Forwarded from k8s (in)security (Дмитрий Евдокимов)
01_Kubernetes,_ответь_мне,_кто_я_для_тебя,_Константин_Аксенов,_Флант.pdf
2.4 MB
"Kubernetes, ответь мне, кто я для тебя", Константин Аксенов, Флант
90 процентов получения админских полномочий K8s в ходе аудитов Лантри - это недостатки в конфигурации RBAC.
👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
02_Не_такой_очевидный_RBAC_Kubernetes,_Дмитрий_Евдокимов,_Luntry.pdf
1.9 MB
"Не такой очевидный RBAC Kubernetes", Дмитрий Евдокимов, Luntry
Forwarded from k8s (in)security (Дмитрий Евдокимов)
03_Как_приручить_Linux_capabilities_в_Kubernetes,_Николай_Панченко.pdf
5.8 MB
"Как приручить Linux capabilities в Kubernetes", Николай Панченко, Тинькофф
Forwarded from k8s (in)security (Дмитрий Евдокимов)
11_K8s_в_PCI_DSS,_Александр_Маркелов,_Райффайзен_Банк.pdf
2 MB
"K8s в PCI DSS", Александр Маркелов, Райффайзен Банк
Forwarded from SecAtor
Лаборатория Касперского сегодня выкатила отчет о развитии информационных угроз в первом квартале 2023 года.
Исследователи отметили переход BlueNoroff на новые методы доставки своего вредоносного ПО, связанные с обходом MotW. Если ранее для первичного проникновения эти злоумышленники использовали документы Word и файлы с ярлыками, то теперь на вооружении - задействование форматов файлов ISO и VHD.
Также, по всей видимости, BlueNoroff экспериментирует с новыми типами файлов для доставки зловредов: обнаружен скрипт Visual Basic, файл Windows Batch и исполняемый файл Windows. Более того, аналитики нашли более 70 поддельных доменов, используемых BlueNoroff, похожих на домены японских венчурных компаний и банков.
Roaming Mantis реализовала новый механизм изменения настроек DNS. С 2019 по 2022 год группа использовала SMS-фишинг для распространения ссылки на страницу с вредоносным ПО для Android, позволяющим контролировать зараженное устройство и воровать информацию.
Однако в сентябре 2022 года анализ нового зловреда группы Wroba.o для Android позволил выявить функцию для изменения настроек DNS, нацеленную на определенные модели роутеров Wi-Fi, популярные преимущественно в Южной Корее. Это привело к широкому распространению угрозы в целевых регионах.
Без внимания не осталась и BadMagic: новая APT-угроза, связанная с российско-украинским конфликтом. Началось все с массовых заражений правительственных, сельскохозяйственных и транспортных организаций в Донецке, Луганске и Крыму. Цепочка заражений включала ссылку на ZIP-архив с файлом приманкой и вредоносным LNK с двойным расширением.
LNK-файл подгружал PowerShell-бэкдор PowerMagic, который, в свою очередь, разворачивал сложный модульный фреймворк CommonMagic. Расследование позволило изучить угрозу и установить связь с другими APT-кампаниями.
Зловред Prilex эволюционировал из инструмента для атак на банкоматы в самую продвинутую из известных нам угроз для платежных терминалов.
В отчет попала длительная кампанию по краже криптовалюты через поддельный браузер Tor, жертвами которой стали более 15 000 пользователей в 52 странах. Злоумышленники использовали метод банковских троянцев для подмены номеров банковских счетов, но заражали устройства жертв с помощью троянизированной версии браузера.
Ресерчеры оценили потенциальное влияние ChatGPT на ландшафт угроз и обнаружили вредоносную кампанию, эксплуатирующую растущую популярность проекта. Мошенники создавали в социальных сетях группы, имитирующие сообщества энтузиастов, для распространения троянца.
Весьма любопытным оказалось исследование на предмет задействования ChatGPT в аналитике угроз. Вообще же специалисты полагают, что участие искусственного интеллекта в нашей жизни выйдет далеко за пределы текущих возможностей современных проектов машинного обучения.
Кроме того, специалисты ЛК сегодня также выкатили два других отчета: по мобильным угрозам и в плоскости статистики по ПК.
Исследователи отметили переход BlueNoroff на новые методы доставки своего вредоносного ПО, связанные с обходом MotW. Если ранее для первичного проникновения эти злоумышленники использовали документы Word и файлы с ярлыками, то теперь на вооружении - задействование форматов файлов ISO и VHD.
Также, по всей видимости, BlueNoroff экспериментирует с новыми типами файлов для доставки зловредов: обнаружен скрипт Visual Basic, файл Windows Batch и исполняемый файл Windows. Более того, аналитики нашли более 70 поддельных доменов, используемых BlueNoroff, похожих на домены японских венчурных компаний и банков.
Roaming Mantis реализовала новый механизм изменения настроек DNS. С 2019 по 2022 год группа использовала SMS-фишинг для распространения ссылки на страницу с вредоносным ПО для Android, позволяющим контролировать зараженное устройство и воровать информацию.
Однако в сентябре 2022 года анализ нового зловреда группы Wroba.o для Android позволил выявить функцию для изменения настроек DNS, нацеленную на определенные модели роутеров Wi-Fi, популярные преимущественно в Южной Корее. Это привело к широкому распространению угрозы в целевых регионах.
Без внимания не осталась и BadMagic: новая APT-угроза, связанная с российско-украинским конфликтом. Началось все с массовых заражений правительственных, сельскохозяйственных и транспортных организаций в Донецке, Луганске и Крыму. Цепочка заражений включала ссылку на ZIP-архив с файлом приманкой и вредоносным LNK с двойным расширением.
LNK-файл подгружал PowerShell-бэкдор PowerMagic, который, в свою очередь, разворачивал сложный модульный фреймворк CommonMagic. Расследование позволило изучить угрозу и установить связь с другими APT-кампаниями.
Зловред Prilex эволюционировал из инструмента для атак на банкоматы в самую продвинутую из известных нам угроз для платежных терминалов.
В отчет попала длительная кампанию по краже криптовалюты через поддельный браузер Tor, жертвами которой стали более 15 000 пользователей в 52 странах. Злоумышленники использовали метод банковских троянцев для подмены номеров банковских счетов, но заражали устройства жертв с помощью троянизированной версии браузера.
Ресерчеры оценили потенциальное влияние ChatGPT на ландшафт угроз и обнаружили вредоносную кампанию, эксплуатирующую растущую популярность проекта. Мошенники создавали в социальных сетях группы, имитирующие сообщества энтузиастов, для распространения троянца.
Весьма любопытным оказалось исследование на предмет задействования ChatGPT в аналитике угроз. Вообще же специалисты полагают, что участие искусственного интеллекта в нашей жизни выйдет далеко за пределы текущих возможностей современных проектов машинного обучения.
Кроме того, специалисты ЛК сегодня также выкатили два других отчета: по мобильным угрозам и в плоскости статистики по ПК.
securelist.ru
Нашумевшие зловреды и целевые атаки в первом квартале 2023 года
Недавняя активность групп BlueNoroff и Roaming Mantis, новая APT-угроза, связанная с русско-украинским конфликтом, ChatGPT и аналитика угроз, вредоносная реклама в поисковых системах, кража криптовалюты и поддельный браузер Tor
👍2
Forwarded from Порвали два трояна
Правительство Великобритании анонсировало новый режим обеспечения кибербезопасности подключённых к Интернету устройств. Под этим сложным названием скрывается довольно полезная инициатива, запрещающая продажи смартфонов, телевизоров, «умных» замков и прочих connected-устройств, не соответствующих минимальным требованиям безопасности.
В отличие от геополитически мотивированных запретов, известных во многих странах, Великобритания выдвигает производителям и продавцам требования практического толка:
Соединённое Королевство станет первой страной мира с подобными правилами. Они вступят в силу с 29 апреля 2024 года, но подробные регламенты пока остаются в статусе черновиков.
Хорошая инициатива. Так и до кибериммунности доберёмся
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики отмечают неоднозначность эффекта составления подобных списков.
https://www.forbes.com/lists/most-cybersecure-companies/
"To identify the companies doing the most to thwart attacks in this perilous terrain, Forbes has created its newest list, America’s Most Cybersecure Companies. In partnership with the research company SecurityScorecard, the rankings highlight the top 200 U.S.-based companies whose website security and cybersecurity infrastructure make them best-in-class. The 200 come from the vast population of 12 million websites that SecurityScorecard regularly monitors. "
https://www.forbes.com/lists/most-cybersecure-companies/
"To identify the companies doing the most to thwart attacks in this perilous terrain, Forbes has created its newest list, America’s Most Cybersecure Companies. In partnership with the research company SecurityScorecard, the rankings highlight the top 200 U.S.-based companies whose website security and cybersecurity infrastructure make them best-in-class. The 200 come from the vast population of 12 million websites that SecurityScorecard regularly monitors. "
Forwarded from Управление Уязвимостями и прочее
8 июня прошло и появились подробности по CVSS 4.0 (PUBLIC PREVIEW). На картинках сравнение с v3, полный вид калькулятора. Уже доступно много чтива, для тех, кому интересно разобраться в деталях. 🧐
➕ Calculator
📔 Specification
📓 User Guide
@avleonovrus #CVSS #CVSS4 #FIRST
➕ Calculator
📔 Specification
📓 User Guide
@avleonovrus #CVSS #CVSS4 #FIRST
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Совсем недавно на конференции
BSides Dublin 2023 всем хорошо известный Rory McCune выступил с докладом "CONTAINERS FOR PENTESTERS". Достаточно простые и лаконичные слайды для абсолютных новичков. Если вам хочется еще такого подобного, то напомню о докладе от нашей команды под названием “Pentesting Kubernetes: From Zero to Hero” ;)HackMD
Containers for Pentesters - HackMD
Containers for Pentesters As a pentester,red teamer,general security person, there’s often the need to use a lot of tools to get the job done, and often a need for different environments for different customers. Traditionally this kind of requirement has…
Подкасты для трет хантеров и детекшен инженеров:
https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy80NGQzNzVhNC9wb2RjYXN0L3Jzcw==
https://www.dcppodcast.com/links
https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy80NGQzNzVhNC9wb2RjYXN0L3Jzcw==
https://www.dcppodcast.com/links
Google Podcasts
Detection: Challenging Paradigms
Have you ever wondered why something is done the way it is, only to find out that this is "just the way it has always been done"? Sometimes it is necessary to challenge the paradigm in which we find ourselves operating to discover a more true understanding…
Опубликованы презентации с майского семинара Enisa
Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
ENISA
Remote Video Identification: Attacks and Foresight
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На прошедшем недавно
Относительно
Самая важная мысль, что если вы себе в
PHDays 2023 мы вместе с нашим хорошим товарищем Виктором Бобыльковым из Райффайзенбанк представляли доклад "SCAзка о SCAнерах" (видео, слайды в комментариях к посту). Кстати в истории Luntry, это первое совместное выступление с другой компанией (можно сказать исторический момент). Но точно не последнее, так как уже запланировано еще парочка совместных выселений с нашими друзьями и клиентами (конечно, же по теме безопасности контейнеров и Kubernetes).Относительно
"SCAзка о SCAнерах", то это попытка развеять некоторые мифы и показать суровую, не радужную реальность при работе со SCA. И все это показано через разные уровни зрелости процессов при работе с ними. Самая важная мысль, что если вы себе в
pipeline вставили какой-то анализатор, то вы сделали всего лишь 15-20% работы, а не внедрили лучшие практики SSDL, DevSecOps, ShiftLeftSecurity =)👍1
Forwarded from DevSecOps Talks
SaltSecurity-Report-State_of_API_Security.pdf
455.8 KB
State of API Security
Всем привет!
В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.
Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности
В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.
Всем привет!
В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.
Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности
В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.