Positive Technologies
27.6K subscribers
3.03K photos
381 videos
2.29K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Forwarded from IT's positive investing
📊 Представляем предварительные итоги деятельности Positive Technologies за 2025 год

Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.

Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.

Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.

Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.

«Positive Technologies демонстрирует хорошие темпы роста бизнеса, и мы довольны финансовыми результатами прошедшего года. Мы достигли стратегически важной цели — обеспечили стабильность компании, вернув уверенность в росте бизнеса в будущем. В настоящее время наш блок продаж сфокусирован на максимизации оплат первого квартала за фактически осуществленные отгрузки 2025 года, а также на формировании целей и планов продаж на 2026 год. Мы видим очень хороший задел, что говорит о качественной работе команды сейлов, проведенной еще в прошлом году. Уже ясно, что темпы роста Positive Technologies в 2026-м останутся двузначными и будут минимум вдвое превышать динамику роста рынка», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.

🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.

#POSI
🔥46❤‍🔥26👍13😁7👏64
📣 Знакомы с молодыми специалистами по кибербезопасности из разных стран? Срочно перешлите им этот пост!

Мы открыли прием заявок на третью смену Positive Hack Camp — международного образовательного проекта в сфере кибербезопасности от Positive Education. Он пройдет с 25 июля по 9 августа в Москве. Заявки принимаем до 9 апреля. Лучше поспешить: в прошлый раз конкурс был как в хороших вузах — почти девять человек на место!

✌️ Кого мы ждем в лагере?

Мотивированных и инициативных иностранных специалистов 18–26 лет, у которых есть базовые знания в ИТ и английский язык не ниже уровня B1.

Всем, кто пройдет первый этап отбора, нужно будет пройти онлайн-собеседование, и уже к 30 апреля мы сформируем список участников на этот год.


Летом ребят ждет двухнедельный интенсив, на котором наши лучшие эксперты поделятся своим опытом и знаниями, помогут прокачать скилы и сделать важные шаги в профессии. А еще — знакомство с Москвой и ее архитектурой, русской культурой и историей.

Первый Positive Hack Camp прошел в 2024-м, в нем участвовали 70 молодых исследователей ИБ из 20 стран. Через год участников было уже 90, да и география расширилась: к нам приехали исследователи из 25 стран Азии, Африки и Ближнего Востока.


Мы передаем наши знания и экспертизу, помогаем десяткам стран готовить специалистов, которые уже скоро будут отвечать за их киберустойчивость и цифровой суверенитет и делать мир лучше и безопаснее.

P. S. Спасибо каждому, кто расшарил пост, вы тоже внесли свой вклад в глобальную кибербезопасность
💜

#PositiveEducation #PHCamp
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥9👍5❤‍🔥1🐳1
Media is too big
VIEW IN TELEGRAM
🎉 UPD: Розыгрыш завершен! Проверить результаты

Как получить доступ ко всему: реверс-инжиниринг 😎

У нас важный анонс: мы сняли первый в мире научно-популярный фильм о реверсе и приглашаем вас на его премьеру в Москве!

Это документальное кино о том, как люди учатся понимать внутреннее устройство сложных технологических систем, разбирая их по частям. Ведь только так можно получить ключ и к сути вещей, и к замыслам их создателей — по сути, ко всему.

В фильме мы с интересом и любовью рассказываем о развитии реверса за последние 100 лет — от промышленности после Первой мировой и больших ЭВМ до ИИ и «киберпанка, который мы заслужили» в ближайшем будущем.

Трейлер прикрепили к посту и добавили на Rutube.

В проекте приняли участие практики и исследователи из Positive Technologies, «Лаборатории Касперского», Т-Банка, «Иви», SR Space, Музея криптографии, «Росатома», Elverils, интернет-проекта «Я помню» и другие неравнодушные люди и организации.


Премьерные показы пройдут 27 и 28 февраля, и у нас есть 30 пар билетов, которые мы хотим подарить вам (не больше двух в одни руки) 🍿

Все гости показов не только первыми увидят кино, но и смогут посетить специальные экскурсии по фиджитал-пространству проекта Кибердом с тематическими инсталляциями — Музеем истории реверса и «Лабораторией реверсеров».

🎫 Как получить билет? Мы решили пойти по простому пути и разыграть их с помощью рандомайзера. Поэтому просто нажимайте кнопку «Участвую!» под этим постом, а 19 февраля в 17:00 мы объявим победителей.

Если выиграть билет или приехать в Москву на премьеру не получится, не расстраивайтесь: скоро фильм можно будет бесплатно посмотреть в стриминговых сервисах.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50❤‍🔥2310👍8👏3🤨2🤯1
🔥 🌐🐈‍⬛📇🖥 🥷👀🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
73❤‍🔥33🤨32🔥21🥰13😁53🐳1
Что в топе у топовых экспертов Positive Technologies

Наши ребята поделились своими «вершинами чартов», как в кибербезопасности, так и в обычной жизни, с корреспондентами Positive Research.

1️⃣ Например, в первой статье вы можете прочитать о самых актуальных трендах в ИБ и в международном сотрудничестве.

2️⃣ Во второй — найдете информацию о трендах в защите почты и в фишинговых атаках.

3️⃣ А в третьей наши эксперты расскажут не только про критические уязвимости и ошибки при обучении ИБ, но и про свои любимые кальянные сочетания и кибербезопасные коктейли.

Кто-то скажет «сборная солянка», а мы ответим: «повод посмотреть на нашу команду с разных сторон».

Читайте и делитесь в комментариях, в чем вы согласны с авторами, а в чем нет. Мы точно знаем, что почти все они читают этот канал и увидят вашу точку зрения.

#PositiveЭксперты #PositiveResearch
@Positive_Technologies
❤‍🔥11👍8👏631
💪 Прокачиваем киберустойчивость промышленных объектов с PT ISIM 5

Уже не первый год промышленность стабильно входит в тройку самых атакуемых отраслей по всему миру. Недостаточная защита от вредоносов, не найденные вовремя уязвимости и отсутствие мониторинга отдельных объектов инфраструктуры — основные риски, «благодаря» которым кибератака может оказаться успешной.

Фичи, которые появились в обновленном PT ISIM, позволяют системно работать с этими рисками, минимизировать опасность и смело говорить хакерам «ты не пройдешь»🧙‍♂️

На вебинаре 19 февраля в 14:00 поделимся подробностями и научим пользоваться новыми возможностями продукта, среди которых:

🔴антивирус для защиты от наиболее распространенных угроз для АСУ ТП;

🔴система управления уязвимостями, чтобы найти и оценить опасность недостатков защиты до того, как это сделают злоумышленники;

🔴новая архитектура сбора данных с изолированных объектов для получения информации с площадок, которые раньше были недоступны для непрерывного мониторинга ИБ.

Все покажем, расскажем и ответим на ваши вопросы. Регистрируйтесь заранее и присоединяйтесь!

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14❤‍🔥7🔥5
Forwarded from ESCalator
UnsolicitedBooker: этот непрошеный боксер с 1 репорта ляжет 🥊

Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.

В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.

👋 В 2026 году злоумышленники снова объявились, но в этот раз с атаками на телекоммуникационные компании Таджикистана. Саму активность мы атрибутируем восточноазиатской группировке UnsolicitedBooker. Ранее, по наблюдениям исследователей, группировка атаковала Саудовскую Аравию.

В нашей статье мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda 🐼

#TI #APT #Malware
@ptescalator
💬 X 💬 Max
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🤯8🐳7👏5
⚡️ Сегодня на Уральском форуме «Кибербезопасность в финансах» наш стенд посетила глава ЦБ Эльвира Набиуллина

Эксперты Позитива рассказали о трендах кибератак в финансовой отрасли (кстати, наше совместное исследование с Ассоциацией ФинТех можно посмотреть на сайте), а также показали технологии для защиты, в том числе PT NGFW.

Ыыыффф! 😎

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
53🔥47👍11😁5👏4
Смарт-контракты можно взломать — поэтому их защищенность важно проверять 🪙

К нам обратилась компания «ШАРД» с задачей проверить безопасность их блокчейн-платформы «Пульсар». Через нее бизнес может хранить корпоративную криптовалюту и управлять ей — поэтому любая ошибка безопасности здесь может дорого стоить.

В криптосфере рисков больше, чем кажется (и не только когда BTC резко падает). Здесь сочетаются классические IT-угрозы и специфические риски блокчейн-технологий.

Большинство атак на системы распределенных реестров происходят не на уровне базовой технологии, а в точках ее применения: смарт-контрактах, бизнес-логике, интеграциях и интерфейсах взаимодействия с пользователями. Смарт-контракты — алгоритмы, автоматически управляющие сделками по условиям договора, — становятся мишенью через ошибки в бизнес-логике или некорректную генерацию случайных чисел. Такие атаки требуют высокой квалификации, однако по мере развития индустрии интерес злоумышленников к ним будет только расти.

Тема сейчас особенно актуальна: в прошлом году Банк России представил концепцию регулирования цифровых активов и направил усилия на создание безопасной и контролируемой экосистемы. В ее основе — надежные платформы для хранения и управления криптовалютой, которые защищают активы так же эффективно, как обычные банки. Одно из таких решений — «Пульсар», которое в будущем претендует на статус лицензированного цифрового депозитария.

🕵️‍♂️ Наши эксперты провели всесторонний анализ: проверили блокчейн-платформу и самый критичный ее элемент — основной смарт-контракт. Он гарантирует: операции с активами проходят только после коллективного подтверждения, и никто не сможет перевести деньги единолично.

Путем исследования критических сценариев и моделирования сложных кибератак специалисты проверили устойчивость этого процесса, а также то, как система обрабатывает транзакции при смене правил и защищается от несанкционированного изменения критически важных параметров. Цель — предотвратить две главные угрозы: исполнение транзакций без согласования и скрытый перехват контроля над системой.

💪 Результаты анализа помогли командам разработки и кибербезопасности платформы сосредоточиться на исправлении реально опасных уязвимостей — тех, что могли бы привести к финансовым или репутационным потерям. Компания планирует проводить такие проверки не реже одного раза в год. В следующем цикле проверка расширится за счет мобильного приложения и функциональности для международных платежей.

О совместном проекте мы рассказали сегодня на уральском форуме «Кибербезопасность в финансах», где также подписали соглашение о сотрудничестве 🤝

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏84👍4🤯2
🥇 Взяли золото: МТС Банк выбрал MaxPatrol SIEM из трех российских решений

В 2024 году МТС Банк решил отказаться от зарубежной SIEM-системы и найти отечественную альтернативу с современными технологиями. Протестировали три решения — устроили пилотные испытания — и в итоге выбрали MaxPatrol SIEM для полномасштабного внедрения 💪

У МТС Банка собственный SOC — команда из 20+ аналитиков, которые круглосуточно следят за безопасностью всей инфраструктуры компании. Они выявляют аномалии и предотвращают попытки кибератак, используя разные средства защиты. SIEM для них — один из ключевых инструментов в работе.

Команде было важно, чтобы система имела простой и понятный интерфейс, легко масштабировалась, быстро подключала новые источники и давала полный контроль над сбором событий ИБ, их нормализацией и корреляцией.

MaxPatrol SIEM идеально подошел под эти требования: он обрабатывает до 500 000 событий в секунду и помогает держать под контролем все — от сайтов и мобильных приложений до всей корпоративной инфраструктуры. Отдельно команда отметила расширенную техническую поддержку, наши наработки по детектированию ранее неизвестных атак, а также возможность вовремя им противодействовать.

🔥 И результат не заставил себя ждать: по итогам 2025 года МТС Банк в три раза повысил эффективность работы своего SOC, в частности благодаря эффективному внедрению отечественных технологических решений, одним из которых стал MaxPatrol SIEM.

Если вдохновились и хотите попробовать сами — оставьте заявку на тест-драйв продукта на нашем сайте.

#MaxPatrolSIEM
@Positive_Technologies
😁59👍45🔥35🎉1611❤‍🔥7👏7💯6🐳2
Media is too big
VIEW IN TELEGRAM
😨 ДА ЧТО ТАКОЕ ЭТИ ВАШИ НЕДОПУСТИМЫЕ СОБЫТИЯ?!

Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.

Если здесь не грузится, смотрите в «VK Видео».

@Positive_Technologies
🔥383313🤔6👍5💯4🎉3👏2🐳2🤯1
⚠️ Алертов много, а вы один? Так не разбирайтесь с ними самостоятельно!

В PT NAD для этого есть плейбуки, где собрана вся нужная экспертиза и алгоритмы проверки для оповещений системы.

О том, как правильно пользоваться этими плейбуками, а также о новых фичах PT NAD 12.4 расскажем на вебинаре 26 февраля в 14:00 (мск).

Команда продукта познакомит вас с шестью самыми коварными алертами, которые могут ввести в заблуждение даже эксперта, научит отличать фолзы от настоящих срабатываний и проводить вайтлистинг.

🍒 Вишенкой на торте станет разбор частых вопросов в техподдержку про сканирование внешнего периметра, алерты на активность вредоносного ПО, срабатывание репутационных списков и модулей ленты активностей.

Регистрируйтесь и приходите нас послушать, если хотите справляться с алертами одной левой, как эксперт!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥5🎉3
Как завод «Солид» перестал бояться вредоносных писем 📨

Прочный фундамент держит здание, надежная песочница — корпоративную почту, останавливая вредоносное ПО и сложные угрозы до того, как они проникнут в сеть компании.

Для торгово-промышленной группы «Солид», крупнейшего российского производителя отделочных материалов из полистирола и пенополистирола, это не просто метафора. Здесь работают 500 специалистов, а бизнес-процессы группы зависят от бесперебойной работы ключевых ИТ-систем и сервисов: «1С», CRM, корпоративной почты, файловых хранилищ и сервисов доступа. Любая их остановка из-за кибератаки грозит простоями и серьезными денежными потерями.

Долгое время корпоративная почта оставалась уязвимой: подозрительные вложения проверялись вручную по запросу пользователей. Это было долго и рискованно — письмо с шифровальщиком могло пройти незамеченным. Дополнительно риски усиливались требованиями закона № 152-ФЗ и рекомендациями ФСТЭК. Успешная атака могла обернуться штрафами и репутационными потерями.

Чтобы автоматизировать процесс анализа входящих писем, группа искала российское решение и обратила внимание на PT Sandbox 👀

Во время пилотного проекта система проверила около 40 тысяч объектов: входящие письма и файлы из хранилищ. Наиболее частые находки — загрузчики, трояны, вспомогательные инструменты для установки вредоносов, стилеры, эксплойты и потенциально нежелательные программы.

По итогам испытаний PT Sandbox была успешно внедрена в ИТ-инфраструктуру группы «Солид». Песочница работает в режиме мониторинга и реагирования — выявляет подозрительные письма, блокирует их и сообщает об этом администратору. PT Sandbox помогла повысить киберустойчивость завода и стала критически важным звеном в системе ИБ группы.

[👾👾👾]🔫⌛️

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2815👏13👍1😁1🤔1
🏎 А можно сделать самый мощный российский NGFW? Можно, а зачем мы сделали

Знакомьтесь, PT NGFW 3050 — наш межсетевой экран нового поколения для крупных, очень крупных и даже гигантских дата-центров.

Мы сделали его по запросу тех, кто хотел получить производительное и надежное решение без выстраивания сложной многокомпонентной архитектуры. Всего два PT NGFW 3050 способны создать производительный, надежный и отказоустойчивый кластер active–standby.

Модель обрабатывает трафик со скоростью до 400 Гбит/с в режиме L4 firewall с контролем приложений, а с включенной системой предотвращения вторжений (IPS) — до 100 Гбит/с. PT NGFW 3050 поддерживает до 40 млн соединений одновременно и обрабатывает 3 млн новых сессий в секунду.

🔧 Как нам это удалось и что под капотом новой тачки самого производительного российского NGFW, расскажем на вебинаре 5 марта в 11:00 (мск).

Не будет никаких скучных презентаций, только инженерный хардкор.

🤟 Вскроем архитектуру, чтобы показать, за счет чего сохраняются устойчивость (elephant flows) и скорость (UDP 64b).

🤟 В прямом эфире разгоним 3050 до экстремального максимума в 100 Гбит/с.

🤟 Покажем новую долгожданную функцию remote access VPN и проведем обзор ключевых возможностей свежих релизов 1.10 и 1.11.

🤟 Поделимся кулстори: расскажем, зачем при разработке платформы был нужен 3D-принтер.

Вот вам ссылка для регистрации, что делать дальше, вы знаете. Увидимся в марте 😉

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35115😁3🥰2🤨2👍1👏1
А мы предупреждали 😐

Специалисты департамента киберразведки PT ESC зафиксировали первую фишинговую атаку с использованием уязвимости CVE-2026-21509 (PT-2026-4775) в Microsoft Office, направленную на российские организации.

1️⃣ В феврале злоумышленники отправили фишинговые письма, содержащие файлы формата RTF, российским организациям. Письма были оформлены под служебную переписку.

2️⃣ Внутри документов находился OLE-объект с встроенным компонентом для отображения веб-страниц и работы с браузерными движками внутри программ. OLE — это технология Microsoft, позволяющая внедрять или связывать данные из одного приложения в другое.

3️⃣ Пользователи открывали вложение через Microsoft Office, а уязвимость позволяла обходить встроенную защиту софта при обработке OLE-компонентов.

Наши эксперты отнесли эту уязвимость к трендовой еще в январе, первая фишинговая атака на российские организации с ее использованием была зафиксирована 25 февраля. Для устранения уязвимости необходимо обновить Microsoft Office.

Если оперативное обновление невозможно — временные меры и подробности фишинговой кампании ищите в канале ESCalator.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥239🤯4👍1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 Огнина 🎬🎬 Круто 🎬🎬 Лайк 🎬

Это краткий пересказ реакций зрителей на наш фильм о реверс-инжиниринге.

Он уже доступен для бесплатного просмотра в онлайн-кинотеатре PREMIER, в «Иви» и на Rutube 🫲

Его премьера прошла накануне в Кибердоме. Первыми на просмотр мы позвали ребят из индустрии, журналистов и блогеров. Как видите, им понравилась документалка, в которой исследователи, ученые и сами реверсеры очень интересно, с большим уважением и любовью рассказывают об истории и развитии профессии, ее настоящем и будущем.

Уверены, что интересно будет всем: каждый из нас немного реверс-инженер. Не верите? Тогда вспомните, как в детстве разбирали игрушки, чтобы понять, как они устроены. Или начинали пользоваться техникой, даже не открыв инструкцию.

🍿 Запасайтесь попкорном и скорее жмите на Play. А мы, вместе со съемочной командой, будем ждать ваших впечатлений в комментариях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍2822❤‍🔥6🥰2😁1🤯1🐳1
Более 21 тысячи устройств с установленной XWiki — под угрозой

Эксперты PT SWARM Алексей Соловьев и Евгений Копытин обнаружили и помогли устранить три уязвимости в open-source-платформе XWiki, которую компании используют для создания корпоративных вики-сайтов. При успешной эксплуатации недостатков злоумышленник мог похитить данные сотрудников или нарушить доступность ресурса.

Уязвимость PT-2025-30704 (CVE-2025-32429, BDU:2025-09129) получила 9,3 балла из 10 по шкале CVSS 4.0 — это критический уровень опасности. Два других недостатка объединены идентификатором PT-2025-31942 (CVE-2025-32430, BDU:2025-06941) и оценены в 6,5 балла.


🌎 По данным наших экспертов, потенциально по всему миру уязвимы более 21 тысячи устройств с XWiki. Больше всего таких устройств — в Германии, США, Франции, Гонконге и России. Чтобы оставаться защищенными, необходимо как можно скорее обновить XWiki до последних версий (17.3.0-rc-1, 16.10.6, 16.4.8).

Делимся подробностями.

1️⃣ PT-2025-30704: риск отказа в обслуживании

Эксплуатация уязвимости могла привести к сбою в работе XWiki. Это обернулось бы остановкой процессов, зависящих от платформы, и возможной негативной реакцией со стороны клиентов и партнеров. Восстановление доступа к размещенной информации потребовало бы дополнительных ресурсов.

Проблема заключалась в том, что при получении специального HTTP-запроса от лица неаутентифицированного пользователя платформа некорректно очищала входные данные. Это позволяло злоумышленнику внедрить SQL-инъекцию (HQL-инъекцию) — то есть изменить логику запроса к базе данных и заставить ее выполнять дополнительные команды.

При этом уязвимость нельзя назвать стандартной, так как возможности ее использования были ограничены особенностями работы XWiki. Злоумышленник мог бы использовать недостаток для перегрузки системы — например, отправить большое количество запросов с командой sleep к базе данных. Это могло привести к отказу в обслуживании и к недоступности ресурса

2️⃣ PT-2025-31942: повышение привилегий и выполнение административных действий

Ошибки позволяли провести социотехническую атаку, при которой злоумышленник манипулировал действиями пользователя, чтобы выполнить операции от имени администратора.

Для эксплуатации требовалось, чтобы пользователь перешел по специальной ссылке. После этого в его браузере выполнялся вредоносный JavaScript-код (атака типа XSS). Если жертвой становился обычный пользователь, злоумышленник мог повысить свои привилегии в XWiki. Если же по ссылке переходил администратор, атакующий получал возможность читать и изменять конфиденциальные данные.

Злоумышленник также мог выполнить произвольный код на сервере, что позволило бы ему, например, заменить адреса корпоративных страниц ссылками на фишинговые ресурсы и похитить учетные записи сотрудников. Если бы сервер с XWiki находился в локальной сети организации, то нарушитель мог бы развить атаку на других устройствах.

#PTSWARM
@Positive_Technologies
🔥18👍7🐳4🎉1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Неделя реверс-инжиниринга в Кибердоме — В С Ё

Девять показов. Сотни первых зрителей. Десятки часов обсуждений фильма с разными ребятами: от профи до тех, кто знал реверс только как заднюю передачу в авто.

Как это было — смотрите на видосе. И спасибо всем, кто пришел 🙏

Для научпоп-фильма «Как получить доступ ко всему: реверс-инжиниринг» это только начало.

Смотрите его бесплатно в PREMIER, «Иви» и на Rutube.

Будем ждать ваши отзывы!

@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37❤‍🔥18👏115🐳4👍1😁1🤨1
Forwarded from ESCalator
Держим руку на Pulse: кибератаки группировки Mythic Likho на КИИ России 🔮

Департамент Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) провел исследование кибератак Mythic Likho на критическую инфраструктуру России, объединив данные киберразведки, результаты расследований инцидентов и публично вскрытые следы активности группировки.

Цель исследования — сформировать в индустрии исчерпывающее понимание тактик, техник и средств нападения группировки.

Ключевые характеристики кибератак Mythic Likho:

📨 Использование взломанных сайтов и электронной почты российских учреждений и организаций для хранения и доставки вредоносных инструментов.

🧛🏾‍♂️ Сопровождение кибератак продуманной социальной инженерией: мимикрия под скомпрометированные организации и их сотрудников, переписка с жертвами по заранее проработанной легенде.

🧬 Внушительный арсенал постоянно эволюционирующих инструментов собственной разработки: загрузчики HuLoader и ReflectPulse, бэкдор Loki.

🤛🏼 Коллаборация с группировкой (Ex)Cobalt.

Подробнее — в нашем блоге 📖

#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤‍🔥74👏4🐳3