Positive Technologies
27.6K subscribers
3.03K photos
381 videos
2.29K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👍 Тренды есть у всего, даже у кибератак. Рассказываем, что будет «в моде» в 2026 году.

Вообще, наши эксперты сделали про это большое исследование с аналитикой и интересными примерами, в котором спрогнозировали, какие атаки будут в тренде в ближайшее время.

Можете посмотреть краткую версию прогнозов на наших карточках или перейти к полной версии на нашем сайте.

Это только первая часть. Так что, если хотите знать обо всех угрозах, обязательно читайте завтрашний пост.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍12👏61🤯1🤨1
🤨 Где собраны:

• 200+ млн обработанных индикаторов компрометации,
• данные о 950+ хакерских группировках,
• 2900 уникальных семейств вредоносного ПО и хакерских инструментов,
• информация о 300 000+ уязвимостей,
• а также 5000+ публичных отчетов?

Правильный ответ — на PT Fusion, нашем облачном TI-портале для работы с данными киберразведки, который мы запустили в прошлом году 😎

Кроме того, на портале есть:

• база PT PDNS — в ней более 70 млрд записей о связях между доменами и IP-адресами, свыше 2,5 млрд записей с регистрационными данными (WHOIS/RDAP),
• возможность проверки файлов,
• гибкий поиск по IoC и метаинформации файлов,
• API для интеграций.

Использование этих данных, собранных в одном месте, помогает компаниям повысить эффективность мониторинга, поиска киберугроз (threat hunting) и реагирования на них. Портал также может стать ключевым инструментом для понимания ландшафта угроз и построения проактивной защиты в организации.

А теперь еще один важный факт: PT Fusion включен в единый реестр российского ПО. Это означает, что портал стал доступен государственным организациям и компаниям, владеющим объектами критической информационной инфраструктуры, для которых использование решений из реестра — обязательное требование.

🫱 Узнать подробности о портале можно на нашем сайте.

@Positive_Technologies
🔥26👍1715
👴 Старые новые баги, или Почему уязвимости становятся долгожителями

Казалось бы, если уязвимость обнаружена, достаточно выпустить патч и уже никто не сможет ее проэксплуатировать. Но не тут-то было! Некоторые из них существуют и портят жизнь людям годами, а то и десятилетиями.

Например, недостаток безопасности Log4Shell популярной библиотеки Apache Log4j появился еще в 2013 году, а обнаружен был только в 2021-м. Уже через 72 часа хакеры с эксплойтом наперевес атаковали VMware, Cisco и даже игровые платформы. А еще через несколько лет выяснилось, что многие российские компании по-прежнему не пропатчились…


И этот случай не единичный. В статье на сайте Positive Research рассказываем, почему уязвимости обретают статус долгожителей, что с этим делать и как защитить свою инфраструктуру и системы от таких приветов из прошлого.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥6👍4
👋 Обещали дорассказать вам о трендах в кибератаках на 2026 год — рассказываем

В предыдущем посте мы в основном подсветили прогнозы экспертов, касающиеся тактик, техник и инструментов хакеров. А сегодня больше поговорим о том, как киберпреступники будут использовать людей для достижения своих целей.

Все подробности — в исследовании наших аналитиков, а самое важное и интересное — на карточках.

Читайте, готовьтесь, делитесь с коллегами и предполагайте в комментариях — что сбудется, а что нет.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍7🔥53
Forwarded from ESCalator
Группа киберразведки PT ESC представила обзор кибератак за IV квартал 2025 года ✍️

В отчете проанализирована активность хакерских группировок, нацеленных на российские организации — от госсектора и ВПК до промышленности, финансов и телекоммуникаций.

Описана активность APT31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также финансово мотивированных Werewolves, NetMedved, Silver Fox и Hive0117.

✉️ Основные векторы первоначального доступа:

• Таргетированный фишинг с легендами деловой переписки, уведомлений от государственных ведомств и закупочной документации;
• Запароленные архивы с LNK-, SCR-, EXE-загрузчиками и документами-приманками;
• Эксплуатация свежих RCE-уязвимостей с массовым сканированием внешних сервисов;
• Компрометация подрядчиков и открытых RDP-сервисов.

🔧 Ключевые тенденции и техники:

• Постоянная эволюция инструментария;
• Активное использование легитимных сервисов и облаков для скрытного управления;
• Новые способы закрепления;
• Стеганография и многоступенчатые цепочки;
• Быстрая эксплуатация уязвимостей нулевого и энного дня.

Ознакомиться с отчетом можно в нашем блоге.

#TI #APT #Malware #Phishing
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏7🔥52