атаке…» (конверт с сердечком)

-          https://habr.com/ru/companies/pt/articles/807393/

-          «Почту на прокачку…» (буквы MS на сугробе :))

-           «Профессия “Белый хакер”» (на кнопке перехода написано «Следуй за белым хакером», ну, а дальше ассоциации с белым кроликом и – погнали!)

https://habr.com/ru/companies/pt/articles/813137/

-          «Опасное цифровое наследство» (бегущая, или пьяная (?) «симка»)

https://habr.com/ru/companies/pt/articles/856538/

-           «Ледибаг в деле…» (божья коровка)

https://habr.com/ru/companies/pt/articles/847740/

 

А также две статьи про багхантинг (летящие жуки), несколько статей с упоминанием матрицы MITRE ATT&CK (зеленый код на экране ноута), рубрику «Оголяемся технологически» (скелет на экране планшета), статьи про методологию ХардкорИТ (гитара с надписью Rock&Roll Forever) и EDR (щит). Черные коты встречаются в названиях и в картинках сразу в трех статьях – «Почему котику лучше в коробке», «Killchain из восьми шагов и котики», а также «Создание GitHub бота для сообщества»:

https://habr.com/ru/companies/pt/articles/802697/

https://habr.com/ru/companies/pt/articles/841072/

https://habr.com/ru/companies/pt/articles/851940/

 

6.       Это «Хулиномика», можете проверить:

https://habr.com/ru/companies/pt/articles/835758/

7.       Тату. С татуировками не принято пускать в японские бани, такая у них борьба с якудза, у которых есть татуировки. Людей с татушками как бы отфильтровывают на входе, это похоже на работу файрвола. С другой стороны, и на файрвол бывает проруха, поэтому недопуск европейца с татухой похоже на типичное ложное срабатывание, считает наш коллега. Вот здесь подробнее можно почитать про другие занятные сравнения и параллели:

https://habr.com/ru/companies/pt/articles/828472/

8.       Стеганография, а причем тут романтика можно почитать здесь:

https://habr.com/ru/companies/pt/articles/807393/

9.       Тут требовалась смелость ответить «Все три пункта подходят».

 https://habr.com/ru/companies/pt/articles/793648/

10.   В железе. Таня сама задаётся этим вопросом в названии:

https://habr.com/ru/companies/pt/articles/854290/

Зарегистрируйтесь на Хабре, чтобы оставить комментарий