Positive Technologies
26.3K subscribers
2.6K photos
343 videos
2.02K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👧👦 Сегодня день такой — все пишут о том, как защищать детей

Мы тоже написали, ведь в последнее время кибермошенники все чаще выбирают жертвами тех, у кого может быть доступ к родительским банковским картам, телефонам и компьютерам.

На карточках (с которыми помогла наша коллега Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies) рассказали, на какие уловки злоумышленников может попасться ребенок и как его от этого уберечь.

🔖 Читайте, показывайте детям и делитесь с другими родителями.

Кибербезопасных вам летних каникул!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Группировка Hellhounds продолжает атаковать инфраструктуру российских компаний. Наши коллеги из экспертного центра безопасности Positive Technologies (PT ESC) рассказали, по какому — ранее неизвестному — инструментарию можно опознать хакеров.

А он у них весьма широкий. Например, для атак на узлы под управлением Linux группировка использовала новую версию загрузчика бэкдора Decoy Dog (мы рассказывали о нем в конце прошлого года). А чтобы успешно ломать инфраструктуру Windows, адаптировала его же под другую среду и… Впрочем, читайте обо всем по порядку в статье на Хабре, которую написали Станислав Пыжов и Александр Григорян при участии команд PT ESC — Incident Response и Threat Intelligence.

В статье вы узнаете:

• о плохих новогодних сюрпризах, например таких , как загрузчик Decoy Dog Loader под Windows
• чем отличается расшифрованная нагрузка Decoy Dog в двух самых популярных ОС (спойлер — почти ничем)
• почему IT-компании — первые в списке жертв Hellhounds

Ищите подробности в материале наших экспертов.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 В международных киберучениях Standoff на ПМЭФ примут участие 42 команды из 20 стран мира

Как и на каждой нашей кибербитве, команды атакующих будут проверять и оттачивать свои навыки поиска уязвимостей на системах, максимально приближенных к реальным, а команды защитников — выявлять и расследовать атаки, пробуя инструменты защиты.

Нововведение специально для ПМЭФ — появление групп реагирования (CERT). Команды от национальных центров по координации отражения кибератак займутся анализом и исследованием угроз.

🥷 Все участники Standoff смогут протестировать актуальные техники и инструменты взлома и защиты информации, в безопасной среде проверят гипотезы и стратегии, чтобы в дальнейшем использовать этот опыт в работе и надежно защищать компании и целые отрасли экономики в своих странах.

👀 Наблюдать за событиями кибербитвы участники ПМЭФ смогут на специально созданном макете в зоне стенда Positive Technologies. Здесь будут отображаться последствия взломов для предприятий из различных отраслей: финсектора, сферы промышленности, электроэнергетики, нефтегаза, ЖКХ и других.

Подробности — на нашем сайте.

@Positive_Technologies
#ПМЭФ2024
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Думаете, если бизнес небольшой, то нет необходимости защищать его сайт от хакеров?

👌 Да

😱 Нет

🤔 Не знаю

Голосуйте сердцем реакциями к посту и проходите тест, в котором мы задали еще несколько вопросов о том, насколько хорошо защищены ваши интернет-ресурсы.

Тест займет три минуты: он поможет понять, нужны ли вам дополнительные знания и продукты (например, PT Cloud Application Firewall), чтобы быть в кибербезопасности.

@Positive_Technologies
🏫 Школьники по всей России сдают единый государственный экзамен (ЕГЭ). Этим пользуются злоумышленники

Выпускники хотят сдать экзамены как можно лучше, а их родители за них очень переживают. Кибермошенники знают об этом и предлагают купить готовые ответы на варианты, зачастую представляясь сотрудниками государственных организаций, отвечающих за составление и распределение вопросов.

🤷‍♀️ В лучшем случае после такой покупки вместо правильных ответов жертва получает ничего. В худшем — могут быть последствия. Например, во вложении, которое пришлют злоумышленники якобы с ответами, может оказаться вредонос. Или же они могут направить вас на поддельную форму оплаты, откуда украдут ваши банковские данные.

Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, в материале «Известий» отметила, что по своей сути эта схема мошенничества схожа со всеми остальными: берется актуальная новостная повестка, и на ее основе злоумышленники пытаются обмануть людей. Особую роль в этом случае играет то, что от результатов экзаменов будет зависеть поступление абитуриентов в высшие учебные заведения.

🤔 Какие признаки указывают на мошеннические схемы, связанные с ЕГЭ

Все просто: скорее всего, любое объявление о продаже ответов на экзамены будет мошенническим.

Сдавайте честно, да пребудет с вами сила и 100 баллов по каждому экзамену! ☘️

@Positive_Technologies
#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Международная кибербитва Standoff на ПМЭФ-2024 в самом разгаре!

Сегодня начался второй день киберучений и первый, когда за ходом противостояния 42 международных команд могут наблюдать все участники форума. Всего в кибербитве участвуют представители 21 страны.

🤩 На стенде Positive Technologies размещен макет виртуального государства (смотрите на видео, какой он масштабный!) — здесь можно своими глазами увидеть последствия кибератак в шести отраслях экономики.

🥊 С начала кибербитвы команды атакующих уже успели реализовать несколько успешных атак. Например, команда Vantage Point Security смогла украсть учетные записи клиентов из банковской отрасли, а команда из Омана Insight Warriors — персональные данные сотрудников в компании Tube.

👨‍💻 Больше всего успешных атак расследовала команда из Индонезии Langit Biru, а больше всего инцидентов обнаружила команда из Омана Insight CyberX.

Всего команды атакующих попробуют реализовать 115 критических событий, в том числе два недопустимых события в цифровом двойнике инфраструктуры Positive Technologies 😉

Первый день, как правило, разогревочный. Впереди еще три жарких дня международной кибербитвы Standoff в рамках ПМЭФ-2024 — приходите к нам на стенд, если вы на форуме, а также следите за обновлениями на нашем сайте.

#Standoff
@Positive_Technologies
👾 Использование вредоносного ПО стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире.

С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱

При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.

🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.

😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.

Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉

@Positive_Technologies
#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
🐱 Защищать веб-приложения важно для каждой компании, у которой есть сайты, CRM-системы или веб-порталы. Если в них есть уязвимости, вся инфраструктура в опасности.

Что с этим делать? Расскажем на онлайн-запуске MaxPatrol VM 2.5, который состоится 13 июня в 14:00.

🤓 Вы узнаете, почему важно включать веб-приложения в управление уязвимостями и как правильно выстраивать работу с ними, чтобы не стать жертвой хакеров.

👀 Увидите, как работают технологии по выявлению актуальных (эксплуатируемых) веб-уязвимостей.

👨‍🏫 Узнаете, как настраивать эффективный комплаенс-контроль и искать уязвимости в Docker-контейнерах.

Хотите задать вопросы о новых фичах продукта? Регистрируйтесь на трансляцию по ссылке, чтобы получить ответы.

P. S. Традиционный розыгрыш подарков тоже будет, не упустите свой шанс 🎁

@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Команда экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявила ранее неизвестный бэкдор GoRed, написанный на языке Go.

Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.

Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
📨 Мы выпустили большое обновление для PT Knockin — сервиса проверки защищенности почты

Главное в релизе — возможность упаковывать имеющиеся образцы вредоносов. Теперь доступны различные форматы, которые используют хакеры, например ZIP, RAR, 7Z и другие.

🤔 Чем полезна фича

Можно упаковать образец и посмотреть, как ваши средства защиты реагируют на разные типы архивов и проверяют их на наличие вредоносов. В сумме получается внушительный список образцов для симуляции атак: уже 160 в бесплатной версии и 630 — в версии с подпиской.

Напомним, что все образцы ВПО в нашем сервисе обезврежены и не несут реальной угрозы.

📫 Что еще нового

Мы встроили преобработчик отправки писем, который работает на Python и позволяет легко и на лету изменять существующие у нас образцы ВПО. Теперь эксперты могут писать любые кастомизации и делать атаки, которые хотят.

Добавили новые образцы ВПО под уязвимость Follina (CVE-2022-30190).

👨‍💻 Протестируйте защищенность почты на сайте PT Knockin. C любого устройства, ничего не скачивая и не устанавливая.

P. S. Узнавайте первыми про обновления сервиса в Telegram-канале PT Knockin.

#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM