Обновить
325
95.5

Пользователь

Отправить сообщение

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров2.2K

Из-за экономических санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов стали привычными. Более того, пользователи ищут более удобную альтернативу известным приложениям

Вдобавок ко всему люди стали активно использовать биометрическую аутентификацию как на устройствах, так и в мобильных приложениях. Биометрическая аутентификация не только облегчила жизнь пользователям, но и породила проблемы, связанные с безопасностью персональных данных и мобильных устройств в целом.

Эти угрозы требуют от специалистов по безопасности постоянного анализа и разработки контрмер. Для этого необходимо знать, какие инструменты и методы используют злоумышленники. Арсенал атакующих в общем случае выглядит так: вредоносное ПО, фишинговые письма и эксплойты.

Читать далее

Июньский «В тренде VM»: уязвимости в Windows, Apache HTTP Server, веб-интерфейсах MDaemon и Zimbra, архиваторе 7-Zip

Время на прочтение7 мин
Количество просмотров1.8K

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 7 трендовых уязвимостей.

Читать далее

Вредоносы против песочницы на Standoff 15

Время на прочтение7 мин
Количество просмотров1.3K

Каждый год мы проводим масштабные международные соревнования по кибербезопасности Standoff, которые собирают сильнейших специалистов blue team и red team. Очередная кибербитва Standoff 15 проходила на киберфестивале Positive Hack Days 21–24 мая. Формат соревнований предполагает столкновение команд защитников и атакующих в рамках максимально реалистичной инфраструктуры, которая имитирует компании из различных отраслей.

В ходе соревнования защитники используют средства защиты информации (СЗИ) не только для обнаружения и расследования, но и для реагирования и отражения атак. В числе средств защиты была и PT Sandbox — продвинутая песочница для защиты от неизвестного вредоносного программного обеспечения (ВПО), использующая почти все современные методы обнаружения вредоносов. На Standoff песочница подсвечивает почтовые угрозы и помогает остальным средствам защиты понять, является ли тот или иной файл, найденный в сети или на конечных точках, вредоносным.

Кибербитва — это важное испытание для экспертизы PT Sandbox, своего рода ежегодный экзамен. На Standoff мы проверяем способность песочницы обнаруживать техники злоумышленников и корректируем ее экспертизу. А в этой статье мы решили поделиться с вами тем, что же наловила песочница и какие инструменты наиболее популярны у красных команд. Это интересно, потому что атакующие в ходе соревнований ограничены по времени, у них нет возможности месяцами готовить атаку на инфраструктуру, а значит, в соревновании точно будут задействованы самые надежные, ходовые инструменты и методы, доступные и реальным злоумышленникам.

Покопаться

Exchange Mutations. Вредоносный код в страницах Outlook

Время на прочтение7 мин
Количество просмотров1.7K

В мае 2024 года специалисты команды Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды киберразведки при участии команды анализа уязвимостей экспертного центра фиксировали те же атаки без модификации исходного кода кейлоггера. Дальнейшее изучение Javascript‑кода главной страницы Outlook и ее сравнение с исходным кодом скомпрометированных страниц позволило выявить ряд аномалий, не свойственных стандартной реализации Exchange Server. Благодаря этому удалось обнаружить другие образцы вредоносного кода.

Читать далее

Операция Phantom Enigma: бразильские пользователи под ударом вредоносного расширения

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров887

В начале 2025 года специалисты группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies обнаружили вредоносное письмо, в котором предлагалось скачать файл с подозрительного сайта. Выявленная цепочка атаки приводит к установке вредоносного расширения для браузера Google Chrome, нацеленного на пользователей из Бразилии. 

В процессе исследования были обнаружены файлы, находящиеся в открытой директории злоумышленников, что позволило определить еще одну вариацию атаки с использованием Mesh Agent или PDQ Connect Agent вместо вредоносного расширения браузера. Там же располагались вспомогательные скрипты, содержащие в себе ссылки, в параметрах которых фигурировал идентификатор EnigmaCyberSecurity, — в честь него и была названа кампания.

Читать далее

DarkGaboon: яд кибергадюки в цифровых жилах российских компаний

Время на прочтение8 мин
Количество просмотров2.9K

В январе текущего года группа киберразведки экспертного центра безопасности Positive Technologies разоблачила ранее неизвестную финансово мотивированную APT-группировку DarkGaboon, кибератаки которой в отношении российских компаний удалось отследить до весны 2023 года. Изучению подверглись эволюция вредоносного арсенала, миграция инфраструктуры и TTP группировки, но для полного восстановления kill chain не хватало инструментов и техник конечного импакта.

Однако уже весной этого года сбылись прогнозы PT ESC о сохранении активности и наступательности со стороны DarkGaboon, а недостающие элементы пазла были обнаружены департаментом комплексного реагирования на киберугрозы в ходе расследования инцидентов в инфраструктуре российских компаний. Ими оказались сетевой сканер обнаружения доступных сетевых шар N.S. и шифровальщик LockBit.

Читать далее

Управление уязвимостями: практический гайд по защите инфраструктуры

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.3K

В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По нашим данным, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых уже существовали патчи. Среднее время появления рабочих эксплойтов сократилось вдвое — до 32 дней! — а во многих случаях эксплойт создают за пару суток. При этом 70% найденных уязвимостей были высокого и критического уровня опасности: они представляют наибольший интерес для злоумышленников. Рассказываем, как выстроить эффективную защиту от базовых и продвинутых угроз — без конфликтов между отделами и с минимальными затратами ресурсов.

Читать далее

Каким будет фишинг в ближайшем будущем

Время на прочтение35 мин
Количество просмотров3.8K

Несмотря на регулярную борьбу с фишинговыми атаками, их количество продолжает расти, а сами атаки становятся все более сложными и изощренными. В этой статье мы проанализировали методы распространения фишинговых атак, рассмотрели, какие темы используют злоумышленники, какие инструменты для фишинга популярны на рынке киберпреступности. На основании тенденций 2024 года мы сделали прогнозы о том, какими будут фишинговые атаки в 2025 году, и дали основные рекомендации для защиты от них.

Этой статьёй мы хотели бы обратить внимание компаний и обычных граждан, интересующихся современным состоянием информационной безопасности, на наиболее актуальные методы и мотивы кибератак, а также выявить основные тенденции в изменении ландшафта киберугроз.

Читать

От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne

Время на прочтение8 мин
Количество просмотров2.9K

Привет! На связи команда Standoff Bug Bounty. Недавно мы провели откровенный разговор с топовыми багхантерами — теми, кто превратил поиск уязвимостей в профессию. Они рассказали, как начинали свой путь, поделились личными историями и профессиональными секретами. В этой статье вас ждет рассказ иностранных исследователей о самых запоминающихся репортах в их практике, уязвимостях, которые всегда в топе у исследователей, must-have инструментах для поиска багов и о роли ИИ в багхантинге.

Читать

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Время на прочтение10 мин
Количество просмотров4.3K

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных маршрутов кибератак.. При этом, как показано в статье Даниила Неймана Методы моделирования атак на графах, для решения этой задачи наиболее эффективный подход - это использование графового представления инфраструктуры. В этой статье мы обсудим, какие проблемы при этом возникают и почему хорошо изученные алгоритмы поиска путей на графах плохо применимы к расчету путей атакующего. Посмотрим, какие способы решения задачи существуют, как мы их решаем при разработке MaxPatrol Carbon, поговорим об их проблемах и ограничениях, наметив пути решения некоторых из них. Итак, пристегнем ремни, поехали!

Читать далее

Threat Hunting изнутри: как охотиться на атакующего

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров3.7K

Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника. 

Меня зовут Алексей Леднев, я руковожу продуктовой экспертизой PT ESC в Positive Technologies. И сегодня я по кирпичикам разберу профессию Threat Hunter: как она устроена, кто этим занимается, какие ошибки совершают новички, какие навыки обязательны для Threat Hunter и как попасть в профессию. 

Читать далее

Не только Python: куда еще можно сходить на Positive Hack Days

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.2K

Эта статья является заключительной в серии, созданной совместно с сообществом MoscowPython и посвященной предстоящему фестивалю Positive Hack Days. Мы уже написали про доклады и другие активности в программе Python Day, а также про то, что можно будет увидеть на вечернем IT-нетворкинге на Community Day. В этой статье мы поделимся рекомендациями сообщества насчёт того, что еще можно посетить на фестивале. Предлагаем программу на три дня конференции— из множества активностей, которые будут на мероприятии, мы постарались отобрать самое интересное для разработчиков. Поехали! 

Читать далее

Майский «В тренде VM»: уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров783

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это такие уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 4 трендовых уязвимости.

Читать далее

Видеть инфраструктуру как хакер. Почему важно управлять потенциальными маршрутами атак и как их найти

Время на прочтение8 мин
Количество просмотров6.5K

В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и социальной инженерии. В то же время ИТ-инфраструктуры становятся все более масштабными и сложными: больше данных, больше устройств и распределенных систем.

В таких условиях ручные методы анализа и периодические аудиты безопасности попросту не поспевают за злоумышленниками, а значит нужно искать новые подходы, которые будут работать на опережение. Так мы пришли к разработке цифровой модели инфраструктуры, в которой можно прогнозировать маршруты действий хакеров еще до атак.

В серии статей мы расскажем про управление маршрутами атак (Attack Path Management): как мы разрабатываем технологию моделирования угроз Threat Modeling Engine (TME), с какими сложностями сталкиваемся, какие алгоритмы используем для расчета потенциальных путей компрометации, какие есть особенности анализа опасности маршрута и оценки времени, необходимого для достижения хакера своей цели и реализации недопустимого для компании события, — и другие вопросы по теме.

Начнем с проблематики.

Читать далее

Задача трёх тел. Почему B2B-бэклог — это физика, а не математика

Время на прочтение11 мин
Количество просмотров2.1K

В деле управления продуктами приоритизация задач сродни оптимизации сложного алгоритма: нужно учитывать множество переменных, балансировать между краткосрочными и долгосрочными целями, а также постоянно адаптироваться к изменениям и принимать риски.

На связи руководитель PT Application Inspector, Сергей Синяков, я прошёл десятки планирований, как в простых, так и в сложных продуктах, работал как с B2C-, так и с B2B-решениями. Хочу поделиться мыслями, опытом и примерами того, как систематизировать управление бэклогом, чтобы удержать баланс между разными направлениями развития продукта.

Если в B2C этот процесс можно свести к работе с большими данными, где решения принимаются быстро и на основе четких метрик, то в B2B всё скорее напоминает разработку кастомного решения для enterprise-клиента: длинные циклы, множество стейкхолдеров и высокая сложность продукта. Классические фреймворки приоритизации, такие как RICE, MoSCoW или Kano, отлично работают в B2C, где пользовательские потребности относительно схожи или однородны, а циклы обратной связи короткие. Однако в B2B они часто дают сбой. Почему?

Читать далее

Python Day на Positive Hack Days: что будет на вечеринке

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.8K

В первых статьях про Python Day, который пройдет на Positive Hack Days (раз и два), мы писали о программе конференции. Теперь же поговорим о том, что будет проходить вечером, после мероприятия. В день проведения Python Day, 24 мая, на фестивале состоится Community Day. 

Сообщество POSIdev, объединяющее разработчиков вокруг таких ценностей, как качественный безопасный код, технологии, инженерное творчество и образование, уже несколько лет собирает треки с докладами для специалистов по разработке. А в этом году впервые проводит Community Day. В фокусе будут общение и совместное творчество. 

День начнется с олимпиады по программированию — шанса проверить навыки в решении сложных задач (регистрация еще открыта!). Позже состоятся два ключевых события: открытый разговор пользователей PT Application Inspector с его разработчиками — встреча без купюр, где пользователи обсудят с архитекторами продукта вопросы безопасности и улучшения статического анализа кода, — а также хакерский конкурс Root the Hill для любителей искать уязвимости. Вечером участники сообщества и просто заинтересованные смогут пообщаться на IT-нетворкинге. Сообществу MoscowPython досталась ответственная роль — открыть это мероприятие. И вот что мы придумали… 

Читать далее

Слепые зоны инфраструктуры = мишень для хакера: итоги опроса об управлении активами

Время на прочтение4 мин
Количество просмотров1.3K

Недостатки парольной политики, уязвимости в коде, небезопасные настройки сервисов и бреши из-за устаревшего ПО – частые причины попадания хакеров во внутреннюю сеть компании. При этом инфраструктура компаний постоянно меняется, а значит, нужно защищать новые сервисы, отслеживать их взаимодействие и влияние на критически важные системы, а также следить за изменениями в составе активов.

Предотвратить проникновение злоумышленников помогает контроль над всеми ИТ-активами: серверами, сетевым оборудованием, облачными ресурсами, рабочими и иногда личными устройствами сотрудников. И чем шире мониторинг, тем больше вероятность предотвратить атаку. Тем временем более половины российских организации не знают свою ИТ-инфраструктуру целиком. Под катом рассказываем, как современные российские компании выстраивают процесс управления активами.

Читать далее

Прямая без препятствий. Часть 2. Защита мобильных приложений — выход найден?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров963

В современных мобильных операционных системах нам по умолчанию недоступны права суперпользователя, а более-менее привилегированный доступ для приложений получить просто невозможно без использования уязвимостей. Поэтому невозможно сделать единое приложение, которое будет защищать все мобильное устройство из пользовательского пространства. Остается единственный выход — встраивать защиту прямо в защищаемое приложение.

Меня зовут Николай Анисеня, и я продолжаю рассказывать о безопасности мобильных приложений. В предыдущей статье мы подробно поговорили о состоянии защищенности приложений и девайсов на настоящий момент. Если коротко — приятных новостей мало. Но выход есть. В этой статье расскажу о перспективах защиты.

Читать далее

Crypters And Tools. Часть 2: Разные лапы — один клубок

Уровень сложностиСредний
Время на прочтение27 мин
Количество просмотров698

Всем салют! Вновь на связи киберразведчики из экспертного центра безопасности (PT ESC) с новой порцией находок, связанных с Crypters And Tools. В первой части мы рассказали о крипторе, который мы обнаружили в процессе исследования атак различных группировок. Отчет концентрировался на внутреннем устройстве и инфраструктуре самого криптора. В этой части мы расскажем о хакерских группировках, которые использовали его в атаках, их связях, уникальных особенностях, а также о пользователях Crypters And Tools, часть из которых связана с рассматриваемыми группировками.

Читать далее

Искусственный интеллект в киберзащите

Уровень сложностиПростой
Время на прочтение30 мин
Количество просмотров5.9K

В информационной безопасности технологии искусственного интеллекта пока проходят первые шаги внедрения и эксплуатации. Мы можем уверенно говорить о преимуществах внедрения ИИ в инструменты защиты: снижение нагрузки на специалистов, ускорение реагирования на инцидент за счет автоматизации рутинных процессов, поведенческий анализ пользователей и систем, обнаружение неизвестных ранее угроз. Сегодня ИИ выполняет роль второго пилота рядом со специалистом по кибербезопасности, дополняет и расширяет возможности классических решений для защиты. Когда технология сможет зарекомендовать себя как надежный и точный инструмент и будут решены существенные проблемы с данными, вычислительными мощностями, обучением и разработкой ИИ, мы увидим постепенный переход к полному ИИ-автопилоту для обеспечения киберзащиты.

Про основные области применения ИИ в инфобезе читайте в этой статье.

Читать

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность