Обновить
325
98.4

Пользователь

Отправить сообщение

DaMAgeCard: как индустрия карт памяти SD воскресила DMA-атаки

Время на прочтение24 мин
Просмотры10K

Размеры медиа-файлов кардинально растут, а вместе с ними растут и требования к скорости носителей. Копировать сотни гигабайт RAW-изображений с обычной, даже высокоскоростной SD-карты стандарта UHS-II стало слишком долго. И вот жалобы фотографов на то, что кофе успевает остыть, пока все данные будут скопированы с карты, дошли до председателей SD Association и CompactFlash Association, и те приняли решительные меры: выпустили стандарт SD ExpressCFexpress).

Наша команда (Positive Labs) занимается исследованием безопасности программно-аппаратных систем и системного ПО. Поэтому мы внимательно наблюдали за развитием событий еще с 2018 года — с момента публикации стандарта, который обещал огромный прирост скорости за счет подключения карты к шине PCIe. Но мы следили не только за бенчмарками скорости, хотя она, конечно, внушительная. Наличие PCIe потенциально опасно из-за возможности доступа к памяти устройства, а это очень интересный вектор атак.Вот только до недавнего времени производители контроллеров и пользовательских устройств не спешили с поддержкой стандарта SD Express. Мы уже даже было обрадовались, что они научились на своих ошибках, и теперь не хотят давать внешним устройствам доступ к памяти (спойлер: нет). А пока расскажем, почему уделяем столько внимания почтенной шине PCI.

Читать далее

Новая методология AppSec Table Top: как эффективно и безболезненно выстроить процессы безопасной разработки

Время на прочтение10 мин
Просмотры2.7K

Всем привет! Меня зовут Евгений Иляхин, я работаю архитектором процессов безопасной разработки в Positive Technologies, вместе с командой консалтинга в области безопасной разработки мы специализируемся на внедрении AppSec в различных компаниях и всячески продвигаем этот подход в массы.

В отрасли ИБ существует множество методологий, фреймворков, моделей безопасной разработки, которые помогают встроить AppSec в цикл создания ПО: BSIMM, OWASP SAMM, BSA SSF, Microsoft SDL и другие. Каждый из них имеет свои особенности, преимущества и, скажем так, способ использования и адаптации к собственным процессам. В ходе нашей работы мы познакомились со многими из них и пришли к выводу, что российским разработчикам нужен собственный инструмент. Зачем? Что из этого получилось? Расскажу в этой статье.

Что за AppSec Table Top такой?

Зачем нужны метрики работы с инцидентами в Security Operations Center: объясняем на примере из «Властелина колец»

Время на прочтение15 мин
Просмотры5K

Одной из важных и сложных задач, решаемых центром кибербезопасности (Security Operations Center, SOC), является оценка последствий киберинцидентов (уже наступивших или тех, которые вот-вот наступят). Это позволяет присваивать инциденту приоритет и реагировать в соответствии с ним. Но куда труднее сказать, какова вероятность успешной атаки в будущем. В этой статье мы поговорим о том, как измерить этот риск с помощью метрик, какие данные нам для этого понадобятся и где их взять. А для наглядности отправимся в фэнтезийный мир Дж. Р. Р. Толкина и убедимся, что наш метод поможет и там.

В добрый путь!

Атаки новой группировки TaxOff: цели и инструменты

Время на прочтение5 мин
Просмотры1.5K

C начала осени 2024 года мы в отделе исследования киберугроз активно наблюдаем за одной любопытной группировкой. Она атаковала государственные структуры в России, а ее основными целями были шпионаж и закрепление в системе для развития последующих атак. Связей с уже известными группировками мы установить не смогли, поэтому решили назвать ее TaxOff из-за использования писем на правовые и финансовые темы в качестве приманок.

В статье рассказываем про фишинг, работу бэкдора Trinper и почему он так называется.

Подробности

Как изменились атаки на российские компании за два года

Уровень сложностиПростой
Время на прочтение6 мин
Просмотры2.8K

В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок.

Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов.

Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей?

Подробности

Техподдержка 2.0: пробуем новый подход

Уровень сложностиПростой
Время на прочтение6 мин
Просмотры2.4K

Всем привет! На связи Александр Грачев, заместитель директора сервисного центра компании Positive Technologies.

Мы в компании долгое время жили с пониманием, что, если что-то принято, значит, так правильно. Мы использовали классический подход, в котором обязательно должна быть первая линия саппорта — решение типовых вопросов и работа по скрипту. Но в определенный момент мы столкнулись с тем, что вреда от этого больше, чем пользы. Удивительно, но факт. Почему — делюсь мнением в статье.

Зачем же ломать то, что работает?

Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы

Время на прочтение9 мин
Просмотры1K

Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств в регионе, другие ищут материальную выгоду — так или иначе киберпреступники представляют серьезную угрозу. Каковы цели злоумышленников, какие методы они используют и как страны Ближнего Востока пытаются сдерживать нарастающий поток атак — рассказываем в этой статье.

Читать далее

Безопасность мобильных устройств: интервью с экспертом Positive Technologies

Уровень сложностиПростой
Время на прочтение9 мин
Просмотры2.7K

Недавно в гостях у канала AUTHORITY побывал руководитель отдела перспективных технологий компании Positive Technologies Николай Анисеня.

Поговорили с экспертом о безопасности мобильных устройств, о последних тенденциях и угрозах в области мобильной безопасности. Кроме того, Николай поделился советами для начинающих специалистов.

Читать далее

Зоопарк группировок и уязвимые диски

Время на прочтение6 мин
Просмотры2.1K

В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска форматаVHDX — крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Одну из последних похожих кампаний в июле 2023 года описали в своей статье эксперты компании ThreatBook. Однако при сравнении удалось выделить различия как в файловой иерархии на диске, так и в используемых командах и инструментах.

В этой статье мы опишем технику атаки через виртуальный диск, расскажем, почему мы считаем, что данная атака принадлежит именно группировке APT-C-60 и как эти злоумышленники связаны с хакерами из DarkHotel и других групп.

Что за уязвимые диски?

Тренды VM: топ уязвимостей октября, «метод Форда» и «атака на жалобщика»

Уровень сложностиПростой
Время на прочтение7 мин
Просмотры2.1K

 

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

В этом посте мы также рассмотрим кейсы с социальной инженерией и особенностями функционирования процесса управления уязвимостями. 

Начнем с трендовых уязвимостей. В октябре их было четыре.

Больше про главные уязвимости октября →

Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM]

Уровень сложностиПростой
Время на прочтение7 мин
Просмотры1.7K

Привет! На связи руководитель экспертизы MaxPatrol SIEM Кирилл Кирьянов и старший специалист группы обнаружения APT-атак Сергей Щербаков. В одной из прошлых статей нашего цикла мы говорили про нормализацию и обогащение как первые шаги в работе с любым событием в SIEM-системе. Сегодня зайдем чуть дальше и рассмотрим следующий этап жизненного пути инцидента — работу правил корреляции.

Разберемся, что такое экспертиза, какие у нее бывают источники, как появляются новые правила корреляции и как их проверяют перед развертыванием. Подробнее взглянем на все этапы создания контента, поговорим о его обновлении и интеграции с другими продуктами киберзащиты.

Заглянем под капот нашей SIEM?

Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024

Время на прочтение7 мин
Просмотры1.8K

Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы с разных сторон изучили кейсы, над которыми работали в период с IV квартала 2023 по III квартал 2024 года, проанализировали самые интересные техники атак и выделили популярные инструменты злоумышленников. 

В этой статье мы поделимся основными результатами и ответим на два главных вопроса: как действовали киберпреступники и почему их атаки были успешными.

Узнать подробности

Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера

Уровень сложностиПростой
Время на прочтение7 мин
Просмотры19K

Когда-нибудь видели такое, что в социальных сетях ваша бывшая одноклассница Оля стала каким-то усатым Николаем? А в чужой групповой чат попадали по ошибке? Причем не просто какой-то спам, а реальный чат друзей, собирающихся на рыбалку или на день рождения? Может, получали сообщение в Telegram о новом пользователе с номером покойной бабушки Зины?

Что-то подобное может произойти после блокировки SIM-карты спустя определенный период бездействия (обычно от 60 до 365 дней в зависимости от оператора), когда номер вновь поступает в продажу.

А что произойдет, если новый владелец вашего прежнего номера попробует авторизоваться там, где ранее регистрировались вы? Чтобы ответить на этот вопрос, мы провели эксперимент.

Читать далее

Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control

Уровень сложностиСредний
Время на прочтение4 мин
Просмотры3.8K

Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти.

Эту статью я решил посвятить уязвимостям, связанным с недостатками контроля прав (Broken Access Control). Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами. Конечно, особый акцент будет сделан на практике: я покажу, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy. Начнем с самых простых примеров, поэтому статья подойдет для начинающих охотников. Смело заглядывайте под кат!

Начнем хантить баги?

Подельники или подражатели? Подробности атак группировки PhaseShifters

Время на прочтение8 мин
Просмотры1.1K

С весны 2023 года мы активно наблюдаем за одной любопытной группировкой. Мы назвали ее PhaseShifters, так как заметили, что она меняет свои техники вслед за другим группировками, например UAC-0050 и TA558. В своих атаках PhaseShifters используют фишинг от имени официальных лиц с просьбой ознакомиться с документами и их подписать. А эти документы, в свою очередь, защищены паролем и (что предсказуемо) заражены.

В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer — часть этих инструментов мы заметили у UAC-0050. А использованные криптеры были те же, что и у группировок TA558 и Blind Eagle.

Кто у кого списал?

IT. А чего боишься ты? 5 лет спустя

Уровень сложностиПростой
Время на прочтение4 мин
Просмотры9.7K

Ровно 5 лет назад коллеги составили топ страшных историй из IT: дипфейки и умные унитазы, взломы и утечки данных… Казалось бы, ничего не изменилось, мы все еще боимся умных туалетов. Как бы не так! Все стало более пугающим…

Техника сегодня и даже пять лет назад – это уже довольно разные вещи. Кардинально она может не отличаться, потому что все еще обладает относительно одинаковыми интерфейсами, хотя со своими особенностями (например, что было вполне ожидаемо, увеличилось количество рекламы, интегрированной везде и всюду). Как и в 2019 нас все еще пугает искусственный интеллект, но теперь его возможности не ограничиваются генерацией нереалистичных дипфейков. ИИ стал гораздо страшнее и уже во многом повлиял на нашу жизнь.

Итак, что же успело нас напугать в 20-х годах?

Готовы испугаться?

Почту на прокачку: повышаем защиту MS Exchange

Уровень сложностиСредний
Время на прочтение9 мин
Просмотры15K

Привет! Меня зовут Павел Маслов, я архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно мой коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же мы поговорим об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).

Начать хочется с небольшой истории, которая и подтолкнула меня к написанию этой статьи. Недавно к нам за консультацией обратились ИТ-специалисты одной крупной компании с государственным участием, назовем ее N. Вопрос касался работы их корпоративной почты на базе MS Exchange, а точнее конкретного письма. Дело в том, что генеральный директор их контрагента получил e-mail от имени руководителя N с просьбой поделиться конфиденциальной информацией. Как вы уже догадались, никакого сообщения с подобным запросом он не отправлял. Чем закончилась эта история и как не повторить судьбу наших героев, читайте под катом.

Больше про загадочное письмо →

Standoff-онбординг: собираем команду, создаем баг-репорт и готовимся к соревнованиям

Уровень сложностиСредний
Время на прочтение10 мин
Просмотры1.3K

Всем привет!

Это заключительный материал из нашего импровизированного цикла «Standoff-онбординг». В первой статье мы разобрали, как реализовывать фишинг и ломать внешний периметр, а во второй — взламывали внутренний периметр и АСУ ТП, а также говорили про дополнительные полезные источники и матрицу MITRE ATT&CK.

Напоследок мы решили подготовить вам подробный рассказ о том, как правильно взаимодействовать с порталом Standoff 365 и как попасть на соревнования, а также составили инструкцию по написанию баг-репорта и очень полезный чек-лист для подготовки к кибербитве. Подробности под катом, а с вами как всегда Антипина Александра (N3m351d4) — капитан команды Cult 😊

Готовимся к соревнованиям!

Фальшивый аттач: Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383

Уровень сложностиСредний
Время на прочтение4 мин
Просмотры2.8K

Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в том числе среди коммерческих и государственных организаций многих стран.

Это делает его привлекательной целью для злоумышленников, которые адаптируют эксплойты через достаточно короткое время, после появления сведений о них в открытом доступе, нацеливаясь на похищение учетных данных и почтовой переписки организаций.

Пример одной из подобных атак мы хотим привести в этой статье.

Так что с аттачем?

Standoff-онбординг: взлом внутреннего периметра, АСУ ТП и матрица MITRE ATT&CK

Уровень сложностиСредний
Время на прочтение8 мин
Просмотры2.9K

И снова привет, Хабр! В прошлый раз мы разбирали, что из себя представляет онлайн-полигон Standoff и как можно взломать его внешний периметр. В этой статье пойдем дальше — расскажем, что делать с внутренним периметром и АСУ ТП, а также какие еще знания могут пригодиться на кибербитве.

Мы по-прежнему ждем комментариев, если ваш опыт отличается от нашего. Всем комьюнити будем рады узнать, как участвует в Standoff именно ваша команда 😊

Продолжаем путь багхантера

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность