🏫 Школьники по всей России сдают единый государственный экзамен (ЕГЭ). Этим пользуются злоумышленники
Выпускники хотят сдать экзамены как можно лучше, а их родители за них очень переживают. Кибермошенники знают об этом и предлагают купить готовые ответы на варианты, зачастую представляясь сотрудниками государственных организаций, отвечающих за составление и распределение вопросов.
🤷♀️ В лучшем случае после такой покупки вместо правильных ответов жертва получает ничего. В худшем — могут быть последствия. Например, во вложении, которое пришлют злоумышленники якобы с ответами, может оказаться вредонос. Или же они могут направить вас на поддельную форму оплаты, откуда украдут ваши банковские данные.
Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, в материале «Известий» отметила, что по своей сути эта схема мошенничества схожа со всеми остальными: берется актуальная новостная повестка, и на ее основе злоумышленники пытаются обмануть людей. Особую роль в этом случае играет то, что от результатов экзаменов будет зависеть поступление абитуриентов в высшие учебные заведения.
🤔 Какие признаки указывают на мошеннические схемы, связанные с ЕГЭ
Все просто: скорее всего, любое объявление о продаже ответов на экзамены будет мошенническим.
Сдавайте честно, да пребудет с вами сила и 100 баллов по каждому экзамену! ☘️
@Positive_Technologies
#PositiveЭксперты
Выпускники хотят сдать экзамены как можно лучше, а их родители за них очень переживают. Кибермошенники знают об этом и предлагают купить готовые ответы на варианты, зачастую представляясь сотрудниками государственных организаций, отвечающих за составление и распределение вопросов.
🤷♀️ В лучшем случае после такой покупки вместо правильных ответов жертва получает ничего. В худшем — могут быть последствия. Например, во вложении, которое пришлют злоумышленники якобы с ответами, может оказаться вредонос. Или же они могут направить вас на поддельную форму оплаты, откуда украдут ваши банковские данные.
Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, в материале «Известий» отметила, что по своей сути эта схема мошенничества схожа со всеми остальными: берется актуальная новостная повестка, и на ее основе злоумышленники пытаются обмануть людей. Особую роль в этом случае играет то, что от результатов экзаменов будет зависеть поступление абитуриентов в высшие учебные заведения.
🤔 Какие признаки указывают на мошеннические схемы, связанные с ЕГЭ
Все просто: скорее всего, любое объявление о продаже ответов на экзамены будет мошенническим.
Сдавайте честно, да пребудет с вами сила и 100 баллов по каждому экзамену! ☘️
@Positive_Technologies
#PositiveЭксперты
❤20👍5🔥5🤔2👌2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Международная кибербитва Standoff на ПМЭФ-2024 в самом разгаре!
Сегодня начался второй день киберучений и первый, когда за ходом противостояния 42 международных команд могут наблюдать все участники форума. Всего в кибербитве участвуют представители 21 страны.
🤩 На стенде Positive Technologies размещен макет виртуального государства (смотрите на видео, какой он масштабный!) — здесь можно своими глазами увидеть последствия кибератак в шести отраслях экономики.
🥊 С начала кибербитвы команды атакующих уже успели реализовать несколько успешных атак. Например, команда Vantage Point Security смогла украсть учетные записи клиентов из банковской отрасли, а команда из Омана Insight Warriors — персональные данные сотрудников в компании Tube.
👨💻 Больше всего успешных атак расследовала команда из Индонезии Langit Biru, а больше всего инцидентов обнаружила команда из Омана Insight CyberX.
Всего команды атакующих попробуют реализовать 115 критических событий, в том числе два недопустимых события в цифровом двойнике инфраструктуры Positive Technologies 😉
Первый день, как правило, разогревочный. Впереди еще три жарких дня международной кибербитвы Standoff в рамках ПМЭФ-2024 — приходите к нам на стенд, если вы на форуме, а также следите за обновлениями на нашем сайте.
#Standoff
@Positive_Technologies
Сегодня начался второй день киберучений и первый, когда за ходом противостояния 42 международных команд могут наблюдать все участники форума. Всего в кибербитве участвуют представители 21 страны.
🤩 На стенде Positive Technologies размещен макет виртуального государства (смотрите на видео, какой он масштабный!) — здесь можно своими глазами увидеть последствия кибератак в шести отраслях экономики.
🥊 С начала кибербитвы команды атакующих уже успели реализовать несколько успешных атак. Например, команда Vantage Point Security смогла украсть учетные записи клиентов из банковской отрасли, а команда из Омана Insight Warriors — персональные данные сотрудников в компании Tube.
👨💻 Больше всего успешных атак расследовала команда из Индонезии Langit Biru, а больше всего инцидентов обнаружила команда из Омана Insight CyberX.
Всего команды атакующих попробуют реализовать 115 критических событий, в том числе два недопустимых события в цифровом двойнике инфраструктуры Positive Technologies 😉
Первый день, как правило, разогревочный. Впереди еще три жарких дня международной кибербитвы Standoff в рамках ПМЭФ-2024 — приходите к нам на стенд, если вы на форуме, а также следите за обновлениями на нашем сайте.
#Standoff
@Positive_Technologies
🎉28❤11👍11🔥7🤨4👏2👌2🥰1😁1
👾 Использование вредоносного ПО стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире.
С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱
При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.
🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.
😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.
Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉
@Positive_Technologies
#PositiveЭксперты
С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱
При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.
🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.
😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.
Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉
@Positive_Technologies
#PositiveЭксперты
👏15❤🔥4😁4❤1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Что с этим делать? Расскажем на онлайн-запуске MaxPatrol VM 2.5, который состоится 13 июня в 14:00.
🤓 Вы узнаете, почему важно включать веб-приложения в управление уязвимостями и как правильно выстраивать работу с ними, чтобы не стать жертвой хакеров.
👀 Увидите, как работают технологии по выявлению актуальных (эксплуатируемых) веб-уязвимостей.
👨🏫 Узнаете, как настраивать эффективный комплаенс-контроль и искать уязвимости в Docker-контейнерах.
Хотите задать вопросы о новых фичах продукта? Регистрируйтесь на трансляцию по ссылке, чтобы получить ответы.
P. S. Традиционный розыгрыш подарков тоже будет, не упустите свой шанс 🎁
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍8❤🔥6❤3
🤯 Команда экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявила ранее неизвестный бэкдор GoRed, написанный на языке Go.
Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.
Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.
Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
Telegram
ESCalator
❕ Группировка ExCobalt использует новый инструмент GoRed
В ходе реагирования на инцидент у нашего клиента на одном из Linux-узлов мы обнаружили файл с названием scrond, «накрытый» UPX (Ultimate Packer for eXecutables).
Файл оказался бэкдором, написанным…
В ходе реагирования на инцидент у нашего клиента на одном из Linux-узлов мы обнаружили файл с названием scrond, «накрытый» UPX (Ultimate Packer for eXecutables).
Файл оказался бэкдором, написанным…
🔥24🤔6👏5❤3👍2
📨 Мы выпустили большое обновление для PT Knockin — сервиса проверки защищенности почты
Главное в релизе — возможность упаковывать имеющиеся образцы вредоносов. Теперь доступны различные форматы, которые используют хакеры, например ZIP, RAR, 7Z и другие.
🤔 Чем полезна фича
Можно упаковать образец и посмотреть, как ваши средства защиты реагируют на разные типы архивов и проверяют их на наличие вредоносов. В сумме получается внушительный список образцов для симуляции атак: уже 160 в бесплатной версии и 630 — в версии с подпиской.
Напомним, что все образцы ВПО в нашем сервисе обезврежены и не несут реальной угрозы.
📫 Что еще нового
• Мы встроили преобработчик отправки писем, который работает на Python и позволяет легко и на лету изменять существующие у нас образцы ВПО. Теперь эксперты могут писать любые кастомизации и делать атаки, которые хотят.
• Добавили новые образцы ВПО под уязвимость Follina (CVE-2022-30190).
👨💻 Протестируйте защищенность почты на сайте PT Knockin. C любого устройства, ничего не скачивая и не устанавливая.
P. S. Узнавайте первыми про обновления сервиса в Telegram-канале PT Knockin.
#PTKnockin
@Positive_Technologies
Главное в релизе — возможность упаковывать имеющиеся образцы вредоносов. Теперь доступны различные форматы, которые используют хакеры, например ZIP, RAR, 7Z и другие.
🤔 Чем полезна фича
Можно упаковать образец и посмотреть, как ваши средства защиты реагируют на разные типы архивов и проверяют их на наличие вредоносов. В сумме получается внушительный список образцов для симуляции атак: уже 160 в бесплатной версии и 630 — в версии с подпиской.
Напомним, что все образцы ВПО в нашем сервисе обезврежены и не несут реальной угрозы.
📫 Что еще нового
• Мы встроили преобработчик отправки писем, который работает на Python и позволяет легко и на лету изменять существующие у нас образцы ВПО. Теперь эксперты могут писать любые кастомизации и делать атаки, которые хотят.
• Добавили новые образцы ВПО под уязвимость Follina (CVE-2022-30190).
P. S. Узнавайте первыми про обновления сервиса в Telegram-канале PT Knockin.
#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13❤🔥7🥰3🎉3👍2🐳2
В реестре российского ПО появилась первая система анализа трафика и первая SIEM-система с искусственным интеллектом. И это наши продукты — PT Network Attack Discovery и MaxPatrol SIEM 😏
🌐 Благодаря технологиям машинного обучения PT NAD позволяет создавать пользовательские правила профилирования и обнаруживать приложения в шифрованном трафике — например, мессенджер Telegram, который злоумышленники могут использовать для проведения кибератак.
🧬 В MaxPatrol SIEM интегрирован модуль машинного обучения Behavioral Anomaly Detection (BAD), который работает как система second opinion (второго мнения) и позволяет быстро и точно принимать решение по инциденту информационной безопасности.
Модуль поведенческого анализа включает в себя порядка 30 моделей машинного обучения, разработанных на основе нашего 20-летнего опыта расследования инцидентов. BAD позволяет выявлять атаки, в которых используются тактики «Выполнение», «Организация управления», «Перемещение внутри периметра» из матрицы MITRE ATT&CK, и подтверждать срабатывания соответствующих правил корреляции.
⌛️ Ранее наш продукт PT Sandbox стал первой песочницей с искусственным интеллектом в реестре российского ПО.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
«Специалисты по ИБ получили механизм, который фактически самостоятельно обучается на сетевом трафике компании и предоставляет широкие возможности кастомизации. На российском рынке сейчас нет NTA-систем с аналогичными опциями», — отметил Артем Китаев, руководитель практики сетевых решений в Positive Technologies.
«MaxPatrol SIEM — основа крупнейших SOC (security operations center) в России. Государственным организациям станет легче строить систему безопасности с использованием технологий ML, что поможет и повысить рейтинг цифровизации, и сделать шаг в сторону результативной кибербезопасности», — отметил Павел Гончаров, руководитель направления развития продуктов для мониторинга ИБ и управления инцидентами, Positive Technologies.
Модуль поведенческого анализа включает в себя порядка 30 моделей машинного обучения, разработанных на основе нашего 20-летнего опыта расследования инцидентов. BAD позволяет выявлять атаки, в которых используются тактики «Выполнение», «Организация управления», «Перемещение внутри периметра» из матрицы MITRE ATT&CK, и подтверждать срабатывания соответствующих правил корреляции.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥30🎉7❤5👍4🥰1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🏁 Международная кибербитва Standoff на ПМЭФ-2024 завершилась
В ней приняли участие представители 21 страны: в течение четырех дней специалисты по кибербезопасности проверяли свои навыки и чувствовали накал, как при реальных хакерских атаках.
Полученные знания помогут им надежно защищать компании, предприятия и целые отрасли экономики в своих странах 🌏
Официальное подведение итогов кибербитвы пройдет завтра на ПМЭФ в 12:00 на стенде Positive Technologies 😎
#Standoff
@Positive_Technologies
В ней приняли участие представители 21 страны: в течение четырех дней специалисты по кибербезопасности проверяли свои навыки и чувствовали накал, как при реальных хакерских атаках.
Полученные знания помогут им надежно защищать компании, предприятия и целые отрасли экономики в своих странах 🌏
Официальное подведение итогов кибербитвы пройдет завтра на ПМЭФ в 12:00 на стенде Positive Technologies 😎
#Standoff
@Positive_Technologies
❤🔥30🎉11🔥6👍5❤2
🔥 Мы подвели итоги международной кибербитвы Standoff на ПМЭФ-2024
В киберучениях участвовали 42 международные команды: за четыре дня они познакомились с разными инструментами защиты и техниками кибератак, протестировали свои стратегии, а также обменялись знаниями, чтобы в будущем перенести этот опыт на повседневную работу.
За время киберучений команды защитников обнаружили 425 инцидентов и расследовали 145 успешных атак. Команды атакующих обнаружили 112 уязвимостей и реализовали 12 критических событий.
🏆 На форуме Александр Шойтов, заместитель главы Минцифры России, Татьяна Матвеева, начальник Управления Президента Российской Федерации по развитию информационно-коммуникационных технологий и инфраструктуры связи, и Алексей Новиков, управляющий директор Positive Technologies, наградили команды специальными номинациями за активное участие.
Команды атакующих:
• Самая быстрая реализация атаки — Vantage Point Security (международная команда 🌏)
• Самый информативный отчет — BISCuit (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Insight Warriors (Оман 🇴🇲)
Команды защитников:
• Первый обнаруженный инцидент — CyberTeam (Россия 🇷🇺)
• Минимальное время реагирования на инцидент — N@mele$$ (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Octopus (Россия 🇷🇺)
👀 Всего в кибербитве Standoff на ПМЭФ-2024 приняли участие представители 21 страны, в том числе группы реагирования (CERT) и независимые эксперты и руководители функциональных направлений бизнеса в качестве наблюдателей.
#Standoff
@Positive_Technologies
В киберучениях участвовали 42 международные команды: за четыре дня они познакомились с разными инструментами защиты и техниками кибератак, протестировали свои стратегии, а также обменялись знаниями, чтобы в будущем перенести этот опыт на повседневную работу.
За время киберучений команды защитников обнаружили 425 инцидентов и расследовали 145 успешных атак. Команды атакующих обнаружили 112 уязвимостей и реализовали 12 критических событий.
🏆 На форуме Александр Шойтов, заместитель главы Минцифры России, Татьяна Матвеева, начальник Управления Президента Российской Федерации по развитию информационно-коммуникационных технологий и инфраструктуры связи, и Алексей Новиков, управляющий директор Positive Technologies, наградили команды специальными номинациями за активное участие.
Команды атакующих:
• Самая быстрая реализация атаки — Vantage Point Security (международная команда 🌏)
• Самый информативный отчет — BISCuit (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Insight Warriors (Оман 🇴🇲)
Команды защитников:
• Первый обнаруженный инцидент — CyberTeam (Россия 🇷🇺)
• Минимальное время реагирования на инцидент — N@mele$$ (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Octopus (Россия 🇷🇺)
👀 Всего в кибербитве Standoff на ПМЭФ-2024 приняли участие представители 21 страны, в том числе группы реагирования (CERT) и независимые эксперты и руководители функциональных направлений бизнеса в качестве наблюдателей.
«Такой международный обмен очень важен, потому что у киберпреступности нет национальности, и сообщество исследователей безопасности не должно замыкаться в границах своих стран. Нужно сообща противостоять этому глобальному вызову», — отметил Алексей Новиков.
#Standoff
@Positive_Technologies
❤🔥33👍14❤7🔥6🎉3