Positive Technologies
23.8K subscribers
2.53K photos
331 videos
1.97K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🤝 MaxPatrol EDR + матрица MITRE ATT&CK = успешное противостояние хакерам

Чтобы активно противодействовать APT-группировкам, которые обращают свои тщательно подготовленные атаки на конкретные отрасли и компании , специалисты по кибербезопасности прицельно изучают их тактики и техники. Все они собраны и описаны в матрице MITRE ATT&CK — базе знаний, которая регулярно пополняется и используется при разработке средств защиты информации.

🖥 Вместе с другими инструментами эти данные используются системой MaxPatrol EDR для защиты устройств в корпоративной инфраструктуре от опасных угроз. На техниках из матрицы MITRE ATT&CK основаны правила корреляции, которые позволяют автоматически находить подозрительные действия в системе.

А после того как атака выявлена, за дело принимаются модули агента, которые могут блокировать IP-адреса злоумышленников, помещать файлы в карантин, удалять вредоносные объекты и т. п.

🎴 В карточках рассказали, как тандем MaxPatrol EDR и MITRE ATT&CK обнаруживает и блокирует действия четырех известных APT-группировок.

Хотите больше подробностей? Ищите их в статье наших экспертов на Хабре.

#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😲 Эксперты Positive Technologies в ноябре отнесли к трендовым восемь уязвимостей

Среди них: недостатки безопасности в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.

👾 Пользователи MaxPatrol VM уже в курсе трендовых уязвимостей ноября (информация о них поступает в продукт в течение 12 часов с момента обнаружения). А ежемесячно мы делимся дайджестом, чтобы под защитой было как можно больше организаций (#втрендеVM).

💡 Уязвимости в Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств с устаревшими версиями ОС (например, Windows 10 и Windows 11).

1️⃣ Уязвимость в Windows, приводящая к раскрытию хеша в протоколах сетевой аутентификации NTLMv2
CVE-2024-43451 (CVSS — 6,5)

Уязвимость связана с устаревшим движком платформы для обработки HTML-страниц и позволяет получить NTLMv2-хеши пользователей. Злоумышленник может аутентифицироваться в качестве легитимного пользователя, и перейти к следующим этапам атаки.

2️⃣ Уязвимость в планировщике заданий Windows (Task Scheduler), приводящая к повышению привилегий
CVE-2024-49039 (CVSS — 8,8)

Используя этот недостаток, злоумышленник может повысить свои права до уровня medium integrity и выполнять функции, доступные привилегированным учетным записям. После он может перейти к следующим этапам атаки и распространить вредоносные действия на другие системы в сети.

3️⃣ Уязвимость в почтовом сервере Microsoft Exchange, связанная с подменой отправителя
CVE-2024-49040 (CVSS — 7,5)

Связана с неправильной обработкой почтовым сервером адресов получателей и позволяет злоумышленнику проводить спуфинг-атаки. Эксплуатация повышает эффективность фишинговых атак, которые часто являются первым этапом при проникновении во внутреннюю сеть компании.

4️⃣ Уязвимость в системе управления FortiManager, связанная с удаленным выполнением кода
CVE-2024-47575 (CVSS — 9,8)

Недостаток может затрагивать всех пользователей уязвимых версий FortiManager (в интернете доступны более 55 000 устройств). Эксплуатация уязвимости позволяет злоумышленнику похитить данные конфигурации с подконтрольных устройств и сервера FortiManager, включая зашифрованные пароли пользователей.

5️⃣ Уязвимость в пакете для определения перезапуска процессов needrestart в Ubuntu Server, приводящая к повышению привилегий
CVE-2024-48990 (CVSS — 7,8)

Уязвимость может затронуть всех пользователей уязвимых версий Ubuntu Server и других дистрибутивов Linux, в которых установлен пакет needrestart версии 3.8 и ниже. Злоумышленник может повысить свои привилегии в системе, а после получить доступ ко всем данным в системе и устанавливать вредоносное ПО.

💡 Уязвимости в PAN-OS, описанные ниже, коснулись более 2000 устройств (по данным Shadowserver Foundation).

6️⃣ Уязвимость в веб-интерфейсе PAN-OS, связанная с обходом аутентификации
CVE-2024-0012 (CVSS — 9,8)

Эксплуатация уязвимости позволяет злоумышленнику получить права администратора, просматривать конфиденциальную информацию, вносить изменения в конфигурацию устройства или эксплуатировать другие уязвимости для повышения привилегий.

7️⃣ Уязвимость в программном обеспечении PAN-OS, связанная с повышением привилегий
CVE-2024-9474 (CVSS — 7,2)

Эксплуатация уязвимости позволяет злоумышленнику, имеющему доступ к веб-интерфейсу управления, выполнять на устройстве произвольные команды с правами root — например, устанавливать инструменты для постэксплуатации или вредоносные программы.

8️⃣ Уязвимость в межсетевых экранах Zyxel, связанная с обходом каталога
CVE-2024-11667 (CVSS — 7,5)

Уязвимость может коснуться всех пользователей межсетевых экранов Zyxel ATP и USG FLEX с прошивкой ZLD версий от 4.32 до 5.38 (по данным Shadowserver, в интернете доступно около 15 000 устройств). Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику, действующему удаленно, изменять правила межсетевого экрана или внедрять вредоносное ПО.

😏 Подробности об этих уязвимостях и о том, как предотвратить их эксплуатацию, ищите на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👽 PT Dephaze: думает как хакер, действует как пентестер

В октябре мы объявили о разработке нового продукта PT Dephaze для автоматической проверки защищенности инфраструктуры и тестирования на проникновение.

Запустить продукт мы планируем в феврале 2025 года, а сейчас готовы поделиться с вами промежуточными результатами и показать, какие инструменты и техники будут применяться для проведения пентестов.

👽 Предпоказ состоится 17 декабря в 14:00 — регистрируйтесь на онлайн-трансляцию, чтобы узнать подробности о PT Dephaze одним из первых.

На трансляции вы увидите, как продукт:

➡️ Проводит сетевую разведку инфраструктуры.

➡️ Применяет техники перечисления пользователей и распыления паролей.

➡️ Перемещается внутри периметра через протоколы RDP и SMB.

➡️ Повышает привилегии и извлекает учетные данные из памяти узла.

➡️ Компрометирует домен Active Directory.

В конце трансляции подробно расскажем о коммерческом запуске и старте пилотных проектов PT Dephaze.

👽 Присоединяйтесь!

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
А вот и новый выпуск «Хак Так» подъехал 😎

Что происходит с хакерами ближе к 30? Можно ли устроить диверсию на атомной станции с помощью флешки? И как Гена Рыжов взломал Microsoft?

Об этом — в новом выпуске, в котором Владимир Кочетков, Толя Иванов, Макс Костиков и практически подготовленный ведущий Кирилл Шипулин смотрят сцены из фильмов «}{0ТТ@БЬ)Ч», «Опасная правда» и «Кибер».

Смотрим тут 🍿

https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Баги бывают опасные и смешные

Наши коллеги в основном занимаются первыми, но иногда находят и вторые. А если нашли, то почему бы о них не рассказать в исследовательских целях?

Василий Брит, старший программист одной из наших команд разработки, обнаружил, что один из его подписчиков в VK учился в несуществующем университете, и решил проверить, возможно ли добавить выдуманный вуз или хотя бы факультет на собственную страничку. Оказывается так можно было, если подумать, это вполне осуществимо. Так в МГУ появились воображаемые факультеты пиратства и позитивных людей.

Подробнее о том, как так вышло, читайте в статье Василия на «Хабре». Не пытайтесь повторить его маневры в домашних условиях (а если получится, напишите, что у вас вышло в комментариях).

P. S. В VK про баг знают, считают, что к проблемам с ИБ он не приведет.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Штрафы растут, а данные все равно утекают 💧

По закону, который недавно подписал президент России, за утечку персональных данных компании могут быть оштрафованы на сумму от 5 млн рублей до 3% годовой выручки, а должностные и физические лица заплатят до 600 тыс. и 400 тыс. рублей соответственно.

Но достаточно ли серьезны эти ужесточения, чтобы в даркнете перестали появляться слитые базы? Ведь это — один из самых популярных объектов купли-продажи среди киберпреступников, которые порой делятся друг с другом нашими персональными данными совершенно безвозмездно.

В своей колонке для Forbes Алексей Новиков, управляющий директор Positive Technologies, рассуждает о том, почему персональные данные не предмет для хранения, как можно залатать «большую русскую течь» и какую роль в этом может сыграть каждый из нас. Кроме того, Алексей делится лайфхаками о том, как проверить, какая информация о вас уже есть в сети, и рассказывает, спасет ли вас замена паспорта, если его номер и серия есть в открытом доступе.

Читается на одном дыхании! Инсайты, улыбки и «ничего себе, теперь буду знать» гарантированы.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Как обнаружить перемещение хакера внутри периметра? Спросите у PT NAD и zVirt 🤘

Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.

На вебинаре 19 декабря в 14:00 наши эксперты расскажут:

👉 Про точечное копирование и анализ потоков данных между виртуальными машинами.

💡 Как просматривать их сетевые взаимодействия в рамках одного гипервизора.

🔍 Как подключить систему поведенческого анализа сетевого трафика к виртуальной сети.

А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.

⛓️‍💥 Присоединяйтесь к онлайн-трансляции, чтобы узнать больше!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT's positive investing
🥳 Positive Technologies три года на бирже!

Друзья, в декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности с акциями на Московской бирже. С тех пор прошло три года, и мы хотим поделиться с вами главными успехами и достижениями:

🌟 Рост ликвидности бумаг. Средний дневной объем торгов акциями за три года составил 423 млн рублей. В этом году средний объем торгов составил 726 млн рублей, показав рост в 7 раз в сравнении с нашим первым годом на бирже.

🌟 Дивидендная политика. Суммарно выплатили 12,6 млрд рублей в качестве дивидендов нашим акционерам. В этом году мы направили на дивиденды 6,5 млрд рублей (в 5 раз больше выплат в течение нашего первого года на бирже!).

🌟 Капитализация Positive Technologies сегодня составляет 125 млрд рублей, увеличившись почти в три раза с момента размещения. В этом году капитализация превышала 200 млрд рублей, а котировки обновили исторический максимум, достигав в моменте отметки в 3200 рублей.

🌟 Рейтинговые агентства АКРА и Эксперт РА подтвердили высокий уровень финансовой стабильности и надежности компании, установив кредитный рейтинг на уровне AA(RU) и ruAA соответственно.

🌟 Разместили три выпуска облигаций. Первый выпуск мы разместили еще в 2020 году в качестве первого шага к публичности, успешно погасив его в июле 2023 года. В настоящий момент в обращении находится два выпуска биржевых облигаций – на 2,5 млрд и 5 млрд рублей.

🌟 Сегодня наши акции включены в широкий ряд индексов: основной Индекс Мосбиржи - IMOEX, индекс РТС, индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций. Кроме того, в этом году Московская биржа включила акции POSI в субиндекс акций пенсионных накоплений.

🌟 Дважды получили награду «Победитель IR-рейтинга» от Smart-Lab, стали лауреатом пяти премий Investment Leaders и даже получили «Оскар» в мире маркетинга — золотую награду премии «E+ Awards». А наш годовой отчет неоднократно становился призером конкурса годовых отчетов Московской биржи и американского конкурса ARC Аwards.

🌟 Продолжаем оставаться на связи и общаться с инвесторами в соцсетях. За три года наши каналы появились в Пульсе и Телеграме, соцсети Профит от БКС и Импульс от MarketPower, на блог-платформе Smart-lab и в канале приложения СберИнвестиции. А еще мы запустили собственного IR-бота для инвесторов, который может познакомить с компанией и ответить на вопросы.

Кроме того, канал Positive Technologies в Пульсе стал самым популярным профилем по количеству подписчиков и занял первую строчку рейтинга среди эмитентов (за год количество наших подписчиков выросло вдвое – до 111 тысяч человек).

❤️ Дорогие инвесторы, мы рады, что этот насыщенный позитивный путь мы проходим вместе. Мы всегда доступны — как онлайн, так и оффлайн. Спасибо, что вы с нами!

#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️ Хотите выйти на багбаунти, но не знаете, с чего начать?

Решили вам помочь и написали гайд, следуя которому любая компания сможет запустить собственную программу с минимальными затратами времени и денег. И на всякий случай собрали все инструкции на удобных карточках ⬆️⬆️⬆️

А если останутся вопросы, ждем вас на Standoff Bug Bounty: подайте заявку и скоро с вами свяжутся наши эксперты, которые помогут со всем разобраться.

#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM