Positive Events – Telegram
Positive Events
6.11K subscribers
972 photos
187 videos
1 file
945 links
Канал о крупнейшем в России фестивале по кибербезопасности Positive Hack Days (PHDays), кибербитве Standoff и других мероприятиях Positive Technologies.
Download Telegram
Новый The Standoff уже близко! Для майской кибербитвы мы подготовили много новинок, в том числе новые объекты на карте виртуального государства. А пока давайте посмотрим на итоги The Standoff, который проходил в 2021 году, с 14 по 16 ноября.

Пик атак пришелся на первый день противостояния и в ночь на следующий. За все три дня PT Sandbox зарегистрировала 11 770 задач и определила вредоносный код в 3796 случаях. Если отбросить дубликаты, то всего песочница зафиксировала 448 уникальных образцов малварей из 47 семейств. Большая часть принадлежит к семействам Zip Slip, Metasploit и CobaltStrike.

📩 Основные источники заражённых файлов — вложения в письмах и сетевой трафик, перехваченный с помощью PT Network Attack Discovery. Часть файлов специалисты SOC загружали вручную.

Чтобы узнать подробности, листайте галерею и читайте полный разбор итогов прошлогоднего The Standoff в нашей статье на «Хабре»: https://habr.com/ru/company/pt/blog/593193/
👍2
Сорок девятый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru

Темы нового ролика:

🔸 Ключ к улучшению кибербезопасности может скрываться в биологии
🔸 Медработники читают медицинские карты перед свиданием
🔸 У ЦРУ есть секретная программа по сбору данных американцев
🔸 Пользователи Gemini лишились $36 млн из-за взлома IRA Financial Trust
🔸 Разработчик iOS-джейлбрейка получил $2 млн за уязвимость в Optimism
🔸 Пентагон создаст платформу для обнаружения спуфинга GPS
🔸 Эксперт: искусственный интеллект уже обладает сознанием
🔸 iPhone предупредит владельца о риске падения в ближайший год
🔸 В Китае смогли передать 1 ТБ данных на 1 км за 1 секунду с помощью вихревых волн
🔸 Intel представила высокопроизводительный чип для майнинга биткоинов
🔸 Объем слияний и поглощений в сфере ИБ в 2021 году достиг $77,5 млрд
_____________________________________

💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
👍3
👥 Давайте чаще видеться!

Последняя кибербитва The Standoff была в ноябре, следующая пройдёт в мае, так что есть время и повод собраться вместе.

🎙 Мы планируем серию митапов The Standoff Talks, посвящённую Offensive Security и The Standoff. Можно рассказать про свой командный опыт на битве или просто поделиться интересными и забавными находками в сфере пентеста.

Требования к докладам:
▪️ офлайн-выступление в Москве на 15–90 минут;
▪️ тема связана с The Standoff или Offensive Security;
▪️ будет плюсом демо, визуалка или интерактив, где слушатели сами смогут что-то опробовать на практике.

🔵🔴 Полезно поучаствовать специалистам Red/Blue Team, пентестерам и тем, кто уже играл в The Standoff или только планирует.

⚡️Первый митап пройдёт 17 марта.

Ждём ваши заявки до 28 февраля → forms.gle/nkR14xdjU56uNvtL9
​​⚙️ Один из интересных хакерских инструментов, с которым мы столкнулись на ноябрьском The Standoff, — это уязвимость MS Office под названием CVE-2021-40444, задействующая компонент MSHTML.

📩 Эксплойт работает так: пользователь получает офисный документ со ссылкой на дополнительные внешние данные. Ссылка содержит MHTML-схему, чтобы задействовать уязвимый MSHTML-компонент. Происходит загрузка HTML-страницы с эксплойтом. В загруженной странице содержится JavaScript, который загружает CAB-архив. CAB-архив содержит уязвимость ZipSlip.

📄 ZipSlip размещает в каталоге %TEMP% особый INF-файл. На самом деле это динамическая библиотека (DLL), которая подгружается в процесс rundll32.exe в качестве Control Panel applet. Как итог, выполняется вредоносный код.

🪟 Интересно, что уязвимость срабатывает на Windows 10, но не на Windows 7. Это не типично для эксплойтов, которые обычно затрагивают много старых версий приложения-жертвы. Тут же другая ситуация, связанная с различиями в коде библиотек двух ОС.

🔗 Фрагменты вредоносного кода и подробное описание уязвимости смотрите в нашей статье на «Хабре».
👍2
Пятидесятый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru

Темы нового ролика:

🔸 «Клон» AirTag способен обходить реализованную Apple защиту от слежки
🔸 Скандала вокруг NSO Group могло бы и не быть, если бы не маленькая оплошность
🔸 Папа отключил интернет во всем городе, чтобы его дети не сидели в интернете
🔸 Операторы Android-вредоноса Xenomorph атаковали клиентов 56 банков
🔸 Clearview AI намерена в течение года собрать базу данных всех жителей Земли
🔸 Мета предсказала объединение физических и виртуальных миров
🔸 «Умная» камера может распознавать беззвучные голосовые команды
🔸 Microsoft предупредила о ледяном фишинге в блокчейне и смарт-контрактах
🔸 Россия заняла второе место в мире по количеству смартфонов с предустановленным вредоносным ПО
🔸 Утечка данных швейцарского банка проливает свет на владельцев $100 млрд
🔸 Центробанк и Минфин подготовили противоположные законопроекты о криптовалютах
🔸 Доход от кибербезопасности в Великобритании вырос на 14% по сравнению с прошлым годом и составил £10,1 млрд
_____________________________________

💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
👍3
🏗 Один из ярких эпизодов майского The Standoff — взлом транспортной компании Heavy Ship Logistics. Закрепившись в инфраструктуре, «красные» захватили портовый кран и уронили один из контейнеров на баржу, устроив хаос в морском порту.

🆘 Как это было: атакующие воспользовались свежей уязвимостью ProxyLogon и получили удаленный доступ к серверу. Это можно сравнить с подкопом при осаде: вместо того чтобы ломать стены крепости, нападающие прорывают тоннель, проходят под землей и наносят удар.

Примечательно, что атакующих можно было остановить на каждом этапе. Отсюда следуют важные выводы для защиты и реагирования:

Там, где это возможно, закрывать патчами уязвимости при их обнаружении.
Анализировать и выявлять механики распространения и закрепления атакующих в сети.
Поменять учетные данные всех скомпрометированных пользователей.
Максимально изолировать технологический сегмент сети.
👍1
PHDays 2022: продажа билетов открыта!

🔥 Мы начинаем продажу билетов на международный форум по практической кибербезопасности PHDays 2022. Купить билеты можно на сайте.

До 13 марта все «ранние птички» могут купить билет по специальной цене!

Поторопитесь с приобретением — количество билетов на форум ограничено!
6👎4👍3
Как попасть на Positive Hack Days?

👉 Купить билеты или стать докладчиком!

Продлеваем прием заявок на выступление с докладами на форуме до 18 марта включительно.

Мы получили большое количество докладов, но вы еще можете успеть запрыгнуть в последний вагон.

Докладчиками могут стать и признанные эксперты, и начинающие специалисты. Мы приглашаем спикеров выступить с техническими докладами на темы поиска и эксплуатации уязвимостей, защиты от различных атак, практики разработки безопасного программного обеспечения.

🔥 Подать заявку можно здесь
👎4🔥4👍1
Продолжаем рассказывать о ярких эпизодах The Standoff.

✉️ Примечательная атака на почтовый сервер произошла 15 ноября. Защитники перехватили фишинговое письмо с документом CV.xls во вложении.

📝 Статистический анализ кода выявил во вложении макрос, причём макрос старого образца — Excel 4.0.

🦠 Как это работает: если открыть вложение, через PowerShell запустится вредоносный скрипт, закодированный Base64.

Анализ показывает, что это скрипт Invoke-PowerShellTcp.ps1 в проекте пентестерского фреймворка Nishang.

🔗 Фрагменты вредоносного кода и подробное описание уязвимости смотрите в нашей статье на Хабре.

👉 Купить билеты или стать докладчиком на Positive Hack Days!
👍3👎1
51-й выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru

Темы нового ролика:


🔹 В WhatsApp и других VoIP-приложениях обнаружены RCE-уязвимости,
🔹 Путин утвердил меры поддержки IT-компаний,
🔹 в ФСБ назвали критическим уровень угрозы кибератак на РФ,
🔹 Anonymous пытались испортить 40 тонн продукции в агрохолдинге Селятино,
🔹 служба информационной безопасности Яндекс Еды выявила утечку персональных данных,
🔹 взломавшие Nvidia хакеры продают данные по снятию ограничения хэшрейта в видеокартах,
🔹 модель машинного обучения определяет взломанные компоненты энергосистемы,
🔹 на трассе М-11 произошел массовый взлом электрозарядных станций,
🔹 в устройствах релейной защиты Schneider Electric Easergy исправлены опасные уязвимости,
🔹 методы обмана ИИ с помощью скрытых триггеров опережают современную защиту.

😌 P.S. Теперь мы еще и в Дзене
_____________________________________

💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
👍8👎1
🚨 Долгожданные новости о майской кибербитве

Для синих и красных команд The Standoff начнётся 16 мая, а закончится 19 мая — 4 дня с перерывами на сон (как вы просили 😉). Три команды пригласим в ЦМТ, остальные — онлайн.

Защитникам будут противостоять 15 команд хакеров. Топ-5 по итогам ноябрьской кибербитвы мы пригласим напрямую, минуя отборочный тур. Напомним этих героев:

🔺 Codeby&NitroTeam
🔺 True0xA3
🔺 SPbCTF
🔺 Invuls
🔺 Bulba Hackers

📊 Оставшиеся 10 слотов могут занять команды из любой точки мира. Отбирать команды мы будем по «резюме». Если у вас есть опыт в Offensive Security и пентесте, точно подавайте заявку. Можно писать на русском или английском, как вам комфортнее.

👉 Для русскоговорящих команд форма регистрации — forms.gle/zPvrpadk9VfRWYBHA

👉 Red teams registration for participating in The Standoff — forms.gle/Vg1BH1Duj3hrDVaZ8

Регистрация открыта до 3 апреля. Жюри рассмотрит все заявки, мы свяжемся с капитанами до 15 апреля и опубликуем список приглашённых команд. Удачи! 💪
👍13🔥4👎2😢1
Разбираем тактики и техники, которые были популярны у атакующих на The Standoff

Тактика «Выполнение» (Execution) занимает большую часть активных действий red teams. Возможность выполнения команд нужна им как на этапе проникновения в инфраструктуру, так и для дальнейшего распространения и реализации рисков.

В эту тактику входят техники, которые злоумышленники применяют для выполнения кода в скомпрометированных системах. Три ключевые из них:

🔸 Scheduled Task/Job: Scheduled Task — выполнение команд через создание задачи в планировщике Windows
🔸 System Services: Service Execution отличается в основном тем, что удаленно создается не задача, а служба Windows
🔸 Windows Management Instrumentation позволяет удаленно выполнять команды, используя механизм WMI

В реальности способов удаленного выполнения команд гораздо больше. Большинство из них используют легетимные механизмы Windows, поэтому их практически невозможно предотвратить, но можно своевременно выявлять нелегитимное использование этих механизмов с помощью анализа сетевого трафика или анализа событий ИБ.

Подробнее о том, что обнаружила наша NTA-система — PT Network Attack Discovery (PT NAD) — в статье на Хабре.
Пятьдесят второй выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru

Темы нового ролика:

🔸 Обнаружена уязвимость Dirty Pipe в Linux;
🔸 Модель ИИ выявляет психические расстройства на основе сообщений в Интернете;
🔸 Отключение России от Интернета может привести к непредсказуемым последствиям;
🔸 Хакеры получили 190 ГБ конфиденциальных данных от Samsung;
🔸 Дипфейки могут легко обмануть многие системы аутентификации Facial Liveness Verification;
🔸 Будущее без паролей наступит еще не скоро;
🔸 Android-троян TeaBot продолжает триумфальное шествие по планете;
🔸 Крупнейший американский магистральный провайдер Cogent отключает российских операторов от своих сетей;
🔸 Обнародован список IP-адресов и доменов, атакующих инфраструктуру России с помощью DDoS-атак;
🔸 Google покупает компанию кибербезопасности Mandiant за $5,4 млрд;
🔸 Из-за ухода западных IT-вендоров с рынка выбор решений по ИБ сузился;
🔸 Бесплатные TLS-сертификаты обеспечат доступность сайтов.
_____________________________________

💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
This media is not supported in your browser
VIEW IN TELEGRAM
🤘🤘 Возрождаем музыкальный фестиваль Positive Wave

Что будет?
Настоящий батл между музыкальными группами IT-компаний.
19 мая финалисты конкурса-фестиваля Positive Wave выступят на закрытии международного форума по практической безопасности PHDays (в прошлом году к нам пришло 2500 человек, а онлайн-трансляцию посмотрело 65 000 зрителей)😉

Кто может участвовать?
🔸 В группе — от двух до семи участников.
🔸 Музыка соответствует одному из трех направлений фестиваля (рок, хип-хоп, электроника).
🔸 Хотя бы один из членов группы работает в IT-компании.
🔸 Исполняете полностью оригинальный материал.
🔸 В репертуаре группы — не менее трех песен.

Призы
👀 Лучшие треки запишем в профессиональной студии в Dolby Atmos и разместим на популярных музыкальных платформах.
👀 Лауреаты Positive Wave получат сертификаты на профессиональную фотосессию, а победители — подарки от судей и партнеров.

Ждем ваши заявки до 5 апреля.

🎫 Купить билеты на PHD
💪 Стать докладчиком и попасть на PHD бесплатно
👍3
Cлабое звено Big Bro

На майском The Standoff атакующие проникли в энергетическую компанию Big Bro Group виртуальной страны и, получив доступ к системе управления ветрогенераторами, остановили их и подменили данные.

Как начиналась атака:
🔸 «Красные» нашли уязвимость на одном из серверов в DMZ и смогли выполнять произвольные команды;
🔸 создали для закрепления пользователя kekpek 😄;
🔸 использовали такие техники проникновения и закрепления по MITRE ATT&CK, как «Эксплуатация общедоступного приложения» и «Создание учетной записи».

Изучив этот сценарий, можно сделать вывод, что одна и та же команда использует своих в атаках схожие наборы тактик и техник. В реальном мире все точно так же. При расследовании активности APT-группировок обычно хорошо прослеживаются характерные для них методы. Это помогает проводить атрибуцию.

Подробнее о взломе Big Bro Group — на Хабре

____

🎫 Купить билеты на PHDays
💪 Стать докладчиком и попасть на PHDays бесплатно
😎 Зарегистрировать команду хакеров на The Standoff
👍1
Фестиваль анимации на PHDays 2022

Что объединяет искусство, хакинг и высокие технологии?
— Креатив?
— Стиль?
— Отсутствие границ?
Узнаем на PHDays 😉

😎 Мы начинаем прием заявок на участие в экспериментальном анимационном фестивале HackerToon, который пройдет на PHDays 18–19 мая.

PHDays — это не просто конференция, а сплав технологического хардкора и новейших исследований, представленных российскими и зарубежными экспертами. Все это разбавлено насыщенной конкурсной программой, где каждый может проявить себя.

Кто может участвовать
Как отдельные авторы, так и творческие коллективы до пяти человек.

Призы
Лучшие работы мы покажем на PHDays, где их увидят десятки тысяч людей. Победители получат мерч мероприятия и графические планшеты Wacom.

Чтобы принять участие в конкурсе, отправляйте заявку на hackertoon@ptsecurity.com.

Подробнее о фестивале
____

🎫 Купить билеты на PHDays
💪 Стать докладчиком и попасть на PHDays бесплатно
😎 Зарегистрировать команду хакеров на The Standoff
Раскрывая архивы

С помощью песочницы PT Sandbox на осеннем The Standoff наши специалисты старательно изучали все файлы, влетающие в инфраструктуру, в поисках вредоносного кода.

Среди семейств вредоносных файлов, поступивших на анализ в песочницу, выделяется ZipSlip — 22% всех образцов.

Рассмотрим эту группу на примере файла с как бы намекающим названием WleXZipPathTraversal1DRb. zip, который был перехвачен в сетевом трафике 14 ноября в 14:38.

Образец представляет собой ZIP-архив, в котором происходит попытка эксплуатации уязвимости Zip Slip, позволяющей перезаписать произвольные файлы в системе.

Эта уязвимость, например, дает возможность хакерам сменить пароль учетной записи или запустить произвольный код.

Подробности — в статье на Хабре

____

🎫 Купить билеты на PHDays
💪 Стать докладчиком и попасть на PHDays бесплатно
😎 Зарегистрировать команду хакеров на The Standoff
Внезапный VMProtect

Продолжаем делиться с вами любопытными историями о нашем улове на ноябрьском The Standoff 2021 с помощью песочницы PT Sandbox. Перед началом киберучений мы в шутку предложили красным использовать что-нибудь поинтереснее. Нас услышали, а мы сделали вид, что не обратили внимание на имя файла met9010.exe и ни о чем не догадались 😁

👀 Но атакующие нас пожалели — образец был защищен простыми опциями: оригинальный программный код лишь упакован, без виртуализации и Anti-VM-проверок. После распаковки мы от души посмеялись — почти 5 мегабайт протектора свелись к анализу фрагмента кода размером меньше килобайта.

Получился стейджер фреймворка Metasploit. Тут можно вспомнить про имя поступившего на анализ файла — met9010.exe.

Подробнее — в статье на Хабре.

____

🎫 Купить билеты на PHDays
😎 Зарегистрировать команду хакеров на The Standoff
Пятьдесят третий выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru

Темы нового ролика:

🔹 АНБ США использовало секретный троян NOPEN для кражи данных по всему миру
🔹 243 ГБ данных двух крупных китайских морских портов оказались в Сети
🔹 Intel, AMD и Arm предупредили о новых уязвимостях спекулятивного выполнения в ЦП
🔹 В Израиле объявлен режим ЧС из-за беспрецедентной кибератаки на страну
🔹 Роутеры TP-LINK уличены в передаче трафика сторонней компании
🔹 Выпуск новых эпизодов аниме отложен из-за кибератаки на кинокомпанию Toei
🔹 Дмитрий Рогозин пообещал создать для России «неубиваемый» спутниковый интернет
🔹 Роскомнадзор напомнил об уголовной ответственности за участие в киберпреступлениях
🔹 Исследователь взломал PS4/PS5, но не намерен сообщать, каким образом
🔹 В ходе учений CISA Cyber Storm имитировались атаки на объекты КИ
🔹 Уход Microsoft навредит России, но и Запад может пострадать
🔹 SentinelOne приобретет Attivo Networks за $616 млн
_____________________________________

🎫 Купить билеты на PHDays
😎 Зарегистрировать команду хакеров на The Standoff
👍2