Pull to refresh
61
-2

Пользователь

Send message

Mysterious Werewolf атакуют российскую электронную промышленность через уязвимость в WinRAR

Level of difficulty Medium
Reading time 4 min
Views 5.9K

Недавно наши коллеги из компании Cyble опубликовали в своем блоге исследование группировки, от которой пострадали несколько российских поставщиков полупроводников. Наше управление киберразведки также следит за этим кластером активности, получившим имя Mysterious Werewolf. Мы обнаружили еще одну их атаку, на этот раз под удар попали промышленные организации в России.

Читать
Total votes 5: ↑0 and ↓5 -5
Comments 13

«На работу — с радостью!», или Что интересного в московском офисе BI.ZONE

Level of difficulty Easy
Reading time 6 min
Views 3.1K

Привет! Обычно в этом блоге делимся экспертными техническими материалами, но сейчас хотим рассказать вам про будни и праздники нашей команды. Мы уже делали обзор хакатона GO.ZONE, а сегодня приоткроем завесу тайны офисной жизни кибербезопасников.

Устроим вам экскурсию по месту, в котором сотрудники BI.ZONE проводят так много рабочего времени, что иногда остаются на ночь.

Хорошо работает тот, кто хорошо отдыхает, поэтому в нашем московском офисе, помимо уже ставших стандартными для IT-компаний слипрумов, душевых, кухонных зон с фруктами и кофемашинами, есть еще несколько интересных фишек и локаций. 

Идем смотреть
Total votes 15: ↑12 and ↓3 +9
Comments 4

Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси

Level of difficulty Medium
Reading time 7 min
Views 3K

Наши специалисты по киберразведке обнаружили новую группировку, которая применяет условно легитимное ПО, чтобы вмешиваться в работу государственных организаций. Характерная особенность этих злоумышленников — в использовании достаточно популярных инструментов, которые несложно обнаружить и заблокировать. Это не мешает Sticky Werewolf добиваться успеха — группировка активна как минимум с апреля 2023 года и к настоящему моменту провела не менее 30 атак. 

Читать
Total votes 16: ↑8 and ↓8 0
Comments 1

Пригрели White Snake в письме от Роскомнадзора: стилер прикрывался документом с требованиями

Level of difficulty Medium
Reading time 7 min
Views 3.9K

Использовать такое вредоносное ПО может любой злоумышленник, у которого есть 140 $. За эту цену он получит атаку под ключ: билдер для создания экземпляров зловреда, доступ к панели управления скомпрометированными устройствами, а еще обновления и поддержку в мессенджере. Рассказываем о популярном стилере, жертвами которого становятся сотрудники российских компаний.

Читать
Total votes 4: ↑3 and ↓1 +2
Comments 5

Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО

Level of difficulty Medium
Reading time 4 min
Views 2.4K

К классическому комбо «фишинг + программа для получения удаленного доступа» злоумышленники решили добавить изюминку: они стали внедрять легитимное отечественное ПО. Атаку с использованием такого метода, направленную на гостиничный бизнес, отследил и отразил сервис BI.ZONE CESP. Рассказываем, как это было и почему пользователи не могли обнаружить инцидент сами.

Читать
Total votes 4: ↑2 and ↓2 0
Comments 0

Волк-шпион, выйди вон! BI.ZONE вышла на новый след группировки Red Wolf

Level of difficulty Medium
Reading time 4 min
Views 2.5K

Фишинговые кибершпионы, которых не видели с 2022 года, неожиданно вернулись. Red Wolf проникала в инфраструктуры компаний ради промышленного шпионажа. Она продвигалась медленно и поэтапно, но зато оставалась незамеченной до полугода.

Читать
Total votes 3: ↑0 and ↓3 -3
Comments 1

Core Werewolf: легитимное ПО против ОПК и критической инфраструктуры

Level of difficulty Medium
Reading time 9 min
Views 3.6K

Группировка Core Werewolf — один из новых представителей той части киберпреступности, которая в сегодняшней обстановке занимается активным шпионажем. Как минимум с 2021 года она предпринимала атаки на российские организации, связанные с оборонно-промышленным комплексом (ОПК) и критической информационной инфраструктурой (КИИ).

Читать
Total votes 10: ↑6 and ↓4 +2
Comments 5

Всем по зловреду: анализ open-source-стилера Umbral

Level of difficulty Medium
Reading time 5 min
Views 2.3K

Недавно мы обнаружили атаки с новым стилером Umbral. От них уже пострадали российские компании из нескольких отраслей. Особенность вредоноса в том, что его исходники в открытом доступе размещены на GitHub. Мы исследовали код и разобрались, как работает Umbral Stealer, что умеет и за какими данными охотится. 

Читать
Total votes 1: ↑1 and ↓0 +1
Comments 3

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun

Level of difficulty Hard
Reading time 15 min
Views 4.8K

Жадные и ленивые: за эти качества группировка получила название Sneaking Leprechaun. Злоумышленники крали данные с помощью руткита, который не проявлял никакой подозрительной активности. Рассказываем, как Kitsune собирал реквизиты доступа к хостам и распространялся в системе.

Читать
Total votes 5: ↑3 and ↓2 +1
Comments 1

Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования

Level of difficulty Medium
Reading time 12 min
Views 29K

30 апреля телеграм-канал DumpForums объявил о взломе наших ресурсов, выложив скриншоты конфигов с персональными данными. Последние двое суток мы работали над тем, чтобы оценить масштабы инцидента и свести ущерб от него к минимуму. Теперь мы готовы публично рассказать о первых результатах этой работы.

Читать
Total votes 66: ↑63 and ↓3 +60
Comments 22

Ищете в интернете бланки и документы, а получаете бэкдор

Reading time 4 min
Views 4.2K

«Хм, атаки через почту — прошлый век», — подумали в группе Watch Wolf и взялись за SEO-продвижение вредоносов. Мы обнаружили, что троян Buhtrap теперь распространяется через фейковые сайты с якобы полезными материалами для бухгалтеров. Проплаченная реклама поднимает эти ресурсы в топ поисковой выдачи. 

Читать
Total votes 14: ↑13 and ↓1 +12
Comments 8

Скрытая угроза: как мы нашли идейные атаки шифровальщиков от Key Wolf

Level of difficulty Medium
Reading time 5 min
Views 3.4K

Зафиксирована новая угроза: группа Key Wolf распространяет среди российских пользователей вредоносную программу, запускающую шифрование файлов. Наши эксперты первыми обнаружили распространение вредоноса. Рассказываем, как это работает и что делать. 

Читать
Total votes 8: ↑4 and ↓4 0
Comments 0

От поиска до блокировки: какие инструменты мы используем для борьбы с фишингом

Reading time 9 min
Views 4K

Фишинг в первую очередь ассоциируется с электронной почтой. Но, чтобы похитить данные, мошенники часто подделывают сайты известных брендов. Компании узнают о проблеме, когда клиенты начинают жаловаться, что у них украли деньги, а услугу не предоставили. Чаще всего страдает диджитал-сфера: злоумышленники могут скопировать сайты банка, интернет-магазина, сервиса доставки или покупки билетов. 

Чтобы не потерять деньги, клиентов и репутацию, нужно мониторить мошеннические сайты в интернете. Все найти не получится, но внушительную часть фишинга можно заблокировать заранее. Мы в BI.ZONE как раз этим занимаемся, так что решили поделиться, как у нас устроен процесс. Если вы хотели знать, как ищут и блокируют фишинг, мы вам покажем.

Показываем и рассказываем
Total votes 8: ↑7 and ↓1 +6
Comments 3

Чем хардкорнее проекты, тем веселее афтепати: что происходит на хакатоне GO.ZONE

Reading time 6 min
Views 2.1K

У нас в BI.ZONE очень любят прогать, тусоваться и выпивать вместе. А еще наши крутые эксперты могут сделать что-то полезное для коллег, клиентов или общества — было бы время. Чтобы совместить приятное с полезным, раз в квартал внутри компании проходит GO.ZONE. 

Что это и зачем?
Total votes 9: ↑7 and ↓2 +5
Comments 1

Микроаудит за 10 тысяч долларов: новая волна атак на MS Exchange в РФ

Reading time 8 min
Views 5.3K

Последние несколько месяцев российские компании становятся жертвами злоумышленников, вымогающих деньги за непубликацию конфиденциальных данных под видом аудита безопасности. На деле мошенники проверяют лишь наличие одной уязвимости в Microsoft Exchange.

С августа 2022 года мы фиксируем волну атак на десятки российских компаний малого и среднего бизнеса. Злоумышленники пишут жертвам с предложением заплатить деньги за «аудит безопасности», а в противном случае грозят опубликовать конфиденциальные данные. Метод проникновения во всех случаях — SSRF-уязвимость из цепочки ProxyShell. Рассказываем об общем механизме атак и рекомендуем базовые меры защиты от угрозы.

Читать
Total votes 4: ↑4 and ↓0 +4
Comments 3

Бумажек — меньше, денег — больше: почему багхантеру полезно быть самозанятым?

Reading time 4 min
Views 1.7K

Ожидание багхантера: компании повально выпускают программы bug bounty — только успевай чекать скоуп, находить баги и следить за СМС о поступлении выплат.

Реальность: выход компании на bug bounty пока что занимает много времени, а вознаграждения получить сложно — сплошные бумажки, ожидание ответа неделями и порезанные налогами выплаты.

Но есть вариант, как приблизиться к ожидаемому. В августе мы зарелизили собственную платформу для поиска уязвимостей BI.ZONE Bug Bounty. Вы уже можете искать баги в VK, еще несколько компаний разместят свои программы совсем скоро.

Поговорим о том, как автоматизация выплат и самозанятость позволят получать вознаграждения быстро и с максимальной выгодой. 

Читать
Total votes 6: ↑5 and ↓1 +4
Comments 0

Применение TI в SIEM на примере QRadar

Reading time 13 min
Views 3.9K

Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского рынка в 2022 году, но продукт все еще распространен, и вряд ли ситуация поменяется в ближайшее время.

Предыдущая статья.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Comments 0

Очумелые ручки на OFFZONE 2022: как прокачать бейдж конференции

Reading time 6 min
Views 2.7K

Мы возвращаемся с хрониками OFFZONE :)

В 2022-м, как и всегда, бейджи участников будут запоминающимися. Обещаем классный дизайн и много интерактива.

Кратко напомним эволюцию бейджа OFFZONE. На последней конференции мы сделали его в виде интерактивной печатной платы в форме дискеты 3,5 дюйма. Плату можно было тюнинговать: участники напаивали на нее дисплей, ИК-приемник и другие интересные штуки прямо на мероприятии. Подробнее рассказывали в посте.

А с 2020-го OFFZONE приходилось откладывать — так что замысловатый бейдж-2020 так и не увидел свет 😔

Читать далее
Total votes 5: ↑5 and ↓0 +5
Comments 0

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств

Reading time 10 min
Views 12K

Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить пользователей об уязвимостях, а также устранить недостатки в новых версиях продуктов.

Мы с командой покопались в одном из самых популярных отладчиков для микроконтроллеров — J-Link. В результате нашли уязвимости в его системе лицензирования, которые позволяют за несколько секунд превратить бюджетную версию устройства в дорогую. 

Читать далее
Total votes 13: ↑13 and ↓0 +13
Comments 31

Помощь в борьбе с Log4Shell: сделали сканер для Log4j

Reading time 2 min
Views 14K
image

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java.

Чтобы защититься от атак с использованием Log4Shell, надо знать, какие приложения уязвимы — а это трудно выяснить. Мы упростили задачу: разработали и выложили на GitHub специальный сканер.
Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Comments 10

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Registered
Activity