☠️ ValleyRAT — троян для удалённого доступа, который активно используется злоумышленником под псевдонимом Silver Fox. Вредоносная программа распространяется через поддельные установщики Google Chrome, которые заманивают пользователей. После запуска троян загружает дополнительные вредоносные модули, включая легитимные файлы (например, Douyin.exe), чтобы замаскировать свою активность. ValleyRAT способен регистрировать нажатия клавиш, мониторить экран и выполнять команды с удалённого сервера.
🟦 Хакеры фокусируются на сотрудниках финансовых и бухгалтерских отделов, имеющих доступ к конфиденциальным данным.
🟦 Поддельные сайты Google Chrome — классический фишинг, эксплуатирующий доверие к известным брендам.
Подробнее: https://extrim-security.ru/news-ib/tpost/sdf33mfam1-troyan-aktivno-rasprostranyaetsya-cherez
Подробнее: https://extrim-security.ru/news-ib/tpost/sdf33mfam1-troyan-aktivno-rasprostranyaetsya-cherez
Please open Telegram to view this post
VIEW IN TELEGRAM
Среди них — CVE-2025-25064 с рейтингом CVSS 9,8, которая позволяет злоумышленникам с подтверждённой учётной записью проводить SQL-инъекции и получать доступ к метаданным электронной почты. Cерьёзная угроза, особенно для организаций, которые используют Zimbra для обработки конфиденциальной информации.
Подробнее: https://extrim-security.ru/news-ib/tpost/5if85ky221-kriticheskaya-uyazvimost-zimbra
Please open Telegram to view this post
VIEW IN TELEGRAM
Ограниченный режим USB, введённый ещё в iOS 11.4.1, был создан для защиты данных на устройствах, попавших в чужие руки. Он блокирует подключение к аксессуарам через USB, если устройство не было разблокировано в течение последнего часа.
Подробнее: https://extrim-security.ru/news-ib/tpost/gyp9a6ad61-uyazvimost-v-ios-i-ipados
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Недавняя произошла фишинговая кампания, использующая поддельные PDF-документы на платформе Webflow CDN. Злоумышленники не просто создают поддельные страницы, но и внедряют элементы, которые придают процессу видимость легитимности. В данном случае это CAPTCHA от Cloudflare Turnstile, которая заставляет жертв поверить, что они взаимодействуют с настоящей системой безопасности.
Webflow CDN — это легитимный сервис, который редко вызывает подозрения у пользователей. Это позволяет злоумышленникам обходить базовые фильтры безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/0cjonaupi1-fishing-cherez-poddelnie-pdf-dokumenti-i
Webflow CDN — это легитимный сервис, который редко вызывает подозрения у пользователей. Это позволяет злоумышленникам обходить базовые фильтры безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/0cjonaupi1-fishing-cherez-poddelnie-pdf-dokumenti-i
Целевой фишинг с персонализацией
Подробнее: https://extrim-security.ru/news-ib/tpost/ncfuv76uv1-mythic-likho-novii-igrok-na-pole-kibersh
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/8safjhpja1-novie-uyazvimosti-openssh-pozvolyayut-pr
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавняя кампания по распространению вредоносного ПО XLoader через легитимное приложение, связанное с Eclipse Foundation использует метод боковой загрузки DLL (Dynamic Link Library) для внедрения вредоносного кода в законные процессы — это не новость, но эффективность таких атак продолжает расти.
❌ Злоумышленники использовали переименованный легитимный файл
Подробнее: https://extrim-security.ru/news-ib/tpost/6noyyjfvs1-xloader-i-metodi-bokovoi-zagruzki-dll-no
jarsigner.exe
, чтобы загрузить модифицированную библиотеку jli.dll
. Эта библиотека, в свою очередь, расшифровывает и внедряет вредоносную полезную нагрузку — XLoader. Вредоносное ПО крадёт конфиденциальные данные, такие как информация о системе и браузере, а также может загружать дополнительные вредоносные программы.Подробнее: https://extrim-security.ru/news-ib/tpost/6noyyjfvs1-xloader-i-metodi-bokovoi-zagruzki-dll-no
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар по EDR! Совместно с Positive Technologies
MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские
27 февраля / четверг с 11:00 до 12:00 по мск
🟣 20-30 минут презентация MP EDR
🟣 Пример использования/кейсы
🟣 Ответим на все вопросы
РЕГИСТРАЦИЯ
MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские
27 февраля / четверг с 11:00 до 12:00 по мск
РЕГИСТРАЦИЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/0jztdz2oz1-kiberprestupniki-teper-mogut-za-schitann
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/l0pt35sbt1-uyazvimosti-v-adobe-coldfusion-i-oracle
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод хакера
Вебинар по EDR! Совместно с Positive Technologies MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские 27 февраля / четверг с 11:00 до 12:00 по мск 🟣 20-30 минут презентация MP EDR 🟣 Пример использования/кейсы…
Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак
MaxPatrol EDR поможет оперативно выявлять сложные угрозы и целевые атаки, обеспечит уверенное реагирование и автоматизацию рутинных операций с учётом особенностей инфраструктуры и процессов построения ИБ в вашей компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
SMS-аутентификация, несмотря на свою популярность, давно считается уязвимым методом. Вот основные риски:
🔸 Подмена SIM-карт: Злоумышленники могут убедить оператора связи перевыпустить SIM-карту на их имя, перехватив таким образом SMS с одноразовыми кодами.
🔸 Уязвимости в SS7: Протокол SS7, используемый для передачи SMS, имеет известные уязвимости, которые позволяют перехватывать сообщения.
🔸 Фишинг и социальная инженерия: Пользователи могут стать жертвами мошенников, которые выманивают у них коды из SMS.
Подробнее: https://extrim-security.ru/news-ib/tpost/a9pa4yyuc1-google-postepenno-otkazivaetsya-ot-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинаем через 40 минут! Успейте зарегистрироваться🔥
Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔈
➡️ ПЕРЕЙТИ НА СТРАНИЦУ РЕГИСТРАЦИИ
Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберграмотность сотрудников: почему обучение важнее запретов? Опыт Phishman
Зачем обучать сотрудников в принципе?
Можно пойти от обратного и представить, что мы выбрали этого не делать. Например, мы ограничили сотруднику доступ к интернету. Он, конечно, перестанет совершать ошибки, но при этом и не научится их избегать.
Обучение даёт другой результат: вместо "запретов" вы получаете команду, не только устойчивую к кибератакам, но и активно участвующую в их предотвращении.
А ещё - сотрудники начинают лучше относиться к мерам ИБ, понимая их необходимость. Сейчас многие воспринимают специалистов по ИБ как строгих надзирателей.
Мы рекомендуем начинать с оценки текущей киберграмотности сотрудников.
Универсальный подход может вызвать отторжение. Сотрудник может не понимать, зачем ему новые знания об ИБ, считая себя достаточно осведомленным.
‼️ К тому же, если сотрудник действительно компетентен, обучение станет пустой тратой времени и денег компании.
Успешное прохождение теста избавит от необходимости обучения. Неудача же послужит стимулом к обучению. В этом случае у сотрудника появится объективная причина для учебы, и он это поймет. Это снижает сопротивление.
Как реализовать обучение на практике?
Phishman предлагает два варианта: простой и продвинутый.
1️⃣ В простом варианте мы регулярно тестируем сотрудников на устойчивость к фишингу и обучаем только тех, кто не прошел тест. Процесс автоматизирован и адаптируется под нужды компании.
2️⃣ Продвинутый вариант предполагает интеграцию с другими системами, например, DLP. Анализируя ошибки сотрудников, мы предлагаем обучение по соответствующим темам.
Так или иначе, пользователя необходимо вовлечь в процесс, ни в коем случае не навязывая ИБ-обучение. Сделать это можно только через практику. Депремирование и обычное подписание регламентов, увы, не помогут.
Зачем обучать сотрудников в принципе?
Можно пойти от обратного и представить, что мы выбрали этого не делать. Например, мы ограничили сотруднику доступ к интернету. Он, конечно, перестанет совершать ошибки, но при этом и не научится их избегать.
Обучение даёт другой результат: вместо "запретов" вы получаете команду, не только устойчивую к кибератакам, но и активно участвующую в их предотвращении.
А ещё - сотрудники начинают лучше относиться к мерам ИБ, понимая их необходимость. Сейчас многие воспринимают специалистов по ИБ как строгих надзирателей.
Мы рекомендуем начинать с оценки текущей киберграмотности сотрудников.
Универсальный подход может вызвать отторжение. Сотрудник может не понимать, зачем ему новые знания об ИБ, считая себя достаточно осведомленным.
‼️ К тому же, если сотрудник действительно компетентен, обучение станет пустой тратой времени и денег компании.
Успешное прохождение теста избавит от необходимости обучения. Неудача же послужит стимулом к обучению. В этом случае у сотрудника появится объективная причина для учебы, и он это поймет. Это снижает сопротивление.
Как реализовать обучение на практике?
Phishman предлагает два варианта: простой и продвинутый.
1️⃣ В простом варианте мы регулярно тестируем сотрудников на устойчивость к фишингу и обучаем только тех, кто не прошел тест. Процесс автоматизирован и адаптируется под нужды компании.
2️⃣ Продвинутый вариант предполагает интеграцию с другими системами, например, DLP. Анализируя ошибки сотрудников, мы предлагаем обучение по соответствующим темам.
Так или иначе, пользователя необходимо вовлечь в процесс, ни в коем случае не навязывая ИБ-обучение. Сделать это можно только через практику. Депремирование и обычное подписание регламентов, увы, не помогут.
Злоумышленники продолжают находить лазейки для повышения привилегий и доступа к конфиденциальным данным через две эксплуатируемые уязвимости — CVE-2024-43093 и CVE-2024-50302.
Google и производители Android должны ускорить процесс распространения обновлений. Фрагментация экосистемы — это огромная угроза безопасности миллионов пользователей.
Подробнее: http://extrim-security.ru/news-ib/tpost/gucgsu42g1-novost-ob-uyazvimostyah-v-android
Please open Telegram to view this post
VIEW IN TELEGRAM
Новое исследование в Дублине вскрыло ✨интерестинг моменты✨ о том, как Google собирает данные пользователей Android без их явного согласия.
Очередная "страшилка" о конфиденциальности — это системная проблема, которая ставит под сомнение соблюдение компанией базовых принципов прозрачности и уважения к пользователям.
Даже до того, как вы запустите первое приложение, Google уже собирает данные через предустановленные сервисы, такие как Google Play Services. Это включает в себя создание файлов cookie (например, DSID) и идентификаторов устройств (Google Android ID), которые используются для отслеживания вашей активности.
😡
Подробнее: https://extrim-security.ru/news-ib/tpost/5xr0dxczd1-google-i-android-skritoe-otslezhivanie-p
Очередная "страшилка" о конфиденциальности — это системная проблема, которая ставит под сомнение соблюдение компанией базовых принципов прозрачности и уважения к пользователям.
Даже до того, как вы запустите первое приложение, Google уже собирает данные через предустановленные сервисы, такие как Google Play Services. Это включает в себя создание файлов cookie (например, DSID) и идентификаторов устройств (Google Android ID), которые используются для отслеживания вашей активности.
Подробнее: https://extrim-security.ru/news-ib/tpost/5xr0dxczd1-google-i-android-skritoe-otslezhivanie-p
Please open Telegram to view this post
VIEW IN TELEGRAM
Погнали на стрим! 💃
🔧Один день из жизни администратора: когда NGFW становится твоим супергероем!
Будем тестировать Ideco NGFW в режиме реального времени😮
Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов
19 марта в 11:00 по мск
Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак🛡 Скинем его в чатик стрима
БЕЗ СМС И РЕГИСТРАЦИИ. Просто подключайтесь!
🔗 Ссылку на стрим скинем за час
🔧Один день из жизни администратора: когда NGFW становится твоим супергероем!
Будем тестировать Ideco NGFW в режиме реального времени
Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов
19 марта в 11:00 по мск
Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак
БЕЗ СМС И РЕГИСТРАЦИИ. Просто подключайтесь!
🔗 Ссылку на стрим скинем за час
Please open Telegram to view this post
VIEW IN TELEGRAM
SilentCryptoMiner искусственно увеличивает размер файла до 690 МБ, что затрудняет его анализ в автоматических "песочницах" антивирусов.
Вредоносная программа управляется через веб-панель, из-за чего злоумышленники быстро адаптируются к изменениям в системе жертвы.
Подробнее: https://extrim-security.ru/news-ib/tpost/yfzoo5on31-mainer-zarazil-2000-rossiiskih-polzovate
Please open Telegram to view this post
VIEW IN TELEGRAM