Forwarded from SecAtor
Монументально потрудились специалисты службы сканирования Google VirusTotal, выпустив отчет по результатам анализа 80 миллионов образцов ransomware, представленных из 140 стран.
В 2020 году и в первой половине 2021 года исследователями выявлено не менее 130 семейств активных программ-вымогателей. При этом многие из крупных вредоносных кампаний вымогателей были актуальны в короткой перспективе, но примерно 100 штаммов программ-вымогателей сохраняют свою активность на постоянной основе.
Проанализированные образцы были сгруппированы по 30 000 кластеров вредоносных программ, на долю GandCrab приходилось 6 000, за ним следовали Cerber с почти 5 000 кластеров и Congur с примерно 2 500 кластерами. Таким образом, согласно анализу GandCrab является самым активным семейством программ-вымогателей, поражающих системы Windows с начала 2020 года. GandCrab также остается лидером даже по количеству различных образцов, отправленных в VirusTotal, составляя 78,5% из них.
Бабук, появившийся в начале 2021 года и использовавшийся при нападении на Департамент столичной полиции Вашингтона занял второе место с 7,61% представленных образцов. Cerber (с 3,11% выборок), Matsnu (2,63%) и WannaCry (2,41%) замыкают пятерку лидеров. Далее следуют: Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) и Reveon (0,70%).
Анализ VirusTotal также показал, что злоумышленники используют ряд подходов, в том числе хорошо известные вредоносные программы для бот-сетей и другие трояны удаленного доступа (RAT) в качестве средств доставки своих программ-вымогателей. В большинстве случаев они задействуют свежие или новые образцы программ-вымогателей для своих кампаний. Злоумышленники также прибегают к эксплойтам для повышения привилегий и распространения своего вредоносного ПО во внутренних сетях.
Emotet, Zbot, Dridex, Gozi и Danabot были основными вредоносными артефактами, используемыми для распространения программ-вымогателей.
Большинство программ-вымогателей по-прежнему нацелены на системы Windows, поскольку примерно 95% образцов представляют собой исполняемые файлы для Windows или библиотеки динамической компоновки (DLL). На долю программ-вымогателей под Android приходилось 2% образцов. Google также обнаружил примерно 1 миллион образцов вымогателей EvilQuest, нацеленных на машины с macOS. Около 5% проанализированных образцов были связаны с эксплойтами, связанными с повышением привилегий Windows, раскрытием информации SMB и удаленным выполнением.
наиболее пострадавшим от ransomware оказался Израиль, количество представленных образцов увеличилось на 600%. За ним следуют: Южная Корея, Вьетнам, Китай, Сингапур, Индия, Казахстан, Филиппины, Иран и Великобритания.
В 2020 году и в первой половине 2021 года исследователями выявлено не менее 130 семейств активных программ-вымогателей. При этом многие из крупных вредоносных кампаний вымогателей были актуальны в короткой перспективе, но примерно 100 штаммов программ-вымогателей сохраняют свою активность на постоянной основе.
Проанализированные образцы были сгруппированы по 30 000 кластеров вредоносных программ, на долю GandCrab приходилось 6 000, за ним следовали Cerber с почти 5 000 кластеров и Congur с примерно 2 500 кластерами. Таким образом, согласно анализу GandCrab является самым активным семейством программ-вымогателей, поражающих системы Windows с начала 2020 года. GandCrab также остается лидером даже по количеству различных образцов, отправленных в VirusTotal, составляя 78,5% из них.
Бабук, появившийся в начале 2021 года и использовавшийся при нападении на Департамент столичной полиции Вашингтона занял второе место с 7,61% представленных образцов. Cerber (с 3,11% выборок), Matsnu (2,63%) и WannaCry (2,41%) замыкают пятерку лидеров. Далее следуют: Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) и Reveon (0,70%).
Анализ VirusTotal также показал, что злоумышленники используют ряд подходов, в том числе хорошо известные вредоносные программы для бот-сетей и другие трояны удаленного доступа (RAT) в качестве средств доставки своих программ-вымогателей. В большинстве случаев они задействуют свежие или новые образцы программ-вымогателей для своих кампаний. Злоумышленники также прибегают к эксплойтам для повышения привилегий и распространения своего вредоносного ПО во внутренних сетях.
Emotet, Zbot, Dridex, Gozi и Danabot были основными вредоносными артефактами, используемыми для распространения программ-вымогателей.
Большинство программ-вымогателей по-прежнему нацелены на системы Windows, поскольку примерно 95% образцов представляют собой исполняемые файлы для Windows или библиотеки динамической компоновки (DLL). На долю программ-вымогателей под Android приходилось 2% образцов. Google также обнаружил примерно 1 миллион образцов вымогателей EvilQuest, нацеленных на машины с macOS. Около 5% проанализированных образцов были связаны с эксплойтами, связанными с повышением привилегий Windows, раскрытием информации SMB и удаленным выполнением.
наиболее пострадавшим от ransomware оказался Израиль, количество представленных образцов увеличилось на 600%. За ним следуют: Южная Корея, Вьетнам, Китай, Сингапур, Индия, Казахстан, Филиппины, Иран и Великобритания.
Forwarded from SecurityLab.ru
Хотите узнать, что происходит нового в сфере кибербезопасности, - обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа - это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
https://www.securitylab.ru/analytics/525423.php
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа - это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
https://www.securitylab.ru/analytics/525423.php
SecurityLab.ru
18 стартапов в области кибербезопасности, на которые стоит обратить внимание
В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.
Forwarded from OpenNews (HK-47)
В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
Группа исследователей из Грацского технического университета (Австрия) и Центра Гельмгольца по информационной безопасности (CISPA) раскрыла сведения об уязвимости (CVE-2021-26318) во всех процессорах AMD, делающей возможным проведение атак по сторонним каналам класса Meltdown (изначально предполагалось, что процессоры AMD не подвержены уязвимости Meltdown). С практической стороны атака может.
Группа исследователей из Грацского технического университета (Австрия) и Центра Гельмгольца по информационной безопасности (CISPA) раскрыла сведения об уязвимости (CVE-2021-26318) во всех процессорах AMD, делающей возможным проведение атак по сторонним каналам класса Meltdown (изначально предполагалось, что процессоры AMD не подвержены уязвимости Meltdown). С практической стороны атака может.
Forwarded from SecAtor
Компаниям, использующим сетевое оборудование Juniper рекомендуется обновиться и ознакомиться с рекомендациями по безопасности, которые производитель выпустил на прошлой неделе.
Речь идет о более чем 40 рекомендациях, в которых описывается более 70 уязвимостей, влияющих на безопасность широкой линейки продуктов компании.
Львиная доля рекомендаций описывает критические уязвимости, в том числе те, которые могут быть использованы для атак типа «отказ в обслуживании» (DoS), удаленного выполнения кода (в том числе XSS), повышения привилегий и обхода безопасности. Многие баги связаны с использованием сторонних компонентов, но основная масса уязвимостей затрагивает операционную систему Juniper Junos OS, на которой работает большинство продуктов компании.
Juniper выпустила соответствующие обновления и исправления, а в некоторых случаях описаны дополнительные меры по предотвращению и снижению риска эксплуатации.
По словам Juniper, многие уязвимости были обнаружены в ходе внутреннего тестирования и исследования безопасности продукта, данными об использовании описанных уязвимостей в дикой природе они также не располагают.
Вместе с тем, Агентство по кибербезопасности США (CISA) поручило организациям в кратчайшие сроки ознакомиться с рекомендациями Juniper и применить необходимые обновления. Судя по всему, данные все же есть есть.
Речь идет о более чем 40 рекомендациях, в которых описывается более 70 уязвимостей, влияющих на безопасность широкой линейки продуктов компании.
Львиная доля рекомендаций описывает критические уязвимости, в том числе те, которые могут быть использованы для атак типа «отказ в обслуживании» (DoS), удаленного выполнения кода (в том числе XSS), повышения привилегий и обхода безопасности. Многие баги связаны с использованием сторонних компонентов, но основная масса уязвимостей затрагивает операционную систему Juniper Junos OS, на которой работает большинство продуктов компании.
Juniper выпустила соответствующие обновления и исправления, а в некоторых случаях описаны дополнительные меры по предотвращению и снижению риска эксплуатации.
По словам Juniper, многие уязвимости были обнаружены в ходе внутреннего тестирования и исследования безопасности продукта, данными об использовании описанных уязвимостей в дикой природе они также не располагают.
Вместе с тем, Агентство по кибербезопасности США (CISA) поручило организациям в кратчайшие сроки ознакомиться с рекомендациями Juniper и применить необходимые обновления. Судя по всему, данные все же есть есть.
В современном ИТ-мире одной из ключевых технологий является оркестрация контейнеров. Почти в каждой второй вакансии по ИБ предъявляются требования по знанию и навыкам оркестрации контейнеров.
Если верить отчету RedHat, то 88% процентов этого рынка занимает Kubernets.
Изучая данную тему нашел очень неплохой вариант повысить свои знания по теме и продуктивно провести ноябрьские праздники.
Это интенсив https://slurm.io/kubernetes-security
Для читателей канала (физ. лиц) есть возможность воспользоваться скидкой в 50% на интенсив по промокоду IsacaRuSec.
Если верить отчету RedHat, то 88% процентов этого рынка занимает Kubernets.
Изучая данную тему нашел очень неплохой вариант повысить свои знания по теме и продуктивно провести ноябрьские праздники.
Это интенсив https://slurm.io/kubernetes-security
Для читателей канала (физ. лиц) есть возможность воспользоваться скидкой в 50% на интенсив по промокоду IsacaRuSec.
Слёрм
Безопасность в Kubernetes: онлайн-интенсив для разработчиков Кубернетис, купить доступ на платформе Слёрм
Оставить заявку на интенсив Безопасность в Kubernetes: обучающий интенсив по безопасности проекта на Кубернетис. Углубленные знания по безопасности в Kubernetes – купить запись интенсива на Слёрм. IT-курсы, онлайн-интенсивы, вебинары и практикумы для инженеров…
Составить представление по качеству курса можно по записи вебинара
https://track.slurm.io/sl/MjExNjQ5NjM=/c49746bd5de3c3e90337944c4b45ee744cdbbs4
и открытому курсу для разработчиков
Видео
https://youtube.com/playlist?list=PL8D2P0ruohOA4Y9LQoTttfSgsRwUGWpu6
Презентации
https://github.com/Slurmio/school-dev-k8s
https://track.slurm.io/sl/MjExNjQ5NjM=/c49746bd5de3c3e90337944c4b45ee744cdbbs4
и открытому курсу для разработчиков
Видео
https://youtube.com/playlist?list=PL8D2P0ruohOA4Y9LQoTttfSgsRwUGWpu6
Презентации
https://github.com/Slurmio/school-dev-k8s
YouTube
Дыры и заборы: безопасность в Kubernetes
Система не может быть надежной, если она не безопасна. Какой смысл говорить о девятках SLO в Kubernetes, если вы даже не знаете, кому прямо сейчас принадлежит ваш кластер?
13 октября состоялся вебинар по безопасности в Kubernetes.
В прямом эфире разобрали…
13 октября состоялся вебинар по безопасности в Kubernetes.
В прямом эфире разобрали…
https://www.techrepublic.com/article/gartner-analyst-12-technologies-to-accelerate-growth-engineer-trust-and-sculpt-change-in-2022/
9. Privacy-enhancing computation
Besides dealing with maturing international privacy and data protection legislation, CIOs must avoid any loss of customer trust resulting from privacy incidents, he said. Gartner expects 60% of large organizations to use one or more privacy-enhancing computation techniques by 2025.
PEC techniques protect personal and sensitive information at a data, software or hardware level. They securely share, pool and analyze data without compromising confidentiality or privacy, according to Gartner.
10. Cybersecurity mesh
Data is only useful if enterprises can trust it," Groombridge said. "Today, assets and users can be anywhere, meaning the traditional security perimeter is gone. This requires a cybersecurity mesh architecture."
CSMA helps provide an integrated security structure and posture to secure all assets, regardless of location, he said. By 2024, organizations adopting a CSMA to integrate security tools to work cooperatively will reduce the financial impact of individual security incidents by an average of 90%, according to Gartner.
9. Privacy-enhancing computation
Besides dealing with maturing international privacy and data protection legislation, CIOs must avoid any loss of customer trust resulting from privacy incidents, he said. Gartner expects 60% of large organizations to use one or more privacy-enhancing computation techniques by 2025.
PEC techniques protect personal and sensitive information at a data, software or hardware level. They securely share, pool and analyze data without compromising confidentiality or privacy, according to Gartner.
10. Cybersecurity mesh
Data is only useful if enterprises can trust it," Groombridge said. "Today, assets and users can be anywhere, meaning the traditional security perimeter is gone. This requires a cybersecurity mesh architecture."
CSMA helps provide an integrated security structure and posture to secure all assets, regardless of location, he said. By 2024, organizations adopting a CSMA to integrate security tools to work cooperatively will reduce the financial impact of individual security incidents by an average of 90%, according to Gartner.
TechRepublic
Gartner analyst: 12 technologies to accelerate growth, engineer trust and sculpt change in 2022
CIOs must prioritize the same business imperatives and find the IT force multipliers to enable growth and innovation, according to a Gartner analyst during Gartner's IT Symposium.
https://www.microsoft.com/security/blog/2021/10/20/new-microsoft-sysmon-report-in-virustotal-improves-security/
для тех кто до сих пор воспринимает VT как +60 антивирусов напоминаем, что на VT есть вкладка Behaviour по сути являющаяся выводом работы сразу нескольких песочниц.
для тех кто до сих пор воспринимает VT как +60 антивирусов напоминаем, что на VT есть вкладка Behaviour по сути являющаяся выводом работы сразу нескольких песочниц.
Microsoft Security Blog
New Microsoft Sysmon report in VirusTotal improves security - Microsoft Security Blog
Today, following the 25th year anniversary of Microsoft Sysinternals, we are announcing the general availability of a new Microsoft Sysmon report in VirusTotal. Whether you’re an IT professional or a developer, you’re probably already using Microsoft Sysinternals…
Forwarded from Yandex Cloud
Вебинар «Библиотека решений по безопасности»
Мы представляем Security Solutions Library — это набор примеров и рекомендаций, собранных в публичном репозитории на GitHub. Решения библиотеки представлены от команды безопасности на основе опыта и реальных задач от клиентов платформы. На вебинаре наши эксперты расскажут о библиотеке, разберут общую структуру решений и покажут примеры.
Вебинар будет полезен:
✅ Менеджерам по IT-безопасности
✅ IT-архитекторам
✅ DevОps-инженерам
✅ ИТ-менеджерам
✅ CIO, CTO и CISO
Зарегистрируйтесь на мероприятие по ссылке →
#yacloud_events
Мы представляем Security Solutions Library — это набор примеров и рекомендаций, собранных в публичном репозитории на GitHub. Решения библиотеки представлены от команды безопасности на основе опыта и реальных задач от клиентов платформы. На вебинаре наши эксперты расскажут о библиотеке, разберут общую структуру решений и покажут примеры.
Вебинар будет полезен:
✅ Менеджерам по IT-безопасности
✅ IT-архитекторам
✅ DevОps-инженерам
✅ ИТ-менеджерам
✅ CIO, CTO и CISO
Зарегистрируйтесь на мероприятие по ссылке →
#yacloud_events
Forwarded from Пост Лукацкого
https://medium.com/mitre-attack/introducing-attack-v10-7743870b37e3 - вышла новая, 10-я версия, матрицы MITRE ATT&CK. Буду обновлять и свой перевод и маппинг
Medium
Introducing ATT&CK v10: More Objects, Parity and Features
Detailing the content and feature updates just released in ATT&CK v10
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
10 Types of Web Vulnerabilities that are Often Missed, OWASP Top 10 Over Time
Сегодня у нас на очереди снова веб, а именно 10 уязвимостей, которые часто упускают.
Среди них:
- HTTP/2 Smuggling
- XXE via Office Open XML Parsers
- SSRF via XSS in PDF Generators
- XSS via SVG Files
- Blind XSS
- Web Cache Deception
- Web Cache Poisoning
- h2c Smuggling
- Second Order Subdomain Takeovers
- postMessage bugs
А на картинке вы, кстати, видете, как менялся OWASP Top 10 с 2004 по 2021 год.
#dev
Сегодня у нас на очереди снова веб, а именно 10 уязвимостей, которые часто упускают.
Среди них:
- HTTP/2 Smuggling
- XXE via Office Open XML Parsers
- SSRF via XSS in PDF Generators
- XSS via SVG Files
- Blind XSS
- Web Cache Deception
- Web Cache Poisoning
- h2c Smuggling
- Second Order Subdomain Takeovers
- postMessage bugs
А на картинке вы, кстати, видете, как менялся OWASP Top 10 с 2004 по 2021 год.
#dev