Метод хакера
101 subscribers
111 photos
7 videos
247 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
Прекрасное... При заходе на сайт ты видишь облегченный вариант проверки, что вы не робот. Вместо CAPTCHA вам предлагают (для Винды) сделать всего три действия:
1️⃣ Нажать кнопки 🪟 и R
2️⃣ Нажать CTRL + V
3️⃣ Нажать Enter.

Вуаля, вы заражены вредоносным кодом ⚠️ Первое действие запускает команду Run для исполнения любой, уже инсталлированной на компьютере программы 📞 Второе - копирует вредоносный код из виртуальной клавиатуры сайта. Третье - приводит к загрузке и запуску вредоносного кода через mshta.exe, предназначенного для запуска HTML-файлов 😷

Описанный сценарий не нов, о нем начали писать еще в прошлом году, но в этом году это становится мейнстримом. Microsoft описывает эту технику, назвав ее ClickFix 🖥 Ее используют многие вредоносы для своей доставки - XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot и NetSupport RAT 🐀

Для борьбы с этой напастью можно использовать как наложенные средства защиты, типа EDR, так и механизмы групповых политик в Windows, предотвращающие запуск команды "run" на пользовательских компах 📱 Ну и про обучение пользователей не забывайте.

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
March 17
Метод хакера
Погнали на стрим! 💃 🔧Один день из жизни администратора: когда NGFW становится твоим супергероем! Будем тестировать Ideco NGFW в режиме реального времени😮 Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов 19 марта в 11:00…
Так-так-так, уже завтра стрим!

Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак🛡

Скинем его в чатик стрима 😏
Подключайтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
March 18
Через час включаемся на стрим
Ссылка на подключение в КТолк: https://xrmib.ktalk.ru/gs3v34enan6q

Мы будем дублировать стрим тут, в нашем тг-канале :)
Кому удобнее - оставайтесь! Если друг возникнут сложности с подключением в КТолк - тоже оставайтесь, ничего не пропустите🔥

Чек-лист по кибербезопасности можно скачать в комментариях⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
March 19
March 19
March 19
Для тех, кто не успел присоединиться или хочет пересмотреть, выгрузили запись стрима в вк видео 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
March 19
March 20
March 25
📱 Google экстренно закрыла уязвимость, CVE-2025-2783, в Chrome для Windows. Уже были реальные атаки на российские организации

Уязвимость в Mojo (механизм IPC в Chrome) позволяла обходить песочницу и выполнять код.
Эксплуатировалась через фишинг — жертвы получали письма с фальшивыми приглашениями на «Примаковские чтения».
Достаточно было перейти по ссылке — никаких подтверждений или загрузок не требовалось.
Атака сложная, точечная - APT.

💡 Почему это серьёзно?
1. Первая zero-day в Chrome в 2025 году — значит, хакеры нашли слабое место первыми.
2. Обход песочницы — одна из ключевых защит Chrome. Если её ломают, угроза становится критической.
3. Цель — шпионаж. Атаковали СМИ, вузы и госструктуры — явно не любительский взлом.

Срочно обновите Chrome до версии 134.0.6998.177/.178.
Проверяйте письма — даже если они выглядят легитимно.
Используйте дополнительные средства защиты — EDR, антиэксплойты, двухфакторную аутентификацию.

Атаки становятся тише и точнее. Фишинг + zero-day — любимая схема APT-групп. Google быстро выпустила патч, но факт: уязвимость уже использовалась.

Обновления — не просто «напомнить позже», а обязательное действие!

Подробнее: https://extrim-security.ru/news-ib/tpost/pxnprosjy1-google-ekstrenno-zakrila-opasnuyu-uyazvi
Please open Telegram to view this post
VIEW IN TELEGRAM
March 26
💭 Cloudfare сделала решительный шаг: с 20 марта 2025 года её API полностью переходит на HTTPS, а HTTP-порты будут наглухо закрыты. Больше никаких "перенаправлений" или "403 Forbidden" — незашифрованные запросы даже не дойдут до сервера.

Да, мы все давно знаем, что HTTP — это дырявое ведро в плане безопасности. Но многие до сих пор цепляются за него:
- 2,4% всего трафика в сетях Cloudflare всё ещё идёт по HTTP.
- Среди ботов и API-запросов — целых 17%!

Проблема в том, что даже миллисекунды открытого трафика (до перенаправления на HTTPS) могут стоить вам утечки токенов, API-ключей или куков. В публичных Wi-Fi это буквально подарок для MITM-атак.

Плюсы:

Нет риска утечки данных даже в момент установки соединения.
Подталкивает индустрию к полному отказу от устаревших протоколов.

Минусы:

Ломает кучу легаси-систем — IoT-устройства, старые скрипты, корпоративный софт на замшелых HTTP-клиентах.
Не все готовы: если ваш код не умеет HTTPS (да, такое ещё есть), он сломается без предупреждения.

Подробнее: https://extrim-security.ru/news-ib/tpost/a1yphfzeb1-cloudflare-polnostyu-otkazivaetsya-ot-ht
Please open Telegram to view this post
VIEW IN TELEGRAM
March 28
☕️ CoffeeLoader — новый уровень скрытности вредоносных загрузчиков

Zscaler ThreatLabz выявили новый скрытный загрузчик CoffeeLoader — крайне изощрённый, который умеет прятаться от антивирусов даже на уровне GPU.

Работа через видеокарту – использует упаковщик Armoury, который выполняет часть кода на GPU, что резко усложняет детектирование в песочницах.
Обфускация "на лету" – код остаётся зашифрованным до момента выполнения, плюс манипуляции с потоками (fibers) для усложнения анализа.
Подмена стека вызовов – имитирует "чистую" работу, сбивая с толку системы мониторинга.

Раньше выполнение вредоносного кода на GPU было экзотикой, но теперь это рабочий инструмент в арсенале злоумышленников. Уже зафиксированы случаи доставки через CoffeeLoader Rhadamanthys — мощного инфостилера.

🔴 Атаки становятся сложнее, а защита не успевает адаптироваться. Традиционные антивирусы, полагающиеся на сигнатурный анализ, здесь почти бесполезны. Нужен поведенческий мониторинг, анализ аномалий в работе GPU и усиленная защита на уровне памяти.

Что делать?
✔️ EDR/XDR-решения – они лучше ловят сложные атаки.
✔️ Аппаратная изоляция критичных процессов (например, через VBS).
✔️ Патчим всё – многие техники (вроде fibers) требуют уязвимостей в ОС.

Подробнее: https://extrim-security.ru/news-ib/tpost/lh1y446hv1-opasnii-zagruzchik-coffeeloader-kak-on-o
Please open Telegram to view this post
VIEW IN TELEGRAM
March 31
↗️ Новый сервис проверки SIM-карт на "Госуслугах": поможет ли он в борьбе с мошенниками?

С 1 апреля МВД запускает сервис проверки SIM-карт на "Госуслугах". Теперь можно посмотреть, какие номера зарегистрированы на ваше имя.

Что это даёт?
Контроль над "лишними" номерами – если на вас оформили SIM-карту без вашего ведома, вы сможете это обнаружить.
Защита от части мошеннических схем – многие аферисты используют "левые" номера для обмана.
Ограничение на 20 SIM-карт на человека – теоретически снижает масштабы злоупотреблений.

Но есть нюансы:
⚠️ Сервис не блокирует мошенников автоматически – он лишь информирует. Что делать с найденными "лишними" номерами? Идти в полицию? Писать заявление? Процедура пока неясна.
⚠️ Технические риски – если сервис взломают, злоумышленники получат доступ к данным о ваших номерах.
⚠️ Мошенники адаптируются – если раньше они покупали SIM-карты на подставных лиц, то теперь могут использовать другие схемы (например, взломанные аккаунты или коррумпированных сотрудников связи).

Что можно сделать уже сейчас?

Проверить свои номера уже сейчас.
Включить двухфакторную аутентификацию на "Госуслугах" и других важных сервисах.
Не передавать паспортные данные без крайней необходимости.

Подробнее: https://extrim-security.ru/news-ib/tpost/f9y8anmsb1-mvd-anonsirovalo-novii-instrument-dlya-z
Please open Telegram to view this post
VIEW IN TELEGRAM
April 2
🔒 Роскомнадзор ужесточил требования к операторам — теперь они обязаны в режиме реального времени передавать данные о вашем интернет-трафике.

Приказ № 51 обязывает провайдеров передавать в Роскомнадзор:
- IP-адреса с геолокацией (регион, город)
- Данные о маршрутизации трафика
- Идентификаторы оборудования и систем защиты
- Информацию о работе с IPv4/IPv6 (в течение часа после изменений!)

Новые операторы — 15 дней на подключение к системе
Существующие — 6 месяцев на адаптацию
Нарушителям дают 1 час на исправление ошибок

⬇️ Формально РКН заявляет, что не собирает персональные данные, но связка IP + геолокация + идентификаторы оборудования — это почти полная картина вашей сетевой активности. Если эти данные утекут или будут использованы не по назначению, последствия могут быть серьезными.

Подробнее: https://extrim-security.ru/news-ib/tpost/nekrru2lr1-roskomnadzor-utverdil-novie-pravila-pere
Please open Telegram to view this post
VIEW IN TELEGRAM
April 4
April 8
📱 Microsoft подтвердила активную эксплуатацию уязвимости нулевого дня (CVE-2025-29824) в подсистеме CLFS Windows. Группировка RansomEXX (aka Storm-2460) использует её для эскалации привилегий до уровня SYSTEM, что позволяет полностью контролировать атакованные системы.

Локальная, но смертоносная – для атаки достаточно изначально иметь минимальные права (например, через фишинг или RDP).
Тихий захват – не требует действий пользователя (exploit работает в фоне).
Патчи есть, но не для всех – Windows 10 x64/32-bit пока без защиты, а это огромный пласт корпоративных сетей.

Как работает атака?
1. Первичное заражение – через фишинг или уязвимые публичные сервисы.
2. Установка бэкдора PipeMagic – собирает данные, открывает удалённый доступ.
3. Эксплуатация CVE-2025-29824 – повышение прав до SYSTEM.
4. Развёртывание ransomware + записка с выкупом (!_READ_ME_REXX2_!.txt).

💀RansomEXX – не новички, их атаки всегда целевые (корпорации, госсектор).

PipeMagic – швейцарский нож хакеров – его видели ещё в 2022-м, но до сих пор активно используют.
CLFS – слабое звено – это уже вторая критическая уязвимость в этом драйвере за два года (после CVE-2023-28252).

Подробнее: https://extrim-security.ru/news-ib/tpost/5rhpe40nj1-kiberugroza-novogo-urovnya-ransomexx-ata
Please open Telegram to view this post
VIEW IN TELEGRAM
April 9
Недавний анализ Trend Micro подтвердил то, что многие в индустрии уже подозревали: уязвимости в контейнерах — это не просто баги, а системная проблема безопасности. История с CVE-2024-0132 и CVE-2025-23359 в NVIDIA Container Toolkit — пример того, как неполное исправление может создать ещё больше рисков, чем исходная уязвимость.

👀 Изначально была найдена критическая уязвимость TOCTOU (9.0 по CVSS), позволяющая сбежать из контейнера и получить root-доступ к хосту.

NVIDIA выпустила патч, но Trend Micro обнаружила, что фикс не закрыл проблему полностью и даже добавил новую DoS-уязвимость в Docker под Linux.
🔈 Теперь злоумышленник может не только скомпрометировать хост, но и положить систему, переполнив таблицу монтирования.

1. Контейнеры ≠ изоляция. Многие до сих пор считают, что контейнеры безопасны по умолчанию. Но эта история доказывает: любая ошибка в механизмах изоляции — это прямой путь к хосту.

2. Компании часто спешат выпустить патч, но не проводят глубокий аудит на побочные эффекты. Результат — цепочка уязвимостей.

3. Атака возможна даже после фикса. Если злоумышленник уже внутри контейнера (например, через скомпрометированный образ), он может использовать старые дыры из-за некачественного исправления.

Подробнее: https://extrim-security.ru/news-ib/tpost/7pugv4x811-nedorabotannoe-ispravlenie-uyazvimosti-v
Please open Telegram to view this post
VIEW IN TELEGRAM
April 11
April 15
April 16
Икс три безопасность - бизнес-ужин от Экстрим безопасность, который мы провели на прошлой неделе⭐️

Пригласили трех вендоров, которые рассказали о своих продуктах нашим клиентам. С удовольствием послушали их, а потом общались в неформальной обстановке. Вкусно кушали, пили вино и обсуждали информационную безопасность

Скромничать не будем, средняя оценка мероприятия от всех присутствующих гостей - 10/10 😏

И нам очень понравилось!

Спасибо за участие Positive Technologies, StaffCop, НИИ Масштаб! И спасибо за помощь в организации OCS!

P.S. Название мероприятия - "Х3 Безопасность". Штуки про хэзэ слышались весь вечер, и нам было очень весело :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
April 18