Forwarded from BI.ZONE Bug Bounty
Раньше наша команда проводила встречи «Клуба неанонимных багхантеров». А последний раз мы с вами собирались в офлайне аж летом, на OFFZONE 2023. Пора двигаться дальше!
Представляем вам BUGS ZONE. Это две недели хардкорного багхантинга и закрытый митап в Москве с ограниченным количеством мест. Нескольким счастливчикам уже отправились инвайты, а остальные могут побороться за приглашение: рейтинг при отборе учитываться не будет.
Вот какие этапы вас ждут:
Будет жарко, не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
По данным команды BI.ZONE WAF, в 2023 году не было месяца, когда специалистам не требовалось бы обновлять правила защиты из-за очередной критической уязвимости в популярных сервисах вроде «Битрикс24» или Confluence.
На этом фоне растет волна DDoS-атак на прикладной уровень (L7), которые становятся все более подготовленными. По данным Qrator Labs, за 4-й квартал 2023 года объем таких инцидентов вырос на 20%.
В таких условиях оптимальный подход к безопасности — это использовать комплекс из нескольких взаимодополняющих решений. Как правильно его выстроить и не допустить частых ошибок, мы расскажем в следующую среду, 6 марта, на бесплатном вебинаре по эшелонированной веб-защите.
Узнать подробности и зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Теперь стала шире область кода, которую сканирует наша платформа для непрерывного контроля безопасности разрабатываемых приложений.
Модуль SCA (software composition analysis) проверяет компоненты ПО, включая сторонние библиотеки и фреймворки. После он сравнивает зависимости с известными базами данных уязвимостей, которые постоянно пополняются. В результате формируется отчет об обнаруженных проблемах безопасности в коде.
Несмотря на расширение области сканирования кода, общее время анализа осталось прежним.
Узнать больше
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Вы узнаете, как работают классические подходы к оценке внешнего периметра и на какие нюансы стоит обращать внимание при использовании методов управления поверхностью атаки.
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Это платформа для индивидуальных тренировок и оценки навыков по форензике, анализу защищенности и мониторингу угроз.
Больше не нужно ждать профильных тренингов, проходить предварительный отбор и собирать команду. Вы можете зарегистрироваться на платформе и попробовать свои силы прямо сейчас.
На платформе бесплатно доступен сценарий с тренинга Cyber Polygon 2021, в котором приняли участие 200 организаций из 48 стран. А по подписке вас ждут дополнительные сценарии, основанные на реальных киберинцидентах.
Решайте задания в удобное время и соревнуйтесь с другими участниками — уровень и достижения каждого пользователя отображаются в рейтинге.
Узнать подробнее о платформе
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Расскажем, как выстраивать безопасность на базе нескольких взаимодополняющих решений и на что обратить внимание при выборе их поставщика.
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
«Эшелонированная защита веб-приложений на практике»
На примере наших проектов вы узнаете, как работает этот подход, и сможете задать вопросы спикерам.
Подключайтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
На прошлой неделе Олег Скулкин поделился новостями нашей киберразведки за февраль. Видеозапись уже есть на сайте — посмотрите, в ней много интересного.
Выпуски будут выходить регулярно, и мы хотим выбрать удобное для всех время. Проголосуйте в опросе ниже, чтобы мы учли ваше мнение.
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно специалисты BI.ZONE Threat Intelligence зафиксировали фишинговую рассылку Sticky Werewolf.
Как и в прошлых атаках группировки, жертва получала электронное письмо, в теле письма находилась ссылка на исполняемый файл.
При запуске пользователь видит поддельный документ komercheskoe_predlozheniye_2024.pdf. В то же время происходит компрометация системы.
Исходный файл представляет собой самораспаковывающийся архив, который включает в себя отвлекающий файл komercheskoe_predlozheniye_2024.pdf и полезную нагрузку — исполняемый файл MicroWord.exe.
Основные этапы работы komercheskoe_predlozheniye_2024.pdf.exe:
— Создает и открывает отвлекающий файл:
AcroRd32.exe" "%APPDATA%\Local\Temp\komercheskoe_predlozheniye_2024.pdf.exe
— Создает и запускает полезную нагрузку:
%APPDATA%\Local\Temp\MicroWord.exe
— Закрепляется в системе:
explorer.exe "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\FlashUpdate.lnk"
— Собирает данные, устанавливает соединение с командным сервером и ждет ответа.
Полезная нагрузка MicroWord.exe — экземпляр трояна удаленного доступа Darktrack RAT. Вредонос защищен протектором Themida, чтобы усложнить специалистам анализ этого ВПО.
Darktrack RAT позволяет атакующим:
— получать данные буфера обмена, нажатия клавиш, видео экрана;
— удаленно выполнять команды;
— получать пароли популярных приложений;
— перехватывать TCP-трафик.
Подробнее о группировке читайте в нашем исследовании.
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Приходите, чтобы узнать больше о том, как они работают и о каких деталях часто забывают компании.
Регистрация все еще открыта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Студенты посетят мастер-классы от наших экспертов, где:
— узнают, как автоматизировать процессы выполнения обязательных требований в области защиты персональных данных (ПДн) и государственных информационных систем (ГИС);
— попробуют самостоятельно провести аудит информационных систем, развернутых на киберполигоне;
— научатся решать рабочие задачи, которые могут возникнуть в реальной жизни, с помощью BI.ZONE Compliance Platform.
Проект разработан специально для обучающихся по направлению подготовки 10.04.01 «Информационная безопасность» в рамках дисциплины «Аудит информационной безопасности автоматизированных систем (деловая игра)»
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Please open Telegram to view this post
VIEW IN TELEGRAM
На прошлой неделе стало известно о двух уязвимостях в популярном инструменте для автоматизации процессов CI/CD и совместной разработки ПО JetBrains TeamCity. Они связаны с веб-компонентом TeamCity On-Premises CI/CD и затрагивают все версии продукта до 2023.11.3 включительно.
Рассказываем об этих уязвимостях подробнее:
Критическая уязвимость, которая позволяет злоумышленнику создавать нового пользователя с правами администратора без аутентификации и авторизации. Благодаря этому атакующий может получить полный контроль над средой.
С помощью этой уязвимости атакующий может использовать технику path traversal, чтобы без аутентификации получить несанкционированный доступ к определенным файлам конфигурации TeamCity. Так можно узнать о проектах в разработке и их статусах, а также получить другую критически важную информацию.
Как защититься
Разработчики JetBrains TeamCity уже устранили уязвимости в обновлении 2023.11.4. Чтобы избежать риска компрометации, необходимо как можно скорее установить это обновление.
Также защититься поможет BI.ZONE WAF. Наши эксперты оперативно разработали правила защиты, которые уже активны для всех клиентов и не требуют никаких дополнительных действий.
Кроме того, наши специалисты по анализу защищенности разработали правила для сервиса BI.ZONE CPT. Новые правила позволяют сканеру определять уязвимые версии TeamCity.
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Эксперты BI.ZONE и Qrator Labs рассказали, как собрать из анти-DDoS, антибота и WAF эффективную защиту. Вот что разобрали на вебинаре:
Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель BI.ZONE Threat Intelligence Олег Скулкин выступил на международной конференции Magnet Virtual Summit с докладом о том, как повысить эффективность реагирования на инциденты благодаря данным киберразведки.
На примере практических кейсов он рассказал, как узнать все об атакующих на первых этапах реагирования и значительно его ускорить.
Запись выступления смотрите по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Magnet Forensics
Improving Incident Response Engagements with Cyber Threat Intelligence - Magnet Forensics
It may be extremely hard to deal with an adversary if you don’t know anything about it. Cyber threat intelligence helps incident responders solve this problem. In this talk, we’ll look at a few practical examples to understand how to properly use Cyber threat…
Требования к защите КИИ постоянно меняются, и на соответствие им уходит много ресурсов. Как автоматизация процессов поможет сэкономить время и средства, расскажем на бесплатном вебинаре.
Приходите, чтобы узнать:
Спикеры:
Кому будет полезно:
Когда: 28 марта, в четверг, с 11:00 до 12:30 (мск).
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Чтобы обеспечить непрерывность бизнеса, компаниям нужно выстроить единую сеть, которая позволит безопасно передавать данные между центром и филиалами. Автоматизировать эти процессы помогут специальные решения, например BI.ZONE Secure SD-WAN.
На совместном вебинаре с «Инфосистемы Джет» расскажем о релизе BI.ZONЕ Secure SD-WAN 1.5 и его технических новинках, а также о предстоящих обновлениях и планах развития платформы.
А также покажем:
От нас выступит Иван Сафонов, специалист направления сетевой и инфраструктурной безопасности.
Кому будет полезно: сетевым инженерам, архитекторам, руководителям IT-подразделений.
Когда: 19 марта, вторник, 11:00 (мск).
Зарегистрироваться бесплатно
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты BI.ZONE Brand Protection выяснили, что от 70 до 90% крупных российских брендов используются в фишинговых кампаниях. За месяц под одним брендом может появиться до нескольких сотен фальшивых сайтов.
Злоумышленники создают поддельные ресурсы с применением узнаваемых названий и фирменного стиля. Чаще всего прикрытием для фишинговых ресурсов становятся бренды крупных финансовых организаций: мошеннические клоны обнаружились у 90% банков — лидеров клиентского рейтинга.
Кроме сайтов компаний, мошенники часто подделывают развлекательные ресурсы, как это было недавно в случае с сериалом «Слово пацана».
Большая часть фишинговых сайтов нацелена на сбор Ф. И. О. пользователей, их телефонных номеров, электронных адресов, платежной информации, паролей к онлайн-банкам и прочих личных данных. Злоумышленники предлагают пройти опросы, например для повышения качества обслуживания или участия в акции, а также копируют страницы авторизации.
Защититься самим компаниям и обезопасить клиентов от фишинговых атак поможет платформа BI.ZONE Brand Protection. Она автоматически сканирует интернет-домены, выявляет мошеннические клоны ресурсов и помогает их заблокировать.
Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Во втором выпуске мы поговорим о ландшафте киберугроз за 2023 год и обсудим примеры реальных атак, актуальных для России и СНГ.
Эта информация позволит командам кибербезопасности понять, какие угрозы наиболее критичны для конкретной отрасли, и укрепить защиту своих компаний.
На эфире разберем:
Ведущий: Олег Скулкин, руководитель BI.ZONE Threat Intelligence.
Будет полезно:
Когда: 28 марта 2024 г., четверг, 19:00–20:30 (мск).
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM