BELYAEV_SECURITY
1.54K subscribers
1.92K photos
444 videos
83 files
3.3K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Download Telegram
Кто возьмет на "передержку"? 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔊🔊🔊🔊🔊

😵 Российская APT-группа Secret Blizzard провела атаку на московские посольства: как это было

🌐 В августе 2025 года эксперты Microsoft Threat Intelligence обнаружили, что российская APT-группа Secret Blizzard (также известная как Turla, Waterbug и Venomous Bear) реализовала масштабную кампанию кибершпионажа против иностранных посольств, работающих в Москве.

Группа использовала передовые техники атак для долгосрочного перехвата критически важных данных.
🥷 Как прошла атака 

Хакеры выявляли устройства сотрудников посольств, подключавшихся к российским интернет-провайдерам, и заражали их специальным вредоносным ПО под названием ApolloShadow.


Особенность этой программы — она была замаскирована под антивирус «Лаборатории Касперского», что сильно увеличивало шансы на её установку.

😷 После инфицирования ApolloShadow отключал на устройстве шифрование трафика: данные (включая логины, пароли, аутентификационные токены) становились доступны для перехвата.🙂

😎Ключевая фишка — внедрение доверенного корневого сертификата, что позволяло хакерам создавать видимость безопасного соединения даже при взаимодействии с поддельными сайтами.

😅 Аналитики отмечают: подобные атаки стали возможны благодаря государственному контролю над интернет-инфраструктурой (СОРМ), который Secret Blizzard использовала для осуществления тактики AiTM — “посредник посередине”.

🎯 Зачем это CISO: уроки и выводы 

➡️- Secret Blizzard показала, что даже самые надёжные привычные инструменты (“бренд-защита” антивируса) могут быть использованы как приманка. 

➡️- Безопасность перестаёт быть исключительно технической задачей и становится историей про доверие, человеческий фактор и грамотное управление цепочкой доверия ПО.

➡️- Контроль над поставщиками, постоянная валидация сертификатов, обучение сотрудников критичному мышлению и бдительности — сегодня это метрики успеха для CISO не менее важны, чем быстрота устранения инцидентов.

Атака Secret Blizzard — наглядный пример того, почему CISO должен быть интегратором процессов, а не “администратором фаервола”.

Любой технологический элемент инфраструктуры (даже антивирус!) может стать точкой уязвимости, если игнорируется бизнес-контекст и человеческий аспект.

👀Ключ к успеху — построить экосистему непрерывной проверки доверия, учить персонал “не доверять, а проверять” и включать ИБ-метрики в бизнес-отчётность наравне с финансовыми показателями. Только так информационная безопасность становится действительно “неотъемлемой частью бизнеса”, а не просто его цифровым охранником. 💡

#SecretBlizzard 
#Кибершпионаж 
#APT 
#ИБдляБизнеса 
#Москва2025

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Доходчивый намек, кажись у Индусов научились 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🔥 Наш канал -информационный партнер конференции: http://itlawsec.ru/
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
О том, как важно контролировать работу в LLM😏

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Эм... кто хочет поделиться своими "кейсами"?😄

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1👀1
Live stream scheduled for
🎆В один яркий осенний день, 25 сентября 2025 года, интернет оживится особенным событием. Тысячи профессионалов, студентов и любознательных людей из самых разных уголков страны соберутся у экранов, чтобы стать частью онлайн-конференции «IT. Право. Безопасность».🛡

🤝 Это будет по-настоящему уникальный шанс – встретиться (пусть и виртуально) с экспертами отрасли, обменяться знаниями и взглянуть в будущее информационных технологий, права и безопасности.🔥

✍️Истории настоящих экспертов переплетутся с вопросами зала в живых диалогах. Каждый участник сможет не только перенять опыт экспертов, но и углубиться в смежные дисциплины, расширяя горизонты собственных знаний и компетенций.

🔥На конференции поднимутся важные вопросы — от новых трендов в защите данных и цифрового права до современных технологий искусственного интеллекта и специфики работы с big data.

📹Среди спикеров — ведущие IT-архитекторы, юристы с реальным опытом цифровых кейсов, специалисты по кибербезопасности и представители крупнейших IT-компаний. Именно такие встречи становятся катализатором для свежих идей, профессиональных знакомств и вдохновляющих коллабораций.

🕙Если вы хотите быть на передовой перемен, узнать о трендах, подходах будущего и лично прикоснуться к экспертным знаниям — присоединяйтесь к онлайн-конференции «IT. Право. Безопасность. Online». ⬅️

🗓 Откройте для себя новые возможности, выйдите за рамки привычного. 👀


🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BELYAEV_SECURITY
🔥[Belyaev_Podcast] - Выпуск №3🔥

🛡Тема подкаста: «Комплексная защита ИТ-инфраструктуры в условиях кибершторма: как выстроить технологический суверенитет и защищаться без западных решений»


👨Ведущий: - Беляев Дмитрий
😎Приглашенный гость: Известный представитель крупного ИБ вендора - Лопатин Роман 🔥

🗓Дата: 05.08.2025
🕙Время: 18:30

➡️[Подать заявку на участие в подкасте]⬅️

#Belyaev_Podcast

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CISO News
💐«Цветы жизни или троянский конь? Кому дарят опасные Telegram-подарки»

💬 Как работает схема: подарки с опасными ссылками

💬 В последние месяцы в российском сегменте Telegram наблюдается новая волна мошенничества с использованием цифровых подарков.

🎩 Злоумышленники дарят администраторам и популярным блогерам подарки со скрытыми ссылками на запрещённые ресурсы: наркоторговые площадки, онлайн-казино, экстремистские и фишинговые сайты. 🎣

Внешне такие подарки выглядят как обычные «стикеры», «открытки» или безобидные иконки, что затрудняет быструю идентификацию угрозы.
🎯 Цели атакующих и последствия для каналов

Как рассказал член комитета Госдумы по информационной политике Антон Немкин, цель мошенников — массовое распространение запрещённого контента и провокация жалоб от подписчиков.

🧐 Подписчики, заметив сомнительную ссылку в подарке, часто жалуются в Роскомнадзор.

Итог — даже легальные или нейтральные каналы могут попасть под блокировку за размещение/популяризацию нелегального контента, не имея злого умысла.
⚠️ Как реагируют платформы и власти

😎 Правозащитник и общественный деятель Артур Шлыков отмечает: Telegram де-факто снимает с себя ответственность, перекладывая её на пользователей.

Алгоритмы платформы пока не умеют своевременно выявлять или фильтровать подобные угрозы. Это создаёт дополнительные риски для администраторов и аудитории, усложняя борьбу с деструктивной информацией.

🔒Кибербезопасность: советы и профилактика для администраторов каналов

👉 Регулярно проверяйте вкладку с цифровыми подарками. Если в списке есть подозрительный объект (неизвестный отправитель, необычное описание, внезапные вложения), немедленно удаляйте такой подарок.

👉 Не переходите по ссылкам из подарков — даже если отправителем числится знакомый пользователь, аккаунт мог быть взломан.

👉 Настройте уведомления и автоматическую фильтрацию: используйте дополнительное ПО или Telegram-боты для уведомления о поступлении каждого подарка и автоматической проверки вложенных ссылок.

👉 Объясните подписчикам, что вы не поддерживаете рекламу запрещённого контента, и просите сообщать о любых подозрительных активностях напрямую.



🥷 Тренд на использование подарков для внедрения вредоносного или запрещённого контента — ещё одно подтверждение эволюции социального инжиниринга.

👹 Ответственность за чистоту цифрового пространства всё чаще ложится на самих пользователей и админов, что требует постоянного повышения цифровой грамотности.


#Кибербезопасность
#TelegramМошенничество
#ЦифровыеПодарки
#БлокировкаКаналов
#СоциальнаяИнженерия
#БезопасностьВТелеграм
#АдминСоветы
#Фишинг
#КонтентныйКонтроль
#ЦифроваяГигиена

Автор: Беляев Дмитрий

|🚀Буст канала | ✍️Подписаться | 📣Болталка|
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝2🤔1😱1😢1
Коллеги из группового рабочего чата ждут когда ты проснёшься и ответишь 😉😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣2😁1
А ты готов к 9 кругам ада и 6 этапам
Собеседований, прежде, чем получишь заветный "банан" 😉?

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
BELYAEV_SECURITY pinned «Конкурс от 3 мая: 🎉 Конкурс «Подпишись и помоги!» - вместе творим добро! 🎉 📅 Когда? С 3 мая и до конца каждого месяца (расчет и перевод с 5 по 7 число)! 👥 Как участвовать? Просто подпишись на наш канал - BELYAEV_SECURITY! Количество новых подписчиков…»
И лучше всего, будь этой причиной в пятницу 👀😁 соберешь флеш-рояль по негативу и токсичности 😉

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🧬 Plague - стелс PAM-бэкдор для Linux.

Исследователи Nextron раскрыли продвинутый бэкдор Plague, внедряющийся в PAM-цепочку Linux и дающий невидимый SSH-доступ без логов, без истории команд, с жёстко заданными паролями.

📌 Особенности:
- маскируется под pam_unix.so, pam_loginuid.so;
- сбрасывает SSH_CLIENT, HISTFILE, очищает следы;
- полностью переживает обновления системы;
- нулевой детект на VirusTotal годами.

🧪 Методы обнаружения:

grep pam_ /etc/pam.d/sshd
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \;
strings /lib*/security/pam_*.so | grep -Ei "unsetenv|HISTFILE|gcc"

🚩 IoC (SHA256)

3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5

c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d

d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3

📍 Проверь /etc/pam.d/sshd на подключение посторонних .so
📍 Отслеживай входы без логов, пустую историю, неизвестные PAM-модули.

⚠️ Уязвимы те, кто уже был скомпрометирован. Это APT-инструмент, а не эксплойт в ядре.

🔗 Подробности: nextron-systems.com

#Linux #Security #APT #Plague #Backdoor #PAM #Securixy

check_plague.sh (универсальный чек)

#!/bin/bash

echo "🔍 Проверка на PAM-бэкдор Plague..."

# IoC по хешам
ioc_hashes=(
"3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5"
"c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d"
"d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3"
)

# Временные файлы
tmp_hashes=$(mktemp)
tmp_strings=$(mktemp)

# 1. Поиск pam_*.so и хеш-сравнение
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \; > "$tmp_hashes"

found_ioc_hash=""
for h in "${ioc_hashes[@]}"; do
if grep -q "$h" "$tmp_hashes"; then
found_ioc_hash=$h
break
fi
done

# 2. Проверка /etc/pam.d/sshd на кастомные модули
pam_line=$(grep -E 'pam_.*\.so' /etc/pam.d/sshd | grep -vE 'pam_(unix|env|nologin|motd|limits|permit).so')

# 3. Поиск строк в pam_*.so
strings /lib*/security/pam_*.so 2>/dev/null | grep -Ei 'unsetenv|HISTFILE|gcc' > "$tmp_strings"

# 4. Вывод результата
echo

if [[ -n "$found_ioc_hash" ]]; then
echo "⚠️ Обнаружен вредоносный PAM-модуль (IoC: $found_ioc_hash)"
elif [[ -n "$pam_line" ]]; then
echo "⚠️ Внимание: в /etc/pam.d/sshd найден нестандартный модуль:"
echo "$pam_line"
elif [[ -s "$tmp_strings" ]]; then
echo "⚠️ Подозрительные строки внутри PAM-модулей:"
cat "$tmp_strings"
else
echo " Plague: не обнаружен"
fi

# Очистка
rm -f "$tmp_hashes" "$tmp_strings"
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Перешли начальнику, для намека 😉

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Live stream started
BELYAEV_SECURITY pinned «😼Начинаем в 18:30. Для новеньких, подключение к трансляции через вступление в канал по ссылке: https://t.me/+oIJH9PCsKRxlODMy»
Live stream finished (2 hours)