Для того, чтобы находить в сетевом трафике интересные файлы и удобно их анализировать, в Suricata есть опция file store. С её помощью детектируется передача файлов по основным протоколам, и если файл соответствует дополнительным критериям, его можно сохранить на диск. Простейшие правила в пару строк позволяют извлекать из трафика большие файлы, файлы заданных расширений, исполняемые файлы, и так далее.
Предыдущие лайфхаки ищите по тегу #suricata в канале, а полноценное онлайн-обучение Suricata и другим ИБ-инструментмм доступно на нашем портале.
#советы #видео @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Оптимизация Suricata правил: применение опции File Store
Добро пожаловать в увлекательный мир Suricata правил! Знаете ли вы, что с помощью Suricata правил можно автоматически извлекать файлы из трафика и сохранять их на диске? Вместе с Татьяной Шишковой, Lead Security Researcher в команде GReAT, мы расскажем об…
👍7🔥2
В ИБ критически важно максимизировать пользу от закупленных технологий. Это диктуется стратегиями MITRE, бюджетными распорядителями и здравым смыслом. Вооружившись этим тезисом, стоит поразмыслить, как и когда внедрять в организации XDR. Это ведь не волшебная коробка, которая будет работать сама по себе. XDR должен автоматизировать уже существующие процессы и механизмы, а не становиться новым продуктом в SOC. Только когда всё — от выявления до реагирования — настроено организационно, XDR может принести автоматизацию, скорость и прочие обещанные блага.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
Как понять, что вам пора покупать XDR
Как понять, что вашей компании нужен отдельный XDR вместо собранного из разных решений.
👍4🔥2
Базовые для всей киберкриминальной индустрии инструменты, такие как ботнеты и инфостилеры, постоянно эволюционируют, чтобы усложнить обнаружение ВПО и привлекать «клиентуру» новыми функциями. Свежими техниками злоумышленников делимся на Securelist:
Более детальное описание TTP и все IOC — на Securelist.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
aa23_215a_joint_csa_2022_top_routinely_exploited_vulnerabilities.pdf
980.9 KB
В середине года выходят несколько интересных отчётов, посвященных уязвимостям. Некоторые охватывают 2022 год, некоторые — последние 12 месяцев, но в любом случае они довольно поучительны и практичны. Начнём с большого отчёта «пятиглазых», посвящённого главным уязвимостям, которые постоянно эксплуатировались в реальных атаках на организации.
Главный вывод не нов — самые популярные уязвимости не являются 0day или 1day. Это уязвимости, известные год или два, имеющие PoC на Github, давно закрытые патчами, но при этом всё равно не ликвидированные тысячами сисадминов по всему миру. Злоумышленникам не нравится трудная работа, поэтому они предпочитают уязвимости в продуктах, имеющих всемирное применение во всех индустриях.
Топ-12 уязвимостей: CVE-2018-13379 в Fortinet SSL VPN, три CVE 2021 года, составляющие ProxyShell, CVE-2021-40539 в Zoho ManageEngine, CVE-2021-26084 и -26134 в Confluence, CVE-2021-44228 Log4Shell, CVE-2022-22954 и -22960 в VMWare, CVE-2022-1388 в F5 BIG-IP, CVE-2022-30190 в инструменте техподдержки Windows, MSDT.
Ещё три десятка регулярно эксплуатируемых уязвимостей — в приложенном отчёте (англ). Там же даны детальные рекомендации организациям по предотвращению эксплуатации подобных уязвимостей. Рекомендации разделены на понятные группы:
#новости #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Порвали два трояна
aa23_215a_joint_csa_2022_top_routinely_exploited_vulnerabilities.pdf
SynSaber+ICS_Advisory_Project_ICS_Vulnerabilities_First_Half_2023.pdf
5.5 MB
На бюллетенях той же CISA основан отчёт, анализирующий уязвимости АСУ ТП за первое полугодие 2023 г. Аналитики ICS Advisory Project и SynSaber пришли к выводу, что основными индустриями, в которых были актуальны опубликованные уязвимости, стали производство и энергетика (37,3% и 24,3% всех CVE). 41% относится к программным уязвимостям, почти 27% находятся в прошивках устройств.
В энергетике с гигантским отрывом доминирует Hitachi Energy (39,5% всех уязвимостей), у Advantech второе место с 10%, далее обычные подозреваемые Delta Electronics, Rockwell Automation, ABB, Schneider Electric и Siemens с 5-8%.
При этом для 34% уязвимостей нет патчей и рекомендаций по смягчению, впрочем, для двух десятков продуктов это связано с тем, что они находятся в статусе end of life (поддержка производителя завершена).
Весьма интересен анализ того, как производители предлагают решить обнаруженные проблемы. Siemens и Rockwell Automation в подавляющем большинстве случаев предлагают патчи или обновленную версию ПО и оборудования. В то же время Delta Electronics и Mitsubishi Electric за рассмотренный период не предложили клиентам ничего из перечисленного.
Более детальные таблицы, анализ критичности уязвимостей и векторов их эксплуатации, а главное — рекомендации по приоритизации уязвимостей для промышленных организаций, можно изучить в приложенном отчёте (англ.).
#новости #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2😱1
Выпустили ежегодный отчёт о найденных 0day и в Google, где Project Zero, похоже, вливается в состав Threat Analysis Group.
Там, конечно, есть цифры о динамике в активно эксплуатируемых зиродеях (их стало меньше), но самый важный и неприятный вывод состоит в том, что более 40% активно эксплуатируемых уязвимостей является разновидностью ранее найденных уязвимостей.
Это означает, что разработчики ПО устраняют конкретный баг в программном коде, но делают это слишком локально, не пытаясь найти тот же дефект в других местах своего приложения, а также не проводя анализ, какие усовершенствования программной архитектуры могут сделать целые классы уязвимостей трудно эксплуатируемыми.
Авторы предостерегают, что использовать количество CVE в качестве метрики безопасности продукта неправильно. Как увеличение, так и уменьшение количества CVE может быть связано с улучшением или ухудшением ситуации по конкретному продукту. Например, быстрый выпуск и принудительное применение патчей в продукте вынуждает злоумышленников искать новые пути его эксплуатации, что приводит к увеличению числа CVE. В то же время дыры, не закрываемые годами, позволяют атакующим спокойно пользоваться одной уязвимостью, а на графике новых CVE будет приятная пустота
В этом смысле стоит обратить внимание на платформенную войнушку iOS vs Android, где iOS опередила Android по количеству активно эксплуатируемых зиродеев в 2022 году. На первый взгляд это означает, что iOS стала более уязвимой платформой. Но авторы отчёта напоминают, что патч, выпущенный для Android, и патч, применённый производителем смартфона это, как говорится, две большие разницы. Атаковать Android-устройства многих производителей можно при помощи уязвимостей, закрытых и год, и два года назад. В качестве примеров приводятся баг в GPU MALI, который ходил по инстанциям почти год и сильно устаревший Chromium в фирменном браузере Samsung.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍1
Когда: 11 августа 2023 в 11:00 (МСК)
Кадровый голод — глобальная проблема номер один в ИБ, и решать её надо на всех уровнях. Где искать кандидатов прямо сейчас? В какой ВУЗ идти, чтобы получить качественное образование в этой области? Чему можно научиться только на практике?
На онлайн-конференции AM Live эксперты из ИБ-компаний и образовательных организаций поделятся практикой по этой теме:
Встречаемся в пятницу утром: 11 августа 2023 в 11:00 (МСК).
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁1
🐾 Как оптимизировать правила Suricata
Поскольку производительность правил критически важна при анализе трафика, не стесняйтесь использовать в Suricata механизм Engine analysis. Он сгенерирует специальный лог, описывающий, как движок Suricata обрабатывает правила, какая проверка сработала первой в каждом правиле, а также содержащий предупреждения о потенциально неэффективных особенностях каждого правила. Слепо следовать этим предупреждениям не стоит, но они помогают найти типовые ошибки в правилах, и поэтому особенно полезны новичкам.
🎞 Примеры использования Engine Analysis смотрите в нашем видео.
Предыдущие лайфхаки ищите по тегу #suricata в канале, а полноценное онлайн-обучение Suricata и другим ИБ-инструментам доступно на нашем портале.
#советы #видео @П2Т
Поскольку производительность правил критически важна при анализе трафика, не стесняйтесь использовать в Suricata механизм Engine analysis. Он сгенерирует специальный лог, описывающий, как движок Suricata обрабатывает правила, какая проверка сработала первой в каждом правиле, а также содержащий предупреждения о потенциально неэффективных особенностях каждого правила. Слепо следовать этим предупреждениям не стоит, но они помогают найти типовые ошибки в правилах, и поэтому особенно полезны новичкам.
Предыдущие лайфхаки ищите по тегу #suricata в канале, а полноценное онлайн-обучение Suricata и другим ИБ-инструментам доступно на нашем портале.
#советы #видео @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Оптимизация Suricata правил: применение Engine Analysis
Добро пожаловать в увлекательный мир Suricata правил! В заключительном видео серии лайфхаков по Suricata мы расскажем об интересной опции Engine Analysis, которая позволяет получить информацию о работе движка при обработке правил. Вместе с Татьяной Шишковой…
👍5
На этой неделе надо закрыть 258 уязвимостей 😱
То ли подступающие доклады на BlackHat/DefCon, то ли положение звёзд на небе повлияли, но за последние два дня вышло столько патчей и обновлений, что Microsoft, создавшая традицию на их выпуск во второй вторник месяца, даже как-то потерялась. Судите сами:
Microsoft — 87 уязвимостей, из них две 0day
Adobe — около 30 уязвимостей в Acrobat и Reader, 3 в Magento и Adobe Commerce, три в Dimension.
SAP — 15 новых бюллетеней и 3 обновления
Intel — 38 уязвимостей в программных компонентах, плюс обновления микрокода для митигации новой атаки с утечкой информации, Downfall
AMD — 8 бюллетеней по поводу 13 уязвимостей
Cisco — 3 уязвимости, но две из них на самом деле касаются подавляющего большинства VPN-клиентов
Zoom — 15 уязвимостей
Google & Co — около 50 уязвимостей в самом Android и компонентах Qualcomm/ARM/MediaTek
Ivanti/Mobileiron — уязвимость всё та же, CVE-2023-35082, но в понедельник они признали, что она касается всех версий их EMM
#новости @П2Т
То ли подступающие доклады на BlackHat/DefCon, то ли положение звёзд на небе повлияли, но за последние два дня вышло столько патчей и обновлений, что Microsoft, создавшая традицию на их выпуск во второй вторник месяца, даже как-то потерялась. Судите сами:
Microsoft — 87 уязвимостей, из них две 0day
Adobe — около 30 уязвимостей в Acrobat и Reader, 3 в Magento и Adobe Commerce, три в Dimension.
SAP — 15 новых бюллетеней и 3 обновления
Intel — 38 уязвимостей в программных компонентах, плюс обновления микрокода для митигации новой атаки с утечкой информации, Downfall
AMD — 8 бюллетеней по поводу 13 уязвимостей
Cisco — 3 уязвимости, но две из них на самом деле касаются подавляющего большинства VPN-клиентов
Zoom — 15 уязвимостей
Google & Co — около 50 уязвимостей в самом Android и компонентах Qualcomm/ARM/MediaTek
Ivanti/Mobileiron — уязвимость всё та же, CVE-2023-35082, но в понедельник они признали, что она касается всех версий их EMM
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Вторая активно эксплуатируемая уязвимость — CVE-2023-38180 (CVSS 7.5) в .NET и Visual Studio, приводящая к DoS. Редмонд не привёл никаких деталей о том, кто и как эсплуатировал этот баг.
Всего Microsoft закрыла 23 RCE, 18 EoP, 3 уязвимости с обходом функций безопасности, 10 — разглашения информации, 8 DoS и 12 spoofing.
Из шести критических уязвимостей, две относятся к Teams (CVE-2023-29330 и -29328) и позволяют выполнить произвольный код, если жертва присоединится к вредоносной встрече. Ещё одна является RCE в Outlook, а остальные три приводят к исполнению произвольного кода через Microsoft Message Queuing (CVE-2023-36911, -36910, -35385, все CVSS 9.8). Всего уязвимостей в этом компоненте обнаружено 11 штук, что явно указывает на повышенный интерес исследователей и возможность скорой эксплуатации. Тем, у кого в инфраструктуре реально включена служба MMQ, рекомендуется оперативно установить обновления или строго регламентировать TCP-трафик на порту 1801 в качестве меры смягчения.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔2
Два свежих патча Cisco AnyConnect закрывают уязвимости, которые есть в большинстве клиентов VPN, как корпоративных, так и бытовых. Уязвимости (CVE-2023-36672, -35838, -36673 и -36671) имеют общее название TunnelCrack и позволяют владельцу роутера Wi-Fi или интернет-провайдеру манипулировать таблицами маршрутизации и ответами DNS-сервера таким образом, чтобы трафик с устройства уходил мимо шифрованного туннеля прямо атакующему, в открытом виде.
Для этого эксплуатируются два стандартных исключения в большинстве клиентов — мимо VPN направляется трафик локальной сети и трафик на сам VPN-сервер.
По словам авторов, все VPN-клиенты для iOS оказались уязвимы к атаке. Для Windows, Linux и macOS уязвимо большинство клиентов, а на Android — «всего» 25% протестированных приложений. Кроме Cisco, обновления, закрывающие дыру, по данным авторов выпустили Cloudflare, Mozilla VPN, Surfshark и проч. Тем, чей клиент не обновлён, рекомендовано отключить доступ к локальной сети в настройках VPN-клиента.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Сегодня опубликована третья часть отчёта Kaspersky ICS CERT об атаках на восточноевропейские промышленные предприятия. В ней проанализирована заключительная фаза атаки, на которой собранную информацию выгружают из атакованного предприятия. Даже эта активность не обошлась единственным шагом
Стек имплантов для выгрузки информации состоит из трёх модулей.
Каждый из модулей гибко конфигурируем и злоумышленники могут заменить любой из них сообразно своим потребностям. Обнаруженные в этих инцидентах модули способны выгружать данные на Dropbox, Яндекс.Диск, а также 16 разных сервисов временного хранения файлов. Основным каналом эксфильтрации является выгрузка RAR-файлов на Dropbox, другие модули используются злоумышленниками из APT31 вручную.
ВПО способно забирать подготовленные архивы с других компьютеров в атакованной сети, что позволяет злоумышленникам выводить украденные данные с хостов, не имеющих прямого подключения к Интернету.
Отчёт, часть 1 ⟶
Отчёт, часть 2 ⟶
Отчёт, часть 3 ⟶
#новости #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Чтобы подготовить работоспособный план, нужно сделать пять шагов. Подробнее о них — в наших карточках.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2💯1
Благодаря целой пачке «хакерских» конференций, ИБ-повестка за неделю была очень активной, охватить всё положительно невозможно. Кстати, покопаться в слайдах со всех докладов BlackHat можно здесь.🤠 Начнём с APT:
⚡️ Атаки на объекты энергетической инфраструктуры — в Южной Африке наши исследователи нашли новый вариант бэкдора SystemBC. Компактное (8 кб) ВПО DroxiDat вероятно использовалось для первичной разведки и должно было закончиться атакой вымогателей, что-то в стиле Colonial Pipeline. На тех же хостах был найден маячок Cobalt Strike.
Тем временем CISA выпустила бюллетень по поводу уже третьего импланта, найденного в организациях, атакованных через уязвимые системы почтовой безопасности Barracuda ESG (CVE-2023-2868). Новое ВПО названо WHIRLPOOL и помогает атакующим поднять TLS reverse shell к своему С2. Теперь уже неудивительно, что Barracuda вместо выпуска патчей бесплатно меняет клиентам свои железки.
‼️ За последний год злоумышленники сильно улучшили свои техники обхода MFA, до 35% взломов теперь случаются с аккаунтами, где была включена двухфакторка. Примечательно распространение фишингового сервиса EvilProxy, который повышает эффективность киберпреступников в два раза. Преступники фокусируются на взломе высокопоставленных сотрудников, а EvilProxy помогает обходить MFA в первую очередь на Microsoft 360, но также Gmail, Dropbox, Twitter, и так далее. В качестве приманок используются письма, выглядящие как автоматические уведомления популярных корпоративных сервисов (Concure, DocuSign, Adobe). Дополнительно затрудняет обнаружение атаки целая цепочка редиректов через легитимные сервисы.
Анализ сложного модульного импланта MoustachedBouncer, обнаруженного в различных посольствах и дипломатических структурах. Фреймворк развивается с 2014 года, примечательно применение SMTP и IMAP для общения с С2 и доставка ВПО при помощи внедрения в интернет-коммуникации жертвы (предположительно на уровне провайдера).
Не APT, но тоже увлекательно
Пятнадцать уязвимостей в SDK для промышленного оборудования CODESYS V3 приводят программируемые контроллеры к RCE и отказу в обслуживании. Полный список подверженных продуктов — в бюллетене CODESYS, на практике уязвимостям подвержены, в частности, ПЛК производства Schneider Electric и WAGO.
Анализ исходных кодов из утечки Яндекса. Оставляя политические воззрения авторов за скобками, отметим что статья довольно детально перечисляет, какие данные тянут с устройства Метрика и АппМетрика, как они сопоставляются и группируются, и какие сегменты из этого производятся.
Атаки на популярную ecommerce платформу Magento 2 с помощью CVE-2022-24086 продолжаются. То, что уязвимость с CVSS 9.8, запатченную год назад, можно продолжать эксплуатировать, многое говорит про администраторов соответствующих магазинов
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👏2