👾 Использование вредоносного ПО стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире.
С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱
При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.
🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.
😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.
Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉
@Positive_Technologies
#PositiveЭксперты
С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱
При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.
🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.
😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.
Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉
@Positive_Technologies
#PositiveЭксперты
👏15❤🔥4😁4❤1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Что с этим делать? Расскажем на онлайн-запуске MaxPatrol VM 2.5, который состоится 13 июня в 14:00.
🤓 Вы узнаете, почему важно включать веб-приложения в управление уязвимостями и как правильно выстраивать работу с ними, чтобы не стать жертвой хакеров.
👀 Увидите, как работают технологии по выявлению актуальных (эксплуатируемых) веб-уязвимостей.
👨🏫 Узнаете, как настраивать эффективный комплаенс-контроль и искать уязвимости в Docker-контейнерах.
Хотите задать вопросы о новых фичах продукта? Регистрируйтесь на трансляцию по ссылке, чтобы получить ответы.
P. S. Традиционный розыгрыш подарков тоже будет, не упустите свой шанс 🎁
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍8❤🔥6❤3
🤯 Команда экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявила ранее неизвестный бэкдор GoRed, написанный на языке Go.
Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.
Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.
Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
Telegram
ESCalator
❕ Группировка ExCobalt использует новый инструмент GoRed
В ходе реагирования на инцидент у нашего клиента на одном из Linux-узлов мы обнаружили файл с названием scrond, «накрытый» UPX (Ultimate Packer for eXecutables).
Файл оказался бэкдором, написанным…
В ходе реагирования на инцидент у нашего клиента на одном из Linux-узлов мы обнаружили файл с названием scrond, «накрытый» UPX (Ultimate Packer for eXecutables).
Файл оказался бэкдором, написанным…
🔥24🤔6👏5❤3👍2
📨 Мы выпустили большое обновление для PT Knockin — сервиса проверки защищенности почты
Главное в релизе — возможность упаковывать имеющиеся образцы вредоносов. Теперь доступны различные форматы, которые используют хакеры, например ZIP, RAR, 7Z и другие.
🤔 Чем полезна фича
Можно упаковать образец и посмотреть, как ваши средства защиты реагируют на разные типы архивов и проверяют их на наличие вредоносов. В сумме получается внушительный список образцов для симуляции атак: уже 160 в бесплатной версии и 630 — в версии с подпиской.
Напомним, что все образцы ВПО в нашем сервисе обезврежены и не несут реальной угрозы.
📫 Что еще нового
• Мы встроили преобработчик отправки писем, который работает на Python и позволяет легко и на лету изменять существующие у нас образцы ВПО. Теперь эксперты могут писать любые кастомизации и делать атаки, которые хотят.
• Добавили новые образцы ВПО под уязвимость Follina (CVE-2022-30190).
👨💻 Протестируйте защищенность почты на сайте PT Knockin. C любого устройства, ничего не скачивая и не устанавливая.
P. S. Узнавайте первыми про обновления сервиса в Telegram-канале PT Knockin.
#PTKnockin
@Positive_Technologies
Главное в релизе — возможность упаковывать имеющиеся образцы вредоносов. Теперь доступны различные форматы, которые используют хакеры, например ZIP, RAR, 7Z и другие.
🤔 Чем полезна фича
Можно упаковать образец и посмотреть, как ваши средства защиты реагируют на разные типы архивов и проверяют их на наличие вредоносов. В сумме получается внушительный список образцов для симуляции атак: уже 160 в бесплатной версии и 630 — в версии с подпиской.
Напомним, что все образцы ВПО в нашем сервисе обезврежены и не несут реальной угрозы.
📫 Что еще нового
• Мы встроили преобработчик отправки писем, который работает на Python и позволяет легко и на лету изменять существующие у нас образцы ВПО. Теперь эксперты могут писать любые кастомизации и делать атаки, которые хотят.
• Добавили новые образцы ВПО под уязвимость Follina (CVE-2022-30190).
P. S. Узнавайте первыми про обновления сервиса в Telegram-канале PT Knockin.
#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13❤🔥7🥰3🎉3👍2🐳2
В реестре российского ПО появилась первая система анализа трафика и первая SIEM-система с искусственным интеллектом. И это наши продукты — PT Network Attack Discovery и MaxPatrol SIEM 😏
🌐 Благодаря технологиям машинного обучения PT NAD позволяет создавать пользовательские правила профилирования и обнаруживать приложения в шифрованном трафике — например, мессенджер Telegram, который злоумышленники могут использовать для проведения кибератак.
🧬 В MaxPatrol SIEM интегрирован модуль машинного обучения Behavioral Anomaly Detection (BAD), который работает как система second opinion (второго мнения) и позволяет быстро и точно принимать решение по инциденту информационной безопасности.
Модуль поведенческого анализа включает в себя порядка 30 моделей машинного обучения, разработанных на основе нашего 20-летнего опыта расследования инцидентов. BAD позволяет выявлять атаки, в которых используются тактики «Выполнение», «Организация управления», «Перемещение внутри периметра» из матрицы MITRE ATT&CK, и подтверждать срабатывания соответствующих правил корреляции.
⌛️ Ранее наш продукт PT Sandbox стал первой песочницей с искусственным интеллектом в реестре российского ПО.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
«Специалисты по ИБ получили механизм, который фактически самостоятельно обучается на сетевом трафике компании и предоставляет широкие возможности кастомизации. На российском рынке сейчас нет NTA-систем с аналогичными опциями», — отметил Артем Китаев, руководитель практики сетевых решений в Positive Technologies.
«MaxPatrol SIEM — основа крупнейших SOC (security operations center) в России. Государственным организациям станет легче строить систему безопасности с использованием технологий ML, что поможет и повысить рейтинг цифровизации, и сделать шаг в сторону результативной кибербезопасности», — отметил Павел Гончаров, руководитель направления развития продуктов для мониторинга ИБ и управления инцидентами, Positive Technologies.
Модуль поведенческого анализа включает в себя порядка 30 моделей машинного обучения, разработанных на основе нашего 20-летнего опыта расследования инцидентов. BAD позволяет выявлять атаки, в которых используются тактики «Выполнение», «Организация управления», «Перемещение внутри периметра» из матрицы MITRE ATT&CK, и подтверждать срабатывания соответствующих правил корреляции.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥30🎉7❤5👍4🥰1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🏁 Международная кибербитва Standoff на ПМЭФ-2024 завершилась
В ней приняли участие представители 21 страны: в течение четырех дней специалисты по кибербезопасности проверяли свои навыки и чувствовали накал, как при реальных хакерских атаках.
Полученные знания помогут им надежно защищать компании, предприятия и целые отрасли экономики в своих странах 🌏
Официальное подведение итогов кибербитвы пройдет завтра на ПМЭФ в 12:00 на стенде Positive Technologies 😎
#Standoff
@Positive_Technologies
В ней приняли участие представители 21 страны: в течение четырех дней специалисты по кибербезопасности проверяли свои навыки и чувствовали накал, как при реальных хакерских атаках.
Полученные знания помогут им надежно защищать компании, предприятия и целые отрасли экономики в своих странах 🌏
Официальное подведение итогов кибербитвы пройдет завтра на ПМЭФ в 12:00 на стенде Positive Technologies 😎
#Standoff
@Positive_Technologies
❤🔥30🎉11🔥6👍5❤2
🔥 Мы подвели итоги международной кибербитвы Standoff на ПМЭФ-2024
В киберучениях участвовали 42 международные команды: за четыре дня они познакомились с разными инструментами защиты и техниками кибератак, протестировали свои стратегии, а также обменялись знаниями, чтобы в будущем перенести этот опыт на повседневную работу.
За время киберучений команды защитников обнаружили 425 инцидентов и расследовали 145 успешных атак. Команды атакующих обнаружили 112 уязвимостей и реализовали 12 критических событий.
🏆 На форуме Александр Шойтов, заместитель главы Минцифры России, Татьяна Матвеева, начальник Управления Президента Российской Федерации по развитию информационно-коммуникационных технологий и инфраструктуры связи, и Алексей Новиков, управляющий директор Positive Technologies, наградили команды специальными номинациями за активное участие.
Команды атакующих:
• Самая быстрая реализация атаки — Vantage Point Security (международная команда 🌏)
• Самый информативный отчет — BISCuit (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Insight Warriors (Оман 🇴🇲)
Команды защитников:
• Первый обнаруженный инцидент — CyberTeam (Россия 🇷🇺)
• Минимальное время реагирования на инцидент — N@mele$$ (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Octopus (Россия 🇷🇺)
👀 Всего в кибербитве Standoff на ПМЭФ-2024 приняли участие представители 21 страны, в том числе группы реагирования (CERT) и независимые эксперты и руководители функциональных направлений бизнеса в качестве наблюдателей.
#Standoff
@Positive_Technologies
В киберучениях участвовали 42 международные команды: за четыре дня они познакомились с разными инструментами защиты и техниками кибератак, протестировали свои стратегии, а также обменялись знаниями, чтобы в будущем перенести этот опыт на повседневную работу.
За время киберучений команды защитников обнаружили 425 инцидентов и расследовали 145 успешных атак. Команды атакующих обнаружили 112 уязвимостей и реализовали 12 критических событий.
🏆 На форуме Александр Шойтов, заместитель главы Минцифры России, Татьяна Матвеева, начальник Управления Президента Российской Федерации по развитию информационно-коммуникационных технологий и инфраструктуры связи, и Алексей Новиков, управляющий директор Positive Technologies, наградили команды специальными номинациями за активное участие.
Команды атакующих:
• Самая быстрая реализация атаки — Vantage Point Security (международная команда 🌏)
• Самый информативный отчет — BISCuit (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Insight Warriors (Оман 🇴🇲)
Команды защитников:
• Первый обнаруженный инцидент — CyberTeam (Россия 🇷🇺)
• Минимальное время реагирования на инцидент — N@mele$$ (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Octopus (Россия 🇷🇺)
👀 Всего в кибербитве Standoff на ПМЭФ-2024 приняли участие представители 21 страны, в том числе группы реагирования (CERT) и независимые эксперты и руководители функциональных направлений бизнеса в качестве наблюдателей.
«Такой международный обмен очень важен, потому что у киберпреступности нет национальности, и сообщество исследователей безопасности не должно замыкаться в границах своих стран. Нужно сообща противостоять этому глобальному вызову», — отметил Алексей Новиков.
#Standoff
@Positive_Technologies
❤🔥33👍14❤7🔥6🎉3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
А о том, что первые флешки появились пару столетий спустя и использовались для ткацких станков? Или, например, что первым программистом в истории была Ада Лавлейс — дочь лорда и поэта Джорджа Байрона? О том, что идеальная универсальная вычислительная машина придумана Тьюрингом в середине прошлого века, но все еще не может быть построена?
🤩 Наука проделала огромный путь от деревянных счетов до макбуков последней модели. И по этому пути прошло множество замечательных людей, ученых и сподвижников, влюбленных в свое дело, не желающих останавливаться на достигнутом, не боящихся рушить старые теории и выдвигать новые.
В первом выпуске «Комнаты 1337» рассказываем об эволюции вычислительной техники и отце всех компьютеров — Алане Тьюринге.
Смотрите его на нашем YouTube-канале и делитесь с теми, кому тоже интересно.
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥5❤4
Как это работает? Расскажем и покажем на вебинаре 11 июня в 14:00. Во время международного мультиспортивного турнира «Игры будущего» PT NAD стала универсальным инструментом для работы специалистов по IT и ИБ.
👀 Вы сможете на реальных примерах увидеть, как наша система помогает в решении IT-задач: находит неучтенное оборудование, проверяет соблюдение корпоративных политик и даже оказывает помощь в защите от DDoS-атак, когда нужно составить белый список IP-адресов.
Регистрируйтесь заранее и присоединяйтесь к нам онлайн!
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Не будем спрашивать, откуда у вас такие глубокие познания в даркнете
Как и всегда, не обойдется без подарков. Если сможете угадать 15 и более слов, сохраняйте результат и отправляйте его на journal@ptsecurity.com. И не забудьте подписаться на обновления Positive Research (ищите кнопку в правом верхнем углу).
Первым тридцати счастливчикам достанется приз —
Ждем ваших ответов!
UPD: конкурс завершен, тридцать счастливчиков найдены
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15👍6❤3👏3
This media is not supported in your browser
VIEW IN TELEGRAM
🚪 Как хакеры проникают в инфраструктуру компаний без стука и предупреждений
Вы знакомы с Initial Access? Если коротко — это тактика получения первоначального доступа злоумышленниками. Уже в эту пятницу, 14 июня, на канале SecLab Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет разбирать одну из техник этой тактики и покажет, как именно она применяется в атаке.
✍🏻 Но сначала теория!
В новом выпуске HACK ATT&CK Айнур подробно рассказывает, какие техники входят в тактику Initial Access по матрице MITRE ATT&CK и чем они друг от друга отличаются.
Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы не пропустить демонстрацию техники и краткий обзор одной из атак с кибербитвы Standoff 🛰
P. S. Наша система MaxPatrol SIEM покрывает тактику Initial Access матрицы MITRE ATT&CK на 87%. Посмотреть, какие именно корреляционные правила «из коробки» закрывают описанные техники можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
Вы знакомы с Initial Access? Если коротко — это тактика получения первоначального доступа злоумышленниками. Уже в эту пятницу, 14 июня, на канале SecLab Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет разбирать одну из техник этой тактики и покажет, как именно она применяется в атаке.
✍🏻 Но сначала теория!
В новом выпуске HACK ATT&CK Айнур подробно рассказывает, какие техники входят в тактику Initial Access по матрице MITRE ATT&CK и чем они друг от друга отличаются.
Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы не пропустить демонстрацию техники и краткий обзор одной из атак с кибербитвы Standoff 🛰
P. S. Наша система MaxPatrol SIEM покрывает тактику Initial Access матрицы MITRE ATT&CK на 87%. Посмотреть, какие именно корреляционные правила «из коробки» закрывают описанные техники можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
❤21👍11👏2🐳2🥰1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Они рвались на киберфестиваль Positive Hack Days 2, попали на него
Хотите завести дома такого функционального, компактного и умного помощника? Участвуйте в нашем розыгрыше.
Участвуйте сами и зовите друзей! Удачи 🍀
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31🔥10👍8👏3🤯1😱1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Регистрируйтесь заранее, чтобы больше узнать о возможностях и новых фичах продукта и задать нашим коллегам любые, даже самые каверзные вопросы.
🤔 В теории
• Поговорим с белым хакером о том, чем опасны уязвимости веб-приложений и почему обязательно нужно включать их в процесс vulnerability management.
• Обсудим самые громкие случаи эксплуатации уязвимостей и то, как не пропустить их на периметре организации.
👌 На практике
• Покажем, как MaxPatrol VM версии 2.5 выявляет эксплуатируемые веб-уязвимости и помогает построить работу с ними.
• Расскажем, как создавать свои требования для модуля комплаенс-контроля — MaxPatrol HCC.
• Научим анализировать информацию об уязвимостях в Docker-контейнерах.
Не пропустите
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8❤4👌2👏1💯1