Обновить
332
133

Пользователь

Отправить сообщение

«Благотворительный» фишинг: что нам известно об атаках с использованием блокчейна Solana

Время на прочтение9 мин
Охват и читатели6.6K

В январе 2026 года специалистами группы киберразведки департамента Threat Intelligence экспертного центра безопасности (PT ESC) была обнаружена атака с использованием вредоносного XLL-файла, внутри которого была цепочка обфусцированных JavaScript-файлов, работающих на основе платформы NodeJS. Система жертвы заражалась вредоносным ПО класса RAT (remote access trojan) с большим количеством доступных команд. Среди особенностей вредоносного кода удалось обнаружить SNS-записи (Solana Name Service) для получения альтернативного адреса сервера злоумышленников. Детальное исследование позволило расширить временной диапазон атаки: вредоносная активность зафиксирована с середины октября 2025 года и наблюдается до сих пор.

В этой статье мы подробнее расскажем о том, как работает цепочка атаки с использованием блокчейна Solana.

Читать далее

Смарт-контракт без иллюзий: разговор с Solidity-аудитором

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели6.6K

Смарт-контракты могут использоваться не только в публичных блокчейнах, но и в корпоративных и permissioned‑EVM-сетях. При этом с аудитами безопасности по‑прежнему связано много упрощенных представлений: от веры в то, что они не нужны в приватной сети, до ожидания, что аудит способен гарантировать отсутствие уязвимостей.

Мы обсудили эти вопросы с нашим экспертом по аудиту смарт‑контрактов на Solidity, Владимиром Чечеткиным. Под катом — разговор о типичных заблуждениях, качестве подготовки проектов и о том, почему ценность аудита часто раскрывается не в отчете, а в процессе взаимодействия.

Читать далее

Как одна форма обратной связи привела к компрометации helpdesk-учетки банка

Время на прочтение5 мин
Охват и читатели7.6K

Всем привет!

Меня зовут Игорь Панарин, я же m0nr0e21. Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто находить уязвимости, а наводить порядок в процессах, выстраивать понятное управление и делать безопасность системной, а не точечной.

В этой статье я разберу, как проходил взлом банковского сегмента на полигоне Standoff Hackbase, какие векторы атак сработали и какие практические выводы из этого стоит сделать специалистам по безопасности. Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.

Читать далее

Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели8.4K

Из года в год тема поддержания киберустойчивости не только не теряет актуальности, но и становится все острее. Хакеры не снижают своей активности, несмотря на то что технологии обеспечения кибербезопасности постоянно совершенствуются. 

По данным исследования Positive Technologies, в  период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. По итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%. 

Читать далее

Февральский «В тренде VM»: уязвимости в продуктах Microsoft

Время на прочтение3 мин
Охват и читатели6.4K

Хабр, привет!

На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 2 трендовые уязвимости.

Читать далее

Сканируй QR — плати за доставку: фишинг под видом государственных уведомлений

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.7K

Привет всем!

Мы в группе киберразведки регулярно мониторим фишинговые кампании, построенные на социальной инженерии. В таких кейсах обычно отсутствуют вредоносные вложения, поэтому сигнатурные и sandbox-детекты часто дают ограниченный эффект. Ключевыми оказываются инфраструктурные признаки: кто указан отправителем, какие домены и узлы используются для рассылки, куда ведут ссылки и QR-коды. Масштаб достигается за счет массовой рассылки и отсутствия вредоносных вложений, из-за чего классическое антивирусное детектирование нередко не срабатывает.

Читать далее

Теневой ИИ, двойное вымогательство, дипфейки, фишинг-вишинг и не только: киберпрогнозы-2026

Уровень сложностиПростой
Время на прочтение38 мин
Охват и читатели5.9K

Привет, Хабр!

На прошлой неделе мы рассказали о мировых трендах IT и ИБ, сложившихся в 2025 году. Это важные тенденции, которые буду влиять на нас и наше будущее в ближайшие месяцы и годы. Каким видится это будущее, исходя из тенденций — рассказываем в этой статье.

Во всём будет виноват ИИ, конечно, но не только.

Интересно

Punishing Owl атакует Россию: новая сова в лесу хактивистов

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели9.2K

12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz, дублирующее эти файлы.

Читать далее

Киберпреступные форумы: их экономика, инфраструктура и эволюция защиты

Уровень сложностиПростой
Время на прочтение35 мин
Охват и читатели7.4K

Дарквеб‑форумы — неотъемлемая часть киберпреступного сообщества: здесь злоумышленники обмениваются опытом, продают украденные данные, распространяют вредоносное ПО и координируют незаконную деятельность. Теневые площадки дают участникам относительную защищенность, анонимность и чувство принадлежности к закрытому сообществу.

Эта статья о том, как современные киберпреступные форумы обеспечивают защиту своей инфраструктуры, какие технические и организационные меры применяют для поддержания анонимности, устойчивости и доверия среди участников, а также как их эволюция отражает глобальные процессы в сфере кибербезопасности, где обе стороны — и атакующие, и защитники — постоянно адаптируются к действиям друг друга.

Читать далее

Январский «В тренде VM»: уязвимости в Windows, React и MongoDB

Время на прочтение6 мин
Охват и читатели6.2K

Хабр, привет!

На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще три трендовые уязвимости.

Читать далее

Ландшафт киберугроз в 2025-м в России и мире

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели6.5K

Хабр, привет!

Мы с коллегами в отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как это было: цифры, факты, реальные истории атак. В этой статье речь пойдет о том, как выглядел мировой ландшафт киберугроз в 2025 году: какие отрасли подвергались кибератакам, кто приложил к этому руку, какими техниками пользовались киберпреступники — о тех сложившихся ИБ-трендах, которые найдут отклик в ближайшем будущем.

Читать далее

Алло, ну как там с RCE? Разбираем уязвимость в службе телефонии

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели9.7K

Привет, Хабр!

Новогодние праздники остались позади, а вместе с первыми рабочими днями подъехал и первый Patch Tuesday от Microsoft. Меня зовут Сергей Близнюк, я пентестер в команде PT SWARM, и в этот раз мне удалось внести свой вклад в кибербезопасность в виде CVE-2026-20931 – уязвимости RCE в службе телефонии под Windows Server.

В этой статье подробно расскажу, что это за сервис, в чем заключается уязвимость и как её могут проэксплуатировать зоумышленники.

Читать далее

Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста

Время на прочтение10 мин
Охват и читатели9.6K

Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым расскажем про автоматизацию рутины в пентесте на основании нашего опыта построения результативной безопасности.

Вообще, автоматизация рутины пентеста — довольно очевидная идея, но на пути от идеи до работающего средства множество препятствий: от неочевидных багов популярных инструментов до проблем с масштабированием и конкуренцией за сетевые ресурсы.

В статье речь пойдёт о том, как автоматизация меняет сам подход к оценке защищенности инфраструктуры. Разберем, с каких атак начать исследователю, как избежать скрытых проблем с Masscan, Kerbrute, Impacket, и почему на рынке до сих пор так мало готовых решений.

Читать далее

Кибербезопасность 2025-2026: уязвимое ПО и железо

Время на прочтение10 мин
Охват и читатели9K

Хабр, привет!

Наша киберёлочка горит, шарики с киберитогами на ней висят, а мы завершаем серию статей историей про уязвимости в железе и программном обеспечении. Ранее мы рассказали про технологические тренды, ланшдшафт киберугроз, расследования и киберразведку, а также прожитый в кибершторме год.

Читать далее

Технологии во благо кибербезопасности: тренды в России и мире

Время на прочтение6 мин
Охват и читатели9.3K

Всем салют! Продолжаем рассказывать про киберитоги и киберпрогнозировать. Поговорим про технологические тренды, меняющие правила игры в сфере ИБ.

Использование технологий AI и ML в средствах защиты является ключевым трендом 2025 года. Цель — повысить качество ключевых функций продуктов (детектирования угроз, выявления наиболее слабых мест инфраструктуры), снизить количество рутинных операций, сократить время реакции на инциденты. Помимо этого, большие языковые модели (LLM), например, могут собирать дополнительный контекст, позволяющий сократить время анализа инцидентов ИБ.

Читать далее

Кликер, ИБ-решето и 50 000 светодиодов: квест по блогу Позитива

Время на прочтение2 мин
Охват и читатели7.7K

Хабр, привет!

Еще один год позади. Вот на днях подвели итоги года на Хабре, объявили старт очередного Технотекста и мы с вами (окей, многие из нас) бросились писать или искать уже написанное. Хорошие, настоящие, живые и осмысленные тексты. Искать нужные читателю слова. Традиционно на финал года хотим привлечь внимание и к нашему позитивному блогу. Вспомнить, какие статьи писали наши коллеги. А кто будет особенно внимательным – получит подарок 🎁 Первые три, ответившие правильно на все вопросы, если быть точными.

Все ответы ищите в статьях наших экспертов ;) Удачи!

UPD Итоги подведём в январе этого года.

Квест создан 100% естественным интеллектом. Честно, мы попробовали сделать с помощью ИИ – не то!

С наступающими!

Поиграть и поискать

Расследования и киберразведка: рост числа атак на российский бизнес и новые инструменты хакеров

Время на прочтение5 мин
Охват и читатели7K

Шаров на нашей киберёлке всё больше, а мы продолжаем знакомить вас с кибертрендами уходящего года и делиться прогнозами на будущее. Слово нашим детективам из экспертного центра безопасности.

Кто и сколько заказывал расследований киберинцидентов, что популярнее: ретро или мониторинг on air – обо всём по порядку расскажут ребята из команды экспертного центра безопасности Positive Technologies.

А какой у них Telegram-канал!

Читать далее

Думает как хакер, действует как пентестер: что такое автоматическое тестирование на проникновение

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели9.4K

Всем привет!

В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости.

В этой статье наши эксперты — Паша Попов, руководитель направления инфраструктурной безопасности, и Ярослав Бабин, директор по продуктам для симуляции атак, — разбираются, что такое контролируемый автоматический пентест, как он интегрируется с процессом управления уязвимостями и как в нем применяется ИИ.

Читать далее

Киберустойчивость госсектора: ужесточение законов и еще больше ИИ

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели7K

На дворе конец 2025 года, и мы продолжаем украшать нашу киберёлку подводить киберитоги и делиться киберпрогнозами. Мы уже вглядывались в кибершторм, оценили ландшафт киберугроз, направленных на Россию в целом. Заглянем в госучреждения и законодательные акты. 

Читать далее

Защита контейнеров изнутри: как работает первый российский open-source-инструмент для мониторинга рантайма

Время на прочтение9 мин
Охват и читатели11K

Представьте, что вы наконец-то выстроили надежный периметр вокруг своих контейнеров, сканируете образы и настраиваете политики в соответствии с общепринятыми стандартами безопасности. И кажется, всё под контролем. Но что, если атака началась в уже запущенном контейнере? Как обнаружить, что прямо сейчас легитимный микросервис крадет ваши данные или майнит криптовалюту?

В данном случае на классические средства защиты рассчитывать не приходится: они охраняют контейнеры снаружи и не видят, что происходит внутри. А большинство инструментов для выявления угроз в среде выполнения — сложные и дорогие. Тем не менее выход есть: недавно специалисты из команды PT Container Security представили рынку первое в России открытое решение для защиты рантайма контейнерных сред — Runtime Radar. Подробнее о нем в нашей статье рассказывают руководитель разработки Никита Ладошкин и эксперт Виталий Шишкин (@JCD3nt0n).

Читать далее
1
23 ...

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность