Среди них — CVE-2025-25064 с рейтингом CVSS 9,8, которая позволяет злоумышленникам с подтверждённой учётной записью проводить SQL-инъекции и получать доступ к метаданным электронной почты. Cерьёзная угроза, особенно для организаций, которые используют Zimbra для обработки конфиденциальной информации.
Подробнее: https://extrim-security.ru/news-ib/tpost/5if85ky221-kriticheskaya-uyazvimost-zimbra
Please open Telegram to view this post
VIEW IN TELEGRAM
Ограниченный режим USB, введённый ещё в iOS 11.4.1, был создан для защиты данных на устройствах, попавших в чужие руки. Он блокирует подключение к аксессуарам через USB, если устройство не было разблокировано в течение последнего часа.
Подробнее: https://extrim-security.ru/news-ib/tpost/gyp9a6ad61-uyazvimost-v-ios-i-ipados
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Недавняя произошла фишинговая кампания, использующая поддельные PDF-документы на платформе Webflow CDN. Злоумышленники не просто создают поддельные страницы, но и внедряют элементы, которые придают процессу видимость легитимности. В данном случае это CAPTCHA от Cloudflare Turnstile, которая заставляет жертв поверить, что они взаимодействуют с настоящей системой безопасности.
Webflow CDN — это легитимный сервис, который редко вызывает подозрения у пользователей. Это позволяет злоумышленникам обходить базовые фильтры безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/0cjonaupi1-fishing-cherez-poddelnie-pdf-dokumenti-i
Webflow CDN — это легитимный сервис, который редко вызывает подозрения у пользователей. Это позволяет злоумышленникам обходить базовые фильтры безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/0cjonaupi1-fishing-cherez-poddelnie-pdf-dokumenti-i
Целевой фишинг с персонализацией
Подробнее: https://extrim-security.ru/news-ib/tpost/ncfuv76uv1-mythic-likho-novii-igrok-na-pole-kibersh
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/8safjhpja1-novie-uyazvimosti-openssh-pozvolyayut-pr
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавняя кампания по распространению вредоносного ПО XLoader через легитимное приложение, связанное с Eclipse Foundation использует метод боковой загрузки DLL (Dynamic Link Library) для внедрения вредоносного кода в законные процессы — это не новость, но эффективность таких атак продолжает расти.
❌ Злоумышленники использовали переименованный легитимный файл
Подробнее: https://extrim-security.ru/news-ib/tpost/6noyyjfvs1-xloader-i-metodi-bokovoi-zagruzki-dll-no
jarsigner.exe
, чтобы загрузить модифицированную библиотеку jli.dll
. Эта библиотека, в свою очередь, расшифровывает и внедряет вредоносную полезную нагрузку — XLoader. Вредоносное ПО крадёт конфиденциальные данные, такие как информация о системе и браузере, а также может загружать дополнительные вредоносные программы.Подробнее: https://extrim-security.ru/news-ib/tpost/6noyyjfvs1-xloader-i-metodi-bokovoi-zagruzki-dll-no
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар по EDR! Совместно с Positive Technologies
MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские
27 февраля / четверг с 11:00 до 12:00 по мск
🟣 20-30 минут презентация MP EDR
🟣 Пример использования/кейсы
🟣 Ответим на все вопросы
РЕГИСТРАЦИЯ
MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские
27 февраля / четверг с 11:00 до 12:00 по мск
РЕГИСТРАЦИЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/0jztdz2oz1-kiberprestupniki-teper-mogut-za-schitann
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/l0pt35sbt1-uyazvimosti-v-adobe-coldfusion-i-oracle
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод хакера
Вебинар по EDR! Совместно с Positive Technologies MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские 27 февраля / четверг с 11:00 до 12:00 по мск 🟣 20-30 минут презентация MP EDR 🟣 Пример использования/кейсы…
Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак
MaxPatrol EDR поможет оперативно выявлять сложные угрозы и целевые атаки, обеспечит уверенное реагирование и автоматизацию рутинных операций с учётом особенностей инфраструктуры и процессов построения ИБ в вашей компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
SMS-аутентификация, несмотря на свою популярность, давно считается уязвимым методом. Вот основные риски:
🔸 Подмена SIM-карт: Злоумышленники могут убедить оператора связи перевыпустить SIM-карту на их имя, перехватив таким образом SMS с одноразовыми кодами.
🔸 Уязвимости в SS7: Протокол SS7, используемый для передачи SMS, имеет известные уязвимости, которые позволяют перехватывать сообщения.
🔸 Фишинг и социальная инженерия: Пользователи могут стать жертвами мошенников, которые выманивают у них коды из SMS.
Подробнее: https://extrim-security.ru/news-ib/tpost/a9pa4yyuc1-google-postepenno-otkazivaetsya-ot-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинаем через 40 минут! Успейте зарегистрироваться🔥
Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔈
➡️ ПЕРЕЙТИ НА СТРАНИЦУ РЕГИСТРАЦИИ
Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберграмотность сотрудников: почему обучение важнее запретов? Опыт Phishman
Зачем обучать сотрудников в принципе?
Можно пойти от обратного и представить, что мы выбрали этого не делать. Например, мы ограничили сотруднику доступ к интернету. Он, конечно, перестанет совершать ошибки, но при этом и не научится их избегать.
Обучение даёт другой результат: вместо "запретов" вы получаете команду, не только устойчивую к кибератакам, но и активно участвующую в их предотвращении.
А ещё - сотрудники начинают лучше относиться к мерам ИБ, понимая их необходимость. Сейчас многие воспринимают специалистов по ИБ как строгих надзирателей.
Мы рекомендуем начинать с оценки текущей киберграмотности сотрудников.
Универсальный подход может вызвать отторжение. Сотрудник может не понимать, зачем ему новые знания об ИБ, считая себя достаточно осведомленным.
‼️ К тому же, если сотрудник действительно компетентен, обучение станет пустой тратой времени и денег компании.
Успешное прохождение теста избавит от необходимости обучения. Неудача же послужит стимулом к обучению. В этом случае у сотрудника появится объективная причина для учебы, и он это поймет. Это снижает сопротивление.
Как реализовать обучение на практике?
Phishman предлагает два варианта: простой и продвинутый.
1️⃣ В простом варианте мы регулярно тестируем сотрудников на устойчивость к фишингу и обучаем только тех, кто не прошел тест. Процесс автоматизирован и адаптируется под нужды компании.
2️⃣ Продвинутый вариант предполагает интеграцию с другими системами, например, DLP. Анализируя ошибки сотрудников, мы предлагаем обучение по соответствующим темам.
Так или иначе, пользователя необходимо вовлечь в процесс, ни в коем случае не навязывая ИБ-обучение. Сделать это можно только через практику. Депремирование и обычное подписание регламентов, увы, не помогут.
Зачем обучать сотрудников в принципе?
Можно пойти от обратного и представить, что мы выбрали этого не делать. Например, мы ограничили сотруднику доступ к интернету. Он, конечно, перестанет совершать ошибки, но при этом и не научится их избегать.
Обучение даёт другой результат: вместо "запретов" вы получаете команду, не только устойчивую к кибератакам, но и активно участвующую в их предотвращении.
А ещё - сотрудники начинают лучше относиться к мерам ИБ, понимая их необходимость. Сейчас многие воспринимают специалистов по ИБ как строгих надзирателей.
Мы рекомендуем начинать с оценки текущей киберграмотности сотрудников.
Универсальный подход может вызвать отторжение. Сотрудник может не понимать, зачем ему новые знания об ИБ, считая себя достаточно осведомленным.
‼️ К тому же, если сотрудник действительно компетентен, обучение станет пустой тратой времени и денег компании.
Успешное прохождение теста избавит от необходимости обучения. Неудача же послужит стимулом к обучению. В этом случае у сотрудника появится объективная причина для учебы, и он это поймет. Это снижает сопротивление.
Как реализовать обучение на практике?
Phishman предлагает два варианта: простой и продвинутый.
1️⃣ В простом варианте мы регулярно тестируем сотрудников на устойчивость к фишингу и обучаем только тех, кто не прошел тест. Процесс автоматизирован и адаптируется под нужды компании.
2️⃣ Продвинутый вариант предполагает интеграцию с другими системами, например, DLP. Анализируя ошибки сотрудников, мы предлагаем обучение по соответствующим темам.
Так или иначе, пользователя необходимо вовлечь в процесс, ни в коем случае не навязывая ИБ-обучение. Сделать это можно только через практику. Депремирование и обычное подписание регламентов, увы, не помогут.
Злоумышленники продолжают находить лазейки для повышения привилегий и доступа к конфиденциальным данным через две эксплуатируемые уязвимости — CVE-2024-43093 и CVE-2024-50302.
Google и производители Android должны ускорить процесс распространения обновлений. Фрагментация экосистемы — это огромная угроза безопасности миллионов пользователей.
Подробнее: http://extrim-security.ru/news-ib/tpost/gucgsu42g1-novost-ob-uyazvimostyah-v-android
Please open Telegram to view this post
VIEW IN TELEGRAM
Новое исследование в Дублине вскрыло ✨интерестинг моменты✨ о том, как Google собирает данные пользователей Android без их явного согласия.
Очередная "страшилка" о конфиденциальности — это системная проблема, которая ставит под сомнение соблюдение компанией базовых принципов прозрачности и уважения к пользователям.
Даже до того, как вы запустите первое приложение, Google уже собирает данные через предустановленные сервисы, такие как Google Play Services. Это включает в себя создание файлов cookie (например, DSID) и идентификаторов устройств (Google Android ID), которые используются для отслеживания вашей активности.
😡
Подробнее: https://extrim-security.ru/news-ib/tpost/5xr0dxczd1-google-i-android-skritoe-otslezhivanie-p
Очередная "страшилка" о конфиденциальности — это системная проблема, которая ставит под сомнение соблюдение компанией базовых принципов прозрачности и уважения к пользователям.
Даже до того, как вы запустите первое приложение, Google уже собирает данные через предустановленные сервисы, такие как Google Play Services. Это включает в себя создание файлов cookie (например, DSID) и идентификаторов устройств (Google Android ID), которые используются для отслеживания вашей активности.
Подробнее: https://extrim-security.ru/news-ib/tpost/5xr0dxczd1-google-i-android-skritoe-otslezhivanie-p
Please open Telegram to view this post
VIEW IN TELEGRAM
Погнали на стрим! 💃
🔧Один день из жизни администратора: когда NGFW становится твоим супергероем!
Будем тестировать Ideco NGFW в режиме реального времени😮
Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов
19 марта в 11:00 по мск
Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак🛡 Скинем его в чатик стрима
БЕЗ СМС И РЕГИСТРАЦИИ. Просто подключайтесь!
🔗 Ссылку на стрим скинем за час
🔧Один день из жизни администратора: когда NGFW становится твоим супергероем!
Будем тестировать Ideco NGFW в режиме реального времени
Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов
19 марта в 11:00 по мск
Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак
БЕЗ СМС И РЕГИСТРАЦИИ. Просто подключайтесь!
🔗 Ссылку на стрим скинем за час
Please open Telegram to view this post
VIEW IN TELEGRAM
SilentCryptoMiner искусственно увеличивает размер файла до 690 МБ, что затрудняет его анализ в автоматических "песочницах" антивирусов.
Вредоносная программа управляется через веб-панель, из-за чего злоумышленники быстро адаптируются к изменениям в системе жертвы.
Подробнее: https://extrim-security.ru/news-ib/tpost/yfzoo5on31-mainer-zarazil-2000-rossiiskih-polzovate
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры внедряли вредоносные редиректоры через рекламу на нелегальных сайтах, таких как movies7[.]net и 0123movie[.]art. Пользователи, переходя по ссылкам, попадали на поддельные страницы, а затем на GitHub, где загружались вредоносные файлы.
Вредоносное ПО, в основном стилеры Lumma и Doenerium, похищало данные из браузеров, включая пароли, файлы cookie и даже информацию о криптокошельках.
Подробнее: https://extrim-security.ru/news-ib/tpost/2ogmkf7yh1-kiberataka-cherez-vredonosnuyu-reklamu-m
Please open Telegram to view this post
VIEW IN TELEGRAM