ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.78K photos
13 videos
303 files
5.66K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
То, что казалось когда-то далеким будущим, теперь стало настоящим, а разводняк с дипфейками уже не ноу-хау.

Новый троян для iOS и Android GoldPickaxe реализует социнженерию, чтобы обмануть жертв, заставляя их сканировать свои лица и документы, удостоверяющие личность для создания дипфейков, и проведения несанкционированного доступа к банковским счетам.

Малварь является всего лишь частью пакета вредоносных ПО, разработанных китайской группой GoldFactory и, как утверждают исследователи из Group-IB, пока эти атаки нацелены в основном на Азиатско-Тихоокеанский регион.

Вместе с тем, методы могут быть эффективными по всему миру, что вызывает опасение, когда их начнут использовать другие штаммы вредоносных ПО.

Распространение Gold Pickaxe началось в октябре 2023 года и продолжается до сих пор.

Жертвы подвергаются атакам через фишинговые или смс-сообщения в приложении LINE, имитирующее государственные органы или популярные услуги и сервисы.

Троян настолько хитрый, что после установки на мобильном устройстве маскируется под госприложение и работает полуавтономно, манипулируя функциями в фоновом режиме, захватывает лицо жертвы, перехватывает входящие SMS, запрашивает документы удостоверяющие личность.

При этом проксирует сетевой трафик через зараженное устройство с использованием MicroSocks, для взаимодействия с С2 использует Websocket и HTTP.

Как сообщают эксперты, Android-версия трояна более напичканная и имеет широкий функционал вредоносных воздействий, чем в iOS, из-за высоких требований безопасности Apple.

Однако, GoldFactory активно развиваются и предполагается, что новые версии вредоносного ПО могут быть выпущены в уже ближайшем будущем.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Мы выложили запись недавнего вебинара "Соответствует ли ваш Kubernetes-кластер лучшим практикам?" продолжительность почти 1 час 30 мин! Для тех кто пропустил, содержание следующее:
- Стандарты безопасности для контейнерных сред - поговорили что вообще есть от CIS, NAS/CISA, DoD, PCI, NIST, ФСТЭК
- Очевидные и не очень вещи в CIS Kubernetes Benchmark - окунулись в него и прошлись по оригинальному документу
- Возможности Open Source решений - рассмотрели реализации kube-bench, trivy-operator, StackRox, NeuVector
- Взгляд Luntry - рассмотрели нашу реализацию с автоматизацией в 99%

Многим такой формат вебинара очень зашел (немного слайдов, изучение документов, рассмотрение исходного кода на GitHub, живая демонстрация, интерактив (его можно добавить еще больше)) и честно я сам от такого кайфанул, так как нет никаких ограничений) Так что будем продолжать делать подобное! Все равно ни одна конференция не даст возможности столько времени раскрывать тему, постоянно прыгать от одного документа/страницы к другой и т.д. Уже придумали порядка 5 тем в таком же формате!

P.S. Слайды будут добавлены в разделе "Исследования" сегодня в течении дня.
👍4👎1
Участники рынка кибербезопасности объявили о создании комплексной программы поддержки российских ИБ-стартапов #компании
👍1
"NIST’s National Cybersecurity Center of Excellence (NCCoE) worked closely with the industry and tech community to develop the final NIST Special Publications (SP):

1800-28, Data Confidentiality: Identifying and Protecting Assets Against Data Breaches (Vol A-C)
1800-29, Data Confidentiality: Detect, Respond to, and Recover from Data Breaches (Vol A-C)"

https://www.nccoe.nist.gov/data-confidentiality-identifying-and-protecting-assets-against-data-breaches
Вышла финальная вторая версия американского фреймворка по ИБ NIST CSF 2.0.

Рекомендуется к ознакомлению как один из самых прогрессивных.

https://www.nist.gov/blogs/cybersecurity-insights/travel-update-nist-csf-20-herealong-many-helpful-resources
👍2
https://www.techrepublic.com/article/crowdstrike-2024-global-threat-report/

CrowdStrike 2024 Global Threat Report: 6 Key Takeaways

Highlights from CrowdStrike’s 2024 report:
Identity-based and social engineering attacks still take center stage.
Cloud-environment intrusions have increased by 75% from 2022 to 2023.
Third-party relationships exploitation makes it easier for attackers to hit hundreds of targets.
CrowdStrike added 34 new threat actors in 2023.
Attackers are compromising networks at a faster rate.
Attackers are targeting periphery networks.
👍1
В США стоимость ущерба от мошенничества с криптовалютами за год превысила ущерб от фишинга (BEC -business email compromise ).

https://www.scmagazine.com/news/fbi-cybercrime-cost-americans-over-12-5b-in-2023
Forwarded from DevSecOps Talks
Поиск секретов… в видео!

Всем привет!

Нет, это не совсем обычный пост про yet another Secret Finding решение, работающее с исходными кодами.

В этот раз все немного интереснее – поиск секретов в видеоматериалах! Например, кто-то записывал вебинар или инструкцию об использовании продукта и случайно «засветил» важную информацию. Как ее быстро найти?

Примерно для таких случаев команда GitLab разработала собственное решение (которое выложила в open source), анализирующая видео с YouTube!

Работает по следующему принципу:
🍭 Разбитие видео на frames
🍭 Использованием Optical Character Recognition (OCR) для каждого frame
🍭 Анализ полученного текста с использованием известных Secret Patterns

Больше деталей, например, о том какие технологии используются «внутри», какова архитектура, как и почему команда GitLab их выбрала, какие из них дают лучший frame rate analysis – обо всем этом можно узнать в статье. Интересно и необычно, рекомендуем!

P.S. Кроме того в статье можно найти информацию об особенностях распознавании секретов в видеоматериалах (пусть и «расшифрованных») в сравнении с анализом исходных кодов