Forwarded from k8s (in)security (Дмитрий Евдокимов)
11_K8s_в_PCI_DSS,_Александр_Маркелов,_Райффайзен_Банк.pdf
2 MB
"K8s в PCI DSS", Александр Маркелов, Райффайзен Банк
Forwarded from SecAtor
Лаборатория Касперского сегодня выкатила отчет о развитии информационных угроз в первом квартале 2023 года.
Исследователи отметили переход BlueNoroff на новые методы доставки своего вредоносного ПО, связанные с обходом MotW. Если ранее для первичного проникновения эти злоумышленники использовали документы Word и файлы с ярлыками, то теперь на вооружении - задействование форматов файлов ISO и VHD.
Также, по всей видимости, BlueNoroff экспериментирует с новыми типами файлов для доставки зловредов: обнаружен скрипт Visual Basic, файл Windows Batch и исполняемый файл Windows. Более того, аналитики нашли более 70 поддельных доменов, используемых BlueNoroff, похожих на домены японских венчурных компаний и банков.
Roaming Mantis реализовала новый механизм изменения настроек DNS. С 2019 по 2022 год группа использовала SMS-фишинг для распространения ссылки на страницу с вредоносным ПО для Android, позволяющим контролировать зараженное устройство и воровать информацию.
Однако в сентябре 2022 года анализ нового зловреда группы Wroba.o для Android позволил выявить функцию для изменения настроек DNS, нацеленную на определенные модели роутеров Wi-Fi, популярные преимущественно в Южной Корее. Это привело к широкому распространению угрозы в целевых регионах.
Без внимания не осталась и BadMagic: новая APT-угроза, связанная с российско-украинским конфликтом. Началось все с массовых заражений правительственных, сельскохозяйственных и транспортных организаций в Донецке, Луганске и Крыму. Цепочка заражений включала ссылку на ZIP-архив с файлом приманкой и вредоносным LNK с двойным расширением.
LNK-файл подгружал PowerShell-бэкдор PowerMagic, который, в свою очередь, разворачивал сложный модульный фреймворк CommonMagic. Расследование позволило изучить угрозу и установить связь с другими APT-кампаниями.
Зловред Prilex эволюционировал из инструмента для атак на банкоматы в самую продвинутую из известных нам угроз для платежных терминалов.
В отчет попала длительная кампанию по краже криптовалюты через поддельный браузер Tor, жертвами которой стали более 15 000 пользователей в 52 странах. Злоумышленники использовали метод банковских троянцев для подмены номеров банковских счетов, но заражали устройства жертв с помощью троянизированной версии браузера.
Ресерчеры оценили потенциальное влияние ChatGPT на ландшафт угроз и обнаружили вредоносную кампанию, эксплуатирующую растущую популярность проекта. Мошенники создавали в социальных сетях группы, имитирующие сообщества энтузиастов, для распространения троянца.
Весьма любопытным оказалось исследование на предмет задействования ChatGPT в аналитике угроз. Вообще же специалисты полагают, что участие искусственного интеллекта в нашей жизни выйдет далеко за пределы текущих возможностей современных проектов машинного обучения.
Кроме того, специалисты ЛК сегодня также выкатили два других отчета: по мобильным угрозам и в плоскости статистики по ПК.
Исследователи отметили переход BlueNoroff на новые методы доставки своего вредоносного ПО, связанные с обходом MotW. Если ранее для первичного проникновения эти злоумышленники использовали документы Word и файлы с ярлыками, то теперь на вооружении - задействование форматов файлов ISO и VHD.
Также, по всей видимости, BlueNoroff экспериментирует с новыми типами файлов для доставки зловредов: обнаружен скрипт Visual Basic, файл Windows Batch и исполняемый файл Windows. Более того, аналитики нашли более 70 поддельных доменов, используемых BlueNoroff, похожих на домены японских венчурных компаний и банков.
Roaming Mantis реализовала новый механизм изменения настроек DNS. С 2019 по 2022 год группа использовала SMS-фишинг для распространения ссылки на страницу с вредоносным ПО для Android, позволяющим контролировать зараженное устройство и воровать информацию.
Однако в сентябре 2022 года анализ нового зловреда группы Wroba.o для Android позволил выявить функцию для изменения настроек DNS, нацеленную на определенные модели роутеров Wi-Fi, популярные преимущественно в Южной Корее. Это привело к широкому распространению угрозы в целевых регионах.
Без внимания не осталась и BadMagic: новая APT-угроза, связанная с российско-украинским конфликтом. Началось все с массовых заражений правительственных, сельскохозяйственных и транспортных организаций в Донецке, Луганске и Крыму. Цепочка заражений включала ссылку на ZIP-архив с файлом приманкой и вредоносным LNK с двойным расширением.
LNK-файл подгружал PowerShell-бэкдор PowerMagic, который, в свою очередь, разворачивал сложный модульный фреймворк CommonMagic. Расследование позволило изучить угрозу и установить связь с другими APT-кампаниями.
Зловред Prilex эволюционировал из инструмента для атак на банкоматы в самую продвинутую из известных нам угроз для платежных терминалов.
В отчет попала длительная кампанию по краже криптовалюты через поддельный браузер Tor, жертвами которой стали более 15 000 пользователей в 52 странах. Злоумышленники использовали метод банковских троянцев для подмены номеров банковских счетов, но заражали устройства жертв с помощью троянизированной версии браузера.
Ресерчеры оценили потенциальное влияние ChatGPT на ландшафт угроз и обнаружили вредоносную кампанию, эксплуатирующую растущую популярность проекта. Мошенники создавали в социальных сетях группы, имитирующие сообщества энтузиастов, для распространения троянца.
Весьма любопытным оказалось исследование на предмет задействования ChatGPT в аналитике угроз. Вообще же специалисты полагают, что участие искусственного интеллекта в нашей жизни выйдет далеко за пределы текущих возможностей современных проектов машинного обучения.
Кроме того, специалисты ЛК сегодня также выкатили два других отчета: по мобильным угрозам и в плоскости статистики по ПК.
securelist.ru
Нашумевшие зловреды и целевые атаки в первом квартале 2023 года
Недавняя активность групп BlueNoroff и Roaming Mantis, новая APT-угроза, связанная с русско-украинским конфликтом, ChatGPT и аналитика угроз, вредоносная реклама в поисковых системах, кража криптовалюты и поддельный браузер Tor
👍2
Forwarded from Порвали два трояна
Правительство Великобритании анонсировало новый режим обеспечения кибербезопасности подключённых к Интернету устройств. Под этим сложным названием скрывается довольно полезная инициатива, запрещающая продажи смартфонов, телевизоров, «умных» замков и прочих connected-устройств, не соответствующих минимальным требованиям безопасности.
В отличие от геополитически мотивированных запретов, известных во многих странах, Великобритания выдвигает производителям и продавцам требования практического толка:
Соединённое Королевство станет первой страной мира с подобными правилами. Они вступят в силу с 29 апреля 2024 года, но подробные регламенты пока остаются в статусе черновиков.
Хорошая инициатива. Так и до кибериммунности доберёмся
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики отмечают неоднозначность эффекта составления подобных списков.
https://www.forbes.com/lists/most-cybersecure-companies/
"To identify the companies doing the most to thwart attacks in this perilous terrain, Forbes has created its newest list, America’s Most Cybersecure Companies. In partnership with the research company SecurityScorecard, the rankings highlight the top 200 U.S.-based companies whose website security and cybersecurity infrastructure make them best-in-class. The 200 come from the vast population of 12 million websites that SecurityScorecard regularly monitors. "
https://www.forbes.com/lists/most-cybersecure-companies/
"To identify the companies doing the most to thwart attacks in this perilous terrain, Forbes has created its newest list, America’s Most Cybersecure Companies. In partnership with the research company SecurityScorecard, the rankings highlight the top 200 U.S.-based companies whose website security and cybersecurity infrastructure make them best-in-class. The 200 come from the vast population of 12 million websites that SecurityScorecard regularly monitors. "
Forwarded from Управление Уязвимостями и прочее
8 июня прошло и появились подробности по CVSS 4.0 (PUBLIC PREVIEW). На картинках сравнение с v3, полный вид калькулятора. Уже доступно много чтива, для тех, кому интересно разобраться в деталях. 🧐
➕ Calculator
📔 Specification
📓 User Guide
@avleonovrus #CVSS #CVSS4 #FIRST
➕ Calculator
📔 Specification
📓 User Guide
@avleonovrus #CVSS #CVSS4 #FIRST
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Совсем недавно на конференции
BSides Dublin 2023 всем хорошо известный Rory McCune выступил с докладом "CONTAINERS FOR PENTESTERS". Достаточно простые и лаконичные слайды для абсолютных новичков. Если вам хочется еще такого подобного, то напомню о докладе от нашей команды под названием “Pentesting Kubernetes: From Zero to Hero” ;)HackMD
Containers for Pentesters - HackMD
Containers for Pentesters As a pentester,red teamer,general security person, there’s often the need to use a lot of tools to get the job done, and often a need for different environments for different customers. Traditionally this kind of requirement has…
Подкасты для трет хантеров и детекшен инженеров:
https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy80NGQzNzVhNC9wb2RjYXN0L3Jzcw==
https://www.dcppodcast.com/links
https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy80NGQzNzVhNC9wb2RjYXN0L3Jzcw==
https://www.dcppodcast.com/links
Google Podcasts
Detection: Challenging Paradigms
Have you ever wondered why something is done the way it is, only to find out that this is "just the way it has always been done"? Sometimes it is necessary to challenge the paradigm in which we find ourselves operating to discover a more true understanding…
Опубликованы презентации с майского семинара Enisa
Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
ENISA
Remote Video Identification: Attacks and Foresight
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На прошедшем недавно
Относительно
Самая важная мысль, что если вы себе в
PHDays 2023 мы вместе с нашим хорошим товарищем Виктором Бобыльковым из Райффайзенбанк представляли доклад "SCAзка о SCAнерах" (видео, слайды в комментариях к посту). Кстати в истории Luntry, это первое совместное выступление с другой компанией (можно сказать исторический момент). Но точно не последнее, так как уже запланировано еще парочка совместных выселений с нашими друзьями и клиентами (конечно, же по теме безопасности контейнеров и Kubernetes).Относительно
"SCAзка о SCAнерах", то это попытка развеять некоторые мифы и показать суровую, не радужную реальность при работе со SCA. И все это показано через разные уровни зрелости процессов при работе с ними. Самая важная мысль, что если вы себе в
pipeline вставили какой-то анализатор, то вы сделали всего лишь 15-20% работы, а не внедрили лучшие практики SSDL, DevSecOps, ShiftLeftSecurity =)👍1
Forwarded from DevSecOps Talks
SaltSecurity-Report-State_of_API_Security.pdf
455.8 KB
State of API Security
Всем привет!
В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.
Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности
В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.
Всем привет!
В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.
Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности
В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.
"The most eye-opening finding from the Q1 2023 report was that 94% of respondents have experienced security problems in production APIs over the past year, with 17% having
experienced an API-related breach. Another important finding from Salt customer data is that attackers have upped their pace with a 400% increase in unique attackers over the same
time period six months ago. There is little doubt that API security must become a key focus for security professionals in 2023."
experienced an API-related breach. Another important finding from Salt customer data is that attackers have upped their pace with a 400% increase in unique attackers over the same
time period six months ago. There is little doubt that API security must become a key focus for security professionals in 2023."
Forwarded from AKTIV.CONSULTING
а) противодействие совершению операций без согласия клиентов, социальной инженерии;
б) противодействие компьютерным атакам, в т.ч. развитие информационного обмена ФинЦЕРТ с организациями кредитно-финансовой сферы для противодействия компьютерным атакам;
в) финансовая киберграмотность, в т.ч. программы по пропаганде кибергигиены для различных категорий населения.
а) развитие регулирования, в т.ч. развитие практических навыков сотрудников ИБ по реагированию на компьютерные атаки и расследованию киберинцидентов в отношении цифровых и платежных технологий;
б) развитие национальной платежной инфраструктуры и цифровой рубль;
в) экспериментальные правовые режимы и регулятивная «песочница»;
г) технологический суверенитет, в т.ч. обеспечение ИБ с использованием российских криптографических средств в значимых платежных системах.
а) RegTech- и SupTech-проекты, в т.ч. совершенствование системы внешнего аудита ИБ, внедрение системы мониторинга и анализа оперрисков кредитных организаций;
б) киберучения;
в) риск-профилирование;
г) аутсорсинг информационных технологий и использование облачных сервисов.
Также среди основных направлений работы на 2023–2025 годы ЦБ выделил развитие международного сотрудничества по информационной безопасности, подготовку кадров в сфере ИБ и работу с данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Начата работа над стандартом использования выбранного алгоритма NIST для легковесного шифрования - Ascon.
https://csrc.nist.gov/projects/lightweight-cryptography
Платный форкшоп по этому вопросу пройдет 21-22 июня
https://csrc.nist.gov/events/2023/lightweight-cryptography-workshop-2023
https://csrc.nist.gov/projects/lightweight-cryptography
Платный форкшоп по этому вопросу пройдет 21-22 июня
https://csrc.nist.gov/events/2023/lightweight-cryptography-workshop-2023
CSRC | NIST
Lightweight Cryptography | CSRC | CSRC
NIST began investigating cryptography for constrained environments in 2013. After two workshops and discussions with stakeholders in industry, government, and academia, NIST initiated a process to solicit, evaluate, and standardize schemes providing authenticated…