Вообще, наши эксперты сделали про это большое исследование с аналитикой и интересными примерами, в котором спрогнозировали, какие атаки будут в тренде в ближайшее время.
Можете посмотреть краткую версию прогнозов на наших карточках или перейти к полной версии на нашем сайте.
Это только первая часть. Так что, если хотите знать обо всех угрозах, обязательно читайте завтрашний пост.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍12👏6❤1🤯1🤨1
🤨 Где собраны:
• 200+ млн обработанных индикаторов компрометации,
• данные о 950+ хакерских группировках,
• 2900 уникальных семейств вредоносного ПО и хакерских инструментов,
• информация о 300 000+ уязвимостей,
• а также 5000+ публичных отчетов?
Правильный ответ — на PT Fusion, нашем облачном TI-портале для работы с данными киберразведки, который мы запустили в прошлом году 😎
Кроме того, на портале есть:
• база PT PDNS — в ней более 70 млрд записей о связях между доменами и IP-адресами, свыше 2,5 млрд записей с регистрационными данными (WHOIS/RDAP),
• возможность проверки файлов,
• гибкий поиск по IoC и метаинформации файлов,
• API для интеграций.
Использование этих данных, собранных в одном месте, помогает компаниям повысить эффективность мониторинга, поиска киберугроз (threat hunting) и реагирования на них. Портал также может стать ключевым инструментом для понимания ландшафта угроз и построения проактивной защиты в организации.
А теперь еще один важный факт: PT Fusion включен в единый реестр российского ПО. Это означает, что портал стал доступен государственным организациям и компаниям, владеющим объектами критической информационной инфраструктуры, для которых использование решений из реестра — обязательное требование.
🫱 Узнать подробности о портале можно на нашем сайте.
@Positive_Technologies
• 200+ млн обработанных индикаторов компрометации,
• данные о 950+ хакерских группировках,
• 2900 уникальных семейств вредоносного ПО и хакерских инструментов,
• информация о 300 000+ уязвимостей,
• а также 5000+ публичных отчетов?
Правильный ответ — на PT Fusion, нашем облачном TI-портале для работы с данными киберразведки, который мы запустили в прошлом году 😎
Кроме того, на портале есть:
• база PT PDNS — в ней более 70 млрд записей о связях между доменами и IP-адресами, свыше 2,5 млрд записей с регистрационными данными (WHOIS/RDAP),
• возможность проверки файлов,
• гибкий поиск по IoC и метаинформации файлов,
• API для интеграций.
Использование этих данных, собранных в одном месте, помогает компаниям повысить эффективность мониторинга, поиска киберугроз (threat hunting) и реагирования на них. Портал также может стать ключевым инструментом для понимания ландшафта угроз и построения проактивной защиты в организации.
А теперь еще один важный факт: PT Fusion включен в единый реестр российского ПО. Это означает, что портал стал доступен государственным организациям и компаниям, владеющим объектами критической информационной инфраструктуры, для которых использование решений из реестра — обязательное требование.
🫱 Узнать подробности о портале можно на нашем сайте.
@Positive_Technologies
🔥26👍17❤15
Казалось бы, если уязвимость обнаружена, достаточно выпустить патч и уже никто не сможет ее проэксплуатировать. Но не тут-то было! Некоторые из них существуют и портят жизнь людям годами, а то и десятилетиями.
Например, недостаток безопасности Log4Shell популярной библиотеки Apache Log4j появился еще в 2013 году, а обнаружен был только в 2021-м. Уже через 72 часа хакеры с эксплойтом наперевес атаковали VMware, Cisco и даже игровые платформы. А еще через несколько лет выяснилось, что многие российские компании по-прежнему не пропатчились…
И этот случай не единичный. В статье на сайте Positive Research рассказываем, почему уязвимости обретают статус долгожителей, что с этим делать и как защитить свою инфраструктуру и системы от таких приветов из прошлого.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥6👍4
В предыдущем посте мы в основном подсветили прогнозы экспертов, касающиеся тактик, техник и инструментов хакеров. А сегодня больше поговорим о том, как киберпреступники будут использовать людей для достижения своих целей.
Все подробности — в исследовании наших аналитиков, а самое важное и интересное — на карточках.
Читайте,
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥5⚡3
Forwarded from ESCalator
Группа киберразведки PT ESC представила обзор кибератак за IV квартал 2025 года ✍️
В отчете проанализирована активность хакерских группировок, нацеленных на российские организации — от госсектора и ВПК до промышленности, финансов и телекоммуникаций.
Описана активность APT31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также финансово мотивированных Werewolves, NetMedved, Silver Fox и Hive0117.
✉️ Основные векторы первоначального доступа:
• Таргетированный фишинг с легендами деловой переписки, уведомлений от государственных ведомств и закупочной документации;
• Запароленные архивы с LNK-, SCR-, EXE-загрузчиками и документами-приманками;
• Эксплуатация свежих RCE-уязвимостей с массовым сканированием внешних сервисов;
• Компрометация подрядчиков и открытых RDP-сервисов.
🔧 Ключевые тенденции и техники:
• Постоянная эволюция инструментария;
• Активное использование легитимных сервисов и облаков для скрытного управления;
• Новые способы закрепления;
• Стеганография и многоступенчатые цепочки;
• Быстрая эксплуатация уязвимостей нулевого и энного дня.
Ознакомиться с отчетом можно в нашем блоге.
#TI #APT #Malware #Phishing
@ptescalator
В отчете проанализирована активность хакерских группировок, нацеленных на российские организации — от госсектора и ВПК до промышленности, финансов и телекоммуникаций.
Описана активность APT31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также финансово мотивированных Werewolves, NetMedved, Silver Fox и Hive0117.
• Таргетированный фишинг с легендами деловой переписки, уведомлений от государственных ведомств и закупочной документации;
• Запароленные архивы с LNK-, SCR-, EXE-загрузчиками и документами-приманками;
• Эксплуатация свежих RCE-уязвимостей с массовым сканированием внешних сервисов;
• Компрометация подрядчиков и открытых RDP-сервисов.
• Постоянная эволюция инструментария;
• Активное использование легитимных сервисов и облаков для скрытного управления;
• Новые способы закрепления;
• Стеганография и многоступенчатые цепочки;
• Быстрая эксплуатация уязвимостей нулевого и энного дня.
Ознакомиться с отчетом можно в нашем блоге.
#TI #APT #Malware #Phishing
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏7🔥5❤2
Media is too big
VIEW IN TELEGRAM
🦸 Как мы сделали антивирус в MaxPatrol EPP — и почему это только начало
За год мы прошли путь от идеи до коммерческого запуска собственного антивируса для B2B-сегмента. В конце прошлого года MaxPatrol EPP стал доступен заказчикам и вместе с MaxPatrol EDR вошел в состав решения MaxPatrol Endpoint Security для защиты устройств как от массовых, так и от целевых атак.
🏃♂️ Но запуск — не финал, а точка старта. В 2026 году мы ускоряемся: будет больше сигнатур, больше умных и удобных фич, шире поддержка операционных систем — еще более выверенной станет защита устройств, на которых держится бизнес. При этом мы продолжим масштабировать и углублять антивирусную экспертизу для всех наших существующих продуктов.
В видеоинтервью команда рассказала о существующих возможностях MaxPatrol EPP и наших планах. А первые большие обновления покажем совсем скоро — уже в мае, на Positive Hack Days Fest.
👀 И небольшой бонус для самых внимательных: в конце видео проверяем, смогут ли наши эксперты справиться с вирусами без MaxPatrol EPP.
#MaxPatrolEPP
@Positive_Technologies
За год мы прошли путь от идеи до коммерческого запуска собственного антивируса для B2B-сегмента. В конце прошлого года MaxPatrol EPP стал доступен заказчикам и вместе с MaxPatrol EDR вошел в состав решения MaxPatrol Endpoint Security для защиты устройств как от массовых, так и от целевых атак.
В видеоинтервью команда рассказала о существующих возможностях MaxPatrol EPP и наших планах. А первые большие обновления покажем совсем скоро — уже в мае, на Positive Hack Days Fest.
👀 И небольшой бонус для самых внимательных: в конце видео проверяем, смогут ли наши эксперты справиться с вирусами без MaxPatrol EPP.
#MaxPatrolEPP
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥11🐳5👍3😁2👏1
Взломаем тестовую инфраструктуру с PT Dephaze в прямом эфире
Да, вам не показалось: присоединяйтесь к Dephaze Live Hack Show 12 февраля в 12:00 и убедитесь сами.
Готовьтесь к зрелищному взлому в LIVE-режиме — без монтажа и цензуры. Вы узнаете, как PT Dephaze находит слабые места в зрелых инфраструктурах и обходит средства защиты.
❗️ Важно: ни один реальный сервер в процессе не пострадает, экспериментируем в изолированной среде .
👀 Объясним, что вы увидите: все происходящее будут комментировать наши эксперты с большим опытом пентестов. Они пошагово разберут каждую из цепочек атак и расскажут, почему автопентест действует именно так. А также, как устранить обнаруженный вектор атаки и смог ли бы человек обнаружить его самостоятельно.
👍 Поможем сделать выводы: вы научитесь работать с полученными результатами, готовить инфраструктуру к ручному пентесту и сможете оценить эффективность автоматизации этого процесса.
👉 Регистрируйтесь заранее, готовьте вопросы и приходите на вебинар, даже если вам «просто посмотреть».
#PTDephaze
@Positive_Technologies
Да, вам не показалось: присоединяйтесь к Dephaze Live Hack Show 12 февраля в 12:00 и убедитесь сами.
Готовьтесь к зрелищному взлому в LIVE-режиме — без монтажа и цензуры. Вы узнаете, как PT Dephaze находит слабые места в зрелых инфраструктурах и обходит средства защиты.
👉 Регистрируйтесь заранее, готовьте вопросы и приходите на вебинар, даже если вам «просто посмотреть».
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍10❤🔥6❤3⚡1