Начали год с поездки в Малайзию 🇲🇾
С 20 по 22 января в Куала-Лумпуре под эгидой Министерства внутренних дел и Королевской полиции Малайзии проходит Asia International Security Summit & Expo (AISSE).
🤟 Стенд Positive Technologies, как и всегда, привлекает внимание гостей саммита — представителей АСЕАН и чиновников. Посетители интересуются нашими продуктами и экспертизой в построении SOC, а также результативной киберзащитой для госструктур, крупных компаний и производств.
Выступление Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, вызвало в зале овации. Алексей рассказал о бизнес-модели современной киберпреступности, объяснил, почему черный рынок никогда не исчезнет и как понимание принципов его работы позволяет специалистам по кибербезопасности предвидеть действия преступников и быть готовыми к ним.
😏 Впереди еще один день саммита, а пока делимся фото с мероприятия и с интересом смотрим на перспективы региона.
@Positive_Technologies
С 20 по 22 января в Куала-Лумпуре под эгидой Министерства внутренних дел и Королевской полиции Малайзии проходит Asia International Security Summit & Expo (AISSE).
Выступление Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, вызвало в зале овации. Алексей рассказал о бизнес-модели современной киберпреступности, объяснил, почему черный рынок никогда не исчезнет и как понимание принципов его работы позволяет специалистам по кибербезопасности предвидеть действия преступников и быть готовыми к ним.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥22❤12👏5🤔2🤩2👌1🐳1
Forwarded from ESCalator
Стиль гадюки 🐍
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
😏 Подробнее о группировке и ее техниках вы можете прочитать в исследовании на нашем сайте.
#TI #APT #Malware
@ptescalator
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥9❤8👏1🤔1
Важное изменение: мы перевели сканер на контейнерную архитектуру под управлением Kubernetes. Это позволит эффективно внедрять продукт в компаниях любого размера и адаптировать его к различным типам нагрузки.
Новый тип архитектуры повысил стабильность и скорость сканирования, а также позволил расширить поддержку форматов OpenAPI за счет добавления возможности работы с удаленными ссылками в формате YAML.
«Одним из ключевых достижений PT BlackBox 3.0 стала поддержка HAR-файлов, которые необходимы для более глубокого анализа сложных веб-приложений, особенно одностраничных (SPA). С помощью таких файлов можно изучать сетевые запросы и ответы, динамически загружаемые ресурсы и взаимодействия, что делает сканирование более удобным и точным», — прокомментировал Сергей Синяков, руководитель продукта PT BlackBox.
В PT BlackBox появилась новая платформа аутентификации пользователей с поддержкой технологии единого входа (SSO) по протоколу OpenID, которая облегчает управление доступом. Кроме того, мы улучшили ряд функциональных возможностей сканирования: расширили области анализа до поддоменов, папок и путей и переработали тип проверки «Внедрение SQL-кода на основе ошибок».
#PTBlackBox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥12❤6❤🔥2
Вы наверняка знаете про APT-атаки (advanced persistent threat) — тщательно спланированные кибернападения, нацеленные на определенную компанию или отрасль. Как правило, за ними стоят хорошо организованные группировки с солидными бюджетами и высокотехнологичными инструментами.
Техники APT-группировок описаны в матрице MITRE ATT&CK, которая регулярно пополняется новыми данными исследователей и специалистов по кибербезопасности.
• узнать, какие продукты Positive Technologies покрывают те или иные техники злоумышленников.
• собирать свои наборы техник (например, из бюллетеней threat intelligence, рассылаемых ГосСОПКА, ФинЦЕРТ, публикуемых PT Expert Security Center и другими компаниями) и быстро проверять, какие продукты Positive Technologies и в каком объеме могут обнаруживать и нейтрализовать интересующие вас наборы.
А еще мы связали MAC и несколько наших исследований, в которых приведены наборы техник, используемых, например, в атаках на страны СНГ или в рамках проводимых нами пентестов. Эти подборки уже есть на сайте, и их список мы будем расширять!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤5👏3
На вебинаре 30 января в 14:00 продолжим демонстрировать новые возможности продукта.
В прямом эфире эксперты Positive Technologies разберут цепочку атаки на реальную SCADA-систему. Цель этой атаки — внести изменения в параметры технологического процесса незаметно для оператора.
Специалисты покажут, как остановить злоумышленников, выполняя типовые операции и пользовательские сценарии в PT ISIM 5.
🔗 Присоединяйтесь, чтобы узнать, как защитить систему своего предприятия от реальных атак (и не забудьте зарегистрироваться заранее).
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5👏4❤🔥1👌1
🤠 Алексей Лукацкий — автор не менее пяти книг и бессчетного количества статей и телеграм-постов в собственном канале.
Кажется, что писательство дается ему легко и просто — буквы сами собираются в слова и предложения, стоит только задуматься ненадолго над чистым листом.
Однако и для такого опытного автора (первая книга Алексея вышла почти 25 лет назад) писать хоть понемногу, но каждый день — тоже челлендж, особенно когда дел много, а в сутках по-прежнему всего 24 часа.
💬 В своем интервью Алексей делится лайфхаками, рассказывает, как у него рождаются идеи для текстов, вспоминает о первом писательском опыте и о том, как он хотел стать Дарьей Донцовой в мире технической литературы.
Статью целиком читайте в нашем блоге на Хабре. А ниже мы собрали несколько полюбившихся нам цитат(на самом деле их больше, все просто не поместились в пост) .
#PositiveЭксперты
@Positive_Technologies
Кажется, что писательство дается ему легко и просто — буквы сами собираются в слова и предложения, стоит только задуматься ненадолго над чистым листом.
Однако и для такого опытного автора (первая книга Алексея вышла почти 25 лет назад) писать хоть понемногу, но каждый день — тоже челлендж, особенно когда дел много, а в сутках по-прежнему всего 24 часа.
Статью целиком читайте в нашем блоге на Хабре. А ниже мы собрали несколько полюбившихся нам цитат
«Некоторые считают, что у меня есть когорта литературных негров, писательских призраков, которые пишут за меня, а я только ставлю на финальных текстах свою фамилию. Разочарую любителей конспирологии: нет, я все пишу сам».
«Сложно написать первый пост в Telegram, первую статью на Хабре, первую книгу. Потом рука набивается, и вы можете писать уже не глядя».
«Для тех, кто думает, что на книге можно серьезно заработать, — увы и ах, если вы не Донцова, а предмет ваших творческих устремлений не беллетристика, зарабатывать на техническом книгописательстве в России невозможно. И скорее это про порадовать родителей, про строчку в резюме, придание себе статусности. Для молодежи это возможность стать кумиром для других».
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26🔥19👍13❤🔥5🤔2😁1
Чтобы «вырастить» собственную blue team, нужны две вещи: теоретические знания и практика.
🤔 И если с первым компонентом все плюс-минус ясно (есть интернет, специальная литература и старшие коллеги), то где новичку-киберзащитнику практиковаться — понятно не всегда. Участвовать в киберучениях — хороший вариант, но и здесь с нулевым опытом будет сложно.
Чтобы решить эту задачу, мы создали Standoff Cyberbones — онлайн-симулятор для практической подготовки специалистов по ИБ.
Внутри — практические задания на основе реальных кейсов, собранных по итогам кибербитв Standoff. Можно расследовать отдельные инциденты или целые их цепочки, из которых состоят реализованные недопустимые события. Если не вышло с первого или даже с пятого раза — не страшно, количество попыток не ограничено.
В статье Positive Research Ильдар Садыков, руководитель отдела развития экспертизы киберучений и менторства Positive Technologies, подробнее рассказывает о симуляторе и разбирает несколько заданий, рассказывая, как их можно решить при помощи наших продуктов(да, ими можно пользоваться прямо внутри симулятора!) .
😎 Читайте и приступайте к практике. Удачи!
@Positive_Technologies
#PositiveResearch
Чтобы решить эту задачу, мы создали Standoff Cyberbones — онлайн-симулятор для практической подготовки специалистов по ИБ.
Внутри — практические задания на основе реальных кейсов, собранных по итогам кибербитв Standoff. Можно расследовать отдельные инциденты или целые их цепочки, из которых состоят реализованные недопустимые события. Если не вышло с первого или даже с пятого раза — не страшно, количество попыток не ограничено.
В статье Positive Research Ильдар Садыков, руководитель отдела развития экспертизы киберучений и менторства Positive Technologies, подробнее рассказывает о симуляторе и разбирает несколько заданий, рассказывая, как их можно решить при помощи наших продуктов
😎 Читайте и приступайте к практике. Удачи!
@Positive_Technologies
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25🔥18👍11👏3🤨1
Всегда мечтали собрать «Лужники» и интересно рассказать о кибербезопасности? Не упустите свой шанс и станьте спикером на PHDays Fest, который пройдет с 22 по 24 мая!
• Отражение атак (defensive security)
• Защита через нападение (offensive security)
• Разработка
• ИИ в кибербезопасности
• Девайсы и технологии
• Научпоп
• Web3
Приветствуются интересные доклады, посвященные и другим вопросам кибербезопасности.
🤵 Кроме того, вы можете подать заявку на бизнес-трек, где обсудим основополагающие вопросы, например архитектуру защищенного предприятия и результативную кибербезопасность, поговорим о том, что надо знать CISO для успешного общения с топ-менеджерами, как устроен рынок ИБ, и о многом другом.
Наш фестиваль открыт как для признанных профессионалов, так и для начинающих исследователей. Главное — свежий взгляд на проблемы защиты информации и оригинальный подход к их решению.
@Positive_Technologies
#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍7🐳5👌3🔥2😁1
Среди них — недостатки безопасности в продуктах Microsoft, плагине Hunk Companion для WordPress CMS, который предназначен для дополнения и расширения функциональности визуальных шаблонов (тем), и во фреймворке для создания веб-приложений Apache Struts.
Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств, использующих устаревшие версии ОС (например, Windows 10 и 11).
CVE-2024-38144 (CVSS — 8,8)
Локальный злоумышленник, запустивший специально разработанное приложение в целевой системе, может получить привилегии уровня SYSTEM (максимальные в операционной системе). Это дает ему полный контроль над системой, позволяя выполнять любые операции, в том числе устанавливать вредоносное ПО, похищать данные и изменять системные параметры.
CVE-2024-49138 (CVSS — 7,8)
Эксплуатация уязвимости может позволить злоумышленнику, действующему локально, повысить свои привилегии до уровня SYSTEM и получить полный контроль над операционной системой. Атакующий может устанавливать вредоносное ПО, похищать данные и изменять системные параметры.
CVE-2024-11972 (CVSS — 9,8)
По данным WordPress, уязвимая версия может быть установлена более чем у 6800 пользователей.
Уязвимость связана с неправильной обработкой привилегий в вызове application programming interface (API), что позволяет злоумышленнику удаленно выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих уязвимости. Так злоумышленник может обойти параметры безопасности, изменить записи в базах данных, выполнить вредоносный код или получить несанкционированный доступ с правами администратора к сайту.
CVE-2024-53677 (CVSS — 9,5)
По данным Maven Central, уязвимую версию фреймворка установили около 40 000 раз. Для успешной эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированный HTTP-запрос к веб-приложению, работающему на Apache Struts. Этот запрос позволяет преступнику выполнить загрузку произвольного файла на сервер, что может привести к выполнению вредоносного кода на стороне сервера.
В результате все приложения, использующие уязвимые версии фреймворка, окажутся под угрозой массовых атак, потенциальные последствия которых варьируются от потери данных до прекращения функционирования всех сервисов.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7🔥7😱1
🔥 Сто компаний проверят возможность реализации недопустимых событий в рамках программ кибериспытаний на Standoff Bug Bounty
С помощью таких программ компании могут подтвердить надежность системы защиты организации и получить объективную оценку уровня этой защиты, выраженную в деньгах. Такой подход помогает понять, как могут действовать реальные злоумышленники, а также выявлять наиболее уязвимые места в ИТ-инфраструктуре и быстро их устранять.
Сто компаний запустят свои программы в экспресс-формате в рамках сотрудничества с АО «Кибериспытание», которое выделило грантовый фонд в размере 100 млн рублей для повышения киберустойчивости российских организаций и для развития индустрии белых хакеров. Компании могут получить из фонда 1 млн рублей и потратить его на вознаграждение багхантерам, у которых первыми получится реализовать недопустимые события.
🕺 Такой возможностью уже воспользовались 28 организаций из разных сфер: образования, науки, финансов, медицины, транспорта, информационных технологий и безопасности.
Узнать условия новых программ и попробовать реализовать недопустимые события для организаций можно на Standoff Bug Bounty.
💡 Кибериспытания — важная часть процесса построения результативной кибербезопасности. Например, такие программы с призовым фондом в 60 и 10 млн рублей соответственно есть у Positive Technologies (да, это мы) и Innostage.
@Positive_Technologies
С помощью таких программ компании могут подтвердить надежность системы защиты организации и получить объективную оценку уровня этой защиты, выраженную в деньгах. Такой подход помогает понять, как могут действовать реальные злоумышленники, а также выявлять наиболее уязвимые места в ИТ-инфраструктуре и быстро их устранять.
Алексей Новиков, управляющий директор Positive Technologies, отметил:
«Наша цель — дать инструменты, которые помогут оценить защищенность компаний, эффективность трат на ИБ и качественно повысить реальную безопасность. В условиях постоянно растущих рисков формат кибериспытаний становится незаменимым элементом стратегии информационной безопасности для организаций всех отраслей».
Сто компаний запустят свои программы в экспресс-формате в рамках сотрудничества с АО «Кибериспытание», которое выделило грантовый фонд в размере 100 млн рублей для повышения киберустойчивости российских организаций и для развития индустрии белых хакеров. Компании могут получить из фонда 1 млн рублей и потратить его на вознаграждение багхантерам, у которых первыми получится реализовать недопустимые события.
Наталья Воеводина, генеральный директор проекта «Кибериспытание», рассказала:
«Первые 100 компаний, вышедшие на кибериспытания, создают новый стандарт оценки защищенности, где исследователи проверяют не просто уязвимости, а целые цепочки атак, ведущие к критически серьезным последствиям. Запрос на такую оценку приходит не только от директоров по ИБ, но и от „непрофильных“ подразделений бизнеса. В нашем случае ключевым заказчиком исследования стали собственники и руководители компаний, а также департаменты операционных рисков или внутреннего аудита. Это доказывает, что кибербезопасность становится стратегическим приоритетом для развития компаний».
Узнать условия новых программ и попробовать реализовать недопустимые события для организаций можно на Standoff Bug Bounty.
💡 Кибериспытания — важная часть процесса построения результативной кибербезопасности. Например, такие программы с призовым фондом в 60 и 10 млн рублей соответственно есть у Positive Technologies (да, это мы) и Innostage.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10❤7
Forwarded from ESCalator
Злоумышленник опубликовал вредоносные пакеты deepseeek и deepseekai в Python Package Index 🐳
Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись
Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.
Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).
Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.
Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе🐱 .
IoCs:
#ti #pypi #pyanalysis #scs
@ptescalator
Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись
bvk в июне 2023 года и до этого не проявлявший активность, 29 января 2025 года зарегистрировал вредоносные пакеты deepseeek и deepseekai.Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.
Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).
Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.
Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе
IoCs:
пакет PyPI: deepseeek
пакет PyPI: deepseekai
c2: eoyyiyqubj7mquj.m.pipedream.net
#ti #pypi #pyanalysis #scs
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤11🔥3👏3😁2🤯2🐳1
Уверены, что 99,9% ответов будут в духе «поиграю в GTA V». Наши коллеги из Positive Labs от поездок по Лос-Сантосу тоже не откажутся, но сначала
Казалось бы, все, можно садиться и играть, но сначала нужно написать статью на Хабр о том, как появился RGH3 — самый популярный метод модификации Xbox 360 в наши дни.
В тексте — понятное объяснение того, что такое Reset Glitch Hack (RGH), подробное пошаговое описание принципа работы и результаты тестирования.
Мы восхитились масштабами, но поняли не все. Пойдем зададим пару вопросам коллегам. Вы тоже можете — в комментариях к статье, где уже завязалось оживленное обсуждение.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥12❤2😱2🤩1
❗️ Такая интеграция даст пользователям возможность реализовать работу систем в полностью импортозамещенной виртуальной среде, поскольку оба продукта входят в реестр отечественного ПО.
Платформа zVirt занимает почти 50% рынка реестровой виртуализации в России, она установлена более чем в 430 организациях. Наша статистика показывает, что в возможности использовать MaxPatrol SIEM в виртуальной среде zVirt прежде всего заинтересованы предприятия топливно-энергетического и нефтегазового комплексов, организации государственного, кредитно-финансового секторов и другие компании, относящиеся к критической информационной инфраструктуре.
Проверка проводилась в рамках расширения технологического партнерства с Orion soft. В ходе испытаний специалисты Positive Technologies проверили корректность совместной работы систем. Результаты показали, что производительность продукта MaxPatrol SIEM, развернутого на платформе zVirt, сопоставима с производительностью решения в иностранных средах виртуализации, поддержку которых мы реализовали ранее.
«Мы добавили возможность установки и быстрого старта работы MaxPatrol SIEM в виртуальных инфраструктурах в ответ на острую потребность клиентов, начав с самой популярной системы на российском рынке — zVirt. Объединенное решение Positive Technologies и Orion soft позволит компаниям оптимизировать расходы на оборудование за счет использования виртуальных вычислительных ресурсов», — отмечает Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7❤6❤🔥2
Positive Technologies
⚡️Обнаружена новая хакерская схема Подробности — на нашем сайте. 😈 @Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
Много лет эксперты Positive Technologies помогают компаниям проверять защищенность и находить слабые места в системах безопасности.
Мы решили объединить экспертизу PT Expert Security Center (PT ESC) и опыт пентестов, чтобы создать PT Dephaze — инструмент для автоматической проверки возможности захвата критичных систем.
Продукт заберет на себя рутину 😮💨 в пентестах и освободит руки специалистов на более креативные задачи
Регистрация на онлайн-запуск уже открыта на нашем сайте.
Обещаем обойтись без скучных обзоров продукта — мы расскажем о том, что вы действительно хотите знать.
А еще пригласим в прямой эфир белого хакера, который будет комментировать все действия PT Dephaze с точки зрения проникновения в инфраструктуру и расскажет, как бы на его месте действовал пентестер.
Ждем вас 27 февраля в 14:00!
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍17👏9🤨8🔥5❤🔥1😱1🤩1