От CISO ожидают, что он будет обучать свой совет директоров вопросам безопасности и при этом говорить на языке бизнеса — переводить ИБ в понятные метрики и ставить вопросы в привычном руководству ключе. Но к этому обсуждению можно подойти и с другой стороны. Как руководство должно общаться со своим CISO и о чём его спрашивать?
Нидерландский Cyber Security Council, состоящий из экспертов-практиков, научных работников и тех самых директоров, выпустил для руководителей и владельцев бизнеса полезную методичку, целиком посвященную высокоуровневым, вообще не техническим вопросам ИБ. Она охватывает вопросы от построения киберустойчивости и управления киберрисками до личной ответственности менеджмента и полезных, информативных для C-level метрик безопасности.
Небольшой спойлер из оглавления:
Важные «но» — руководство есть только на английском и голландском, а весь регуляторный ландшафт описан для ЕС и Нидерландов. Тем не менее, все общие принципы полностью применимы и в России.
#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍2
Хактивисты и рансомварщики всё чаще вооружаются инструментами продвинутых red team и APT. Это резко повысило планку минимально необходимой защиты для большинства российских организаций. Многие возможности ИБ, которые пару лет назад можно было назвать nice to have, стали жизненно важны.
В новом посте детально разобрали реальные случаи, в которых защитникам нужны расшифровка и глубокая инспекция трафика, сопоставление трафика с учётными записями, от имени которых он инициирован, анализ трафика на лету при помощи IDS и антивируса и другие защитные технологии.
Отдельная тема — интеграция средств защиты. Только сопоставляя сетевую и endpoint-телеметрию, данные почтовой защиты и песочницы, можно составить целостную картину происходящего. О том, по каким правилам играет этот оркестр, написали подробную статью на Хабре — в ней разобраны интеграционные сценарии на примере Kaspersky OSMP, NGFW, EDR и других наших решений.
Кстати, на Хабре также опубликован подробный рассказ коллег из департамента ИБ о том, как они тестировали Kaspersky NGFW.
Полезного вам чтения!
#советы #NGFW @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Kaspersky NGFW: тестирование фаервола в разрезе ИБ
Привет, Habr! Меня зовут Сергей, с февраля 2023 года работаю экспертом по информационной безопасности в «Лаборатории Касперского». До этого я около 10 лет занимался защитой финансовых организаций на...
🔥7👍4
Бэкапы Signal, Apple защищается от зиродеев, ИИ в каждом утюге браузере и другие важные новости конфиденциальности и личной ИБ
🍏 В тени анонса iPhone17 прошло важное архитектурное улучшение чипов Apple и iOS. Технология Memory Integrity Enforcement, основанная на доработанной спецификации ARM EMTE, значительно усложняет эксплуатацию уязвимостей, приводящих к повреждению памяти. Это означает, что всякие 0-click эксплойты для iOS станут гораздо сложнее и дороже в разработке (а они уже сейчас стоят миллионы долларов). Apple скромно называет это самым мощным апгрейдом защиты памяти в потребительских ОС. Мы с ними согласны.
📱 Впрочем, у атакующих всегда остаётся опция атаковать менее защищённого собеседника в интересном им чате — вот в Samsung тоже устранили зиродей, который обнаружила ИБ-команда WhatsApp.
😎 Signal анонсировал приватные зашифрованные бэкапы. Резервные копии чатов и переписок можно восстановить из облака при утере смартфона или переезде на новое устройство. Обещают, что копии хранятся без связи с аккаунтом Signal и платёжным средством. Бесплатно можно хранить тексты, а также картинки за 45 дней. Большее хранилище — 2$/мес.
👽 Roblox раскатывает проверку возраста на всех пользователей. Обещают комбинировать проверки документов с оценкой возраста по селфи и другим надёжным индикаторам.
👾 Тем временем учёные и исследователи из 36 стран Европы написали открытое письмо, протестующее против текущей версии законопроекта Chat Control. Ради защиты от CSAM (детского порно, проще говоря) законопроектом предлагается сканировать весь контент во всех чатах, включая защищённые сквозным шифрованием.
💲 Google избежал самых серьёзных антимонопольных санкций, компанию не разделят и не заберут у неё Chrome. Впрочем, на скорость появления браузеров со встроенным ИИ-ассистентом это не повлияет — они растут, как грибы после дождя.
💻 Впрочем, если вы отключите ИИ в браузере, его засунут вам на компьютер откуда-нибудь ещё: Microsoft анонсирует «ИИ-действия» прямо в Проводнике, а также обещает установить приложение CoPilot всем, у кого установлен MS Office 🗿
🪟 Те, кто всё ещё сидит на Windows 7 и 8 пока защищены от этих ИИ-радостей.
Мы не рекомендуем пользоваться устаревшими ОС из-за киберрисков, но если в этом есть какая-то производственная необходимость, Mozilla радует новостью о продолжении поддержки Firefox 115 ESR до марта 2026 года.
И, продолжая ретро-тему, Microsoft выложила в открытый доступ исходные коды языка BASIC для чипа 6502.🖥
🟢 Новые модели Google Pixel будут подписывать фотографии тегом C2PA. Мы писали об этой технологии — она позволяет убедиться в происхождении фото и отличать снятое камерой от сгенерированного ИИ или поправленного в Photoshop.
🟣 Популярный медиасервер Plex не уберёг данные пользователей. Всем рекомендуется сменить пароль, сбросить активные сессии и наконец включить 2FA.
🔵 Появляются первые атаки на сети 5G, пока их проводят исследователи, а не киберпреступники.
#дайджест @П2Т
Мы не рекомендуем пользоваться устаревшими ОС из-за киберрисков, но если в этом есть какая-то производственная необходимость, Mozilla радует новостью о продолжении поддержки Firefox 115 ESR до марта 2026 года.
И, продолжая ретро-тему, Microsoft выложила в открытый доступ исходные коды языка BASIC для чипа 6502.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Неделя богата на серьёзные уязвимости и срочные патчи:
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Нашумевшее исследование MIT показало, что «теневой ИИ» уверенно побеждает ИИ официальный. Всего 40% компаний оплачивают корпоративные подписки на чатботы, но в 90% фирм сотрудники отправляют рабочие задачи в чатбота, не спрашивая ни совета, ни разрешения. Победить эту «низовую революцию» проблематично, поэтому её нужно
Для этого придётся разделить все данные компании по категориям и разработать политики, позволяющие применять личных ИИ-чатботов для несекретных данных, внедрить какой-то прокси для данных чуть более важных, а потом объяснить коллегам, какие категории данных можно обрабатывать только в доверенной среде.
О трёх подходах к регулированию ИИ в компании и инструментах, помогающих ввести сбалансированные ограничения, подробно написали в руководстве на Kaspersky Daily.
#AI #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Как бизнесу реагировать на применение личных ИИ сотрудниками
Уже в 90% компаний есть Shadow AI. Как соблюсти баланс между развитием бизнеса и безопасностью?
🔥5👍4🤔2🌚2❤1
В прошлом году количество переходов по фишинговым ссылкам утроилось, несмотря на инвестиции в security awareness и удлинение курсов LMS.
ИИ-дипфейки, вишинг и атаки, персонализованные при помощи LLM убедят кого угодно — на крючок иногда попадаются даже специалисты по ИБ. Группы вроде Scattered Spider наглядно доказывают, что одних тренингов ИБ-осведомлённости недостаточно для эффективной защиты.
Компаниям нужно использовать security awareness как фундамент, и внедрять на нём управление человеческими рисками (Human Risk Management, HRM) — когда человека за клавиатурой защищают так же, как ценные ИТ-активы: с мониторингом событий ИБ, и оценкой уязвимости сотрудника в реальном времени.
Из чего HRM состоит на практике:
Как измерять эффективность HRM? Процент прошедших обучение не волнует руководство. Зато их могут заинтересовать: медианный риск пользователей, доля сотрудников с высоким риском и динамика показателей за 90 дней.
Подробнее об эволюции решений HRM пишет Forrester.
#CISO #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Как популярные инфостилеры вроде AMOS и прочие инструменты атак на macOS обходят встроенную защиту операционной системы? Ведь в Купертино не поскупились на слои защиты:
Для обхода всего этого разработаны вредоносные инструменты или трюки на основе легитимного ПО. Например, File Quarantine обходят, скачивая нужные файлы при помощи curl, пароли извлекают утилитой chainbreaker, а для TCC придумали обход, напоминающий веб-технологию clickjacking.
Все механизмы, их особенности и типовые способы обхода мы подробно разобрали в статье на Securelist. Для каждой технологии обхода сразу даны рекомендации — какую телеметрию EDR и какие Sigma-правила можно использовать, чтобы обнаружить действия атакующих.
#советы #Apple @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Как злоумышленники адаптируются к встроенным механизмам защиты macOS
Разбираем встроенные механизмы защиты macOS: как они работают, как злоумышленники могут их атаковать или обмануть пользователей и как можно детектировать описанные методы атаки.
🔥4👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Редкие кадры: APT41/Wicked Panda пытается развернуть веб-шелл, который не детектируется защитным ПО.
Если серьёзно, так бывает — пробуют один шелл за другим, пока не подберут.
#ИБ_мем @П2Т
#ИБ_мем @П2Т
❤12🤣7
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Как изменились инструменты группы BO Team
Эксперты «Лаборатории Касперского» разбирают новые версии инструментов хактивистской группировки BO Team: C#-версию бэкдора BrockenDoor, а также ZeronetKit с новыми командами.
🔥4👍3
Allianz опубликовали отчёт под захватывающим названием «Cyber security resilience 2025: Claims and risk management trends».
В нём разобрана динамика киберрисков и киберугроз на основании страховых случаев, то есть ситуаций, когда атака привела к ущербу и жертва обратилась за возмещением.
Хорошие и плохие новости идут в отчёте по очереди:
В полной версии отчёта ещё много интересного — самые пострадавшие индустрии, тенденции социальной инженерии, новости регулирования и конечно применение ИИ
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3💯3
Сентябрь был богат на новости ИБ, поэтому среди них могли затеряться материалы, полезные долгосрочно. Мы собрали самое ценное за месяц — эти статьи помогут выстроить эффективные процессы и системы в ИБ.
Если что-то пропустили, можно наверстать упущенное!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Пока Microsoft шумно презентует vibe working (OMG), ИБ-специалисты демонстрируют широчайшее поле деятельности по эксплуатации ИИ-ассистентов. На пересечении врождённой уязвимости LLM к инъекциям и традиционных программных уязвимостей возникают целые классы перспективных атак.
Несколько свежих примеров:
Систематический разбор свежих уязвимостей и рекомендации по безопасному внедрению ИИ в организации читайте в статье Kaspersky Daily. Но сразу небольшой спойлер — в числе прочих мер, обращению с ИИ придётся учить всех сотрудников, которые хотя бы изредка прикасаются к компьютеру.
#угрозы #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏4❤1
Злоумышленники и инсайдеры обычно стараются подчистить следы своей деятельности, поэтому любые артефакты в системе, не подверженные манипуляциям и доказывающие присутствие определённых файлов, очень ценны в расследованиях. При криминалистическом анализе Windows-систем таким артефактом является AmCache. Это кэш активности приложений, создаваемый средствами Windows, начиная с версии 7.
Разбирая его, можно, например, обнаружить сведения о шифровальщике, который автоматически удаляет себя. В записях AmCache аналитикам доступны имена файлов, пути к ним, хэши SHA-1, что позволяет экспертам DFIR искать совпадения с аналитическими данными об угрозах, пользуясь VirusTotal или OpenTIP, а затем блокировать подобные файлы на других хостах.
Важный нюанс при работе с AmCache — ограниченная применимость SHA-1. Хэш вычисляется только для первых 31 Мб файла, поэтому для очень больших файлов искать SHA-1 прямо на VT бесполезно. Другой нюанс — не все записи в AmCache однозначно указывают, что файл был запущен. Но точно можно сказать, что он присутствовал в системе.
Обо всех подробностях и нюансах использования AmCache в расследованиях, рекомендациях по совместному использованию с другими артефактами и логами (Prefetch, ShimCache, журналы событий Windows), читайте в новой статье наших экспертов на Securelist. Там же описано, как пользоваться open source утилитой AmCache-EvilHunter, которую мы разработали для удобного анализа этого артефакта — сама утилита уже на GitHub.
#IR #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Чем полезен артефакт AmCache для цифровой криминалистики
Эксперты «Лаборатории Касперского» рассказали, какую пользу может принести AmCache в расследовании инцидентов, и представили CLI-утилиту для извлечения данных из этого артефакта.
🔥10❤5
🐈⬛ Обширный слив документации, связанной с APT35/Charming Kitten. Происхождение и аутентичность документов как всегда в таких случаях под вопросом, но исследователи, знакомые с этой APT, оценивают данные как убедительные.
Почти одновременно в пять раз выросло число попыток сканирования админских интерфейсов Palo Alto.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4🤔3
За два года число кибератак, в которых применяется техника DLL Hijacking, выросло более чем вдвое. Подменой DLL занимаются как простые инфостилеры вроде Lumma, так и импланты шпионских APT (APT41, Lazarus), поэтому надёжное детектирование этой техники в организации очень важно.
Но важно делать это без ущерба производительности систем! Детектирование DLL Hijacking требует пристально анализировать активность легитимных процессов, возможно вызывающих вредоносную DLL — это может понижать производительность защитных решений и плодить ложноположительные детекты.
При помощи ML нам удалось многократно повысить качество обнаружения техники DLL Hijacking. Технология уже внедрена в нашу SIEM. В Kaspersky Unified Monitoring and Analysis Platform (KUMA) она может работать на уровне коррелятора или коллектора событий — в первом случае нагрузка на системы ниже, а скорость отклика модели ниже. Запуск в коллекторе может быть актуален при ретроспективном поиске угроз.
При тестировании в реальной инфраструктуре организаций, защищённых нашим сервисом MDR, технология выявила несколько попыток кибератак, в частности запуск APT ToddyCat импланта Cobal Strike после экспулатации уязвимости в Sharepoint, а также бэкдор, запускающийся из легитимной утилиты Avast на съёмном носителе.
Подробный рассказ об интеграции технологии в KUMA и примеры найденных атак, а также детали обучения ИИ-модели и параметры её качества описаны в двух статьях на Securelist.
#SIEM #AI #KUMA @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤3
Все версии популярной БД Redis, поддерживающие скриптинг на Lua, подвержены уязвимости use-after-free, которая позволяет атакующему выполнить вредоносный код с помощью специально подготовленного скрипта Lua. CVE-2025-49844 продержалась в коде 13 лет, но была обнаружена исследователями Wiz и пока (!) не эксплуатируется в атаках.
Для устранения дефекта нужно обновиться на одну из исправленных версий: 6.2.20, 7.2.11, 7.4.6, 8.0.4, 8.2.2.
Альтернативой является отключение Lua для пользователей, это можно сделать через ACL, ограничив применение команд EVAL и EVALSHA.
Учитывая, что Redis используется в добрых трёх четвертях облачных сред, а дефекты в нём обожают банды криптомайнеров, стоит поторопиться с реагированием.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
Forwarded from Солдатов в Телеграм
ENISA Threat Landscape 2025.pdf
4.6 MB
ENISA THREAT LANDSCAPE 2025
Агентство Европейского союза по кибербезопасности (ENISA) опубликовало отчет "Обзор угроз ENISA 2025". В отчете анализируется почти 4900 киберинцидентов, коснувшихся европейских организаций в период с июля 2024 года по июнь 2025 года.
Основные тенденции:
1. Фишинг — главный вектор атаки (60%): Остается основным методом первоначального проникновения. Эволюционирует за счет таких техник, как ClickFix, фишинг-as-a-service (PhaaS, например, Darcula), и квишинг (QR-код фишинг).
2. Цепочки поставок и доверительные отношения. Злоумышленники все чаще атакуют сторонних поставщиков услуг (IT-компании, Телекомы) и цепочки поставок (вредоносные пакеты npm, расширения браузеров) для усиления эффекта атак.
3. Атаки на мобильные устройства: угрозы для Android-устройств растут, включая шпионские программы (KoSpy, BoneSpy), банковские трояны (Medusa) и эксплуатацию уязвимостей в телекоммуникационной инфраструктуре (SS7, Diameter).
4. Конвергенция групп угроз: Стираются границы между хактивизмом, киберпреступностью и спонсируемыми государствами группировками.
5. Ожидаемое использование ИИ: ИИ активно используется для создания более убедительных фишинговых писем (более 80% фишинга используют ИИ), генерации качественных подделок (deepfakes), разработки вредоносного ПО и обхода обнаружения. Также наблюдаются атаки на сам ИИ - джейлбрейки, отравление модели и атаки на цепочку поставок моделей ИИ.
Чаще всего ломают:
- Государственное управление - 38,2%
- Транспорт - 7,5%
- Цифровая инфраструктура и услуги - 4,8%
- Финансы - 4,5%
- Производство - 2,9%
Основные типы угроз:
1. Киберпреступность - 13,4% инцидентов
2. Государственные группы - 7,2%
3. Хактивизм - 79%
4. Манипулирование информацией (Foreign information manipulation and interference, FIMI) - остальное
Оригинальная ссылка на документ
Суммаризацию можно также почитать здесь:
State-aligned cyber threats against EU intensify, ENISA warns
Many Attacks Aimed at EU Targeted OT, Says Cybersecurity Agency
#MDR #vCISO
Агентство Европейского союза по кибербезопасности (ENISA) опубликовало отчет "Обзор угроз ENISA 2025". В отчете анализируется почти 4900 киберинцидентов, коснувшихся европейских организаций в период с июля 2024 года по июнь 2025 года.
Основные тенденции:
1. Фишинг — главный вектор атаки (60%): Остается основным методом первоначального проникновения. Эволюционирует за счет таких техник, как ClickFix, фишинг-as-a-service (PhaaS, например, Darcula), и квишинг (QR-код фишинг).
2. Цепочки поставок и доверительные отношения. Злоумышленники все чаще атакуют сторонних поставщиков услуг (IT-компании, Телекомы) и цепочки поставок (вредоносные пакеты npm, расширения браузеров) для усиления эффекта атак.
3. Атаки на мобильные устройства: угрозы для Android-устройств растут, включая шпионские программы (KoSpy, BoneSpy), банковские трояны (Medusa) и эксплуатацию уязвимостей в телекоммуникационной инфраструктуре (SS7, Diameter).
4. Конвергенция групп угроз: Стираются границы между хактивизмом, киберпреступностью и спонсируемыми государствами группировками.
5. Ожидаемое использование ИИ: ИИ активно используется для создания более убедительных фишинговых писем (более 80% фишинга используют ИИ), генерации качественных подделок (deepfakes), разработки вредоносного ПО и обхода обнаружения. Также наблюдаются атаки на сам ИИ - джейлбрейки, отравление модели и атаки на цепочку поставок моделей ИИ.
Чаще всего ломают:
- Государственное управление - 38,2%
- Транспорт - 7,5%
- Цифровая инфраструктура и услуги - 4,8%
- Финансы - 4,5%
- Производство - 2,9%
Основные типы угроз:
1. Киберпреступность - 13,4% инцидентов
2. Государственные группы - 7,2%
3. Хактивизм - 79%
4. Манипулирование информацией (Foreign information manipulation and interference, FIMI) - остальное
Оригинальная ссылка на документ
Суммаризацию можно также почитать здесь:
State-aligned cyber threats against EU intensify, ENISA warns
Many Attacks Aimed at EU Targeted OT, Says Cybersecurity Agency
#MDR #vCISO
👍6❤3🔥2
NIST опубликовал рекомендации по безопасному использованию съёмных носителей в ОТ. Всего две странички, всё продиктовано здравым смыслом, но как же часто не выполняется на практике и приводит к неприятным инцидентам с нарушением изоляции ОТ-сети.
Рекомендации охватывают все основные аспекты:
Полезно изучить.
#советы #OT #ICS @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏1
UK_Cyber_Radar_Edition_4_Final_3.pdf
15.5 MB
В очередном выпуске Global Cyber Policy Radar эксперты NCC Group обращают внимание на несколько глобальных тенденций, которые подкреплены новым законодательством и денежными вливаниями. Это постепенно изменит как ландшафт угроз, так и подходы к ИБ в организациях. Итак, чего ждём:
«Нападение как защита». Правительства нормализуют offensive в качестве инструмента отражения киберугроз и выделяют бюджеты на соответствующие подразделения. Приведены примеры США, Великобритании и Южной Кореи. В бюджетах Евросоюза, Тайваня и некоторых других регионов выделены существенные суммы на повышение ИБ, но конкретная доля offensive не указана. Большой открытый вопрос — где для решения подобных задач будут использоваться только госслужбы, а где — лицензируемый частый бизнес.
Государственное финансирование растёт, но ответственность бизнеса тоже. Несмотря на крупные госинвестиции в ИБ критической инфраструктуры, от компаний ожидается больший денежный и организационный вклад. Требования NIS2 и DORA включают личную ответственность руководителей за их неисполнение и игнорирование обязанностей по управлению киберрисками. Авторы призывают готовиться к повышению регуляторного давления на крупные организации во всём мире.
Контроль цепочек поставок и суверенитет. ЕС, Великобритания, Сингапур и другие страны расширяют обязательства компаний в области защиты критической инфраструктуры и работы с третьими сторонами. Усиливается акцент на суверенные облачные и ИИ-решения, активизируется переход на ПО с открытым исходным кодом. В Европе планируют значительно повысить требования ко всем поставщикам ПО и умных устройств при помощи Cyber Resilience Act и Product Liability Directive.
Особое место в отчёте занимает обзор перехода к постквантовому шифрованию. Проблема очень остра из-за огромного масштаба требуемых изменений, необходимости инвентаризировать все устройства, приложения и сервисы, требующие обновления, а также продолжающейся стандартизации и разных подходов к ПКШ, что создаёт потенциал для снижения интероперабельности систем в будущем.
Полная версия отчёта во вложении
#CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2👏2🌚1
Атаки в AWS, новые инструменты вымогателей и другие исследования APT за неделю
🟣 Технический анализ атак на среды AWS, проводимых вымогательской группировкой Crimson Collective. Самой известной жертвой на сегодня является Red Hat.
🟣 В атаках ransomware замечено использование Velociraptor — предназначенного для цифровой криминалистики ПО с открытым исходным кодом. Группа Storm-2603, ассоциирующая с шифровальщиками Warlock, LockBit и Babuk, использовала старую версию ПО, уязвимую к повышению привилегий, для захвата сети и установки VSCode, в которой им, конечно, нужны были только туннели.
🔴 А в атаках, компрометирующих веб-сервисы при помощи шелла China Chopper, на следующих этапах вторжения стали использовать китайский open source инструмент Nezha, в норме предназначенный для мониторинга серверов администраторами.
🟢 Разбор шпионских атак, проводимых группировкой UTA0388 на организации Европы, Азии и США. Целевой фишинг готовят предположительно с помощью LLM, поскольку письма рассылали на пяти языках. При этом в них есть странности, присущие ИИ-агентам, такие как спорадическая смена языка или попытки отправить письмо на явно несуществующий адрес. В случае успешного фишинга у жертвы разворачивают ВПО GOVERSHELL.
🔵 У МСБ выманивают деньги в качестве «залога», предлагая стать поставщиком крупных авиакомпаний. Схема целиком социоинженерная, ВПО не используется.
🟣 Разбор обновлённого ботнета RondoDox, который теперь эксплуатирует почти 60 уязвимостей в 50 разных устройствах (в основном роутеры, веб-серверы, NAS и IP-камеры) для целей DDoS и майнинга.
🟠 Новая интересная разновидность ClickFix — вредоносная веб-страница содержит ВПО под видом картинки, а скрипт PowerShell активизирует его, сначала разыскав в кэше браузера.
🔵 Кстати, атаки ClickFix теперь интегрируют прямо в фишинг-киты.
🟢 Технический анализ инфостилера Shuyal, который умеет красть данные из 19 браузеров.
🟠 Крупная утечка паспортных данных пользователей Discord. Злоумышленники утащили из Zendesk не то 70 тысяч (версия Discord), не то 5,5 миллионов (версия хакеров) фото документов. Если вход на сайты по паспорту будет продолжать своё победное шествие по планете, таких инцидентов станет больше.
🟢 По оценкам Elliptic, кластер Lazarus в этом году украл более $2 млрд. крипты.
🟣 Docker сделал свою программу Docker Hardened Images (DHI) доступной по подписке для МСБ. В DHI входят оперативно обновляемые образы с разумно ограниченным набором сервисов и прав, и конечно минимумом известных уязвимостей.
Стоимость публично не называют, но она affordable, то есть доступная.
#дайджест #APT @П2Т
Стоимость публично не называют, но она affordable, то есть доступная.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4👍1
Новость одной картинкой.
Тревожно, учитывая, что W10 до сих пор установлена как минимум на трети Windows-устройств.
Но на самом деле ещё год поддержки для личных копий доступен по программе extended security updates, но только для Windows 10 22H2 и только самое критичное — устранение уязвимостей.
Для организаций ESU тоже есть, он будет стоить $61 за первый год, $122 за второй, $244 за третий.
Впрочем, в наших реалиях главное, что обновления будут выпускаться в принципе.
#Windows @П2Т
Тревожно, учитывая, что W10 до сих пор установлена как минимум на трети Windows-устройств.
Но на самом деле ещё год поддержки для личных копий доступен по программе extended security updates, но только для Windows 10 22H2 и только самое критичное — устранение уязвимостей.
Для организаций ESU тоже есть, он будет стоить $61 за первый год, $122 за второй, $244 за третий.
Впрочем, в наших реалиях главное, что обновления будут выпускаться в принципе.
#Windows @П2Т
😱7🤯4🔥2🌚2❤1🤣1