В мире данных и цифровых интриг они воплощают идеалы защиты и атаки. Узнайте больше о тех, кто определяет правила этой игры. ⚒️
🔗 Подписывайтесь и оставайтесь в курсе актуальных рекомендаций и новостей в киберпространстве.
🔗 Подписывайтесь и оставайтесь в курсе актуальных рекомендаций и новостей в киберпространстве.
— Можно ли использовать пробелы в пароле?
В пароле можно и нужно использовать пробелы. Однако не все онлайн-сервисы поддерживают эту функцию.
— А можно ли создать пароль, состоящий только из пробелов?
Конечно, использовать один лишь пробел как пароль не стоит. Ранее Inc. упоминал, что некоторые пользователи оставляют поля для пароля и логина пустыми, вводя лишь пробелы, — такая «комбинация» крайне ненадежна.
— Бывают ли случаи, когда пароли с пробелами лучше не создавать?
Существуют случаи, когда пароли с пробелами создавать недопустимо. Иногда администраторами для хранения учетных данных используются технологии передачи паролей при регистрации в базы данных в открытом виде.
При этом пробел может использоваться в таком случае как сепаратор, и постановка одного или нескольких пробелов может привести к неприятным ситуациям:
1. Пароль может вовсе не сохраниться.
2. Сохранится только последнее слово парольной фразы.
🔐Помните: чем сложнее и длиннее ваш пароль, тем безопаснее ваши данные!
В пароле можно и нужно использовать пробелы. Однако не все онлайн-сервисы поддерживают эту функцию.
— А можно ли создать пароль, состоящий только из пробелов?
Конечно, использовать один лишь пробел как пароль не стоит. Ранее Inc. упоминал, что некоторые пользователи оставляют поля для пароля и логина пустыми, вводя лишь пробелы, — такая «комбинация» крайне ненадежна.
— Бывают ли случаи, когда пароли с пробелами лучше не создавать?
Существуют случаи, когда пароли с пробелами создавать недопустимо. Иногда администраторами для хранения учетных данных используются технологии передачи паролей при регистрации в базы данных в открытом виде.
При этом пробел может использоваться в таком случае как сепаратор, и постановка одного или нескольких пробелов может привести к неприятным ситуациям:
1. Пароль может вовсе не сохраниться.
2. Сохранится только последнее слово парольной фразы.
🔐Помните: чем сложнее и длиннее ваш пароль, тем безопаснее ваши данные!
Новый уровень защиты:
RT Protect TI 🛡️🛠️
Мы рады представить новую версию RT Protect TI, которая уже готова к бою с киберугрозами. Этот релиз добавил массу полезных функций, которые помогут еще эффективнее выстроить процессы разведки угроз.
⚙️ Новые возможности:
• Разделение базового функционала TI-платформы и интеграции с RT Protect EDR.
• Интеграция с EDR: поддержка исключений для индикаторов атак, автоматическая синхронизация наборов YARA-правил из репозиториев и экспорт (файлы, память).
• Оптимизация работы с обнаружениями — быстрее, точнее и надежнее!
• Поддержка новых типов артефактов: теперь и IPv6, и Email в деле.
• Теги и таксонометрия: автоматическое и ручное назначение артефактам, а также возможность ассоциации с внешними системами.
• Экспорт настроек: теперь можно сохранять и делиться настройками источников данных (фидов) и системы тегов.
• Комментарии к артефактам: обсуждайте детали прямо на странице отчета.
✔️ Держите руку на пульсе самых новых угроз вместе с новой версией RT Protect TI!
RT Protect TI 🛡️🛠️
Мы рады представить новую версию RT Protect TI, которая уже готова к бою с киберугрозами. Этот релиз добавил массу полезных функций, которые помогут еще эффективнее выстроить процессы разведки угроз.
⚙️ Новые возможности:
• Разделение базового функционала TI-платформы и интеграции с RT Protect EDR.
• Интеграция с EDR: поддержка исключений для индикаторов атак, автоматическая синхронизация наборов YARA-правил из репозиториев и экспорт (файлы, память).
• Оптимизация работы с обнаружениями — быстрее, точнее и надежнее!
• Поддержка новых типов артефактов: теперь и IPv6, и Email в деле.
• Теги и таксонометрия: автоматическое и ручное назначение артефактам, а также возможность ассоциации с внешними системами.
• Экспорт настроек: теперь можно сохранять и делиться настройками источников данных (фидов) и системы тегов.
• Комментарии к артефактам: обсуждайте детали прямо на странице отчета.
✔️ Держите руку на пульсе самых новых угроз вместе с новой версией RT Protect TI!
⚠️ Внимание! Эксплойты CVE-2024-38063 уже в сети
Рейтинг уязвимости по CVSS: 9,8/10 — критический уровень угрозы.
Недавно была обнаружена серьезная уязвимость CVE-2024-38063 в ОС Windows, и мы спешим сообщить, что первые эксплойты уже начали появляться в публичном пространстве.
Пока что их использование приводит только к отказу в обслуживании, но это только начало — злоумышленники могут пойти дальше и получить возможность удалённого исполнения кода.
⚙️ Что это значит для вас? Ваши устройства находятся под угрозой, и важно предпринять меры, чтобы минимизировать риски.
Рекомендации:
1. Отключите протокол IPv6.
2. Обновляйте программное обеспечение только из доверенных источников.
Команда RT Protect SOC уже работает над созданием правил для предотвращения попыток эксплуатации CVE-2024-38063. Следите за обновлениями, чтобы быть в курсе всех актуальных защитных мер!
Подробности об уязвимости вы найдете:
➡️ здесь
➡️ здесь
➡️ здесь
Рейтинг уязвимости по CVSS: 9,8/10 — критический уровень угрозы.
Недавно была обнаружена серьезная уязвимость CVE-2024-38063 в ОС Windows, и мы спешим сообщить, что первые эксплойты уже начали появляться в публичном пространстве.
Пока что их использование приводит только к отказу в обслуживании, но это только начало — злоумышленники могут пойти дальше и получить возможность удалённого исполнения кода.
⚙️ Что это значит для вас? Ваши устройства находятся под угрозой, и важно предпринять меры, чтобы минимизировать риски.
Рекомендации:
1. Отключите протокол IPv6.
2. Обновляйте программное обеспечение только из доверенных источников.
Команда RT Protect SOC уже работает над созданием правил для предотвращения попыток эксплуатации CVE-2024-38063. Следите за обновлениями, чтобы быть в курсе всех актуальных защитных мер!
Подробности об уязвимости вы найдете:
➡️ здесь
➡️ здесь
➡️ здесь
🔥Хакеры, коктейли, ИнфоБЕРЕГ
Устали от нудных лекций и заезженных тем? Приходите на "ИнфоБЕРЕГ 2024" и мы обещаем, что скучно не будет! Команда РТ-Информационная безопасность снова в деле, и в этот раз мы подготовили нечто особенное!
Что вас ждет?
👀 Знакомство с нашим маскотом: да-да, у нас теперь есть свой талисман – дерзкая и обворожительная хакер Тайра не оставит равнодушных.
🍹 Безопасный бар — попробуйте кибербезопасность на вкус с нашими фирменными коктейлями. Уверены, что вы никогда не пробовали ничего подобного!
🎁 Множество призов: кто сказал, что в интернете нельзя выиграть? В этот раз всё честно — мы раздаем подарки просто так! Ну, почти...
Почему вы не можете пропустить это событие?
"ИнфоБЕРЕГ 2024" — это не только возможность научиться новым вещам, но и уникальный шанс провести время в отличной компании, получить полезные знания и зарядиться позитивом. Это больше, чем просто форум!
Не упустите свой шанс!
Следите за новостями, не пропустите розыгрыш призов и приготовьтесь к захватывающему событию этой осени.
📅 Дата: 03.09 – 06.09
📍 Место: Сочи, пгт Сириус, ул. 65 лет Победы, д. 50
Устали от нудных лекций и заезженных тем? Приходите на "ИнфоБЕРЕГ 2024" и мы обещаем, что скучно не будет! Команда РТ-Информационная безопасность снова в деле, и в этот раз мы подготовили нечто особенное!
Что вас ждет?
Почему вы не можете пропустить это событие?
"ИнфоБЕРЕГ 2024" — это не только возможность научиться новым вещам, но и уникальный шанс провести время в отличной компании, получить полезные знания и зарядиться позитивом. Это больше, чем просто форум!
Не упустите свой шанс!
Следите за новостями, не пропустите розыгрыш призов и приготовьтесь к захватывающему событию этой осени.
Please open Telegram to view this post
VIEW IN TELEGRAM
☁️ Облачное хранилище
Если вы всё ещё таскаете с собой флешки или мучаете ноутбук гигабайтами данных, пора познакомиться с облачными хранилищами!
❔Почему облако — это удобно?
Экономия места. Объёмные файлы, будь то фотографии или рабочие проекты, можно хранить в облаке, освобождая память на устройствах.
Совместная работа. Забудьте о пересылке версий документов — работайте с коллегами над одним файлом в реальном времени.
Защита данных. Даже если устройство выйдет из строя, ваши данные останутся в безопасности в облаке.
📎 Плюсы и минусы
Плюсы:
Простота использования. Облачное хранилище легко настроить и использовать.
Общий доступ. Один файл доступен всем, без необходимости пересылки.
Минусы:
Зависимость от интернета. Без сети доступ к файлам невозможен.
Риски безопасности. Важно соблюдать меры предосторожности, чтобы защитить данные.
🔍 Как выбрать облачное хранилище?
Цели использования. Определите, для чего вам нужно хранилище — для ежедневной работы или долгосрочного хранения данных.
Совместимость. Убедитесь, что сервис предлагает удобные приложения для вашего устройства.
Безопасность данных. Проверьте, как сервис защищает ваши файлы.
Выбирайте облако, которое отвечает вашим потребностям, и наслаждайтесь цифровой свободой!
Если вы всё ещё таскаете с собой флешки или мучаете ноутбук гигабайтами данных, пора познакомиться с облачными хранилищами!
❔Почему облако — это удобно?
Экономия места. Объёмные файлы, будь то фотографии или рабочие проекты, можно хранить в облаке, освобождая память на устройствах.
Совместная работа. Забудьте о пересылке версий документов — работайте с коллегами над одним файлом в реальном времени.
Защита данных. Даже если устройство выйдет из строя, ваши данные останутся в безопасности в облаке.
📎 Плюсы и минусы
Плюсы:
Простота использования. Облачное хранилище легко настроить и использовать.
Общий доступ. Один файл доступен всем, без необходимости пересылки.
Минусы:
Зависимость от интернета. Без сети доступ к файлам невозможен.
Риски безопасности. Важно соблюдать меры предосторожности, чтобы защитить данные.
🔍 Как выбрать облачное хранилище?
Цели использования. Определите, для чего вам нужно хранилище — для ежедневной работы или долгосрочного хранения данных.
Совместимость. Убедитесь, что сервис предлагает удобные приложения для вашего устройства.
Безопасность данных. Проверьте, как сервис защищает ваши файлы.
Выбирайте облако, которое отвечает вашим потребностям, и наслаждайтесь цифровой свободой!
⚠️⛓️💥Мастера кибертеррора
Сегодня мы приоткрываем завесу над деятельностью Head Mare — группировки, чьи атаки оставляют следы в цифровых системах России и Беларуси.
Head Mare, также известная под псевдонимами PhantomCore, Rainbow Hyena и Hive0117, представляет собой хорошо организованную группу злоумышленников, специализирующихся на кибератаках.
⚙️ Механизм атак
• Фишинговые кампании: группировка использует фишинговые письма с заархивированными файлами, защищёнными паролем, который содержится в теле письма.
• Эксплуатация уязвимости WinRAR: при открытии архива с версией WinRAR ниже 6.23, пользователю предлагается PDF-документ. Одновременно с этим запускается вредоносный исполняемый файл, обеспечивающий злоумышленникам полный доступ к системе.
• Инструменты управления: загрузчики, написанные на .NET (PhantomRAT) и Golang (PhantomDL), опасное ПО DarkWatchman RAT, предназначенное для удалённого контроля и сбора данных, а также шифровальщики LockBit и Babuk, фреймворк пост-эксплуатации Sliver, ngrok, Mimikatz и др.
• Злоумышленниками активно используются доменные имена, мимикрирующие под известные сервисы (например, cabinet-yandex[.]info или api.yandex-disk[.]info) , а также DGA-домены.
🌐 География атак: Россия, Беларусь — государственные структуры, предприятия военно-промышленного комплекса, крупные игроки рынка (ИТ-компании, транспорт, телеком)
Один из последних инцидентов привёл к серьёзным сбоям в работе компании CDEK. Злоумышленники публично взяли на себя ответственность за атаку.
Центр мониторинга RT Protect SOC неоднократно сталкивался с деятельностью данной группировки и успешно противостоял её действиям во всех описанных сценариях.
🛡️ Рекомендации по защите
Деятельность Head Mare демонстрирует высокий уровень подготовки и серьёзные намерения. Обеспечьте надёжную защиту своих систем и данных с помощью RT Protect EDR, чтобы не стать следующей жертвой кибератак.
Сегодня мы приоткрываем завесу над деятельностью Head Mare — группировки, чьи атаки оставляют следы в цифровых системах России и Беларуси.
Head Mare, также известная под псевдонимами PhantomCore, Rainbow Hyena и Hive0117, представляет собой хорошо организованную группу злоумышленников, специализирующихся на кибератаках.
⚙️ Механизм атак
• Фишинговые кампании: группировка использует фишинговые письма с заархивированными файлами, защищёнными паролем, который содержится в теле письма.
• Эксплуатация уязвимости WinRAR: при открытии архива с версией WinRAR ниже 6.23, пользователю предлагается PDF-документ. Одновременно с этим запускается вредоносный исполняемый файл, обеспечивающий злоумышленникам полный доступ к системе.
• Инструменты управления: загрузчики, написанные на .NET (PhantomRAT) и Golang (PhantomDL), опасное ПО DarkWatchman RAT, предназначенное для удалённого контроля и сбора данных, а также шифровальщики LockBit и Babuk, фреймворк пост-эксплуатации Sliver, ngrok, Mimikatz и др.
• Злоумышленниками активно используются доменные имена, мимикрирующие под известные сервисы (например, cabinet-yandex[.]info или api.yandex-disk[.]info) , а также DGA-домены.
🌐 География атак: Россия, Беларусь — государственные структуры, предприятия военно-промышленного комплекса, крупные игроки рынка (ИТ-компании, транспорт, телеком)
Один из последних инцидентов привёл к серьёзным сбоям в работе компании CDEK. Злоумышленники публично взяли на себя ответственность за атаку.
Центр мониторинга RT Protect SOC неоднократно сталкивался с деятельностью данной группировки и успешно противостоял её действиям во всех описанных сценариях.
🛡️ Рекомендации по защите
Деятельность Head Mare демонстрирует высокий уровень подготовки и серьёзные намерения. Обеспечьте надёжную защиту своих систем и данных с помощью RT Protect EDR, чтобы не стать следующей жертвой кибератак.
🔥🍹Попробуй кибербезопасность на вкус!
Наш безопасный бар на форуме "ИнфоБЕРЕГ 2024" готов взорвать ваши вкусовые рецепторы!
В этом году мы приготовили для вас не только интересные доклады и обсуждения, но и фирменные коктейли, вдохновленные продуктами экосистемы RT Protect.
Барная карта:
EDR — коктейль для тех, кто всегда на чеку! Этот напиток символизирует систему обнаружения целенаправленных атак на конечных точках. Вкус, который вас не подведет, как и наша EDR-система.
EASM — сервис, который не упустит ни одной уязвимости, а коктейль с этим названием подарит вам истинное наслаждение. Непрерывное исследование и защита всех внешних активов и ресурсов организации в одном бокале!
TI — ваш личный аналитик киберугроз. Коктейль, который помогает вам оставаться на шаг впереди, благодаря платформе, предоставляющей функционал по сбору и анализу данных о киберугрозах. Обеспечьте себе своевременные меры реагирования и актуальную экспертизу!
NTA — проникнитесь вкусом глубокого анализа сетевого трафика! Этот коктейль символизирует систему, которая помогает контролировать внутренний трафик организации и защищать от продвинутых угроз в сети. Идеален для тех, кто ценит передовую защиту и выявление скрытых активов.
Приходите, пробуйте и наслаждайтесь уникальной атмосферой кибер-бара команды РТ-Информационная безопасность!
📅 Дата: 04.09 – 05.09
⏰ Время: 10:00 – 17:00
📍 Место: Сочи, пгт Сириус, ул. 65 лет Победы, д. 50
Наш безопасный бар на форуме "ИнфоБЕРЕГ 2024" готов взорвать ваши вкусовые рецепторы!
В этом году мы приготовили для вас не только интересные доклады и обсуждения, но и фирменные коктейли, вдохновленные продуктами экосистемы RT Protect.
Барная карта:
EDR — коктейль для тех, кто всегда на чеку! Этот напиток символизирует систему обнаружения целенаправленных атак на конечных точках. Вкус, который вас не подведет, как и наша EDR-система.
EASM — сервис, который не упустит ни одной уязвимости, а коктейль с этим названием подарит вам истинное наслаждение. Непрерывное исследование и защита всех внешних активов и ресурсов организации в одном бокале!
TI — ваш личный аналитик киберугроз. Коктейль, который помогает вам оставаться на шаг впереди, благодаря платформе, предоставляющей функционал по сбору и анализу данных о киберугрозах. Обеспечьте себе своевременные меры реагирования и актуальную экспертизу!
NTA — проникнитесь вкусом глубокого анализа сетевого трафика! Этот коктейль символизирует систему, которая помогает контролировать внутренний трафик организации и защищать от продвинутых угроз в сети. Идеален для тех, кто ценит передовую защиту и выявление скрытых активов.
Приходите, пробуйте и наслаждайтесь уникальной атмосферой кибер-бара команды РТ-Информационная безопасность!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 Red Hat Chili Hackers
Когда речь заходит о хакерах, мы привыкли делить их на "белых" рыцарей и "чёрных" злодеев. Но что, если кто-то решил вершить "правосудие" по своим правилам?
Красные шляпы — самопровозглашённые мстители, желающие избавить мир от злодеяний черных шляп.
🖇️ Важно знать:
• Эти хакеры нацелены на то, чтобы искоренить преступников в киберпространстве, но действуют они по своим правилам.
• В арсенале "красных" всё, что обычно используется их врагами: вирусы, трояны, DDoS-атаки.
• Вместо защиты систем они активно атакуют тех, кого считают виновными, игнорируя возможные последствия для невинных пользователей.
• Закон для них — это гибкая материя, которую они подстраивают под себя. Но так ли они отличаются от тех, с кем борются?
"Красные шляпы" позиционируют себя как борцы за справедливость, но их подходы могут быть столь же опасными, как и действия их противников.
❕ Помните: в кибербезопасности соблюдение закона должно быть приоритетом.
Когда речь заходит о хакерах, мы привыкли делить их на "белых" рыцарей и "чёрных" злодеев. Но что, если кто-то решил вершить "правосудие" по своим правилам?
Красные шляпы — самопровозглашённые мстители, желающие избавить мир от злодеяний черных шляп.
🖇️ Важно знать:
• Эти хакеры нацелены на то, чтобы искоренить преступников в киберпространстве, но действуют они по своим правилам.
• В арсенале "красных" всё, что обычно используется их врагами: вирусы, трояны, DDoS-атаки.
• Вместо защиты систем они активно атакуют тех, кого считают виновными, игнорируя возможные последствия для невинных пользователей.
• Закон для них — это гибкая материя, которую они подстраивают под себя. Но так ли они отличаются от тех, с кем борются?
"Красные шляпы" позиционируют себя как борцы за справедливость, но их подходы могут быть столь же опасными, как и действия их противников.
❕ Помните: в кибербезопасности соблюдение закона должно быть приоритетом.
Когда вы работаете удаленно, путешествуете или просто общаетесь в сети, важна защита данных. Именно здесь на сцену выходит VPN (Virtual Private Network).
❔Зачем нужен VPN?
• Шифрует соединение — ваши действия в интернете проходят через зашифрованный канал, что защищает вас от вмешательства провайдера или злоумышленников.
• Скрывает ваш IP-адрес — VPN маскирует ваш реальный IP-адрес, подставляя вместо него случайный из своей сети, что делает вас анонимным в интернете.
🖇️ VPN на практике:
• Удалённая работа
С помощью VPN можно безопасно подключаться к корпоративной сети из любой точки мира. Это особенно важно для работы с конфиденциальными данными.
• Скрытие активности в интернете
Не хотите, чтобы сайты и интернет-магазины отслеживали ваши действия и навязывали рекламу? Включайте VPN и наслаждайтесь интернетом без спама.
• Защита в общественных сетях
Wi-Fi в кафе или аэропорту может быть небезопасным. Подключившись через VPN, вы защищаете свои пароли, номера карт и другую важную информацию от кражи.
🔍 Как выбрать VPN-сервис?
• Скорость — важно, чтобы VPN не замедлял интернет. Качественные сервисы позволяют просматривать сайты на обычной скорости провайдера.
• Удобство — чем проще подключение, тем лучше. Выбирайте сервис с удобным интерфейсом.
• Поддержка — проверьте, как работает техподдержка. Она должна быть на связи и оперативно помогать в любых ситуациях.
VPN — это не просто удобный инструмент, а важная часть вашей цифровой безопасности. Установите его на свои устройства и будьте спокойны за свои данные, где бы вы ни находились!
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨🐺 Rare Wolf снова вышли на охоту: проверь свои системы!
В центре внимания экспертов RT Protect SOC — очередная операция группировки Rare Wolf, известной своей бескомпромиссной атакующей тактикой.
Сценарий преступления уже запущен: через фишинговые письма, маскируясь под официальную переписку, злоумышленники отправляют свои ловушки с домена hostingforme[.]nl. Детали атаки зафиксированы — вопрос только в том, готовы ли вы защитить свои системы?
Ключевые улики 🖇️
Фальшивые отправители:
sk.prometey2018@hostingforme[.]nl
Вложения, замаскированные под доверительные документы: Проект ТТТ 03.09.2024-2.rar
Проект ТТТ 16.08.2024-2-2.rar
Исх_03_09_2024_№6_3223_Организациям_по_списку_Визуализация.rar
Исх_20_08_2024_№6_3223_Организациям_по_списку_Визуализация.rar
Исх_28_08_2024_№6_3223_Организациям_по_списку_Визуализация.rar
Охрана труда.pdf.scr
Вебинар целевое обучение (приглашение).pdf.scr
Применение перспективного многофункционального эшелонированного воздушного комплекса на базе БПЛА.scr
После открытия этих файлов жертва становится частью тщательно выстроенной схемы: на хост загружаются вредоносные инструменты в директорию C:\Intel, которые тихо отключают защитника Windows, а затем крадут пароли и эксфильтрируют документы. Заключительный шаг — установка ПО для скрытого наблюдения за вашими сотрудниками.
Цена ошибки — потеря конфиденциальных данных, кража паролей и полный контроль над вашими системами. Rare Wolf не оставляет следов: после перезагрузки компьютера единственным напоминанием о взломе будет установленное ПО Mipko Employee Monitor.
🔎 Рекомендации:
1. Проверьте все письма с домена hostingforme[.]nl. Любая невнимательность — это потенциальная катастрофа.
2. Незамедлительно блокируйте индикаторы компрометации на ваших средствах защиты информации.
3. Контролируйте установленное ПО на хостах с помощью RT Protect EDR.
Речь идет о безопасности. Если ваши системы скомпрометированы, то Rare Wolf уже наблюдает за вами. Не дайте им шанса!
В центре внимания экспертов RT Protect SOC — очередная операция группировки Rare Wolf, известной своей бескомпромиссной атакующей тактикой.
Сценарий преступления уже запущен: через фишинговые письма, маскируясь под официальную переписку, злоумышленники отправляют свои ловушки с домена hostingforme[.]nl. Детали атаки зафиксированы — вопрос только в том, готовы ли вы защитить свои системы?
Ключевые улики 🖇️
Фальшивые отправители:
sk.prometey2018@hostingforme[.]nl
Вложения, замаскированные под доверительные документы: Проект ТТТ 03.09.2024-2.rar
Проект ТТТ 16.08.2024-2-2.rar
Исх_03_09_2024_№6_3223_Организациям_по_списку_Визуализация.rar
Исх_20_08_2024_№6_3223_Организациям_по_списку_Визуализация.rar
Исх_28_08_2024_№6_3223_Организациям_по_списку_Визуализация.rar
Охрана труда.pdf.scr
Вебинар целевое обучение (приглашение).pdf.scr
Применение перспективного многофункционального эшелонированного воздушного комплекса на базе БПЛА.scr
После открытия этих файлов жертва становится частью тщательно выстроенной схемы: на хост загружаются вредоносные инструменты в директорию C:\Intel, которые тихо отключают защитника Windows, а затем крадут пароли и эксфильтрируют документы. Заключительный шаг — установка ПО для скрытого наблюдения за вашими сотрудниками.
Цена ошибки — потеря конфиденциальных данных, кража паролей и полный контроль над вашими системами. Rare Wolf не оставляет следов: после перезагрузки компьютера единственным напоминанием о взломе будет установленное ПО Mipko Employee Monitor.
🔎 Рекомендации:
1. Проверьте все письма с домена hostingforme[.]nl. Любая невнимательность — это потенциальная катастрофа.
2. Незамедлительно блокируйте индикаторы компрометации на ваших средствах защиты информации.
3. Контролируйте установленное ПО на хостах с помощью RT Protect EDR.
Речь идет о безопасности. Если ваши системы скомпрометированы, то Rare Wolf уже наблюдает за вами. Не дайте им шанса!
Индикаторы компрометации:
SHA256: 11dd1cbba8fca35a64715b90f0ac16d7f335281f753f3f7f49c44b03c98937f0SHA256: fd1f832fa0f7824a567e889acc138ac4536de4c30db1f062ccf3f3489c2bcc6fSHA256: c12d78a7f69a72010ccc53843c3e2744bb19c0db539efe245a60583ea551f16a
SHA256: bb243113d236f823abd1839025190e763fe34c40da4949b77558995cc1a07625
SHA256: a4098a8e85e8244aece78b2e4bdc62a06781d57fe540f315e0441ba29060bce1
SHA256: d5a89e26beae0bc03ad18a0b0d1d3d75f87c32047879d25da11970cb5c4662a3
SHA256: 24336b19f6408359aadd955335c6d238060416b80915add63e1cefb47b60d237
Domain: hostingforme[.]nl
IP: 92[.]63[.]173[.]57
Please open Telegram to view this post
VIEW IN TELEGRAM
💫 ИнфоБЕРЕГ 2024: Новые вызовы ждут!
Вот и подошёл к концу форум «ИнфоБЕРЕГ 2024», и мы хотим сказать СПАСИБО каждому, кто был с нами в эти насыщенные дни.
Это было не просто мероприятие — это было настоящее путешествие в мир цифровой безопасности, где каждый стал частью чего-то большего.
🤍 Что заставило сердце биться чаще:
• Непревзойденный маскот РТ-Информационная безопасность: Тайра — обворожительный хакер в юбке.
• Безопасный бар: уникальные вкусы, вдохновленные экосистемой RT Protect, которые сумели объединить гостей форума.
• Активное участие руководства: генеральный директор компании Прендецкий Дмитрий Петрович и первый заместитель генерального директора Сычев Артем Константинович приняли участие в Кроссотраслевой стратегической сессии Государственной корпорации «Ростех».
• Яркие дискуссии о будущем ИБ: от защиты личных данных до инноваций в корпоративной сфере.
• Круглый стол: Сычев Артем Константинович стал модератором круглого стола по теме «Организация взаимодействия с ГосСОПКА, мониторинг информационной безопасности ОКИИ». Участие в круглом столе также принял руководитель центра аудита информационной безопасности — Кортнев Андрей Александрович.
• Знакомства и обмен опытом: форумы — это не только доклады, но и поиск единомышленников, новые идеи и коллаборации, которые делают нас сильнее.
Именно вы — гости, эксперты, фанаты ИБ — сделали форум незабываемым. Ваша вовлечённость сделала его по-настоящему особенным и запоминающимся.
❔Что дальше?
Мы продолжим путь к безопасному будущему, где каждый может чувствовать себя защищённым в Сети. И это только начало!
До новых встреч на форумах и событиях! 🎊
Вот и подошёл к концу форум «ИнфоБЕРЕГ 2024», и мы хотим сказать СПАСИБО каждому, кто был с нами в эти насыщенные дни.
Это было не просто мероприятие — это было настоящее путешествие в мир цифровой безопасности, где каждый стал частью чего-то большего.
🤍 Что заставило сердце биться чаще:
• Непревзойденный маскот РТ-Информационная безопасность: Тайра — обворожительный хакер в юбке.
• Безопасный бар: уникальные вкусы, вдохновленные экосистемой RT Protect, которые сумели объединить гостей форума.
• Активное участие руководства: генеральный директор компании Прендецкий Дмитрий Петрович и первый заместитель генерального директора Сычев Артем Константинович приняли участие в Кроссотраслевой стратегической сессии Государственной корпорации «Ростех».
• Яркие дискуссии о будущем ИБ: от защиты личных данных до инноваций в корпоративной сфере.
• Круглый стол: Сычев Артем Константинович стал модератором круглого стола по теме «Организация взаимодействия с ГосСОПКА, мониторинг информационной безопасности ОКИИ». Участие в круглом столе также принял руководитель центра аудита информационной безопасности — Кортнев Андрей Александрович.
• Знакомства и обмен опытом: форумы — это не только доклады, но и поиск единомышленников, новые идеи и коллаборации, которые делают нас сильнее.
Именно вы — гости, эксперты, фанаты ИБ — сделали форум незабываемым. Ваша вовлечённость сделала его по-настоящему особенным и запоминающимся.
❔Что дальше?
Мы продолжим путь к безопасному будущему, где каждый может чувствовать себя защищённым в Сети. И это только начало!
До новых встреч на форумах и событиях! 🎊
🚨 Ваши данные под угрозой!
Эксперты по кибербезопасности фиксируют рост рассылок с поддельными письмами, замаскированными под официальные запросы от легитимных организаций.
В центре внимания — массовые фишинговые атаки, направленные на сотрудников государственных учреждений.
🖇️ Сценарий атаки
Злоумышленники рассылают письма с темой "Вызов на допрос", которые содержат вредоносный PDF-файл "Повестка о вызове на допрос.pdf". Этот файл перенаправляет жертву на домен adobe[.]updatedownloader[.]com, не имеющий отношения к Adobe.
Сайт является фиктивным, а домен adobe[.]updatedownloader[.]com был зарегистрирован недавно — 17 июля 2024 года, через сервис namecheap, ранее замеченный в поддержке фишинговых операций.
⚙️ Механизм атаки
Страница adobe[.]updatedownloader[.]com работает с динамическими переменными %%ASenderAdr%%, %%FEmail%% и %%CSmtpServer%%, собирая данные об IP-адресе отправителя, его почтовом адресе и SMTP-сервере.
В зависимости от полученных данных жертва перенаправляется либо на безопасную "заглушку", либо на вредоносный сайт злоумышленников для дальнейших действий.
⛓️💥 Индикаторы компрометации:
• SHA256: 7fa0642a96e8e9a796a4dba55877d1c730c64f257956872c3f6d405417e30024
• Имя файла: "Повестка о вызове на допрос.pdf"
• Domain: adobe[.]updatedownloader[.]com
• IP-адрес: 194[.]149[.]64[.]11
⚠️ Важно: проверьте полученные письма на наличие подобных вложений и немедленно блокируйте вредоносные домены и IP-адреса на уровне ваших систем безопасности.
Эксперты по кибербезопасности фиксируют рост рассылок с поддельными письмами, замаскированными под официальные запросы от легитимных организаций.
В центре внимания — массовые фишинговые атаки, направленные на сотрудников государственных учреждений.
🖇️ Сценарий атаки
Злоумышленники рассылают письма с темой "Вызов на допрос", которые содержат вредоносный PDF-файл "Повестка о вызове на допрос.pdf". Этот файл перенаправляет жертву на домен adobe[.]updatedownloader[.]com, не имеющий отношения к Adobe.
Сайт является фиктивным, а домен adobe[.]updatedownloader[.]com был зарегистрирован недавно — 17 июля 2024 года, через сервис namecheap, ранее замеченный в поддержке фишинговых операций.
⚙️ Механизм атаки
Страница adobe[.]updatedownloader[.]com работает с динамическими переменными %%ASenderAdr%%, %%FEmail%% и %%CSmtpServer%%, собирая данные об IP-адресе отправителя, его почтовом адресе и SMTP-сервере.
В зависимости от полученных данных жертва перенаправляется либо на безопасную "заглушку", либо на вредоносный сайт злоумышленников для дальнейших действий.
⛓️💥 Индикаторы компрометации:
• SHA256: 7fa0642a96e8e9a796a4dba55877d1c730c64f257956872c3f6d405417e30024
• Имя файла: "Повестка о вызове на допрос.pdf"
• Domain: adobe[.]updatedownloader[.]com
• IP-адрес: 194[.]149[.]64[.]11
⚠️ Важно: проверьте полученные письма на наличие подобных вложений и немедленно блокируйте вредоносные домены и IP-адреса на уровне ваших систем безопасности.
🎉 Команда RT Protect спешит поздравить всех кибер-гениев с Днём Программиста!
Вы — мастера кода и архитекторы цифрового мира, без которых не обходится ни одна технология.
Желаем вам больше интересных проектов, четких алгоритмов, и, конечно же, минимум багов! ⚙️🤖
Спасибо за то, что делаете этот мир лучше и безопаснее!
Вы — мастера кода и архитекторы цифрового мира, без которых не обходится ни одна технология.
Желаем вам больше интересных проектов, четких алгоритмов, и, конечно же, минимум багов! ⚙️
Спасибо за то, что делаете этот мир лучше и безопаснее!
Please open Telegram to view this post
VIEW IN TELEGRAM
🎁 Безопасный стикерпак уже здесь
Теперь вы можете общаться с друзьями, коллегами и даже бабушкой с помощью наших стикеров!
👉🏻 Добавляйте наш стикерпак по ссылке и будьте на шаг ближе к безопасности в Сети — стикерпак.
Теперь вы можете общаться с друзьями, коллегами и даже бабушкой с помощью наших стикеров!
👉🏻 Добавляйте наш стикерпак по ссылке и будьте на шаг ближе к безопасности в Сети — стикерпак.
🌐 DNS — ваш проводник в мире сайтов
Каждый раз, когда вы вводите адрес сайта, ваш компьютер обращается к системе доменных имен (DNS), которая, как своеобразный навигатор, помогает найти нужный ресурс. Но задумывались ли вы, как это происходит на самом деле?
DNS служит связующим звеном между удобными для людей именами сайтов и реальными адресами серверов в интернете, представленными в виде IP-адресов.
⚙️ Как работает DNS-протокол?
Схематично описать работу DNS можно так:
1. Вы вводите адрес сайта в браузер. Например, «example.com».
2. Браузер отправляет запрос к DNS-серверу.
3. DNS-сервер ищет IP-адрес. Сначала он проверяет свою базу данных. Если там нет нужной информации, он отправляет запрос к другим DNS-серверам.
4. DNS работает как иерархическая система, начиная с локального сервера и доходя до корневых, которые хранят информацию об общих доменах (например, .com, .org).
5. Когда сервер находит IP-адрес, он отправляет его вашему компьютеру, и браузер использует этот адрес, чтобы подключиться к нужному сайту.
🔗 Корневые серверы
Корневые серверы — это вершина DNS-системы. Всего их 13 групп, но они физически дублированы по всему миру.
Эти серверы управляют глобальной структурой интернета, направляя запросы к нужным зонам (например, .com, .net). Они не хранят конкретные IP-адреса сайтов, но помогают найти нужный сервер, где можно получить информацию о сайте.
❕Возможные угрозы
DNS — это не только удобство, но и зона риска. Например, атака типа DNS-спуфинг позволяет злоумышленникам подменить IP-адрес сайта, перенаправив вас на поддельный ресурс. Это может привести к утечке данных и финансовым потерям.
🔎 Как защититься?
• Используйте надёжные DNS-сервисы с поддержкой безопасности (Secure DNS), чтобы ваши данные оставались защищёнными.
DNS — это телефонная книга интернета, которая обеспечивает удобную и быструю навигацию по сайтам. Однако не стоит забывать, что, как и любая технология, DNS может подвергаться атакам.
Каждый раз, когда вы вводите адрес сайта, ваш компьютер обращается к системе доменных имен (DNS), которая, как своеобразный навигатор, помогает найти нужный ресурс. Но задумывались ли вы, как это происходит на самом деле?
DNS служит связующим звеном между удобными для людей именами сайтов и реальными адресами серверов в интернете, представленными в виде IP-адресов.
⚙️ Как работает DNS-протокол?
Схематично описать работу DNS можно так:
1. Вы вводите адрес сайта в браузер. Например, «example.com».
2. Браузер отправляет запрос к DNS-серверу.
3. DNS-сервер ищет IP-адрес. Сначала он проверяет свою базу данных. Если там нет нужной информации, он отправляет запрос к другим DNS-серверам.
4. DNS работает как иерархическая система, начиная с локального сервера и доходя до корневых, которые хранят информацию об общих доменах (например, .com, .org).
5. Когда сервер находит IP-адрес, он отправляет его вашему компьютеру, и браузер использует этот адрес, чтобы подключиться к нужному сайту.
🔗 Корневые серверы
Корневые серверы — это вершина DNS-системы. Всего их 13 групп, но они физически дублированы по всему миру.
Эти серверы управляют глобальной структурой интернета, направляя запросы к нужным зонам (например, .com, .net). Они не хранят конкретные IP-адреса сайтов, но помогают найти нужный сервер, где можно получить информацию о сайте.
❕Возможные угрозы
DNS — это не только удобство, но и зона риска. Например, атака типа DNS-спуфинг позволяет злоумышленникам подменить IP-адрес сайта, перенаправив вас на поддельный ресурс. Это может привести к утечке данных и финансовым потерям.
🔎 Как защититься?
• Используйте надёжные DNS-сервисы с поддержкой безопасности (Secure DNS), чтобы ваши данные оставались защищёнными.
DNS — это телефонная книга интернета, которая обеспечивает удобную и быструю навигацию по сайтам. Однако не стоит забывать, что, как и любая технология, DNS может подвергаться атакам.