Метод хакера
102 subscribers
108 photos
7 videos
245 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
Вебинар по EDR! Совместно с Positive Technologies

MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские

27 февраля / четверг с 11:00 до 12:00 по мск

🟣20-30 минут презентация MP EDR
🟣Пример использования/кейсы
🟣Ответим на все вопросы

РЕГИСТРАЦИЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
🧛‍♂️ Платформа Darcula v3 позволяет злоумышленникам с минимальными техническими знаниями создавать фишинговые копии сайтов любых брендов.

Снижение порога входа: Теперь даже те, кто не обладает глубокими техническими знаниями, могут запускать сложные фишинговые кампании. Это открывает двери для большего числа злоумышленников.

⚫️Автоматизация и простота: С помощью инструментов вроде Puppeteer платформа автоматически клонирует сайты, что делает процесс создания фишинговых страниц быстрым и эффективным.

⚫️Масштабируемость: Управление кампаниями через удобные дашборды позволяет преступникам одновременно атаковать множество брендов и жертв.

⚫️Дополнительные функции: Возможность конвертировать украденные данные кредитных карт в виртуальные образы для использования в цифровых кошельках — это новый уровень монетизации краденого.

Подробнее: https://extrim-security.ru/news-ib/tpost/0jztdz2oz1-kiberprestupniki-teper-mogut-za-schitann
Please open Telegram to view this post
VIEW IN TELEGRAM
CISA добавила две уязвимости — CVE-2017-3066 и CVE-2024-20953 — в каталог известных эксплуатируемых уязвимостей.

🟡CVE-2017-3066 (CVSS: 9,8) — уязвимость в Adobe ColdFusion, связанная с десериализацией данных. Она позволяет злоумышленникам выполнять произвольный код на сервере. Уязвимость была исправлена ещё в 2017 году, но, судя по всему, до сих пор есть системы, которые не обновлены.

🟡CVE-2024-20953 (CVSS: 8,8) — аналогичная проблема в Oracle Agile PLM. Она позволяет злоумышленнику с ограниченным доступом к сети скомпрометировать систему через HTTP. Исправление вышло только в январе 2024 года.

Подробнее: https://extrim-security.ru/news-ib/tpost/l0pt35sbt1-uyazvimosti-v-adobe-coldfusion-i-oracle
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод хакера
Вебинар по EDR! Совместно с Positive Technologies MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские 27 февраля / четверг с 11:00 до 12:00 по мск 🟣20-30 минут презентация MP EDR 🟣Пример использования/кейсы…
🔜 Напоминаем про вебинар уже в этот четверг в 11:00 по мск

Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔥

MaxPatrol EDR поможет оперативно выявлять сложные угрозы и целевые атаки, обеспечит уверенное реагирование и автоматизацию рутинных операций с учётом особенностей инфраструктуры и процессов построения ИБ в вашей компании.

🔝⤴️◀️⏭️🔼🔼5️⃣⤴️🔼⤴️▶️⏭️5️⃣◀️🔼6️⃣🔝
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Google сообщили, что постепенно отказываются от использования SMS для многофакторной аутентификации (МФА). И это решение давно назрело.

SMS-аутентификация, несмотря на свою популярность, давно считается уязвимым методом. Вот основные риски:

🔸 Подмена SIM-карт: Злоумышленники могут убедить оператора связи перевыпустить SIM-карту на их имя, перехватив таким образом SMS с одноразовыми кодами.
🔸 Уязвимости в SS7: Протокол SS7, используемый для передачи SMS, имеет известные уязвимости, которые позволяют перехватывать сообщения.
🔸 Фишинг и социальная инженерия: Пользователи могут стать жертвами мошенников, которые выманивают у них коды из SMS.

Подробнее: https://extrim-security.ru/news-ib/tpost/a9pa4yyuc1-google-postepenno-otkazivaetsya-ot-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинаем через 40 минут! Успейте зарегистрироваться🔥

Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔈

➡️ПЕРЕЙТИ НА СТРАНИЦУ РЕГИСТРАЦИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберграмотность сотрудников: почему обучение важнее запретов? Опыт Phishman

Зачем обучать сотрудников в принципе?

Можно пойти от обратного и представить, что мы выбрали этого не делать. Например, мы ограничили сотруднику доступ к интернету. Он, конечно, перестанет совершать ошибки, но при этом и не научится их избегать.

Обучение даёт другой результат: вместо "запретов" вы получаете команду, не только устойчивую к кибератакам, но и активно участвующую в их предотвращении.

А ещё - сотрудники начинают лучше относиться к мерам ИБ, понимая их необходимость. Сейчас многие воспринимают специалистов по ИБ как строгих надзирателей.

Мы рекомендуем начинать с оценки текущей киберграмотности сотрудников.

Универсальный подход может вызвать отторжение. Сотрудник может не понимать, зачем ему новые знания об ИБ, считая себя достаточно осведомленным.

‼️ К тому же, если сотрудник действительно компетентен, обучение станет пустой тратой времени и денег компании.

Успешное прохождение теста избавит от необходимости обучения. Неудача же послужит стимулом к обучению. В этом случае у сотрудника появится объективная причина для учебы, и он это поймет. Это снижает сопротивление.

Как реализовать обучение на практике?


Phishman предлагает два варианта: простой и продвинутый.

1️⃣ В простом варианте мы регулярно тестируем сотрудников на устойчивость к фишингу и обучаем только тех, кто не прошел тест. Процесс автоматизирован и адаптируется под нужды компании.

2️⃣ Продвинутый вариант предполагает интеграцию с другими системами, например, DLP. Анализируя ошибки сотрудников, мы предлагаем обучение по соответствующим темам.

Так или иначе, пользователя необходимо вовлечь в процесс, ни в коем случае не навязывая ИБ-обучение. Сделать это можно только через практику. Депремирование и обычное подписание регламентов, увы, не помогут.
📱 В 2025 году Android все еще остается уязвимой операционной системой.

Злоумышленники продолжают находить лазейки для повышения привилегий и доступа к конфиденциальным данным через две эксплуатируемые уязвимости — CVE-2024-43093 и CVE-2024-50302.

❗️Тревожно, что CVE-2024-43093 уже была отмечена как активно используемая в ноябре 2024 года, но до сих пор не устранена на всех устройствах.

❗️Уязвимость CVE-2024-50302 связана с ядром Linux и уже использовалась в связке с другими уязвимостями для целевых.

Google и производители Android должны ускорить процесс распространения обновлений. Фрагментация экосистемы — это огромная угроза безопасности миллионов пользователей.

Подробнее: http://extrim-security.ru/news-ib/tpost/gucgsu42g1-novost-ob-uyazvimostyah-v-android
Please open Telegram to view this post
VIEW IN TELEGRAM
Новое исследование в Дублине вскрыло интерестинг моменты о том, как Google собирает данные пользователей Android без их явного согласия.

Очередная "страшилка" о конфиденциальности — это системная проблема, которая ставит под сомнение соблюдение компанией базовых принципов прозрачности и уважения к пользователям.

Даже до того, как вы запустите первое приложение, Google уже собирает данные через предустановленные сервисы, такие как Google Play Services. Это включает в себя создание файлов cookie (например, DSID) и идентификаторов устройств (Google Android ID), которые используются для отслеживания вашей активности.

😡

Подробнее: https://extrim-security.ru/news-ib/tpost/5xr0dxczd1-google-i-android-skritoe-otslezhivanie-p
Please open Telegram to view this post
VIEW IN TELEGRAM
Погнали на стрим! 💃

🔧Один день из жизни администратора: когда NGFW становится твоим супергероем!

Будем тестировать Ideco NGFW в режиме реального времени😮
Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов

19 марта в 11:00 по мск

Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак🛡 Скинем его в чатик стрима

БЕЗ СМС И РЕГИСТРАЦИИ. Просто подключайтесь!

🔗 Ссылку на стрим скинем за час
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️‼️ Злоумышленники маскируют вредоносное ПО под инструменты для обхода интернет-блокировок. Они используют YouTube и Telegram, чтобы распространять заражённые архивы. При установке пользователям настоятельно рекомендуют отключить антивирусные решения, делая систему уязвимой для дальнейших атак.

SilentCryptoMiner искусственно увеличивает размер файла до 690 МБ, что затрудняет его анализ в автоматических "песочницах" антивирусов.

➡️ Использование hollowing-процесса: майнер внедряется в системный процесс (dwm.exe), скрываясь от пользователя и систем мониторинга.

Вредоносная программа управляется через веб-панель, из-за чего злоумышленники быстро адаптируются к изменениям в системе жертвы.

Подробнее: https://extrim-security.ru/news-ib/tpost/yfzoo5on31-mainer-zarazil-2000-rossiiskih-polzovate
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Недавно Microsoft опубликовала отчет о масштабной кибератаке, в результате которой почти миллион устройств на Windows стали жертвами изощренной схемы с использованием вредоносной рекламы. Злоумышленники использовали пиратские сайты для распространения вредоносных ссылок, которые в итоге привели к краже учетных данных, криптовалюты и конфиденциальной информации.

Хакеры внедряли вредоносные редиректоры через рекламу на нелегальных сайтах, таких как movies7[.]net и 0123movie[.]art. Пользователи, переходя по ссылкам, попадали на поддельные страницы, а затем на GitHub, где загружались вредоносные файлы.

Вредоносное ПО, в основном стилеры Lumma и Doenerium, похищало данные из браузеров, включая пароли, файлы cookie и даже информацию о криптокошельках.

Подробнее: https://extrim-security.ru/news-ib/tpost/2ogmkf7yh1-kiberataka-cherez-vredonosnuyu-reklamu-m
Please open Telegram to view this post
VIEW IN TELEGRAM
Прекрасное... При заходе на сайт ты видишь облегченный вариант проверки, что вы не робот. Вместо CAPTCHA вам предлагают (для Винды) сделать всего три действия:
1️⃣ Нажать кнопки 🪟 и R
2️⃣ Нажать CTRL + V
3️⃣ Нажать Enter.

Вуаля, вы заражены вредоносным кодом ⚠️ Первое действие запускает команду Run для исполнения любой, уже инсталлированной на компьютере программы 📞 Второе - копирует вредоносный код из виртуальной клавиатуры сайта. Третье - приводит к загрузке и запуску вредоносного кода через mshta.exe, предназначенного для запуска HTML-файлов 😷

Описанный сценарий не нов, о нем начали писать еще в прошлом году, но в этом году это становится мейнстримом. Microsoft описывает эту технику, назвав ее ClickFix 🖥 Ее используют многие вредоносы для своей доставки - XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot и NetSupport RAT 🐀

Для борьбы с этой напастью можно использовать как наложенные средства защиты, типа EDR, так и механизмы групповых политик в Windows, предотвращающие запуск команды "run" на пользовательских компах 📱 Ну и про обучение пользователей не забывайте.

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод хакера
Погнали на стрим! 💃 🔧Один день из жизни администратора: когда NGFW становится твоим супергероем! Будем тестировать Ideco NGFW в режиме реального времени😮 Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов 19 марта в 11:00…
Так-так-так, уже завтра стрим!

Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак🛡

Скинем его в чатик стрима 😏
Подключайтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
Через час включаемся на стрим
Ссылка на подключение в КТолк: https://xrmib.ktalk.ru/gs3v34enan6q

Мы будем дублировать стрим тут, в нашем тг-канале :)
Кому удобнее - оставайтесь! Если друг возникнут сложности с подключением в КТолк - тоже оставайтесь, ничего не пропустите🔥

Чек-лист по кибербезопасности можно скачать в комментариях⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
Live stream started
Live stream finished (42 minutes)