Метод хакера
101 subscribers
109 photos
7 videos
246 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
👾👾👾Ибэшный квиз завершен! Благодарим всех участников!

Мы рады, что к нашему первому квизу присоединилось столько людей. Это вдохновляет!

Особое внимание заслуживают двое участников, которые предложили самые нестандартные и глубокие ответы на последнюю задачу. Их подходы не только соответствовали лучшим практикам ИБ, но и показали, как важно мыслить за пределами шаблонов. Победители получают крутые призы с символикой нашего Telegram-канала! 🎁

@Sergeig17 и @olegtishkov - мы свяжемся с вами в ближайшее время. Поздравляем🔥

Информационная безопасность — это не просто набор правил и технологий. Это искусство находить баланс между защитой данных и удобством, между рисками и инновациями. Ваши ответы напомнили нам, что в ИБ нет единственно верного решения, есть только постоянное развитие и адаптация

Следите за нашими новостями! Мы готовим новые активности, которые помогут вам оставаться в курсе трендов, делиться опытом и находить нестандартные решения для сложных задач

Спасибо всем за участие! Продолжайте развиваться, задавать вопросы и искать ответы. Ведь именно так мы делаем цифровой мир безопаснее🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👎 Недавно обнаруженная и уже исправленная уязвимость в популярном архиваторе 7-Zip (CVE-2025-0411) стала инструментом для масштабных кибератак. Злоумышленники использовали её для распространения вредоносного ПО SmokeLoader, которое неоднократно применялось в кампаниях кибершпионажа.

⚙️ Уязвимость позволяла обходить защиту Windows от веб-маркеров (MotW), что давало возможность запускать вредоносные файлы, замаскированные под документы. Атаки начинались с фишинговых писем, содержащих специально созданные архивы, которые использовали гомоглифные атаки для обмана пользователей.

‼️ Обновите 7-Zip до версии 24.09. Если вы используете эту программу, убедитесь, что у вас установлена последняя версия.

Подробнее: https://extrim-security.ru/news-ib/tpost/0vbutpc9v1-uyazvimost-v-7-zip-dlya-obhoda-zaschiti
📈Согласно данным компании RED Security SOC, в феврале 2025 года ожидается значительное увеличение кибератак на российские компании, особенно в отраслях критической информационной инфраструктуры (КИИ). В феврале 2024 года количество атак увеличилось на 21%, причем основными целями стали промышленные предприятия и средства массовой информации.

💸Доля критичных инцидентов, способных привести к финансовому ущербу свыше 1 млн руб., в феврале 2024 г. также увеличивалась – на 10%. Аналогичные тренды наблюдались и в 2023 г.

В этом году аналитики прогнозируют аналогичный рост, особенно в сферах промышленности, ретейла и электронной коммерции.

Подробнее: https://extrim-security.ru/news-ib/tpost/l5ofnp00r1-volna-kiberatak-na-rossiiskie-kompanii-v
Please open Telegram to view this post
VIEW IN TELEGRAM
Сотрудник друг или враг для ИБ? Кибер-четверг с Phishman©️

Почти 90%* успешных кибератак происходит по вине сотрудников. И эта цифра остаётся большой даже несмотря на то, что обучение по ИБ в компаниях всё же существует. Почему так? Мы спросили у Phishman и делимся с вами.

Почему статистика такая печальная? Ответ: кибератаки становятся изощрённее и более продвинутыми, а обучение - нет. Сотрудников заставляют проходить длинные и сложные курсы или просто подписать ИБ-регламенты, но не вовлекают их в процессы ИБ

Как убедить сотрудника, что ему нужно обучаться ИБ?
Не нужно убеждать, нужно повышать уровень киберосознанности и вовлеченность. Чтобы сотрудник в итоге понял, что именно он ответственен за безопасность компании, а не только штатный ИБ-шник.

1️⃣ Рекомендуем начать этот процесс с тестирования. Пока сотрудник не увидит, что он - уязвим и может попасться на фишинг, он не будет уделять ИБ должного внимания.

2️⃣ Отсюда и второй совет: уйти от обычного обучения и перейти к практике. Именно через практику человек увидит не только где он ошибся, но и к каким последствиям это может привести. Уже на этом этапе он не будет настроен резко против обучения.

3️⃣ "Начните с себя", то есть с ИБ. ИБ-специалист - это друг, а не надзиратель: сотрудники должны понимать, что за сделанную ошибку их не будут наказывать, а наоборот помогут и все объяснят.

4️⃣ Самый главный совет - поднимать киберкультуру. Как это сделать? Использовать подходящие для это инструменты.

Например, продукт от Phishman. И это не только про социальную инженерию или противостояние фишингу. Основа - это киберграмотность в целом и формирование необходимых навыков для противодействия кибератакам.

До следующего кибер-четверга✔️
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ ValleyRAT — троян для удалённого доступа, который активно используется злоумышленником под псевдонимом Silver Fox. Вредоносная программа распространяется через поддельные установщики Google Chrome, которые заманивают пользователей. После запуска троян загружает дополнительные вредоносные модули, включая легитимные файлы (например, Douyin.exe), чтобы замаскировать свою активность. ValleyRAT способен регистрировать нажатия клавиш, мониторить экран и выполнять команды с удалённого сервера.

🟦Хакеры фокусируются на сотрудниках финансовых и бухгалтерских отделов, имеющих доступ к конфиденциальным данным.

🟦Поддельные сайты Google Chrome — классический фишинг, эксплуатирующий доверие к известным брендам.

Подробнее: https://extrim-security.ru/news-ib/tpost/sdf33mfam1-troyan-aktivno-rasprostranyaetsya-cherez
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Компания Zimbra выпустила важные обновления для своего программного обеспечения, устраняющие несколько критических уязвимостей.

Среди них — CVE-2025-25064 с рейтингом CVSS 9,8, которая позволяет злоумышленникам с подтверждённой учётной записью проводить SQL-инъекции и получать доступ к метаданным электронной почты. Cерьёзная угроза, особенно для организаций, которые используют Zimbra для обработки конфиденциальной информации.

🚨 Если вы используете Zimbra, обновитесь до последних версий. Промедление может привести к утечке данных и серьёзным финансовым и репутационным потерям.

Подробнее: https://extrim-security.ru/news-ib/tpost/5if85ky221-kriticheskaya-uyazvimost-zimbra
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 В понедельник Apple выпустила экстренные обновления безопасности для устранения уязвимости CVE-2025-24200, которая позволяла злоумышленникам отключать ограниченный режим USB на заблокированных устройствах. Уязвимость, требует физического доступа к устройству.

Ограниченный режим USB, введённый ещё в iOS 11.4.1, был создан для защиты данных на устройствах, попавших в чужие руки. Он блокирует подключение к аксессуарам через USB, если устройство не было разблокировано в течение последнего часа.

Apple оперативно устранила уязвимость, но её эффективность зависит от того, насколько быстро пользователи установят обновления.

Подробнее: https://extrim-security.ru/news-ib/tpost/gyp9a6ad61-uyazvimost-v-ios-i-ipados
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Недавняя произошла фишинговая кампания, использующая поддельные PDF-документы на платформе Webflow CDN. Злоумышленники не просто создают поддельные страницы, но и внедряют элементы, которые придают процессу видимость легитимности. В данном случае это CAPTCHA от Cloudflare Turnstile, которая заставляет жертв поверить, что они взаимодействуют с настоящей системой безопасности.

Webflow CDN — это легитимный сервис, который редко вызывает подозрения у пользователей. Это позволяет злоумышленникам обходить базовые фильтры безопасности.

Подробнее: https://extrim-security.ru/news-ib/tpost/0cjonaupi1-fishing-cherez-poddelnie-pdf-dokumenti-i
🟢 Лаборатория Касперского опубликовала статью о группе Mythic Likho, атакующей российские компании. Кампания нацелена на десятки компаний из разных отраслей. Основной способ - фишинговые письма со ссылкой или архивом с ВПО.

Целевой фишинг с персонализацией

📨 Mythic Likho использует убедительные фишинговые письма, тексты которых адаптированы под каждую жертву. Это значительно повышает успешность атак, так как сотрудники с большей вероятностью откроют письмо, которое выглядит релевантным.

Подробнее: https://extrim-security.ru/news-ib/tpost/ncfuv76uv1-mythic-likho-novii-igrok-na-pole-kibersh
Please open Telegram to view this post
VIEW IN TELEGRAM
➡️ OpenSSH — один из самых популярных инструментов для безопасного удалённого доступа. Обнаруженные уязвимости CVE-2025-26465 и CVE-2025-26466 позволяют проводить атаки типа «человек посередине» (MitM) и «отказ в обслуживании» (DoS).

CVE-2025-26465 (CVSS 6.8) — уязвимость в клиенте OpenSSH, которая может привести к MitM-атаке, если включена опция VerifyHostKeyDNS. Это позволяет злоумышленнику выдавать себя за легитимный сервер и перехватывать SSH-сессии.

CVE-2025-26466 (CVSS 5.9) — уязвимость, приводящая к DoS-атаке на этапе предварительной аутентификации, что может заблокировать доступ к серверу.

Подробнее: https://extrim-security.ru/news-ib/tpost/8safjhpja1-novie-uyazvimosti-openssh-pozvolyayut-pr
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавняя кампания по распространению вредоносного ПО XLoader через легитимное приложение, связанное с Eclipse Foundation использует метод боковой загрузки DLL (Dynamic Link Library) для внедрения вредоносного кода в законные процессы — это не новость, но эффективность таких атак продолжает расти.

Злоумышленники использовали переименованный легитимный файл jarsigner.exe, чтобы загрузить модифицированную библиотеку jli.dll. Эта библиотека, в свою очередь, расшифровывает и внедряет вредоносную полезную нагрузку — XLoader. Вредоносное ПО крадёт конфиденциальные данные, такие как информация о системе и браузере, а также может загружать дополнительные вредоносные программы.

Подробнее: https://extrim-security.ru/news-ib/tpost/6noyyjfvs1-xloader-i-metodi-bokovoi-zagruzki-dll-no
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар по EDR! Совместно с Positive Technologies

MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские

27 февраля / четверг с 11:00 до 12:00 по мск

🟣20-30 минут презентация MP EDR
🟣Пример использования/кейсы
🟣Ответим на все вопросы

РЕГИСТРАЦИЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
🧛‍♂️ Платформа Darcula v3 позволяет злоумышленникам с минимальными техническими знаниями создавать фишинговые копии сайтов любых брендов.

Снижение порога входа: Теперь даже те, кто не обладает глубокими техническими знаниями, могут запускать сложные фишинговые кампании. Это открывает двери для большего числа злоумышленников.

⚫️Автоматизация и простота: С помощью инструментов вроде Puppeteer платформа автоматически клонирует сайты, что делает процесс создания фишинговых страниц быстрым и эффективным.

⚫️Масштабируемость: Управление кампаниями через удобные дашборды позволяет преступникам одновременно атаковать множество брендов и жертв.

⚫️Дополнительные функции: Возможность конвертировать украденные данные кредитных карт в виртуальные образы для использования в цифровых кошельках — это новый уровень монетизации краденого.

Подробнее: https://extrim-security.ru/news-ib/tpost/0jztdz2oz1-kiberprestupniki-teper-mogut-za-schitann
Please open Telegram to view this post
VIEW IN TELEGRAM
CISA добавила две уязвимости — CVE-2017-3066 и CVE-2024-20953 — в каталог известных эксплуатируемых уязвимостей.

🟡CVE-2017-3066 (CVSS: 9,8) — уязвимость в Adobe ColdFusion, связанная с десериализацией данных. Она позволяет злоумышленникам выполнять произвольный код на сервере. Уязвимость была исправлена ещё в 2017 году, но, судя по всему, до сих пор есть системы, которые не обновлены.

🟡CVE-2024-20953 (CVSS: 8,8) — аналогичная проблема в Oracle Agile PLM. Она позволяет злоумышленнику с ограниченным доступом к сети скомпрометировать систему через HTTP. Исправление вышло только в январе 2024 года.

Подробнее: https://extrim-security.ru/news-ib/tpost/l0pt35sbt1-uyazvimosti-v-adobe-coldfusion-i-oracle
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод хакера
Вебинар по EDR! Совместно с Positive Technologies MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские 27 февраля / четверг с 11:00 до 12:00 по мск 🟣20-30 минут презентация MP EDR 🟣Пример использования/кейсы…
🔜 Напоминаем про вебинар уже в этот четверг в 11:00 по мск

Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔥

MaxPatrol EDR поможет оперативно выявлять сложные угрозы и целевые атаки, обеспечит уверенное реагирование и автоматизацию рутинных операций с учётом особенностей инфраструктуры и процессов построения ИБ в вашей компании.

🔝⤴️◀️⏭️🔼🔼5️⃣⤴️🔼⤴️▶️⏭️5️⃣◀️🔼6️⃣🔝
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Google сообщили, что постепенно отказываются от использования SMS для многофакторной аутентификации (МФА). И это решение давно назрело.

SMS-аутентификация, несмотря на свою популярность, давно считается уязвимым методом. Вот основные риски:

🔸 Подмена SIM-карт: Злоумышленники могут убедить оператора связи перевыпустить SIM-карту на их имя, перехватив таким образом SMS с одноразовыми кодами.
🔸 Уязвимости в SS7: Протокол SS7, используемый для передачи SMS, имеет известные уязвимости, которые позволяют перехватывать сообщения.
🔸 Фишинг и социальная инженерия: Пользователи могут стать жертвами мошенников, которые выманивают у них коды из SMS.

Подробнее: https://extrim-security.ru/news-ib/tpost/a9pa4yyuc1-google-postepenno-otkazivaetsya-ot-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинаем через 40 минут! Успейте зарегистрироваться🔥

Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔈

➡️ПЕРЕЙТИ НА СТРАНИЦУ РЕГИСТРАЦИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберграмотность сотрудников: почему обучение важнее запретов? Опыт Phishman

Зачем обучать сотрудников в принципе?

Можно пойти от обратного и представить, что мы выбрали этого не делать. Например, мы ограничили сотруднику доступ к интернету. Он, конечно, перестанет совершать ошибки, но при этом и не научится их избегать.

Обучение даёт другой результат: вместо "запретов" вы получаете команду, не только устойчивую к кибератакам, но и активно участвующую в их предотвращении.

А ещё - сотрудники начинают лучше относиться к мерам ИБ, понимая их необходимость. Сейчас многие воспринимают специалистов по ИБ как строгих надзирателей.

Мы рекомендуем начинать с оценки текущей киберграмотности сотрудников.

Универсальный подход может вызвать отторжение. Сотрудник может не понимать, зачем ему новые знания об ИБ, считая себя достаточно осведомленным.

‼️ К тому же, если сотрудник действительно компетентен, обучение станет пустой тратой времени и денег компании.

Успешное прохождение теста избавит от необходимости обучения. Неудача же послужит стимулом к обучению. В этом случае у сотрудника появится объективная причина для учебы, и он это поймет. Это снижает сопротивление.

Как реализовать обучение на практике?


Phishman предлагает два варианта: простой и продвинутый.

1️⃣ В простом варианте мы регулярно тестируем сотрудников на устойчивость к фишингу и обучаем только тех, кто не прошел тест. Процесс автоматизирован и адаптируется под нужды компании.

2️⃣ Продвинутый вариант предполагает интеграцию с другими системами, например, DLP. Анализируя ошибки сотрудников, мы предлагаем обучение по соответствующим темам.

Так или иначе, пользователя необходимо вовлечь в процесс, ни в коем случае не навязывая ИБ-обучение. Сделать это можно только через практику. Депремирование и обычное подписание регламентов, увы, не помогут.
📱 В 2025 году Android все еще остается уязвимой операционной системой.

Злоумышленники продолжают находить лазейки для повышения привилегий и доступа к конфиденциальным данным через две эксплуатируемые уязвимости — CVE-2024-43093 и CVE-2024-50302.

❗️Тревожно, что CVE-2024-43093 уже была отмечена как активно используемая в ноябре 2024 года, но до сих пор не устранена на всех устройствах.

❗️Уязвимость CVE-2024-50302 связана с ядром Linux и уже использовалась в связке с другими уязвимостями для целевых.

Google и производители Android должны ускорить процесс распространения обновлений. Фрагментация экосистемы — это огромная угроза безопасности миллионов пользователей.

Подробнее: http://extrim-security.ru/news-ib/tpost/gucgsu42g1-novost-ob-uyazvimostyah-v-android
Please open Telegram to view this post
VIEW IN TELEGRAM