<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/usergate/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя usergate]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Sun, 26 Apr 2026 21:10:05 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Компьютерная криминалистика: дополнительный поиск ВПО при помощи событий Windows Defender]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/1025922/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/1025922/?utm_campaign=1025922&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e70/027/eab/e70027eab4651f3eb2b15131d3d36c58.png" /><p>Привет, Хабр! На связи команда uFactor. В этой статье рассмотрим полезный способ поиска ВПО, который может быть дополнением к анализу компьютерных систем при расследовании инцидентов информационной безопасности. Увы, этот способ не всегда эффективен: следы активности Windows Defender, рассматриваемой далее, имеют свойство полностью удаляться — именно поэтому способ может использоваться только в качестве дополнения к основному методу исследования.</p><p>Многие используют в своих расследованиях анализ журналов событий <code>Event ID 1116</code>, <code>Event ID 1117 Windows Defender`</code>, а также записи и файлы из карантина. Мы же поговорим о событиях сканирования файлов Windows Defender, которые пользователь скачивает, либо которые по иной причине появились в компьютерной системе.</p><p>Артефакты, указывающие на сканирование Windows Defender, хранятся в виде файлов, например: <code>.\ProgramData\Microsoft\WindowsDefender\Scans\History\Results\Resource\{8C9221F8-4026-473E-A0B6-3D6981F102F0}</code>`. В журнале <code>Microsoft-Windows-Windows Defender</code>`вы не увидите событий сканирования, если файл не получил статус вредоносного ПО. Имена файлов имеют вид UUID версии 4 согласно стандарту RFC 4122. Эти имена не несут в себе полезной информации, в отличие, например, от имен UUID версии 1 (анализирующихся в нашей статье <a href="https://habr.com/ru/companies/usergate/articles/1001804/">«Компьютерная криминалистика. Временные метки и туннелирование NTFS»</a>). Содержимое файлов зашифровано алгоритмом RC4 со следующим ключом:</p><p><code>0x1E,0x87,0x78,0x1B,0x8D,0xBA,0xA8,0x44,0xCE,0x69,0x70,0x2C,0x0C</code>, <code>0x78,0xB7,0x86,0xA3,0xF6,0x23,0xB7,0x38,0xF5,0xED,0xF9,0xAF,0x83</code>, <code>0x53,0x0F,0xB3,0xFC,0x54,0xFA,0xA2,0x1E,0xB9,0xCF,0x13,0x31,0xFD</code>, <code>0x0F,0x0D,0xA9,0x54,0xF6,0x87,0xCB,0x9E,0x18,0x27,0x96,0x97,0x90</code>, <code>0x0E,0x53,0xFB,0x31,0x7C,0x9C,0xBC,0xE4,0x8E,0x23,0xD0,0x53,0x71</code>, <code>0xEC,0xC1,0x59,0x51,0xB8,0xF3,0x64,0x9D,0x7C,0xA3,0x3E,0xD6,0x8D</code>, <code>0xC9,0x04,0x7E,0x82,0xC9,0xBA,0xAD,0x97,0x99,0xD0,0xD4,0x58,0xCB</code>, <code>0x84,0x7C,0xA9,0xFF,0xBE,0x3C,0x8A,0x77,0x52,0x33,0x55,0x7D,0xDE</code>, <code>0x13,0xA8,0xB1,0x40,0x87,0xCC,0x1B,0xC8,0xF1,0x0F,0x6E,0xCD,0xD0</code>, <code>0x83,0xA9,0x59,0xCF,0xF8,0x4A,0x9D,0x1D,0x50,0x75,0x5E,0x3E,0x19</code>, <code>0x18,0x18,0xAF,0x23,0xE2,0x29,0x35,0x58,0x76,0x6D,0x2C,0x07,0xE2</code>, <code>0x57,0x12,0xB2,0xCA,0x0B,0x53,0x5E,0xD8,0xF6,0xC5,0x6C,0xE7,0x3D</code>, <code>0x24,0xBD,0xD0,0x29,0x17,0x71,0x86,0x1A,0x54,0xB4,0xC2,0x85,0xA9</code>, <code>0xA3,0xDB,0x7A,0xCA,0x6D,0x22,0x4A,0xEA,0xCD,0x62,0x1D,0xB9,0xF2</code>, <code>0xA2,0x2E,0xD1,0xE9,0xE1,0x1D,0x75,0xBE,0xD7,0xDC,0x0E,0xCB,0x0A</code>, <code>0x8E,0x68,0xA2,0xFF,0x12,0x63,0x40,0x8D,0xC8,0x08,0xDF,0xFD,0x16</code>, <code>0x4B,0x11,0x67,0x74,0xCD,0x0B,0x9B,0x8D,0x05,0x41,0x1E,0xD6,0x26</code>, <code>0x2E,0x42,0x9B,0xA4,0x95,0x67,0x6B,0x83,0x98,0xDB,0x2F,0x35,0xD3</code>, <code>0xC1,0xB9,0xCE,0xD5,0x26,0x36,0xF2,0x76,0x5E,0x1A,0x95,0xCB,0x7C</code>, <code>0xA4,0xC3,0xDD,0xAB,0xDD,0xBF,0xF3,0x82,0x53</code>.  </p> <a href="https://habr.com/ru/articles/1025922/?utm_campaign=1025922&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 21 Apr 2026 11:49:29 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[usergate]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Про оформление инцидентов: как говорить, чтобы вас слушали]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/1017474/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/1017474/?utm_campaign=1017474&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/69f/48f/0b5/69f48f0b55dda6e22b69428a725453c7.png" /><p><strong>Привет, Хабр! Меня зовут Иван Костыря, и я работаю в команде SOC</strong> <strong>UserGate.</strong></p><p>Сегодня хочу поделиться с вами мыслями о том, как правильно оформлять и доносить информацию об инцидентах информационной безопасности. Кроме очевидных моментов, что надо обнаружить, сдержать, нейтрализовать и восстановиться, есть ещё и весьма сложная задача — составить грамотный и информативный отчёт. Каждый аналитик, администратор и инженер по-разному видит нужный уровень информирования и по-разному относится к глубине и детальности описания происходящего. В рамках данной статьи постараюсь озвучить некоторые важные пункты, на которых стоит заострить внимание, чтобы сформировать более профессиональный отчёт о случившемся. Эта тема кажется простой только на первый взгляд, но на практике именно качество коммуникации нередко определяет успех или провал в реагировании на инциденты.</p><p>Первое, о чём стоит сказать, — информационная безопасность строится на фактах. Факты нужно не только собирать, но и правильно доносить до разных аудиторий — от команды реагирования до топ-менеджмента. Неправильно оформленный отчёт может привести к неверным решениям, потере времени и ресурсов, а в худшем случае — к эскалации инцидента.</p><p>Прежде чем говорить о коммуникации, определимся с терминами:</p> <a href="https://habr.com/ru/articles/1017474/?utm_campaign=1017474&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 31 Mar 2026 11:56:39 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[incident response]]></category><category><![CDATA[dfir]]></category><category><![CDATA[цифровая криминалистика]]></category><category><![CDATA[soc]]></category><category><![CDATA[socaas]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Компьютерная криминалистика. Временные метки и туннелирование NTFS]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/1001804/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/1001804/?utm_campaign=1001804&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/978/923/006/9789230065c10bb8f5020b401ffb0629.png" /><p>Привет, Хабр! На связи команда UserGate uFactor, у нас новое исследование по кибербезопасности.&nbsp;  </p><p>В этой статье рассмотрим подмену временных меток с помощью туннелирования NTFS и методы определения данного события с точки зрения компьютерной криминалистики.</p><p>Что же такое туннелирование файловой системы?</p><p><strong>Туннелирование файловой системы</strong>&nbsp;— это встроенный механизм обратной совместимости, при котором операционная система&nbsp;<strong>сохраняет метаданные файла при его удалении или переименовании. </strong></p><p><strong>Основные компоненты:</strong></p> <a href="https://habr.com/ru/articles/1001804/?utm_campaign=1001804&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 20 Feb 2026 10:18:42 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Внедрение SIEM ≠ его эффективная эксплуатация]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/989406/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/989406/?utm_campaign=989406&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/c1c/052/a59/c1c052a5954968f412338a70c6424ffa.png" /><p>Всем привет!</p><p>В последнее время моя работа сосредоточена на проектах, цель которых — максимально расширить охват источников событий, оптимизировать процессы и улучшить состояние уже внедрённых SIEM, VM и других решений, а также запустить изменения в инфраструктуре клиентов, для того чтобы существенно повысить шансы обнаружения и нейтрализации злоумышленников в сети.<em> </em></p><p><em>«У нас стоит SIEM, но атаку не видели» — одна из самых частых проблем, с которой сталкиваются коллеги, использующие решения этого класса. Внедрение системы анализа событий информационной безопасности (SIEM) — лишь старт, но настоящая ценность появляется, когда система начинает эффективно обнаруживать угрозы и помогать их нейтрализовать. Для этого требуется не просто внедрение, а целая экосистема процессов, компетенций и вовлечённости.</em> </p><p>В этой статье я делюсь опытом реализации масштабных проектов по повышению зрелости ИБ, включая сложные кейсы с жёсткими сроками и высокими ожиданиями. Расскажу о типичных ошибках, системных подходах, которые действительно работают.</p><p>Короткие рекомендации для тех, кто не любит читать:     </p> <a href="https://habr.com/ru/articles/989406/?utm_campaign=989406&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 27 Jan 2026 08:23:42 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[siem]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[AgentTesla: расшифровываем полезную нагрузку]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/956742/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/956742/?utm_campaign=956742&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/284/517/e3e/284517e3e7eaa9fed8b6de3c01dddba0.png" /><p>Привет, Хабр! На связи команда UserGate uFactor, у нас новое исследование по кибербезопасности. В <a href="https://habr.com/ru/companies/usergate/articles/948268/">предыдущей статье</a> мы восстанавливали удаленные журналы операционной системы Windows из оперативной памяти, в этот раз попытаемся расшифровать полезную нагрузку вредоносного программного обеспечения AgentTesla. </p><p>Для декомпиляции образцов будем использовать dnSpy, но встроенным отладчиком пользоваться не будем. Для примера выбрали следующие образцы ВПО.</p> <a href="https://habr.com/ru/articles/956742/?utm_campaign=956742&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 15 Oct 2025 10:56:53 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[usergate]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Карвинг EVTX-файлов: как восстановить удаленные журналы событий]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/948268/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/948268/?utm_campaign=948268&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/7b3/8ff/b7a/7b38ffb7ab50eb069f1b161d240f62c4.png" /><p>Привет, Хабр! На связи команда UserGate uFactor. В наших публикациях мы уже не раз разбирали примеры вредоносного ПО и способы его маскировки в системе. В одной из статей <a href="https://habr.com/ru/companies/usergate/articles/940524/">мы рассмотрели вредонос</a>, имеющий возможность очищать журналы событий в Windows, столь важные для анализа инцидентов. В новом материале покажем, как можно восстановить удаленные журналы событий из дампа оперативной памяти и разберем типичные проблемы, возникающие при работе с поврежденными структурами.</p><p>Для анализа мы использовали тестовую среду, состоящую из двух виртуальных машин. Осуществили вход при помощи удаленного рабочего стола с одной машины на другую, оставили на ней закладку для очистки журналов, которая активировалась через планировщик заданий, и завершили RDP-сеанс. По истечении времени мы осуществили интерактивный вход в потенциально скомпрометированную систему, убедились, что журналы очищены, некоторое время имитировали пользовательскую активность, далее сняли дамп оперативной памяти.</p><p>Журналы событий хранятся в файлах с расширением .evtx и имеют одноименный формат. Извлечь их мы попробуем двумя способами. На наш взгляд, наиболее продуктивным будет извлечь EVTX-файлы при помощи фреймворка Volatility — он дает возможность получить имена журналов, в отличие, например, от Bulk Extractor, который при карвинге присваивает имена следующего вида.</p> <a href="https://habr.com/ru/articles/948268/?utm_campaign=948268&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 18 Sep 2025 13:02:13 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[usergate]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор UserGate WAF от Selectel]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/944846/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/944846/?utm_campaign=944846&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/584/5d8/e4a/5845d8e4af320ce34d367c59ec3196e6.jpeg" /><p>Наши коллеги и партнеры из компании <a href="https://selectel.ru/services/is/?utm\\_source=habr.com&amp;utm\\_medium=referral&amp;utm\\_campaign=is\\_article\\_usergate\\_030925\\_content">Selectel</a> поделились своим отзывом на наш новый продукт - недавно вышедший в массовую коммерческую эксплуатацию UserGate WAF. <a href="https://habr.com/ru/companies/usergate/news/921572/">Мы публиковали новость об этом</a>. С разрешения коллег делимся обзором в нашем блоге.</p><p><a href="https://habr.com/ru/companies/selectel/articles/939368/">Почитайте</a>.</p><p>***</p><p>Привет, Хабр! На связи Иван, руководитель отдела сопровождения сервисов ИБ&nbsp;<a href="https://selectel.ru/services/is/?utm\_source=habr.com&amp;utm\_medium=referral&amp;utm\_campaign=is\_article\_usergate\_030925\_content">в Selectel</a>.</p><p>Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о возможных атаках и их последствиях?</p><p>Неуклонно ужесточаются требования законодательства в сфере защиты персональных данных и данных, обрабатываемых в государственных информационных системах. Растущие угрозы и новые правила заставляют ответственнее подходить к выбору компонентов защиты инфраструктуры.</p><p>Я уже рассказывал о&nbsp;<a href="https://habr.com/ru/companies/selectel/articles/862372/">сертифицированном WAF</a>&nbsp;и&nbsp;<a href="https://habr.com/ru/companies/selectel/articles/814183/">OpenAppSec</a>&nbsp;— решении с открытым исходным кодом. Недавно российский вендор&nbsp;<a href="https://www.usergate.com/ru/news/start-prodazh-usergate-waf-novyj-produkt-v-ekosisteme-ib-vendora">UserGate</a>&nbsp;сообщил о старте продаж нового продукта — UserGate WAF. Сегодня мы рассмотрим его заявленные особенности, установим в облаке Selectel и спрячем за него защищаемое приложение. Поехали!</p> <a href="https://habr.com/ru/articles/944846/?utm_campaign=944846&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 08 Sep 2025 07:02:42 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[UserGate WAF]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[ВПО GuLoader: как злоумышленники используют инсталлятор NSIS]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/940524/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/940524/?utm_campaign=940524&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/914/73d/6e3/91473d6e3e4fdbf112e9b10fb386301a.png" /><p>Привет, Хабр! На связи команда UserGate uFactor, и мы продолжаем делиться нашими исследованиям: в этой статье проанализируем вредоносный файл, упакованный при помощи установщика Nullsoft Scriptable Install System.</p><p>Nullsoft Scriptable Install System (NSIS) — система создания установочных программ для Microsoft Windows с открытым исходным кодом, разработанная компанией Nullsoft (создателем плеера Winamp). NSIS была задумана как альтернатива InstallShield, предназначенного для коммерческих продуктов. Как и язык AutoIt, о котором мы рассказывали <a href="https://habr.com/ru/companies/usergate/articles/936712/">в одном из предыдущих материалов</a>, NSIS также используется злоумышленниками для проведения кибератак.</p><p>Определить, что ВПО собрано при помощи NSIS, можно, например, используя Detect It Easy.</p> <a href="https://habr.com/ru/articles/940524/?utm_campaign=940524&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 25 Aug 2025 12:31:18 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[usergate]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Внедрение шеллкода в Microsoft Office, или Как злоумышленники эксплуатируют старую уязвимость в новых атаках]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/936712/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/936712/?utm_campaign=936712&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/fd1/dcf/271/fd1dcf2719d6818bdeabd4194e5b1436.png" /><p>Привет, Хабр! На связи команда UserGate uFactor. У нас — новое исследование: в этом материале продолжим тему <a href="https://habr.com/ru/companies/usergate/articles/931754/">предыдущей статьи</a>, где мы рассматривали вредоносные скрипты на языке AutoIt. В этот раз на примере зараженного документа Microsoft Office разберем старую, но до сих пор актуальную уязвимость CVE-2017-11882, связанную с работой компонента Microsoft Equation Editor (EQNEDT32.EXE).</p><p>Для эксплуатации уязвимости CVE-2017-11882 в документах Word злоумышленники обычно используют следующие техники:</p><p>— переименование расширения RTF-документа, содержащего эксплойт, — с .rtf на .doc;<br>— загрузку из интернета RTF-документа, содержащего эксплойт, при помощи метода для загрузки шаблонов.</p><p>Мы же рассмотрим документ Excel — XML-файл, сжатый в ZIP-архив. Расширения, характерные для таких документов Excel: .xlsx, .xlsm, .xlam. Также документы Excel могут быть бинарными, их формат — Compound Binary File Format. К бинарным форматам относятся Excel 97-2003, Excel 5.0/95. </p><p>На рисунке 1 представлен фрагмент содержимого исследуемого вредоносного образца в hex-редакторе. Сигнатура 50 4B, выделенная красным, как раз указывает на то, что это формат архивации файлов ZIP.</p> <a href="https://habr.com/ru/articles/936712/?utm_campaign=936712&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 13 Aug 2025 10:11:16 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[usergate]]></category><category><![CDATA[экспертиза]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/931754/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/931754/?utm_campaign=931754&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/b84/260/7bb/b842607bbeb07267d232de9121c749d3.png" /><p>Привет, Хабр! На связи команда UserGate uFactor, и мы снова хотим рассказать о наших исследованиях в области кибербезопасности. Этот материал — продолжение рассказа о вредоносном программном обеспечении, используемом в кибератаках. В прошлый раз мы рассказывали о мощном ВПО DarkWatchman, в этот — рассмотрим не самый сложный вредонос, использующий скомпилированные сценарии на скриптовом языке AutoIt. Злоумышленники часто используют этот язык для создания ВПО.</p><p>AutoIt — свободно распространяемый язык для автоматизации выполнения задач в Microsoft Windows. Он позволяет создавать скрипты автоматизации (иногда называемые макросами), способные имитировать действия пользователя, такие как текстовый ввод и воздействие на элементы управления системы и программ, а также реагировать на события (например, выполнять определенные действия при открытии окна с определенным заголовком). Такие скрипты полезны для выполнения часто повторяющихся задач, таких как инсталляция идентичных наборов программ на большое количество компьютеров.</p><p>Язык AutoIt прост, внешне схож с Visual Basic и по функциональности близок к языкам общего назначения, но отличается от них наличием встроенных средств, легко предоставляющих доступ к событиям, процессам, элементам графического интерфейса системы и программ. Язык включает GUI-фреймворк, позволяющий использовать в скриптах несложные Windows-формы с типовыми графическими компонентами.</p><p>Рассмотрим на примере один из таких образцов ВПО. Подробнее об AutoIt можно почитать <a href="https://www.autoitscript.com/site/autoit/">на сайте разработчика</a>.</p><p>Для анализа PE-файла необходимо сначала получить общую информацию о нем. Для этого можно воспользоваться программным обеспечением Detect It Easy.    </p> <a href="https://habr.com/ru/articles/931754/?utm_campaign=931754&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 28 Jul 2025 14:12:28 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[usergate]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[ВПО DarkWatchman: SFX-архивы, XOR-шифрование и алгоритм генерации доменов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/927442/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/927442/?utm_campaign=927442&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/90c/9ab/ee8/90c9abee83b8c5e81914f608aacc6d7e.png" /><p>Привет, Хабр! На связи снова команда <strong>UserGate uFactor</strong>, и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке через LNK-файлы с применением криптографических методов и о многоступенчатой загрузке через BAT-файлы. В этот раз разберем атаку, основанную на фишинговой рассылке вредоносного программного обеспечения DarkWatchman (Buhtrap).</p> <a href="https://habr.com/ru/articles/927442/?utm_campaign=927442&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 14 Jul 2025 07:56:07 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[фишинг]]></category><category><![CDATA[UserGate]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[LNK- и BAT-файлы: фишинговая рассылка]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/923818/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/923818/?utm_campaign=923818&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/9f5/547/26c/9f554726c4111636332966964cb8499c.png" /><p>Привет, Хабр! На связи команда <strong>UserGate uFactor</strong>. Мы запускаем новую серию материалов, посвященных исследованию кибератак. Да, мы не только разрабатываем NGFW, но и, как положено серьезной ИБ-компании, анализируем актуальные угрозы. Сегодня мы рассмотрим два сценария загрузки основных вредоносных модулей на компьютерную систему атакуемого. Первый сценарий — атака при помощи LNK-файлов, в которых применяются криптографические методы, второй — атака через BAT-файлы. </p><p>Основным вектором атаки в обоих сценариях выступает фишинговая рассылка. Файлы, приложенные к фишинговым электронным письмам, обычно упакованы в ZIP-архив. Иногда архивы защищают паролем для обхода СЗИ, сам пароль указывается в тексте сообщения. </p><p><strong>Сценарий 1: криптография в LNK-файле</strong></p><p>В качестве промежуточного звена для загрузки основного вредоносного модуля могут быть применены файлы MS-SHLLINK. Для выполнения сценария в LNK-файлах используются командные интерпретаторы CMD или PowerShell, но также есть и другие методы. К сценарию зачастую применяются методы сокрытия вредоносных команд, такие как кодирование, обфускация или шифрование, что затрудняет детектирование угрозы средствами защиты информации.</p><p>Рассмотрим на примере вредоносного LNK-файла один из способов сокрытия ключевой информации с помощью шифрования.</p><p>Для просмотра содержимого LNK-файлов можно воспользоваться hex-редактором, утилитами xxd или cat в UNIX-подобных системах. Стоит обратить внимание, что некоторые hex-редакторы могут отображать не сам LNK-файл, а содержимое файла, на который ссылается ярлык, — будьте внимательны. </p> <a href="https://habr.com/ru/articles/923818/?utm_campaign=923818&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 01 Jul 2025 10:13:36 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[инфобез]]></category><category><![CDATA[экспертиза]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[UserGate представила высокопроизводительный NGFW для крупных корпоративных сетей]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/859980/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/859980/?utm_campaign=859980&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/92c/d00/1c2/92cd001c2f56e943435b1a35aedc9da4.png" /><p>Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, представила новое поколение решений класса NGFW — линейку высокопроизводительных межсетевых экранов следующего поколения (Next-Generation Firewall) для крупных корпоративных заказчиков и центров обработки данных UserGate DCFW (Data Center Firewall).</p><p>Экспертиза UserGate в области разработки собственных технологий: операционной системы UG OS и аппаратных платформ с применением аппаратного ускорения, — позволила инженерам компании добиться беспрецедентных для российских решений показателей производительности и вывести их на уровень ведущих мировых производителей: 200 Гбит/с для функций межсетевого экрана и 30 Гбит/с при включении функций контроля приложений и предотвращения вторжений. Результаты подтверждены в ходе нагрузочного тестирования.</p><p>Компания вплотную подошла к созданию мощных решений, производительность которых может достигнуть 1 Тбит/с в перспективе нескольких лет. При этом уже сейчас по показателю стоимости защиты 1 Мбит/с UserGate превосходит ближайшего конкурента почти в 2 раза.</p><p>Решение реализовано в виде программно-аппаратного комплекса (ПАК) на базе платформ UserGate E1010, E3010, F8010, FG, а также устройства из новой линейки — G9300. UserGate DCFW на платформе FG готов к официальным поставкам с 25 ноября 2024 года.</p> <a href="https://habr.com/ru/articles/859980/?utm_campaign=859980&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 20 Nov 2024 11:08:19 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Сетевые технологии]]></category><category><![CDATA[Сетевое оборудование]]></category>
      <category><![CDATA[ngfw]]></category><category><![CDATA[dcfw]]></category><category><![CDATA[usergate]]></category><category><![CDATA[usergate ngfw]]></category><category><![CDATA[usergate summa]]></category><category><![CDATA[usergate fg]]></category><category><![CDATA[межсетевой экран нового поколения]]></category><category><![CDATA[межсетевой экран]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[UserGate LogAnalyzer: 12 лайфхаков в помощь ИБ-специалисту для настройки систем мониторинга безопасности]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/737656/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/737656/?utm_campaign=737656&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/1b0/171/709/1b01717091fafbbc2d8af0a29af3a5b2.png" /><p>Современный ландшафт киберугроз настолько разнообразен и динамичен, что использование одних лишь базовых средств защиты уже не является достаточным шагом к построению защищенной инфраструктуры. Немаловажным является способность бизнеса анализировать данные, находить среди них значимые события, выявлять инциденты и расследовать их.</p><p>В помощь ИБ-специалисту предлагаем 12 лайфхаков для настройки систем мониторинга безопасности.</p> <a href="https://habr.com/ru/articles/737656/?utm_campaign=737656&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 30 May 2023 06:52:15 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[иб]]></category><category><![CDATA[лайфхаки]]></category><category><![CDATA[индикаторы компрометации]]></category><category><![CDATA[loganalyzer]]></category><category><![CDATA[siem]]></category><category><![CDATA[инциденты иб]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[кибербезопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Анализ вредоносного ПО Thunder]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/usergate/articles/737626/</guid>
      <link>https://habr.com/ru/companies/usergate/articles/737626/?utm_campaign=737626&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ba2/c74/8d2/ba2c748d2da40150e4fc2ff19ed1efd5.png" /><p>13-го апреля 2023 года в мессенджере Telegram обнаружена рассылка с архивом под красноречивым названием 这几笔错误的账单我圈出来了你看看.zip. В результате анализа удалось выяснить, что архив содержит вредоносное программное обеспечение нацеленное на пользователей ОС семейства Windows. </p><p>В этой статье представлен технический анализ трояна.&nbsp; Он может быть полезен специалистам ИБ, которым хочется изучить возможности данного семпла или ознакомиться базовыми подходами ручного анализа вредоносного ПО.</p> <a href="https://habr.com/ru/articles/737626/?utm_campaign=737626&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 26 May 2023 08:31:13 GMT</pubDate>
      <dc:creator><![CDATA[UserGate (UserGate)]]></dc:creator>
      <category><![CDATA[Блог компании UserGate]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[троян]]></category><category><![CDATA[thunder]]></category><category><![CDATA[вредоносное по]]></category><category><![CDATA[анализ вредоносного по]]></category><category><![CDATA[анализ вредоносного кода]]></category><category><![CDATA[взлом телеграма]]></category><category><![CDATA[вредоносный код]]></category><category><![CDATA[реверс-инжиниринг]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[кибербезопасность]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
