Forwarded from Just Security
Шорт-лист📋
На третий год проведения первой и единственной в России премии для этичных хакеров мы получили 140 заявок. Перед вами шорт-лист финалистов 2025. Списки не ранжированы, победителей объявим на церемонии награждения.
➡️ Пробив WEB
baksist
Nmikryukov
Oki4_Doki & VlaDriev
alexxandr7
rayhec
dan_bogom
zerodivisi0n
oleg_ulanoff
A32s51
kiriknik
➡️ Пробив инфраструктуры
AY_Serkov
Alevuc
Im10n
Im10n (разные кейсы)
dontunique
d00movenok
irabva
VeeZy_VeeZy
Cyber_Ghst
➡️ Мобильный разлом
Nmikryukov
mad3e7cat
Byte_Wizard
z3eVeHbIu
mr4nd3r5on
Russian_OSlNT
➡️ Девайс
bearsec
N3tn1la
N0um3n0n
n0um3n0n (разные кейсы)
DrMefistO
k3vg3n
➡️ «**ck the logic»
w8boom
shdwpwn
iSavAnna
k3vg3n
matr0sk
grishxnder
Oki4_Doki
dan_bogom
crusher
AndrewYalta
➡️ «Раз bypass, два bypass»
Sol1v
tatutovich
VeeZy_VeeZy
zavgorof
nindZZa
artemy_ccrsky
SmartGlue
Human1231
Alevuc
vanja_b
➡️ «Ловись рыбка»
huyaker1337
Oki4_Doki
p4n4m44v4k4d4
Russian_OSlNT
Alevuc & maledictos
➡️ «Out of Scope»
mr4nd3r5on
wearetyomsmnv
Russian_OSlNT
zavgorof
r0binak
dmarushkin & grishxnder & kandrewps
s0i37
VlaDriev & Levatein & N4m3U53r
andreukuznetsov
ValMor1251
Ждем всех финалистов на церемонии награждения 1 августа в 18:30.
👉 Трансляция мероприятия будет доступна по ссылке.
#pentestaward
На третий год проведения первой и единственной в России премии для этичных хакеров мы получили 140 заявок. Перед вами шорт-лист финалистов 2025. Списки не ранжированы, победителей объявим на церемонии награждения.
baksist
Nmikryukov
Oki4_Doki & VlaDriev
alexxandr7
rayhec
dan_bogom
zerodivisi0n
oleg_ulanoff
A32s51
kiriknik
AY_Serkov
Alevuc
Im10n
Im10n (разные кейсы)
dontunique
d00movenok
irabva
VeeZy_VeeZy
Cyber_Ghst
Nmikryukov
mad3e7cat
Byte_Wizard
z3eVeHbIu
mr4nd3r5on
Russian_OSlNT
bearsec
N3tn1la
N0um3n0n
n0um3n0n (разные кейсы)
DrMefistO
k3vg3n
w8boom
shdwpwn
iSavAnna
k3vg3n
matr0sk
grishxnder
Oki4_Doki
dan_bogom
crusher
AndrewYalta
Sol1v
tatutovich
VeeZy_VeeZy
zavgorof
nindZZa
artemy_ccrsky
SmartGlue
Human1231
Alevuc
vanja_b
huyaker1337
Oki4_Doki
p4n4m44v4k4d4
Russian_OSlNT
Alevuc & maledictos
mr4nd3r5on
wearetyomsmnv
Russian_OSlNT
zavgorof
r0binak
dmarushkin & grishxnder & kandrewps
s0i37
VlaDriev & Levatein & N4m3U53r
andreukuznetsov
ValMor1251
Ждем всех финалистов на церемонии награждения 1 августа в 18:30.
👉 Трансляция мероприятия будет доступна по ссылке.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2🤡2❤1😁1
Разработка_реестра_недопустимых_событий.pdf
4.9 MB
Методичка по недопустимым событиям
Мой коллега Пётр из Singleton Security приготовил немного полезностей
Нам достаточно часто пригождается методика разработки реестра недопустимых событий — это пошаговый гайд, который поможет:
– Выявить и описать самые критичные инциденты для бизнеса
– Приоритизировать меры защиты и настроить мониторинг
– Согласовать всё с руководством и командой ИБ
Кмк, это достаточно удобный и простой подход, для того чтобы согласоваться по целям с акционерами, СЕО и CISO в целях кампании по защите компании от конкретных проблем, понятных всем.
Внутри описаны этапы разработки реестра: от создания рабочей группы до финального утверждения, а также даны примеры недопустимых событий.
Если у вас еще нет общего для всех участников реестра недопустимых событий, скорее всего у вас есть разница понимания о том, от каких проблем вы защищаете бизнес и сколько это должно стоить.
Качай PDF, юзай для себя или коллег.
Мой коллега Пётр из Singleton Security приготовил немного полезностей
Нам достаточно часто пригождается методика разработки реестра недопустимых событий — это пошаговый гайд, который поможет:
– Выявить и описать самые критичные инциденты для бизнеса
– Приоритизировать меры защиты и настроить мониторинг
– Согласовать всё с руководством и командой ИБ
Кмк, это достаточно удобный и простой подход, для того чтобы согласоваться по целям с акционерами, СЕО и CISO в целях кампании по защите компании от конкретных проблем, понятных всем.
Внутри описаны этапы разработки реестра: от создания рабочей группы до финального утверждения, а также даны примеры недопустимых событий.
Если у вас еще нет общего для всех участников реестра недопустимых событий, скорее всего у вас есть разница понимания о том, от каких проблем вы защищаете бизнес и сколько это должно стоить.
Качай PDF, юзай для себя или коллег.
2🔥18🤡8
Небольшой анонс для CISO банков
В Singleton Security совместно с партнёрами готовим исследование по кибругрозам и трендам в ИБ банковского сектора 2025-2026. Если вы работаете в ИБ банка или МФО — приглашаю вас присоединиться к исследованию и пройти анонимный опрос. Участники анкетирования получат ранний доступ ко всему исследованию — там мы разбираем текущие киберриски, новые векторы атак и способы защиты от них.
Принять участие в исследовании
В Singleton Security совместно с партнёрами готовим исследование по кибругрозам и трендам в ИБ банковского сектора 2025-2026. Если вы работаете в ИБ банка или МФО — приглашаю вас присоединиться к исследованию и пройти анонимный опрос. Участники анкетирования получат ранний доступ ко всему исследованию — там мы разбираем текущие киберриски, новые векторы атак и способы защиты от них.
Принять участие в исследовании
2🔥17🤡9👍3👎1
Военные киберагенты с ИИ (MAICA) представляют глобальную угрозу критически важной инфраструктуре
Казалось бы, скучно об этом писать. Как минимум, мне скучно, потому что постоянно об этом слышим. Думаю, всем нам хватает фантазии представить, как могут действовать Military AI Cyber Agents (MAICAs) — или, по-простому, софтины для кибератак, которые используют AI для принятия решений/доработки собственного кода или используемых нагрузок.
Но вот что мне показалось интересным из статьи про «майки» — это то, как от них предлагают защищаться.
Помимо совета спец. службам (очевидно, своим же), что нужно вообще воздержаться от их использования и передачи для доверенных прокси-исполнителей, т.к. это может привести к утечке и неконтролируемому использованию, есть и пара дельных советов:
Трудно не согласиться с тем, что самые действенные меры наиболее просты в том, чтобы представить их как часть стратегии защиты. Но вот представить себе, как их шаг за шагом реализовать, уже не кажется простой задачей.
Попробуйте сейчас представить, как вы будете копировать данные о банковских транзакциях на магнитную ленту…
Казалось бы, скучно об этом писать. Как минимум, мне скучно, потому что постоянно об этом слышим. Думаю, всем нам хватает фантазии представить, как могут действовать Military AI Cyber Agents (MAICAs) — или, по-простому, софтины для кибератак, которые используют AI для принятия решений/доработки собственного кода или используемых нагрузок.
Но вот что мне показалось интересным из статьи про «майки» — это то, как от них предлагают защищаться.
Помимо совета спец. службам (очевидно, своим же), что нужно вообще воздержаться от их использования и передачи для доверенных прокси-исполнителей, т.к. это может привести к утечке и неконтролируемому использованию, есть и пара дельных советов:
1️⃣ Разработать собственные AI системы мониторинга, детектирования и ответа на инциденты, которые смогут противостоять скорости и опытности MAI систем.✅
2️⃣ Само собой, Deception системы (Honeypot и etc.) могут быть очень эффективны в обнаружении AI. (Привет, Xello!)✅
3️⃣ Харденинг сети для противодействия горизонтальному перемещению и репликации. Это в целом одна из самых действенных мер, но она звучит настолько же общо, насколько громоздки все начинания в том, чтобы захарденить сеть или хотя бы серьезно и строго ее сегментировать, в т.ч. физически.✅
4️⃣ Наличие резервных ручных или аналоговых систем управления и контроля, если цифровые системы скомпрометированы! Вот это мне нравится! Без сарказма, правда. А есть у вас подобные аналоговые системы управления в вашем бизнесе? А если вы захотите их «приварить», то кого позовете?✅
5️⃣ Поддерживать в защищаемых системах способность изолировать их, корректно деактивировать и самостоятельно восстанавливаться после кибератак. В том числе аналоговое резервирование. т.е. резервирование на нецифровых носителях. (Вспоминаем последнюю серию мистера робота 💀)
Трудно не согласиться с тем, что самые действенные меры наиболее просты в том, чтобы представить их как часть стратегии защиты. Но вот представить себе, как их шаг за шагом реализовать, уже не кажется простой задачей.
Попробуйте сейчас представить, как вы будете копировать данные о банковских транзакциях на магнитную ленту…
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8🤡6🤔3❤1👍1👎1
Кибербез без бюджета – это задачка со звёздочкой, но коллеги обещают рассказать про нестандартные решения для малого и среднего бизнеса на конфе в Кибердоме 26 августа
Конфа открытая, так что заглядывайте (и мне потом расскажите)
Конфа открытая, так что заглядывайте (и мне потом расскажите)
😁5🤡3🔥1
Forwarded from Кибердом
CyberLink Conf в Кибердоме: один день, чтобы защитить бизнес от угроз на будущее
26 августа состоится конференция CyberLink Conf: предпринимателям малого и среднего бизнеса расскажут, как усилить кибербезопасность без больших бюджетов.
Летом 2025 года среди публичных инцидентов самыми громкими стали атаки на:
➡️ 12Storeez, приведшая к ущербу около 48 млн руб.
➡️ «Неофарм», парализовавшая кассы и систему учёта по всей сети
➡️ «Аэрофлот», в результате которой были отменены более 50 рейсов, а сумма ущерба оценивается от 10 до 50 млн долларов
Участники CyberLink Conf получат практические рекомендации по защите данных и минимизации ущерба в случае атак от резидентов и амбассадоров Кибердома — экспертов рынка кибербезопасности.
В числе спикеров — представители билайн бизнес, Ozon, H&N, Газпромбанка, Nubes, страховой брокер «Эльбрус», Кибериспытаний, компании «Третья Сторона» и др.
🔥 Регистрация
Когда: 26 августа, 09:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18
🏠 Кибердом
26 августа состоится конференция CyberLink Conf: предпринимателям малого и среднего бизнеса расскажут, как усилить кибербезопасность без больших бюджетов.
Летом 2025 года среди публичных инцидентов самыми громкими стали атаки на:
Участники CyberLink Conf получат практические рекомендации по защите данных и минимизации ущерба в случае атак от резидентов и амбассадоров Кибердома — экспертов рынка кибербезопасности.
В числе спикеров — представители билайн бизнес, Ozon, H&N, Газпромбанка, Nubes, страховой брокер «Эльбрус», Кибериспытаний, компании «Третья Сторона» и др.
Когда: 26 августа, 09:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡5🌚1
Forwarded from CyberED
Уже завтра, в среду 27 августа в 19:00 мск мы проведём Open Day CyberED, день открытых дверей 🥳
Вас ждёт онлайн-разговор в прямом эфире о том, как повысить квалификацию и профессиональные навыки в сфере кибербезопасности.
Подведём итоги летних месяцев и покажем все наши апдейты - Labs, карта компетенций, запуски в асинхронном формате.
Проведёт онлайн-встречу лично Егор Богомолов, белый хакер и управляющий директор CyberED.
Создали закрытую группу участников встречи. В ней уже выложены материалы с ответами на следующие вопросы:
🤔 Как мы иммерсивно обучаем специалистов по кибербезопасности и на виртуальной архитектуре воссоздаём то, что они в перспективе будут защищать и ломать?
🤔 Какие компетенции нужны, чтобы ежегодно увеличивать доход в 1,5 раза на растущем рынке кибербеза?
🤔 Зачем нужна карта компетенций и её можете использовать лично вы?
Подробнее об этом и многом другом поговорим уже завтра в 19:00 мск на Open Day 😉
Присоединяйтесь!
Для тех, кто разделяет с нами важные события, у нас припасено много приятных подарков🎁
Вас ждёт онлайн-разговор в прямом эфире о том, как повысить квалификацию и профессиональные навыки в сфере кибербезопасности.
Подведём итоги летних месяцев и покажем все наши апдейты - Labs, карта компетенций, запуски в асинхронном формате.
Проведёт онлайн-встречу лично Егор Богомолов, белый хакер и управляющий директор CyberED.
Создали закрытую группу участников встречи. В ней уже выложены материалы с ответами на следующие вопросы:
Подробнее об этом и многом другом поговорим уже завтра в 19:00 мск на Open Day 😉
Присоединяйтесь!
Для тех, кто разделяет с нами важные события, у нас припасено много приятных подарков
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡10❤6👍1🔥1
OFFZONE
Спасибо ребятам за гостеприимство, очень качественная конфа, по-настоящему сохранившая хакерский дух. Коэффициент содержательности на квадратный метр зашкаливает. Оргам удалось удержать и развить в культ hardware историю с бейджами и аддонами. И вообще сделать такую махину столь качественно.. я представляю чего это стоит - это почти высший пилотаж.
Настоящая ярмарка, в хорошем смысле.
Для молодых и заряженных на лут хакеров было больше 20 активностей: на быка залетать я не решился, но видел как летел вниз другой двухметровый хакер, выглядело эпично; десяток стендов давал аддоны (думаю все вы видели няшного здоровяка аддон-боя :D); тут же, привет нашим друзьям из Контур.Эгиды с их квестами для ловких цис и соковцев; квесты от самих ребят из бизон как всегда топчик.
Очень рад за ребят, пишу им такой очерк только для того, чтобы поддержать и вовлечь тех, кого не было в этот раз, чтобы вы постарались прийти в следующий.
Спасибо ребятам за гостеприимство, очень качественная конфа, по-настоящему сохранившая хакерский дух. Коэффициент содержательности на квадратный метр зашкаливает. Оргам удалось удержать и развить в культ hardware историю с бейджами и аддонами. И вообще сделать такую махину столь качественно.. я представляю чего это стоит - это почти высший пилотаж.
Настоящая ярмарка, в хорошем смысле.
Для молодых и заряженных на лут хакеров было больше 20 активностей: на быка залетать я не решился, но видел как летел вниз другой двухметровый хакер, выглядело эпично; десяток стендов давал аддоны (думаю все вы видели няшного здоровяка аддон-боя :D); тут же, привет нашим друзьям из Контур.Эгиды с их квестами для ловких цис и соковцев; квесты от самих ребят из бизон как всегда топчик.
Очень рад за ребят, пишу им такой очерк только для того, чтобы поддержать и вовлечь тех, кого не было в этот раз, чтобы вы постарались прийти в следующий.
🔥26❤8❤🔥6🤡6👍1
Должны ли компании более открыто рассказывать о взломах?
Короткий ответ, да. Оперативный шеринг информации о том, что делали хакеры, какие техники использовали (особенно если в ход шла социальная инженерия), сделал бы российское пространство ощутимо безопаснее.
Можно не раскрывать свою внутреннюю кухню, но расскажите вы о том, как действовали атакующие.. Атаки же массовые в 99% случаев, а не только на вас. Выпустите сообщение: что случилось, почему, что делать клиентам. Попросите сменить пароли, извинитесь, предложите бонусы, любые меры для удержания лояльности, но не: «У нас технический сбой; нет, это не взлом; это не подтверждено». Вы же открытостью наоборот показываете свой профессионализм.
12 Storeez недавно рассказывали у себя, как именно их взломали, и что они предприняли. До этого тоже были хорошие подробные кейсы — но пока, к сожалению, их можно пересчитать по пальцам одной руки.
Короткий ответ, да. Оперативный шеринг информации о том, что делали хакеры, какие техники использовали (особенно если в ход шла социальная инженерия), сделал бы российское пространство ощутимо безопаснее.
Можно не раскрывать свою внутреннюю кухню, но расскажите вы о том, как действовали атакующие.. Атаки же массовые в 99% случаев, а не только на вас. Выпустите сообщение: что случилось, почему, что делать клиентам. Попросите сменить пароли, извинитесь, предложите бонусы, любые меры для удержания лояльности, но не: «У нас технический сбой; нет, это не взлом; это не подтверждено». Вы же открытостью наоборот показываете свой профессионализм.
12 Storeez недавно рассказывали у себя, как именно их взломали, и что они предприняли. До этого тоже были хорошие подробные кейсы — но пока, к сожалению, их можно пересчитать по пальцам одной руки.
1👍27🤡8💯6❤1
ФО-РЕН-ЗИ-КА
Продаётся форензика
Я не эксперт в продающих текстах, но просто напомню, что одним очень важным элементом готовности к кибератакам является ответ на вопрос: «Кому звонить, если случится жопа?».
Супер, если у вас есть подрядчик, с которым заранее подписан договор, и кто умеет реагировать не в рамках «5 рабочих дней», а в рамках «вотпрямщас».
Если нет, то искренне рекомендую найти такую компанию и как минимум сохранить контакт. Такой компанией может стать Singleton Security — мы занимаемся форензикой с 2024 года, анализируем малвари, расследуем утечки, готовим экспертные заключения для регуляторов. Помогаем восстановить данные и определить цепочку событий. Рекомендациями готов поделиться в личке.
Сохраняйте контакт для оперативной связи — Виктория @postnikovava
Продаётся форензика
Я не эксперт в продающих текстах, но просто напомню, что одним очень важным элементом готовности к кибератакам является ответ на вопрос: «Кому звонить, если случится жопа?».
Супер, если у вас есть подрядчик, с которым заранее подписан договор, и кто умеет реагировать не в рамках «5 рабочих дней», а в рамках «вотпрямщас».
Если нет, то искренне рекомендую найти такую компанию и как минимум сохранить контакт. Такой компанией может стать Singleton Security — мы занимаемся форензикой с 2024 года, анализируем малвари, расследуем утечки, готовим экспертные заключения для регуляторов. Помогаем восстановить данные и определить цепочку событий. Рекомендациями готов поделиться в личке.
Сохраняйте контакт для оперативной связи — Виктория @postnikovava
🔥13🤣9👍8💩7🤡2🌚2❤1🤮1
📊 Вышла стата по раскрываемости киберпреступлений в РФ от МВД, и это натолкнуло меня на следующие размышления:
---
За последние пару лет ко мне обращались несколько адвокатских бюро с предложением партнёрства в сфере проблем их клиентов, связанных с цифровой средой.
По их утверждению, работа судебной системы, следственных мероприятий и адвокатских бюро в ближайшие годы может (и должна) серьёзно измениться. И они хотят за этим успеть.
Потому что уже почти половина всех преступлений в РФ связана с интернетом и система должна найти механизмы постоянного доступа к ИТ-экспертизе.
Проблема в том, что адвокаты вообще не имеют экспертизы в информационных технологиях, и не чувствуют почвы под ногами в таких вопросах.
🤷 Думаю, то же самое и со следователями. Да, у кого-то есть контакты с крупными ИБ-компаниями, которые могут помочь, но это даже не 1% всех участников.
Говоря о предложениях — ничем это не закончилось, но погрузиться в проблематику было интересно.
---
💭 Короче, I have a dream 😂: однажды CyberEd будет поставлять продукты обучения всем следователям, участковым, адвокатам и юристам — по фундаментальным основам цифровой среды и преступлений в ней.
✉️ Предложения принимаются ;)
---
За последние пару лет ко мне обращались несколько адвокатских бюро с предложением партнёрства в сфере проблем их клиентов, связанных с цифровой средой.
По их утверждению, работа судебной системы, следственных мероприятий и адвокатских бюро в ближайшие годы может (и должна) серьёзно измениться. И они хотят за этим успеть.
Потому что уже почти половина всех преступлений в РФ связана с интернетом и система должна найти механизмы постоянного доступа к ИТ-экспертизе.
Проблема в том, что адвокаты вообще не имеют экспертизы в информационных технологиях, и не чувствуют почвы под ногами в таких вопросах.
🤷 Думаю, то же самое и со следователями. Да, у кого-то есть контакты с крупными ИБ-компаниями, которые могут помочь, но это даже не 1% всех участников.
Говоря о предложениях — ничем это не закончилось, но погрузиться в проблематику было интересно.
---
💭 Короче, I have a dream 😂: однажды CyberEd будет поставлять продукты обучения всем следователям, участковым, адвокатам и юристам — по фундаментальным основам цифровой среды и преступлений в ней.
✉️ Предложения принимаются ;)
securitymedia.org
В России раскрываемость IT-преступлений выросла до 29%, но проблемы сохраняются
По данным МВД России, за январь–июль 2025 года уровень раскрываемости преступлений, связанных с использованием информационно-телекоммуникационных технологий, достиг 28,9%. Это почти на 6% выше, чем в аналогичный период прошлого года, когда показатель составлял…
🤡20❤16👍11💩7🤔4🏆4❤🔥1
В США запустили маркетплейс кибербез услуг для госслужащих
Он предлагает бесплатные и со скидками сервисы конфиденциальности и кибербезопасности для 23 млн действующих и бывших госслужащих.
Кажется, общество в США в своей киберзрелости реально нас обогнало.
🇷🇺 У нас же об этой проблеме не слышно, хотя она очевидно есть.
Личные данные госслужащих и их семей — один из ключевых активов, за которыми охотятся спецслужбы. Эти данные могут стать решающими в кибервойне.
Это событие - важный знак, который помогает взглянуть на картину происходящего под другим углом:
- Защита должна идти не только «сверху» от государства.
- Пока сами люди не начнут заботиться о цифровой безопасности, ничего их по-настоящему не защитит.
- Подобные программы поддержки помогают сформировать осознанность и привычку киберзащиты.
Что скажете, нужно ли нам что-то подобное? 🤔
Он предлагает бесплатные и со скидками сервисы конфиденциальности и кибербезопасности для 23 млн действующих и бывших госслужащих.
Кажется, общество в США в своей киберзрелости реально нас обогнало.
🇷🇺 У нас же об этой проблеме не слышно, хотя она очевидно есть.
Личные данные госслужащих и их семей — один из ключевых активов, за которыми охотятся спецслужбы. Эти данные могут стать решающими в кибервойне.
Это событие - важный знак, который помогает взглянуть на картину происходящего под другим углом:
- Защита должна идти не только «сверху» от государства.
- Пока сами люди не начнут заботиться о цифровой безопасности, ничего их по-настоящему не защитит.
- Подобные программы поддержки помогают сформировать осознанность и привычку киберзащиты.
Что скажете, нужно ли нам что-то подобное? 🤔
Public Service Alliance
The Public Service Alliance
PSA is a nonpartisan prevention, crisis response, and resilience network for current and former public servants at every level of government, regardless of any political affiliation.
👍10❤🔥6🤡4🤔2🤣1
Принёс вам интересный кейс ещё одной фишинговой кампании. Жертве присылают архив с «судебной повесткой».
Самое любопытное:
* В архиве лежит SVG-файл, который в браузере отрисовывает фишинговую страницу, имитирующую портал госуслуг.
* SVG открывается через приложенный в архиве ЛЕГИТИМНЫЙ бинарник браузера Comodo Dragon.
Файл браузера назывался «Судебный документ.exe». Он запускался с подложенным в параметрах SVG-файлом, который отображал «судебный сайт» без обращения к внешнему серверу, что усложняло детект.
Но интереснее другое: рядом с браузером лежала вредоносная DLL. При запуске она подгружалась по принципу DLL Hijacking. Судя по всему, в коде Comodo поиск библиотеки реализован небезопасно типа: (LoadLibrary("example.dll")), из-за чего Windows сначала искала DLL в текущей папке. Видимо из-за этой ошибки и был выбран браузер Comodo.
Итог: пользователь открывает «документ», на экране появляется поддельный судебный портал, а в этот момент запускается DLL с зашифрованной полезной нагрузкой.
🎯 Хороший пример для SOC-аналитиков и пентестеров: простая, но рабочая техника комбинирования социальной инженерии, SVG и DLL Hijacking.
Подмечу очевидное: злоумышленники пользуются ошибками разработчиков браузера, который стал доверенным. (Все таки бинарь подписан, проверен, чексуммы не в базах вирустотала и т.д.). Это к тому, что надо заботиться о своих продуктах, даже с учетом, что взломают не вас, а через вас.
Самое любопытное:
* В архиве лежит SVG-файл, который в браузере отрисовывает фишинговую страницу, имитирующую портал госуслуг.
* SVG открывается через приложенный в архиве ЛЕГИТИМНЫЙ бинарник браузера Comodo Dragon.
Файл браузера назывался «Судебный документ.exe». Он запускался с подложенным в параметрах SVG-файлом, который отображал «судебный сайт» без обращения к внешнему серверу, что усложняло детект.
Но интереснее другое: рядом с браузером лежала вредоносная DLL. При запуске она подгружалась по принципу DLL Hijacking. Судя по всему, в коде Comodo поиск библиотеки реализован небезопасно типа: (LoadLibrary("example.dll")), из-за чего Windows сначала искала DLL в текущей папке. Видимо из-за этой ошибки и был выбран браузер Comodo.
Итог: пользователь открывает «документ», на экране появляется поддельный судебный портал, а в этот момент запускается DLL с зашифрованной полезной нагрузкой.
🎯 Хороший пример для SOC-аналитиков и пентестеров: простая, но рабочая техника комбинирования социальной инженерии, SVG и DLL Hijacking.
Подмечу очевидное: злоумышленники пользуются ошибками разработчиков браузера, который стал доверенным. (Все таки бинарь подписан, проверен, чексуммы не в базах вирустотала и т.д.). Это к тому, что надо заботиться о своих продуктах, даже с учетом, что взломают не вас, а через вас.
BleepingComputer
VirusTotal finds hidden malware phishing campaign in SVG files
VirusTotal has discovered a phishing campaign hidden in SVG files that create convincing portals impersonating Colombia's judicial system that deliver malware.
❤10👍10🔥7👏5🤡5⚡3🤯3👌1
Стажировка для начинающих разработчиков и белых хакеров!
Привет! На связи Марина, HR Singleton Security. Егор пустил меня в эфир, чтобы рассказать вам о нашей программе стажировок.
👥 4 трека участия
Анализ защищенности веб-приложений
Backend-разработка
Frontend-разработка
ML / Data Science
🕵️♂️ Кого мы ищем
▫️Практикующих новичков, а также активных участников CTF и тех, кто уже прошёл значимый путь в своей области
⚙️ Что ждёт стажёров
- Реальные задачи: участие в настоящих проектах и обучение на практике
- Обучение от экспертов: лекции и менторство от профессионалов Singleton
- Нетворкинг: новые знакомства и возможности для карьерного роста
- Возможность закрепиться в команде: лучшие стажёры получают оффер
Про важное
Стажировка оплачиваемая
Занятость — 20 часов в неделю, график гибкий, можно совмещать с учёбой
Возможна удалёнка
Без опыта — тоже можно попробовать
Длительность стажировки — от 3 до 6 месяцев
Набор открыт круглый год
Подробнее о стажировке — стек, этапы и сроки отбора — у нас на сайте, вот тут ⬇️
👉🏻 Хочу на стажировку 👈🏻
📩 Если остались вопросы — пишите в телегу @singleton_hr_bot
или на почту hr@singleton-security.ru
Привет! На связи Марина, HR Singleton Security. Егор пустил меня в эфир, чтобы рассказать вам о нашей программе стажировок.
👥 4 трека участия
Анализ защищенности веб-приложений
Backend-разработка
Frontend-разработка
ML / Data Science
🕵️♂️ Кого мы ищем
▫️Практикующих новичков, а также активных участников CTF и тех, кто уже прошёл значимый путь в своей области
⚙️ Что ждёт стажёров
- Реальные задачи: участие в настоящих проектах и обучение на практике
- Обучение от экспертов: лекции и менторство от профессионалов Singleton
- Нетворкинг: новые знакомства и возможности для карьерного роста
- Возможность закрепиться в команде: лучшие стажёры получают оффер
Про важное
Стажировка оплачиваемая
Занятость — 20 часов в неделю, график гибкий, можно совмещать с учёбой
Возможна удалёнка
Без опыта — тоже можно попробовать
Длительность стажировки — от 3 до 6 месяцев
Набор открыт круглый год
Подробнее о стажировке — стек, этапы и сроки отбора — у нас на сайте, вот тут ⬇️
👉🏻 Хочу на стажировку 👈🏻
📩 Если остались вопросы — пишите в телегу @singleton_hr_bot
или на почту hr@singleton-security.ru
1❤18🔥15🤡5👍2
Олимпиада НТО: «Информационная безопасность» × CyberEd
Если у вас подрастаетИли "Если вы..." любопытный 8–11 класс — это шанс неплохо так качнуться или даже получить проход БВИ (Без вступительных экзаменов в топовые универы)
CyberEd уже второй год — партнёр и автор задач профиля «Информационная безопасность» олимпиады при НИЯУ МИФИ.
Что важно:
* Формат: 3 этапа. Первые два — онлайн + бесплатные базовые курсы от нас; финал — очно в Москве на площадке МИФИ.
* Старт первого этапа — 15 сентября; Конец первого этапа — 5 ноября.
* Бонус: победители получают право на поступление в ведущие вузы без вступительных испытаний (точный список вузов объявляют ближе к финалу).
Из личных наблюдений с прошлого финала: уровень ребят впечатляет. После окончания оффлайна они ещё часами держали экспертов, разбирая решения до винтика. Ради таких глаз и делаем качественные задачи и курсы.
Если у вас есть знакомые школьники (или вы сами ещё в школе) — передайте и регистрируйтесь:
Подробнее и регистрация: НТО «Информационная безопасность»
Если у вас подрастает
CyberEd уже второй год — партнёр и автор задач профиля «Информационная безопасность» олимпиады при НИЯУ МИФИ.
Что важно:
* Формат: 3 этапа. Первые два — онлайн + бесплатные базовые курсы от нас; финал — очно в Москве на площадке МИФИ.
* Старт первого этапа — 15 сентября; Конец первого этапа — 5 ноября.
* Бонус: победители получают право на поступление в ведущие вузы без вступительных испытаний (точный список вузов объявляют ближе к финалу).
Из личных наблюдений с прошлого финала: уровень ребят впечатляет. После окончания оффлайна они ещё часами держали экспертов, разбирая решения до винтика. Ради таких глаз и делаем качественные задачи и курсы.
Если у вас есть знакомые школьники (или вы сами ещё в школе) — передайте и регистрируйтесь:
Подробнее и регистрация: НТО «Информационная безопасность»
🔥15👍5🤮2🤡2❤1❤🔥1
Кого вы читаете в ТГ в ИБ тематике?
Я вписался в папку с небольшими каналами по ИБ: тут парочка авторских и ряд новостных. Делюсь ссылкой – 🔗 вот она 🔗
Смотрите сами, выбирайте на кого подписаться или добавляйте всю папку сразу.
В комменты жду рекомендации еще кибербез каналов (желательно авторских и непопсовых), го пополнять копилку мнений
Я вписался в папку с небольшими каналами по ИБ: тут парочка авторских и ряд новостных. Делюсь ссылкой – 🔗 вот она 🔗
Смотрите сами, выбирайте на кого подписаться или добавляйте всю папку сразу.
В комменты жду рекомендации еще кибербез каналов (желательно авторских и непопсовых), го пополнять копилку мнений
Telegram
Инфобез
Danil invites you to add the folder “Инфобез”, which includes 20 chats.
6🤡23👍14👎5🔥5💅5🤮4⚡1