Forwarded from SecAtor
Исследователи Elastic выкатили аналитику по более чем 100 000 образцам вредоносного ПО для Windows, благодаря которой наметили основные тенденции по наиболее распространенным TTP, наблюдаемым в дикой природе.
Безусловно, изученный набор данных не является исчерпывающим и может не отражать весь спектр поведения вредоносного ПО, тем не менее результаты исследования Elastic с практической точки зрения весьма информативны в контексте выработки приоритетов в области обнаружения и зашиты в условиях ограниченности ресурсов.
В связи с чем, рекомендуем ознакомиться с цифрами, методами и подтехниками по каждой из наиболее встречающихся тактик, подробно останавливаться не будем.
Безусловно, изученный набор данных не является исчерпывающим и может не отражать весь спектр поведения вредоносного ПО, тем не менее результаты исследования Elastic с практической точки зрения весьма информативны в контексте выработки приоритетов в области обнаружения и зашиты в условиях ограниченности ресурсов.
В связи с чем, рекомендуем ознакомиться с цифрами, методами и подтехниками по каждой из наиболее встречающихся тактик, подробно останавливаться не будем.
www.elastic.co
Unveiling malware behavior trends — Elastic Security Labs
An analysis of a diverse dataset of Windows malware extracted from more than 100,000 samples revealing insights into the most prevalent tactics, techniques, and procedures.
Forwarded from Makrushin (Denis)
Поиск секретов в скрытых Git-коммитах
Искать секреты в исходном коде мы уже умеем. Но в git-репозиториях остались интересные места, до которых стандартными способами не доберешься. Речь о скрытых коммитах - информации об измененных файлах в репозитории, которая была удалена и не отображается в истории проекта.
Когда разработчик вносит изменения (коммит) в репозиторий, а затем по какой-то причине хочет отменить эти изменения, он выполняет команды:
Первая строка отменяет последний коммит и все последние изменения в файлах целевого репозитория, а вторая строка применяет все изменения в этом репозитории. То есть, данные команды удаляют последние внесенные изменения.
Тут появляется важная особенность, которую отметили исследователи: если коммит недоступен в истории изменений, то это не означает, что его нельзя восстановить. И тогда все коммиты, которые содержали секреты и затем были удалены разработчиком, можно восстановить и извлечь из них ценную информацию.
Исследователи опубликовали инструмент для извлечения скрытых коммитов публичного GitHub-репозитория и их анализа. Для репозиториев GitLab эта техника тоже работает, и также есть готовый инструмент. Security-чемпионы и специалисты по безопасности приложений берут этот подход в работу.
Искать секреты в исходном коде мы уже умеем. Но в git-репозиториях остались интересные места, до которых стандартными способами не доберешься. Речь о скрытых коммитах - информации об измененных файлах в репозитории, которая была удалена и не отображается в истории проекта.
Когда разработчик вносит изменения (коммит) в репозиторий, а затем по какой-то причине хочет отменить эти изменения, он выполняет команды:
git reset --hard HEAD^
git push origin -f
Первая строка отменяет последний коммит и все последние изменения в файлах целевого репозитория, а вторая строка применяет все изменения в этом репозитории. То есть, данные команды удаляют последние внесенные изменения.
Тут появляется важная особенность, которую отметили исследователи: если коммит недоступен в истории изменений, то это не означает, что его нельзя восстановить. И тогда все коммиты, которые содержали секреты и затем были удалены разработчиком, можно восстановить и извлечь из них ценную информацию.
Исследователи опубликовали инструмент для извлечения скрытых коммитов публичного GitHub-репозитория и их анализа. Для репозиториев GitLab эта техника тоже работает, и также есть готовый инструмент. Security-чемпионы и специалисты по безопасности приложений берут этот подход в работу.
👍1
Квантовое превосходство и необходимость внедрения квантовоустойчивых алгоритмов стала ещё на шаг ближе.
https://www.theverge.com/2024/4/8/24120103/microsoft-says-its-cracked-the-code-on-an-important-quantum-computing-problem
https://www.theverge.com/2024/4/8/24120103/microsoft-says-its-cracked-the-code-on-an-important-quantum-computing-problem
The Verge
Microsoft says it’s cracked the code on an important quantum computing problem
One step closer to more useful quantum computing.
Forwarded from Кибервойна
Российский аналог Have I Been Pwned от НКЦКИ
На сайте safe-surf ru запущен новый сервис по поиску себя в утёкших базах данных. Можно искать по электронной почте, логину, номеру телефона, паролю. В результатах поиска показываются совпадения в базах с указанием названия сервиса и даты утечки.
По сути, это выглядит, как сервис Have I Been Pwned. Сообщается, что сами данные не хранятся на сайте, а история запросов не сохраняется.
Сервису не помешало бы более детальное описание, откуда берутся данные и как они хранятся (по аналогии с HIBP). Пока это не очень понятно, можно предположить, что база утечек формируется из всех слитых баз. Сообщается: «Мы получаем данные об утечках из публично доступных источников». Данные обновляются несколько раз в неделю.
На сайте safe-surf ru запущен новый сервис по поиску себя в утёкших базах данных. Можно искать по электронной почте, логину, номеру телефона, паролю. В результатах поиска показываются совпадения в базах с указанием названия сервиса и даты утечки.
По сути, это выглядит, как сервис Have I Been Pwned. Сообщается, что сами данные не хранятся на сайте, а история запросов не сохраняется.
Сервису не помешало бы более детальное описание, откуда берутся данные и как они хранятся (по аналогии с HIBP). Пока это не очень понятно, можно предположить, что база утечек формируется из всех слитых баз. Сообщается: «Мы получаем данные об утечках из публично доступных источников». Данные обновляются несколько раз в неделю.
Forwarded from DevSecOps Talks
Attacking Supply Chain
Всем привет!
По ссылке доступна объемная статья (~ 12 минут), посвященная атакам на цепочку поставок программного обеспечения.
Рассматриваются такие сценарии, как:
🍭 Code Injection via Git Repository
🍭 Infrastructure as Code Injection
🍭 Supply Chain Supplier: Ansible Galaxy, Docker Hub
🍭 Compromised build artifacts и не только
Для всех рассматриваемых атак приведены примеры, код и параметры конфигураций. Для некоторых есть раздел «Real Case Scenario», который описывает как это было реализовано
P.S. Важно помнить, что для многих примеров у злоумышленника должны быть права например, на изменение файлов в Repo. Это лишний раз показывает важность корректной настройки окружения разработки в соответствии с лучшими ИБ-практиками
Всем привет!
По ссылке доступна объемная статья (~ 12 минут), посвященная атакам на цепочку поставок программного обеспечения.
Рассматриваются такие сценарии, как:
🍭 Code Injection via Git Repository
🍭 Infrastructure as Code Injection
🍭 Supply Chain Supplier: Ansible Galaxy, Docker Hub
🍭 Compromised build artifacts и не только
Для всех рассматриваемых атак приведены примеры, код и параметры конфигураций. Для некоторых есть раздел «Real Case Scenario», который описывает как это было реализовано
P.S. Важно помнить, что для многих примеров у злоумышленника должны быть права например, на изменение файлов в Repo. Это лишний раз показывает важность корректной настройки окружения разработки в соответствии с лучшими ИБ-практиками
Devsecopsguides
Attacking Supply Chain
In today's interconnected and rapidly evolving technological landscape, DevOps practices have revolutionized software development and deployment, emphasizing collaboration, automation, and continuous integration/continuous deployment (CI/CD).
👍1
"🏓 Интересный инструмент для ИБ-команд в телеком-компаниях. Рабочая группа по обеспечению безопасности Ассоциации GSM выпустила MoTIF — фреймворк, описывающий TTP злоумышленников при атаке на инфраструктуру 2G/3G/4G/5G. Охвачены не только специфические протоколы и инструменты телеком-операторов, но и обычные с учётом особенностей применения в телекоме. Авторы не стали делать вид, что ATT&CK и FiGHT не существуют в природе, а постарались расширить эти фреймворки и провести параллели межу ATT&CK и MoTIF, там где это уместно. Доступны определения для STIX."
источник новости https://news.1rj.ru/str/kasperskyb2b
источник новости https://news.1rj.ru/str/kasperskyb2b
Forwarded from Пост Лукацкого
Databricks выпустила очень неплохой фреймворк по безопасности искусственного интеллекта (DASF), где расписала 12 основных компонентов любой системы на базе ИИ, 55 рисков для них и меры защиты для каждого из выявленных рисков 🧠
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Опубликовали записи с CISO Forum2024 https://www.youtube.com/@TrinityEventsGroup/videos
Forwarded from Московские новости
🚇В Московском метро запустили новый тематический поезд — он посвящён кибербезопасности
По дороге на работу можно узнать о правилах поведения в Сети. А ещё о том, как создать надежный пароль, чем отличаются настоящие сайты и письма от мошеннических, почему важно вовремя обновлять программы на устройствах.
Состав будет курсировать полгода на Сокольнической линии
По дороге на работу можно узнать о правилах поведения в Сети. А ещё о том, как создать надежный пароль, чем отличаются настоящие сайты и письма от мошеннических, почему важно вовремя обновлять программы на устройствах.
Состав будет курсировать полгода на Сокольнической линии
👍5