Pull to refresh
65
26

Пользователь

Send message

Эволюция атак на веб-ресурсы: что поменялось с 2011 года

Level of difficultyMedium
Reading time8 min
Views1.3K

Отдел аналитики и исследования киберугроз BI.ZONE WAF изучил статистику атак на веб‑приложения под защитой BI.ZONE WAF. Эту информацию мы сравнили с результатами анализа теневых ресурсов, за которыми наши специалисты следят с 2011 года. В этой статье расскажем, как развивались методы злоумышленников.

Читать
Total votes 9: ↑8 and ↓1+11
Comments0

Анализ уязвимости CVE-2024-7965

Level of difficultyHard
Reading time5 min
Views3.1K

21 августа браузер Chrome получил обновление, которое исправило 37 ошибок, связанных с безопасностью. Внимание исследователей по всему миру привлекла уязвимость CVE-2024-7965, описанная как некорректная имплементация в V8. На практике это означает возможность RCE (remote code execution) в рендерере браузера, что открывает простор для последующей эксплуатации. Заинтересованность исследователей повысилась еще сильнее, когда 26 августа Google сообщила об использовании CVE-2024-7965 «в дикой природе».

Мы проанализировали эту уязвимость, чтобы вам не пришлось.

Читать
Total votes 8: ↑7 and ↓1+10
Comments0

Анализ CVE-2024-38063: удаленная эксплуатация ядра Windows

Level of difficultyHard
Reading time6 min
Views3.4K

Мы разобрались, как работает ошибка в сетевом стеке Windows, позволяющая удаленно получить максимальные привилегии в системе без каких-либо действий со стороны пользователя. Рассказываем, как локализовали уязвимость, сравнив две версии драйвера, и сформировали сценарий атаки.

Читать
Total votes 12: ↑11 and ↓1+14
Comments7

И бесплатную проходку на OFFZONE 2024, и работу мечты за день. Чудеса? One Day Offer

Level of difficultyMedium
Reading time1 min
Views1.8K

Если вы уже давно хотите стать частью команды BI.ZONE, это ваш шанс, потому что на OFFZONE 2024 мы проведем One Day Offer. Запускаем конкурс, три победителя которого получат бесплатные проходки на конференцию. В этом году ищем специалистов по обратной разработке — для них и задания.

Каждый участник OFFZONE 2024 получит шанс пройти интервью и присоединиться к команде BI.ZONE в тот же день. Просто приходите на наш стенд 22–23 августа.

Читать
Total votes 8: ↑5 and ↓3+5
Comments1

Под капотом DarkGate: разбираем ВПО-мультитул

Level of difficultyHard
Reading time7 min
Views1.5K

Исследователи кибербезопасности обнаружили вредоносное ПО, которое сочетает в себе функции загрузчика, стилера и RAT. Рассказываем, как оно было разработано, для чего используется и почему применяется в атаках на российские компании вопреки ограничению от разработчика.

Читать
Total votes 5: ↑5 and ↓0+9
Comments0

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите

Level of difficultyHard
Reading time4 min
Views3.7K

Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой утилиты со старыми средствами, рассказываем о способе обнаружения ее активности и разных подходах к защите.

Читать
Total votes 4: ↑4 and ↓0+2
Comments1

Сказ о том, как пентестеры трафик скрывают

Level of difficultyMedium
Reading time10 min
Views8.6K

Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.

Читать
Total votes 15: ↑15 and ↓0+15
Comments4

Mysterious Werewolf атакуют российскую электронную промышленность через уязвимость в WinRAR

Level of difficultyMedium
Reading time4 min
Views6.4K

Недавно наши коллеги из компании Cyble опубликовали в своем блоге исследование группировки, от которой пострадали несколько российских поставщиков полупроводников. Наше управление киберразведки также следит за этим кластером активности, получившим имя Mysterious Werewolf. Мы обнаружили еще одну их атаку, на этот раз под удар попали промышленные организации в России.

Читать
Total votes 5: ↑0 and ↓5-5
Comments13

«На работу — с радостью!», или Что интересного в московском офисе BI.ZONE

Level of difficultyEasy
Reading time6 min
Views4K

Привет! Обычно в этом блоге делимся экспертными техническими материалами, но сейчас хотим рассказать вам про будни и праздники нашей команды. Мы уже делали обзор хакатона GO.ZONE, а сегодня приоткроем завесу тайны офисной жизни кибербезопасников.

Устроим вам экскурсию по месту, в котором сотрудники BI.ZONE проводят так много рабочего времени, что иногда остаются на ночь.

Хорошо работает тот, кто хорошо отдыхает, поэтому в нашем московском офисе, помимо уже ставших стандартными для IT-компаний слипрумов, душевых, кухонных зон с фруктами и кофемашинами, есть еще несколько интересных фишек и локаций. 

Идем смотреть
Total votes 10: ↑7 and ↓3+9
Comments4

Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси

Level of difficultyMedium
Reading time7 min
Views3.3K

Наши специалисты по киберразведке обнаружили новую группировку, которая применяет условно легитимное ПО, чтобы вмешиваться в работу государственных организаций. Характерная особенность этих злоумышленников — в использовании достаточно популярных инструментов, которые несложно обнаружить и заблокировать. Это не мешает Sticky Werewolf добиваться успеха — группировка активна как минимум с апреля 2023 года и к настоящему моменту провела не менее 30 атак. 

Читать
Total votes 12: ↑4 and ↓80
Comments1

Пригрели White Snake в письме от Роскомнадзора: стилер прикрывался документом с требованиями

Level of difficultyMedium
Reading time7 min
Views4.3K

Использовать такое вредоносное ПО может любой злоумышленник, у которого есть 140 $. За эту цену он получит атаку под ключ: билдер для создания экземпляров зловреда, доступ к панели управления скомпрометированными устройствами, а еще обновления и поддержку в мессенджере. Рассказываем о популярном стилере, жертвами которого становятся сотрудники российских компаний.

Читать
Total votes 4: ↑3 and ↓1+2
Comments5

Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО

Level of difficultyMedium
Reading time4 min
Views2.6K

К классическому комбо «фишинг + программа для получения удаленного доступа» злоумышленники решили добавить изюминку: они стали внедрять легитимное отечественное ПО. Атаку с использованием такого метода, направленную на гостиничный бизнес, отследил и отразил сервис BI.ZONE CESP. Рассказываем, как это было и почему пользователи не могли обнаружить инцидент сами.

Читать
Total votes 4: ↑2 and ↓20
Comments0

Волк-шпион, выйди вон! BI.ZONE вышла на новый след группировки Red Wolf

Level of difficultyMedium
Reading time4 min
Views2.7K

Фишинговые кибершпионы, которых не видели с 2022 года, неожиданно вернулись. Red Wolf проникала в инфраструктуры компаний ради промышленного шпионажа. Она продвигалась медленно и поэтапно, но зато оставалась незамеченной до полугода.

Читать
Total votes 3: ↑0 and ↓3-3
Comments1

Core Werewolf: легитимное ПО против ОПК и критической инфраструктуры

Level of difficultyMedium
Reading time9 min
Views4.4K

Группировка Core Werewolf — один из новых представителей той части киберпреступности, которая в сегодняшней обстановке занимается активным шпионажем. Как минимум с 2021 года она предпринимала атаки на российские организации, связанные с оборонно-промышленным комплексом (ОПК) и критической информационной инфраструктурой (КИИ).

Читать
Total votes 7: ↑3 and ↓4+2
Comments5

Всем по зловреду: анализ open-source-стилера Umbral

Level of difficultyMedium
Reading time5 min
Views2.9K

Недавно мы обнаружили атаки с новым стилером Umbral. От них уже пострадали российские компании из нескольких отраслей. Особенность вредоноса в том, что его исходники в открытом доступе размещены на GitHub. Мы исследовали код и разобрались, как работает Umbral Stealer, что умеет и за какими данными охотится. 

Читать
Total votes 1: ↑1 and ↓0+1
Comments3

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun

Level of difficultyHard
Reading time15 min
Views5.6K

Жадные и ленивые: за эти качества группировка получила название Sneaking Leprechaun. Злоумышленники крали данные с помощью руткита, который не проявлял никакой подозрительной активности. Рассказываем, как Kitsune собирал реквизиты доступа к хостам и распространялся в системе.

Читать
Total votes 5: ↑3 and ↓2+1
Comments1

Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования

Level of difficultyMedium
Reading time12 min
Views30K

30 апреля телеграм-канал DumpForums объявил о взломе наших ресурсов, выложив скриншоты конфигов с персональными данными. Последние двое суток мы работали над тем, чтобы оценить масштабы инцидента и свести ущерб от него к минимуму. Теперь мы готовы публично рассказать о первых результатах этой работы.

Читать
Total votes 54: ↑51 and ↓3+60
Comments22

Ищете в интернете бланки и документы, а получаете бэкдор

Reading time4 min
Views4.4K

«Хм, атаки через почту — прошлый век», — подумали в группе Watch Wolf и взялись за SEO-продвижение вредоносов. Мы обнаружили, что троян Buhtrap теперь распространяется через фейковые сайты с якобы полезными материалами для бухгалтеров. Проплаченная реклама поднимает эти ресурсы в топ поисковой выдачи. 

Читать
Total votes 10: ↑9 and ↓1+12
Comments8

Скрытая угроза: как мы нашли идейные атаки шифровальщиков от Key Wolf

Level of difficultyMedium
Reading time5 min
Views3.6K

Зафиксирована новая угроза: группа Key Wolf распространяет среди российских пользователей вредоносную программу, запускающую шифрование файлов. Наши эксперты первыми обнаружили распространение вредоноса. Рассказываем, как это работает и что делать. 

Читать
Total votes 7: ↑3 and ↓40
Comments0

От поиска до блокировки: какие инструменты мы используем для борьбы с фишингом

Reading time9 min
Views4.6K

Фишинг в первую очередь ассоциируется с электронной почтой. Но, чтобы похитить данные, мошенники часто подделывают сайты известных брендов. Компании узнают о проблеме, когда клиенты начинают жаловаться, что у них украли деньги, а услугу не предоставили. Чаще всего страдает диджитал-сфера: злоумышленники могут скопировать сайты банка, интернет-магазина, сервиса доставки или покупки билетов. 

Чтобы не потерять деньги, клиентов и репутацию, нужно мониторить мошеннические сайты в интернете. Все найти не получится, но внушительную часть фишинга можно заблокировать заранее. Мы в BI.ZONE как раз этим занимаемся, так что решили поделиться, как у нас устроен процесс. Если вы хотели знать, как ищут и блокируют фишинг, мы вам покажем.

Показываем и рассказываем
Total votes 6: ↑5 and ↓1+6
Comments3

Information

Rating
264-th
Location
Москва, Москва и Московская обл., Россия
Works in
Registered
Activity