Pull to refresh
255
28.9

Пользователь

Send message

На мушке у APT-группировок: kill chain из восьми шагов и котики

Level of difficulty Easy
Reading time 11 min
Views 1.8K

Пламенный хабропривет от Александра Бадаева из отдела исследования киберугроз PT Expert Security Center и Яны Авезовой, аналитика исследовательской группы. Оба мы работаем в Positive Technologies, и, как вы могли подумать, пути наши в компании не так уж часто пересекаются. Ну сами посудите: с одной стороны — хакерские группировки, распутывание цепочек атак, а с другой — анализ киберугроз, статистика, сухие цифры и красивые графики. Так, да не так. И вот когда один из нас собрал информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. Ну а в этой статье мы расскажем о том, как действуют APT‑группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.

Больше котиков
Total votes 7: ↑7 and ↓0 +7
Comments 15

Карьера в кибербезопасности, или Как расти в ИБ

Level of difficulty Easy
Reading time 7 min
Views 9.5K

Ежегодно тысячи выпускников программ по ИБ, начиная свой карьерный путь, задаются вопросами: как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно? Меня зовут Дмитрий Федоров, я руковожу проектами по взаимодействию с вузами в команде Positive Education. Мы часто слышим эти вопросы, лично работая со студентами и молодыми специалистами, поэтому решили ответить на них, а в итоге у нас получились наглядные схемы развития карьеры в ИБ.

Поизучать схему карьеры в ИБ
Total votes 10: ↑8 and ↓2 +6
Comments 12

Тот самый RAT-троян за 200 рублей: как защититься от RADX

Reading time 11 min
Views 4.4K

Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагирования на вредоносную активность на хостах. Мы пишем корреляционные правила для покрытия новых техник злоумышленников, анализируем существующие технологии и подходы к обнаружению и реагированию на угрозы. Так, недавно мы заинтересовались новой серией кибератак с использованием трояна удаленного доступа под названием RADX. Об этом вы могли читать в различных статьях, например на SecurityLab. И конечно же, нам стало интересно, как MaxPatrol EDR обнаруживает этот троян и реагирует на него. Что мы в итоге узнали, расскажем и покажем в этой статье.

Подробнее
Total votes 4: ↑4 and ↓0 +4
Comments 8

Восемь опаснейших уязвимостей февраля 2024 года

Level of difficulty Easy
Reading time 6 min
Views 2.9K

Привет друзья! Я Александр Леонов, и вместе с отделом аналитиков Positive Technologies мы подготовили для вас дайджест трендовых уязвимостей за прошедший месяц.

Вы, наверно, сразу спросите: а что это за уязвимости такие — трендовые? Это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.

При этом трендовые не тоже самое, что критические. Уязвимость может быть критической, способной потенциально «положить» работу массового сервиса на периметре организации, но при этом сложной в эксплуатации. Поэтому уязвимость вроде и есть, и критичная, а до реальной эксплуатации дело может дойти через месяцы и годы, а может совсем не дойти. А трендовые уязвимости несут опасность здесь и сейчас, поэтому и исправлять их требуется в первую очередь и кратчайшие сроки.

Какие уязвимости были в тренде в феврале
Total votes 3: ↑3 and ↓0 +3
Comments 1

Как взламывают биометрию и заставляют нейросети придумывать способы атак: топ-6 докладов с PHDays о ML и AI

Level of difficulty Easy
Reading time 4 min
Views 2.9K

Машинное обучение — особенно генеративные нейронные сети, такие как ChatGPT, — меняет мир нечеловеческими темпами. Разработчиков на некоторых дистанционных собеседованиях просят направить веб-камеру на рабочее место и клавиатуру, чтобы понимать, самостоятельно ли соискатель выполняет задания. Amazon ограничивает авторов самиздата загрузкой на сайт трех книг в день — фанфики и другая проза создаются неестественно быстро для «кожаных мешков». Поумневшие чат-боты приводят к массовым увольнениям сотрудников поддержки, а дизайнеры опасаются уступить конкуренцию Midjourney и Playground v2.

Генеративный AI словно говорит человечеству: «Сосредоточьтесь на важном, а я займусь искусствами, этими избыточными павлиньими хвостами хомосапиенсов, и рутиной». Люди ставят задачи, а огромная AI-фабрика по созданию цифрового контента их выполняет. Мечта многих, получается, осуществилась? Но преступники тоже используют AI или находят способы обмануть умные системы. Об угрозах ML и AI, в том числе для информационной безопасности, мы будем говорить в традиционном треке на киберфестивале Positive Hack Days 2. У вас есть время подать заявку до 15 марта, чтобы поделиться своим исследованием с 23 по 26 мая на стадионе «Лужники». А сейчас расскажем о некоторых любопытных докладах прошлых лет на ML-треке PHDays.

Читать подборку
Total votes 3: ↑3 and ↓0 +3
Comments 0

Снова в деле: как прошел осенний Standoff 12 для PT Expert Security Center

Reading time 13 min
Views 1.6K

С 21 по 24 ноября 2023 года прошел Standoff 12 — международные киберучения по информационной безопасности, на которых команды «красных» (атакующих белых хакеров) исследуют защищенность IT-инфраструктуры виртуального Государства F. Синие же команды (защитники) фиксируют эти атаки, а иногда даже отражают.

Атакующие пытались перехватить управление спутником, украсть данные клиентов банка или скомпрометировать систему управления дорожным движением; в общей сложности можно было воплотить в жизнь 137 атак и недопустимых событий. Всего было развернуто семь отраслевых сегментов: шесть офисов Государства F и один офис со сборочной инфраструктурой Positive Technologies.

Больше о битве глазами глобального SOС
Total votes 4: ↑4 and ↓0 +4
Comments 0

Плагины IDE — простой способ войти в безопасную разработку. Без регистрации и СМС

Level of difficulty Easy
Reading time 6 min
Views 4.3K

Разработчики используют плагины каждый день, и их функциональность призвана упростить разработку, например, автоматически проверять проставление всех специальных символов (таких как «;», «:») или соблюдение синтаксиса. Они буквально были созданы для того, чтобы разработчики прямо во время написания кода могли осуществить его проверку на уязвимости и сразу исправлять их, не выходя из IDE. Давайте разберемся, какие бывают плагины и как с ними работать?

Читать
Total votes 11: ↑11 and ↓0 +11
Comments 6

Правдивы ли мифы о кибербезопасности промышленных предприятий и зачем мы разрабатываем свои best practices

Reading time 8 min
Views 2.2K

Всем привет! Я Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies. Сегодня хотел бы поговорить об основных мифах в этом сегменте, что такое OT Security Framework и как он может изменить уровень защищенности предприятий.

В новостях мы регулярно видим сообщения о взломах промышленных предприятий. В среднем за последние два года 8–10% всех успешных атак были направлены на этот сектор. Постоянная активность вирусов-вымогателей, блокирующих технологические процессы (например, в Азии именно промышленные предприятия стали главными жертвами шифровальщиков), и большое количество утечек данных создают впечатление, что злоумышленники нащупали слабое звено среди отраслей и на производствах еще не все осознали важность кибербезопасности. Так ли это?

Давайте разбираться
Total votes 4: ↑3 and ↓1 +2
Comments 3

От подрядчика с любовью, или Топ-5 фишинговых тем

Level of difficulty Easy
Reading time 7 min
Views 1.8K

Привет, Хабр! С вами Екатерина Косолапова. Я занимаюсь аналитикой в Positive Technologies и сегодня хочу поговорить с вами про фишинг. Этот вид мошенничества никогда не устаревает, киберпреступники любят его до слез, и в 2023 году почти половина всех успешных атак на организации была проведена с его использованием. В ход идет все: электронная почта, СМС-сообщения, социальные сети и мессенджеры. Фишеры не гнушаются звонками из банка (потому что это работает!) и используют искусственный интеллект (про дипфейки, наверное, слышали).

Фишинговые атаки эффективны. Сами посудите: затрат мало, а куш, если грамотно нацелиться, можно сорвать большой. В этой статье мы с коллегами из отдела собрали пять популярных тем, которые используют фишеры нашего времени. И конечно, привели волнующие примеры — куда же без них! Говорить будем про организации и целевой фишинг. Мы уже поймали вас на крючок? Тогда держитесь!

Узнать больше
Total votes 6: ↑5 and ↓1 +4
Comments 0

CVSS 4.0: аналитический обзор новой версии популярного стандарта

Level of difficulty Easy
Reading time 6 min
Views 1.9K

Всем привет! В эфире команда Cyber Analytics Positive Technologies. В компании мы занимаемся разработкой методологии результативной кибербезопасности и подготовкой консалтинговых отчетов по проектам, связанным с проведением тестирований на проникновение и анализом защищенности. Мы сделали обзор новой версии стандарта для оценки степени опасности уязвимостей Common Vulnerability Scoring System (CVSS). Под катом расскажем о некоторых нововведениях версии 4.0 (а их немало!) и сравним ее с предыдущей.

Подробности
Total votes 2: ↑2 and ↓0 +2
Comments 0

Implementing hypervisor-level behavioral analysis in Linux

Level of difficulty Medium
Reading time 7 min
Views 553

Hey there, Habr! My name is Alexey Kolesnikov. I am a Malware Detection Specialist at the Positive Technologies Expert Security Center (PT ESC). I recently spoke at the AVAR 2023 international conference in Dubai, where I covered new plugins developed by PT ESC for an open-source dynamic malware analysis system named DRAKVUF and demonstrated how they can be used to detect current Linux threats in sandbox for protection against targeted and mass attacks PT Sandbox.

Read on for a brief overview of popular malware monitoring tools for Linux, a description of how our plugins work in DRAKVUF, and a malware analysis that relies on these plugins.

Read more
Total votes 2: ↑1 and ↓1 0
Comments 0

Как реализовать поведенческий анализ в Linux на уровне гипервизора

Level of difficulty Medium
Reading time 7 min
Views 2.9K

Привет, Хабр! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Недавно я выступил на международной конференции AVAR 2023, которая проходила в Дубае. Рассказывал про новые плагины, разработанные PT Expert Security Center для опенсорсной системы динамического анализа вредоносного программного обеспечения DRAKVUF, и показывал, как с их помощью в песочнице PT Sandbox детектировать актуальные угрозы для Linux.

Под катом мини-обзор популярных инструментов для мониторинга вредоносов в Linux, о работе наших плагинов в DRAKVUF и анализ ВПО с их использованием.

Читать далее
Total votes 3: ↑3 and ↓0 +3
Comments 0

Кибербезопасность — ахиллесова пята африканского континента

Level of difficulty Easy
Reading time 3 min
Views 1.6K

Наше кибертурне по разным частям мира продолжается! Мы уже успели рассказать вам про путешествия по Ближнему Востоку и Азии, сегодня на очереди регион с огромным потенциалом — Африка. За последние пару десятков лет объединенный ВВП африканских стран увеличился более чем в пять раз. Цифровизация тоже происходит быстро, а вот трансформация кибербезопасности хромает, и это объяснимо: регион не успевает за мировыми трендами по усилению защиты. В Африке нет ни достаточного количества специалистов по ИБ, ни должного уровня киберграмотности населения, ни необходимой законодательной базы.

Под катом расскажем, какие проблемы кибербезопасности Африки мы нашли.

Перейти
Total votes 5: ↑4 and ↓1 +3
Comments 0

Главные тренды 2023 года в разработке, защите ОС и приложений, ML, блокчейне и прогнозы на 2024-й

Reading time 13 min
Views 1.8K

Салют! Мы завершаем мини-цикл о том, что произошло в кибербезопасности (и не только) в 2023-м и как это откликнется в предстоящем году. Уже поведали о наиболее пострадавших от киберпреступников отраслях и резонансных атаках, а еще поделились своим видением, куда катится движется отечественный рынок ИБ. На десерт оставили самое интересное — российские и мировые тренды в области блокчейна, машинного обучения, разработки IT-продуктов, защиты приложений и ОС.

Итак, в следующем году наши эксперты ожидают увеличение отрыва мировых лидеров от отстающих вендоров по уровню безопасности их IT-решений, создание сервисов с помощью естественного языка, рост числа атак на блокчейн-проекты … но давайте обо всем по порядку и обстоятельно 😉 Заваривайте чашечку ароматного чая и устраивайтесь поудобнее — занимательного чтива будет много.

Читать
Total votes 5: ↑3 and ↓2 +1
Comments 1

Загрязненный — значит опасный: про уязвимость Prototype Pollution

Reading time 5 min
Views 3K

Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор остаются уязвимыми для нее. Очередной пациент — библиотека на TypeScript @clickbar/dot-diver. Уязвимость CVE-2023-45827 исправлена в версии 1.0.2 и выше, поэтому мы со спокойной душой расскажем, что могло произойти с вашим продуктом, но, к счастью, не произошло.

Под катом читайте о том, как нужно было пользоваться библиотекой, чтобы точно столкнуться с уязвимостью Prototype Pollution. Мы, кстати, писали про нее в своем телеграм-канале POSIdev — там свежие новости про безопасную разработку, AppSec, а также регулярные обзоры трендовых угроз и наша любимая рубрика «Пятничные мемы».

Итак, поехали!
Total votes 9: ↑9 and ↓0 +9
Comments 3

Куда движется российский рынок ИБ и как современная защита реагирует на актуальные киберугрозы

Level of difficulty Easy
Reading time 6 min
Views 1.9K

Привет, дорогой хабровчанин! Приближается конец года, и вроде бы до праздничного звона бокалов еще далековато, но итоги уходящего года подвести уже хочется. Чем мы с удовольствием и занялись в своем прошлом посте. В этой статье речь пойдет о рынке кибербезопасности и ИТ, а также о том, как строится защита от киберугроз. Не спеши зевать, любезный читатель. Тебя ждут интереснейшие наблюдения и POV из первых уст.

Под кат
Total votes 2: ↑1 and ↓1 0
Comments 0

Наука в топе атакуемых отраслей, утечки в промышленности и возврат к бумажным носителям

Reading time 6 min
Views 2.1K

Привет! В эфир снова врывается департамент аналитики Positive Technologies. Расскажем, какие отрасли чаще всего атаковали злоумышленники в 2023 году, а еще затронем неприятности, произошедшие с фондом «Сколково», курортом «Роза Хутор» и другими компаниями.

Подробности
Total votes 6: ↑4 and ↓2 +2
Comments 0

Айтишники против шифровальщиков: как победить злосчастный вирус

Level of difficulty Easy
Reading time 5 min
Views 7K

Всем привет. На связи снова Александр Грачев. Как и обещал, возвращаюсь с новыми рассказами о внутренней кухне технической поддержке песочницы PT Sandbox и том, как мы делаем мир безопаснее и лучше благодаря нашему продукту.

Все мы знаем о таких распространенных вирусах, как шифровальщики. И да, когда-то о них было слышно «из каждого утюга», а потом шумиха улеглась и вроде как все прошло. Но наши исследования показывают, что они никуда не делись.

Предположу, что от слова «шифровальщик» у любого IT-специалиста начинает дергаться глаз. И я понимаю эти эмоции. В мир ИБ я, как многие в этой сфере, попал из ИТ (и это несмотря на то, что многие айтишники не любят безопасников и наоборот).

Так вот, злосчастные шифровальщики — это страшный сон IT-специалиста, о котором мечтаешь забыть. Да, сейчас стало легче и проще, способов защиты стало больше, а вот раньше… В любой момент мог раздаться звонок со словами: «У меня тут на рабочем столе появился текстовый файл „Открой меня“, а внутри просят деньги. Что делать?» И начинается череда приключений.

Дальше
Total votes 3: ↑3 and ↓0 +3
Comments 2

Азия — рай для хакеров: тайна самого цифровизированного региона планеты

Level of difficulty Easy
Reading time 3 min
Views 5K

Последние несколько десятилетий именно Азиатский регион ассоциируется с инновациями и технологическим прогрессом. Это одновременно и дар, и проклятье Азии — стремительное цифровое развитие повышает привлекательность региона для проведения хакерских атак. В 2022 году около трети всех успешных атак в мире пришлись на Азиатско-Тихоокеанский регион — больше, чем на какой-либо другой. Если местные правительства и организации не примут меры, ситуация может ухудшиться.

Как действуют злоумышленники в Азии, что им нужно и как с ними бороться — в полной версии нашего исследования, а в этом материале — немного про хакерский рай.

Читать далее
Total votes 8: ↑4 and ↓4 0
Comments 0

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux

Level of difficulty Medium
Reading time 7 min
Views 18K

В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации по меньшей мере с сентября 2022 года. Однако образец, обнаруженный нами на хосте жертвы, представлял собой новую модификацию троянского ПО, которую злоумышленники доработали, усложнив его обнаружение и анализ.

Анализ инструментов, тактик и техник не позволил связать данную активность ни c одной из ранее известных APT-групп. Новая группа, названная нами Hellhounds, прикладывает значительные усилия для сокрытия своей активности на хостах и в сети. В интересы группы входят компании и государственные организации исключительно на территории Российской Федерации. Злоумышленники могут преследовать разные цели, но достоверно известно об одном случае полного уничтожения инфраструктуры.

Узнать больше о расследовании
Total votes 33: ↑31 and ↓2 +29
Comments 27

Information

Rating
Does not participate
Works in
Registered
Activity