Метод хакера
102 subscribers
108 photos
7 videos
245 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
Икс три безопасность - бизнес-ужин от Экстрим безопасность, который мы провели на прошлой неделе⭐️

Пригласили трех вендоров, которые рассказали о своих продуктах нашим клиентам. С удовольствием послушали их, а потом общались в неформальной обстановке. Вкусно кушали, пили вино и обсуждали информационную безопасность

Скромничать не будем, средняя оценка мероприятия от всех присутствующих гостей - 10/10 😏

И нам очень понравилось!

Спасибо за участие Positive Technologies, StaffCop, НИИ Масштаб! И спасибо за помощь в организации OCS!

P.S. Название мероприятия - "Х3 Безопасность". Штуки про хэзэ слышались весь вечер, и нам было очень весело :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Внимание! Новая угроза для Android-устройств

В России обнаружен опасный вирус Gorilla, нацеленный на перехват SMS и кражу конфиденциальных данных. Особенно опасен для банковских клиентов и пользователей популярных сервисов.

Как действует вирус:
- Перехватывает входящие SMS
- Собирает информацию о пользователе
- Может управлять устройством

Что делать при заражении:
- Смените все пароли
- Сообщите в банки
- Просканируйте устройство антивирусом
- При необходимости восстановите до заводских настроек

⚠️ Будьте бдительны! Вирус может перехватывать SMS с кодами подтверждения для двухфакторной аутентификации.

Подробнее: https://extrim-security.ru/news-ib/tpost/onf0o886b1-novaya-vredonosnaya-programma-gorilla-at

#новости
Обнаружена сложная фишинговая атака с использованием инфраструктуры Google

Пользователь выявил новый метод фишинговых атак, использующий уязвимости в инфраструктуре Google. Злоумышленники научились создавать поддельные письма от имени Google с действительной цифровой подписью DKIM.

⚙️ Механизм атаки

Атака состоит из двух компонентов:
Фишинговый портал размещается на платформе sites.google.com, которая позволяет:
* Размещать произвольный контент
* Выполнять скрипты
* Встраивать элементы
* Использовать домен google.com

Поддельное письмо создается следующим образом:
* Регистрация домена и учетной записи Google
* Создание OAuth-приложения с текстом фишингового сообщения
* Получение от Google легитимного уведомления о безопасности
* Пересылка сообщения жертве

💬 Признаки атаки
На мошенничество указывают:
* Домен sites.google.com вместо accounts.google.com
* Необычное имя отправителя 'me@...'

Подробнее: https://extrim-security.ru/news-ib/tpost/y5pt6vto41-obnaruzhena-slozhnaya-fishingovaya-ataka

#новости
Защита от Juice Jacking оказалась неэффективной на iOS и Android

Исследователи безопасности обнаружили серьезные уязвимости в защите мобильных устройств от Juice Jacking – атаки, при которой злоумышленники используют общественные зарядные станции для взлома смартфонов.

Проблема затрагивает как устройства на базе iOS, так и Android. Несмотря на внедрение специальных защитных механизмов, злоумышленники могут легко обойти их и получить доступ к личным данным пользователей.

Механизм атаки заключается в следующем: когда пользователь подключает телефон к общественной зарядной станции, злоумышленник может использовать модифицированный USB-порт для установки вредоносного ПО или кражи данных. При этом операционная система не предупреждает пользователя о потенциальной угрозе.

Комментарии экспертов и способы защиты: https://extrim-security.ru/news-ib/tpost/7mi1guz141-zaschita-ot-juice-jacking-okazalas-neeff

#новости
Проверка сети клиента в сфере промышленности и автоматики с помощью PT NAD

Провели пилотный проект решения NTA - PT Network Attack Discovery. Результаты ошеломительные:

ИНЦИДЕНТЫ ИБ
ZGrab / Nmap / PsExec / ПО Sina / TOR / Сетевое сканирование TCP SYN SCAN / UDP CUSTOM SCAN

НАРУШЕНИЕ РЕГЛАМЕНТА ИБ
AmmyAdmin / AeroAdmin / LLMNR and NetBios / Socks5 proxy / DoH_DoT / BitTorrent / HTTP credentials / Lifting Zmiy / Psiphon3 VPN connection

СЕТЕВЫЕ АТАКИ
Apache HTTP Server 2.4.49 / 2.4.50 / RCE attempt / Directory Traversal (CVE-2021-41773, CVE-2021-42013) / Realtek Jungle SDK RCE (CVE-2021-35394) / ZyWALL/USG (CVE-2023-28771) / D-LinkDIR-645 Linux command injection RCE Attempt (CVE-2015-2051) / GLPI htmLawed Command Injection RCE (CVE-2022-35914) / PHP CGI Argument Injection RCE (CVE-2024-4577) / GPON Home Gateway RCE (CVE-2018-10561, CVE-2018-10562) / WebShell / WGET

И многое другое

Читать лонгрид: https://extrim-security.ru/tpost/xa8dyn3du1-pilotnaya-istoriya-pt-nad-v-seti-klienta

#пилотнаяистория
С 30 мая 2025 года ужесточается ответственность за нарушения в сфере персональных данных. Вот некоторые штрафы:

* При утечке от 1 000 до 10 000 записей: для должностных лиц — 200 000–400 000 рублей, для ИП и компаний — 3 000 000–5 000 000 рублей.

* При утечке от 10 000 до 100 000 идентификаторов: наказание аналогично предыдущему — 200 000–400 000 рублей для должностных лиц, 3 000 000–5 000 000 рублей для ИП и компаний.

* За утечку персональных данных специальных категорий: для должностных лиц — 1 000 000–1 300 000 рублей, для ИП и компаний — 10 000 000–15 000 000 рублей.

* За несообщение об утечке: для должностных лиц — 400 000–800 000 рублей, для ИП и компаний — 1 000 000–3 000 000 рублей.

Подробнее: https://extrim-security.ru/news-ib/tpost/eyg46a4nr1-novie-shtrafi-za-narusheniya-v-sfere-per

#новости
Как злоумышленник может попасть в сеть?

Мы составили перечень векторов проникновения, на которые не все обращают внимание при защите ИТ-инфраструктуры:

- Утечка данных
- Веб-приложения
- Публичные сервисы
- Беспроводная сеть
- Физическая сеть
- QR-коды
- Фишинг
- Внешние устройства

Читайте нашу статью, в которой мы расписали примеры способов проникновения и для более ясного понимания подобрали небольшие отрывки видео, в которых наглядно демонстрируется тот или иной способ вмешательства в ИТ-инфраструктуру.

Читать здесь: https://extrim-security.ru/news-ib/tpost/32h9y5uh61-kak-haker-mozhet-popat-v-infrastrukturu

#новости
Критическая уязвимость в системе управления базами данных PostgreSQL

Описание уязвимости
В системе управления базами данных PostgreSQL обнаружена критическая уязвимость, позволяющая злоумышленникам получить несанкционированный доступ к данным. Уязвимость затрагивает версии PostgreSQL до 15.3, 14.7, 13.9, 12.13 и более ранние.

Способ эксплуатации
Атакующий может использовать данную уязвимость для:

- Выполнения произвольного кода
- Получения доступа к данным
- Манипулирования данными в базе
- Контроля над системой

Рекомендации по защите
Для защиты от данной уязвимости рекомендуется:

- Немедленно обновить PostgreSQL до версии 15.3, 14.7, 13.9 или 12.13
- Проверить систему на наличие признаков компрометации
- Провести аудит прав доступа к базе данных

Актуальность
Уязвимость имеет высокий уровень критичности (CVSS: 9.8) и может быть использована злоумышленниками для проведения атак.

Подробнее: https://extrim-security.ru/news-ib/tpost/8l2xlbyyg1-kriticheskaya-uyazvimost-v-postgresql-ug

#новости
This media is not supported in your browser
VIEW IN TELEGRAM
📖 Дорогой дневник...

Сегодня хочу поделиться одним из приятных моментов моей работы — распаковкой системы защиты сети NGFW от компании Ideco! 😍

Это не просто коробка, а целая философия заботы о безопасности наших клиентов. Внутри каждой упаковки — идеальное сочетание дизайна и функциональности. Продукт выглядит солидно и профессионально, а упаковка удобна и приятна на ощупь.

С любовью, менеджер по информационной безопасности

#инфобес
Channel photo updated
🎓 Кого атакуют чаще? Что такое спящие ссылки? Знаете что даже файлы PDF могут быть опасны?

Бухгалтерия — наиболее уязвимый отдел перед кибератаками

Почему именно бухгалтерия?
Электронная почта остается основным каналом распространения вредоносных атак, несмотря на постоянное совершенствование защитных механизмов. Сегодня большинство угроз исходят именно от писем, содержащих фишинговые ссылки или заражённые вложения. Именно сотрудники бухгалтерского отдела чаще всех остальных сталкиваются с подобными рисками.

Причина проста: бухгалтеры ежедневно получают огромное количество электронных сообщений от контрагентов, налоговых органов, банков и пенсионных фондов. Среди множества писем сложно быстро отличить легитимные послания от подозрительных попыток взлома системы. Таким образом, вероятность попадания опасного письма в руки сотрудника значительно возрастает.

Например, мошенники активно используют такие схемы, как:

- Бесплатные путёвки и розыгрыши крупных денежных сумм («получите миллионы»).
- Уведомления от государственных учреждений (налоговая служба, Пенсионный фонд).
- Сообщения о задолженностях и штрафах («незамедлительно оплатите задолженность»).
- Файлы PDF, содержащие декларации, счета-фактуры или акты сверки («просмотрите отчётность за прошлый квартал»).

Эти манипуляции направлены на то, чтобы сотрудник открыл вложение или перешёл по ссылке. Как только это произойдёт, злоумышленник получает контроль над компьютером и доступ к важным данным организации.

Основные угрозы и способы проникновения

Атаки через электронные письма

Наиболее распространённый способ атаки — это использование фишинга. Хакеры рассылают письма с заманчивым содержанием, вынуждая сотрудников перейти по опасным ссылкам или загрузить прикрепленные файлы. Часто используется следующее:

Файл PDF: Внутри документа скрыта вредоносная программа, которая активируется при открытии файла. Этот приём особенно эффективен против бухгалтеров, поскольку они регулярно работают с такими файлами.

QR-коды: Современные технологии позволяют встраивать QR-код прямо в электронное сообщение. После сканирования код перенаправляет жертву на поддельный ресурс, откуда загружается вредоносное ПО.

Подмена DNS и отложенная активация ссылок

Ещё одна хитрая схема заключается в изменении доменного имени ресурса спустя некоторое время после отправки письма. Рассмотрим сценарий подробнее:

Допустим, ваше предприятие получило письмо с ссылкой на сайт налогового органа (nalog.ru). Когда письмо прошло проверку почтовым фильтром и оказалось безопасным, ссылка выглядела абсолютно безопасной. Однако позже злоумышленники могли изменить DNS-запись и направить ссылку на другой ресурс, содержащий вредоносное программное обеспечение. Так, переход по ранее одобренной ссылке приведет к заражению компьютера жертвы.

Это позволяет обходить стандартные меры защиты и делает подобные атаки крайне сложными для обнаружения.

Роль человеческого фактора

Хотя технические средства помогают минимизировать риски, главной причиной успешного осуществления большинства атак остаются сами пользователи. Даже самые современные антивирусные программы и системы мониторинга сети оказываются бессильны, если сотрудник сам запускает вредоносный файл или вводит личные данные на сомнительном сайте.

Необходимо постоянно информировать работников о возможных видах атак и мерах предосторожности. Например:

- Проверять адрес отправителя электронного письма.
- Никогда не открывать незнакомые ссылки или файлы.
- Регулярно обновлять пароли и использовать двухфакторную аутентификацию.

Особенно важно уделить внимание сотрудникам секретариата и руководству предприятия, ведь их почтовое взаимодействие также представляет значительный интерес для злоумышленников.

Современные информационные угрозы становятся всё сложнее и разнообразнее. Чтобы защитить компанию от потенциального ущерба, недостаточно полагаться исключительно на технические решения. Важнейшую роль играет осведомлённость каждого сотрудника о существующих рисках и умение распознавать попытки взлома.

#хакнутыефакты
Рост краж аккаунтов в Telegram: вызовы и защита

В I квартале 2025 года в Telegram было скомпрометировано свыше 887 тыс. аккаунтов, преимущественно из России. Отмечен рост автоматизации атак с применением ИИ. Злоумышленники используют поддельные страницы, психологические уловки и вредоносные приложения — фальшивые опросы, розыгрыши, просьбы о помощи. Цель — получить логин, пароль и SMS-код. Взломанные аккаунты используют для фишинга и кражи данных. Восстановление доступа затруднено.

Причины — активное применение нейросетей и слабая защита. Эксперты советуют:
− включить двухфакторную аутентификацию
− проверять активные сессии
− избегать подозрительных ссылок
− не передавать коды и пароли
− использовать антивирус

Бороться с киберугрозами можно лишь сочетанием защиты платформ и ответственности пользователей.

Подробнее: https://extrim-security.ru/news-ib/tpost/e4rr3uadm1-rost-kolichestva-krazh-akkauntov-v-teleg
Запускаем рубрику, в рамках которой будем рассказывать о классах защиты.

Анатомия ИБ: Network Traffic Analysis – невидимый страж корпоративной сети

Что такое NTA?

Network Traffic Analysis (NTA) представляет собой класс решений для мониторинга и анализа сетевого трафика в режиме реального времени. Это инструмент, который позволяет выявлять аномалии в сетевом поведении и предотвращать кибератаки на ранних стадиях.

Почему NTA уникален?

Комплексный подход к безопасности делает NTA незаменимым элементом защиты. В отличие от других решений, NTA анализирует весь сетевой трафик, включая зашифрованный, и выявляет угрозы, которые могут остаться незамеченными другими системами защиты.

Основные отличия NTA от других решений:

Глубокий анализ трафика – NTA способен разбирать пакеты на уровне приложений
Обнаружение аномалий – выявляет отклонения от нормального поведения сети
Шифрованный трафик – анализирует даже защищенные соединения
Контекстный анализ – учитывает взаимосвязи между различными событиями

Реальные кейсы спасения инфраструктуры

Инсайдерские угрозы: NTA зафиксировал необычную активность сотрудника в нерабочее время. Система выявила передачу больших объемов данных на внешний ресурс, что позволило предотвратить утечку конфиденциальной информации.

APT-атаки: NTA обнаружил странную последовательность запросов к серверу Active Directory, которая указывала на попытку проведения атаки типа pass-the-hash. Благодаря своевременному оповещению инцидент был локализован до нанесения реального ущерба.

Ransomware: Система зафиксировала аномальный рост количества зашифрованных файлов и подозрительную сетевую активность, что позволило оперативно изолировать зараженные узлы и предотвратить распространение вредоносного ПО.

Преимущества внедрения NTA

Раннее обнаружение угроз: NTA способен выявлять атаки на этапе их зарождения, когда другие системы еще не могут их обнаружить.

Снижение нагрузки на SOC: Автоматизированный анализ трафика позволяет команде безопасности сосредоточиться на действительно важных инцидентах.

Улучшение реагирования: Быстрые оповещения и подробная информация об инцидентах значительно сокращают время реагирования на угрозы.

Заключение

Network Traffic Analysis – это не просто еще один инструмент в арсенале безопасности, а критически важный компонент защиты современной инфраструктуры. Его способность анализировать весь сетевой трафик в реальном времени и выявлять сложные угрозы делает NTA незаменимым элементом комплексной системы защиты. Внедрение NTA позволяет организациям значительно повысить уровень безопасности и снизить риски компрометации данных.

В условиях постоянно эволюционирующих угроз кибербезопасности NTA становится тем самым "невидимым стражем", который обеспечивает дополнительный уровень защиты и помогает организациям оставаться на шаг впереди злоумышленников.

#анатомияиб