Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👾 Использование вредоносного ПО стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире.

С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱

При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.

🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.

😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.

Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉

@Positive_Technologies
#PositiveЭксперты
👏15❤‍🔥4😁41😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🐱 Защищать веб-приложения важно для каждой компании, у которой есть сайты, CRM-системы или веб-порталы. Если в них есть уязвимости, вся инфраструктура в опасности.

Что с этим делать? Расскажем на онлайн-запуске MaxPatrol VM 2.5, который состоится 13 июня в 14:00.

🤓 Вы узнаете, почему важно включать веб-приложения в управление уязвимостями и как правильно выстраивать работу с ними, чтобы не стать жертвой хакеров.

👀 Увидите, как работают технологии по выявлению актуальных (эксплуатируемых) веб-уязвимостей.

👨‍🏫 Узнаете, как настраивать эффективный комплаенс-контроль и искать уязвимости в Docker-контейнерах.

Хотите задать вопросы о новых фичах продукта? Регистрируйтесь на трансляцию по ссылке, чтобы получить ответы.

P. S. Традиционный розыгрыш подарков тоже будет, не упустите свой шанс 🎁

@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍8❤‍🔥63
🤯 Команда экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявила ранее неизвестный бэкдор GoRed, написанный на языке Go.

Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.

Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
🔥24🤔6👏53👍2
📨 Мы выпустили большое обновление для PT Knockin — сервиса проверки защищенности почты

Главное в релизе — возможность упаковывать имеющиеся образцы вредоносов. Теперь доступны различные форматы, которые используют хакеры, например ZIP, RAR, 7Z и другие.

🤔 Чем полезна фича

Можно упаковать образец и посмотреть, как ваши средства защиты реагируют на разные типы архивов и проверяют их на наличие вредоносов. В сумме получается внушительный список образцов для симуляции атак: уже 160 в бесплатной версии и 630 — в версии с подпиской.

Напомним, что все образцы ВПО в нашем сервисе обезврежены и не несут реальной угрозы.

📫 Что еще нового

Мы встроили преобработчик отправки писем, который работает на Python и позволяет легко и на лету изменять существующие у нас образцы ВПО. Теперь эксперты могут писать любые кастомизации и делать атаки, которые хотят.

Добавили новые образцы ВПО под уязвимость Follina (CVE-2022-30190).

👨‍💻 Протестируйте защищенность почты на сайте PT Knockin. C любого устройства, ничего не скачивая и не устанавливая.

P. S. Узнавайте первыми про обновления сервиса в Telegram-канале PT Knockin.

#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
13❤‍🔥7🥰3🎉3👍2🐳2
В реестре российского ПО появилась первая система анализа трафика и первая SIEM-система с искусственным интеллектом. И это наши продукты — PT Network Attack Discovery и MaxPatrol SIEM 😏

🌐 Благодаря технологиям машинного обучения PT NAD позволяет создавать пользовательские правила профилирования и обнаруживать приложения в шифрованном трафике — например, мессенджер Telegram, который злоумышленники могут использовать для проведения кибератак.

«Специалисты по ИБ получили механизм, который фактически самостоятельно обучается на сетевом трафике компании и предоставляет широкие возможности кастомизации. На российском рынке сейчас нет NTA-систем с аналогичными опциями», — отметил Артем Китаев, руководитель практики сетевых решений в Positive Technologies.


🧬 В MaxPatrol SIEM интегрирован модуль машинного обучения Behavioral Anomaly Detection (BAD), который работает как система second opinion (второго мнения) и позволяет быстро и точно принимать решение по инциденту информационной безопасности.

«MaxPatrol SIEM — основа крупнейших SOC (security operations center) в России. Государственным организациям станет легче строить систему безопасности с использованием технологий ML, что поможет и повысить рейтинг цифровизации, и сделать шаг в сторону результативной кибербезопасности», — отметил Павел Гончаров, руководитель направления развития продуктов для мониторинга ИБ и управления инцидентами, Positive Technologies.


Модуль поведенческого анализа включает в себя порядка 30 моделей машинного обучения, разработанных на основе нашего 20-летнего опыта расследования инцидентов. BAD позволяет выявлять атаки, в которых используются тактики «Выполнение», «Организация управления», «Перемещение внутри периметра» из матрицы MITRE ATT&CK, и подтверждать срабатывания соответствующих правил корреляции.

⌛️ Ранее наш продукт PT Sandbox стал первой песочницей с искусственным интеллектом в реестре российского ПО.

#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥30🎉75👍4🥰1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🏁 Международная кибербитва Standoff на ПМЭФ-2024 завершилась

В ней приняли участие представители 21 страны: в течение четырех дней специалисты по кибербезопасности проверяли свои навыки и чувствовали накал, как при реальных хакерских атаках.

Полученные знания помогут им надежно защищать компании, предприятия и целые отрасли экономики в своих странах 🌏

Официальное подведение итогов кибербитвы пройдет завтра на ПМЭФ в 12:00 на стенде Positive Technologies 😎

#Standoff
@Positive_Technologies
❤‍🔥30🎉11🔥6👍52
🔥 Мы подвели итоги международной кибербитвы Standoff на ПМЭФ-2024

В киберучениях участвовали 42 международные команды: за четыре дня они познакомились с разными инструментами защиты и техниками кибератак, протестировали свои стратегии, а также обменялись знаниями, чтобы в будущем перенести этот опыт на повседневную работу.

За время киберучений команды защитников обнаружили 425 инцидентов и расследовали 145 успешных атак. Команды атакующих обнаружили 112 уязвимостей и реализовали 12 критических событий.

🏆 На форуме Александр Шойтов, заместитель главы Минцифры России, Татьяна Матвеева, начальник Управления Президента Российской Федерации по развитию информационно-коммуникационных технологий и инфраструктуры связи, и Алексей Новиков, управляющий директор Positive Technologies, наградили команды специальными номинациями за активное участие.

Команды атакующих:

Самая быстрая реализация атаки — Vantage Point Security (международная команда 🌏)
Самый информативный отчет — BISCuit (Беларусь 🇧🇾)
Самое большое количество принятых отчетов — Insight Warriors (Оман 🇴🇲)

Команды защитников:

Первый обнаруженный инцидент — CyberTeam (Россия 🇷🇺)
Минимальное время реагирования на инцидент — N@mele$$ (Беларусь 🇧🇾)
Самое большое количество принятых отчетов — Octopus (Россия 🇷🇺)

👀 Всего в кибербитве Standoff на ПМЭФ-2024 приняли участие представители 21 страны, в том числе группы реагирования (CERT) и независимые эксперты и руководители функциональных направлений бизнеса в качестве наблюдателей.

«Такой международный обмен очень важен, потому что у киберпреступности нет национальности, и сообщество исследователей безопасности не должно замыкаться в границах своих стран. Нужно сообща противостоять этому глобальному вызову», — отметил Алексей Новиков.


#Standoff
@Positive_Technologies
❤‍🔥33👍147🔥6🎉3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Вы знали, что в семнадцатом веке компьютеры были живыми, пили чай по утрам и ходили на работу?

А о том, что первые флешки появились пару столетий спустя и использовались для ткацких станков? Или, например, что первым программистом в истории была Ада Лавлейс — дочь лорда и поэта Джорджа Байрона? О том, что идеальная универсальная вычислительная машина придумана Тьюрингом в середине прошлого века, но все еще не может быть построена?

🤩 Наука проделала огромный путь от деревянных счетов до макбуков последней модели. И по этому пути прошло множество замечательных людей, ученых и сподвижников, влюбленных в свое дело, не желающих останавливаться на достигнутом, не боящихся рушить старые теории и выдвигать новые.

В первом выпуске «Комнаты 1337» рассказываем об эволюции вычислительной техники и отце всех компьютеров — Алане Тьюринге.

Смотрите его на нашем YouTube-канале и делитесь с теми, кому тоже интересно.

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥54
👣 В сети невозможно скрыться, она помнит все. А найти и расшифровать следы злоумышленников помогает система поведенческого анализа сетевого трафика PT Network Attack Discovery.

Как это работает? Расскажем и покажем на вебинаре 11 июня в 14:00. Во время международного мультиспортивного турнира «Игры будущего» PT NAD стала универсальным инструментом для работы специалистов по IT и ИБ.

👀 Вы сможете на реальных примерах увидеть, как наша система помогает в решении IT-задач: находит неучтенное оборудование, проверяет соблюдение корпоративных политик и даже оказывает помощь в защите от DDoS-атак, когда нужно составить белый список IP-адресов.

Регистрируйтесь заранее и присоединяйтесь к нам онлайн!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥64
This media is not supported in your browser
VIEW IN TELEGRAM
💩 Знаете ли вы, как кибермошенники называют своих жертв? А может, разбираетесь в их инструментах и типах атак?

Не будем спрашивать, откуда у вас такие глубокие познания в даркнете это не наше дело, зато точно позовем отгадывать кроссворд из нового выпуска Positive Research. Его автор, а также независимый эксперт по информационной безопасности Алексей Плешков постарался, подбирая слова. Сможете ли вы его переиграть?

Как и всегда, не обойдется без подарков. Если сможете угадать 15 и более слов, сохраняйте результат и отправляйте его на journal@ptsecurity.com. И не забудьте подписаться на обновления Positive Research (ищите кнопку в правом верхнем углу).

Первым тридцати счастливчикам достанется приз — новый выпуск нашего медиа в печатном виде. Поверьте, оно того стоит, ведь на сайте мы публикуем не все.

Ждем ваших ответов!

UPD: конкурс завершен, тридцать счастливчиков найдены

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥15👍63👏3
This media is not supported in your browser
VIEW IN TELEGRAM
🚪 Как хакеры проникают в инфраструктуру компаний без стука и предупреждений

Вы знакомы с Initial Access? Если коротко — это тактика получения первоначального доступа злоумышленниками. Уже в эту пятницу, 14 июня, на канале SecLab Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет разбирать одну из техник этой тактики и покажет, как именно она применяется в атаке.

✍🏻 Но сначала теория!

В новом выпуске HACK ATT&CK Айнур подробно рассказывает, какие техники входят в тактику Initial Access по матрице MITRE ATT&CK и чем они друг от друга отличаются.

Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы не пропустить демонстрацию техники и краткий обзор одной из атак с кибербитвы Standoff 🛰

P. S. Наша система MaxPatrol SIEM покрывает тактику Initial Access матрицы MITRE ATT&CK на 87%. Посмотреть, какие именно корреляционные правила «из коробки» закрывают описанные техники можно на нашем сайте.

#MaxPatrolSIEM
@Positive_Technologies
21👍11👏2🐳2🥰1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🤖 Помните нашествие роботов-пылесосов в «Лужниках»?

Они рвались на киберфестиваль Positive Hack Days 2, попали на него и не остались прежними. Нам удалось забрать с улицы пять гаджетов Dreame Trouver M1, осмотреть их и убедиться, что каждый в полном порядке. А теперь мы ищем пылесосам новых хозяев (но доставить их можем только по России).

Хотите завести дома такого функционального, компактного и умного помощника? Участвуйте в нашем розыгрыше.

1️⃣ Подписывайтесь на телеграм-каналы @PositiveHackMedia, @Positive_Technologies и @SecLabNews.

2️⃣ Нажимайте кнопку «Участвую!» под постом.

3️⃣ Ждите итогов розыгрыша 1 июля в 13:37 (победителей случайным образом выберет бот-рандомайзер).

Участвуйте сами и зовите друзей! Удачи 🍀
Please open Telegram to view this post
VIEW IN TELEGRAM
31🔥10👍8👏3🤯1😱1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Хотите находить уязвимости веб-приложений раньше, чем их обнаружат и начнут эксплуатировать хакеры? Подключайтесь 13 июня в 14:00 на онлайн-запуск MaxPatrol VM 2.5.

Регистрируйтесь заранее, чтобы больше узнать о возможностях и новых фичах продукта и задать нашим коллегам любые, даже самые каверзные вопросы.

🤔 В теории

• Поговорим с белым хакером о том, чем опасны уязвимости веб-приложений и почему обязательно нужно включать их в процесс vulnerability management.
• Обсудим самые громкие случаи эксплуатации уязвимостей и то, как не пропустить их на периметре организации.

👌 На практике

• Покажем, как MaxPatrol VM версии 2.5 выявляет эксплуатируемые веб-уязвимости и помогает построить работу с ними.
• Расскажем, как создавать свои требования для модуля комплаенс-контроля — MaxPatrol HCC.
• Научим анализировать информацию об уязвимостях в Docker-контейнерах.

Не пропустите главную премьеру сезона наш прямой эфир!

#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍84👌2👏1💯1
👏 Эксперт Positive Technologies Алексей Соловьев помог устранить четыре уязвимости в системе мониторинга инфраструктуры Pandora FMS, которую используют более 50 000 компаний на пяти континентах.

Эксплуатация выявленных недостатков злоумышленниками могла бы привести к выполнению удаленного кода на сервере и полной его компрометации.

«В дальнейшем атакующий мог бы запускать на таком сервере майнеры, получать доступ к приватным данным, развивать атаку на другие узлы корпоративной сети», — отметил Алексей Соловьев, старший специалист группы анализа защищенности веб-приложений, Positive Technologies.


Компания поблагодарила Алексея за обнаружение уязвимостей (каждая из которых получила оценку 9,1 балла по шкале CVSS 3.0) и выпустила обновление безопасности.

💡 Для устранения недостатков необходимо обновить Pandora FMS до версии NG 776 RRR или более поздней.

@Positive_Technologies
#PositiveЭксперты
👍22👏10🔥4❤‍🔥3🐳1
4️⃣ В мае эксперты Positive Technologies отнесли к трендовым четыре уязвимости

Некоторые из них злоумышленники уже эксплуатировали при атаках, другие могут быть использованы в ближайшее время.

💻 Две обнаружены в продуктах Microsoft

Первая позволяет обходить функции безопасности в Windows MSHTML — движке для обработки и отображения HTML-страниц.

Под угрозой оказываются пользователи продуктов Microsoft 365 и Microsoft Office, которых мошенническим путем заставляют открыть фишинговую ссылку и загрузить вредоносный файл. Эксплуатируя уязвимость, злоумышленник может выполнить код в системе жертвы и начать управлять ей даже без прохождения аутентификации.

Вторая дает повышение привилегий в библиотеке ядра Windows DWM3 Core Library.

После получения первоначального доступа злоумышленники могут поднять свои привилегии до системного уровня, закрепиться на узле сети и продолжить развитие атаки.

🧑‍💻 Уязвимость в опенсорсном инструменте для сбора и обработки логов Fluent Bit

Fluent Bit — достаточно популярное ПО, которое, согласно данным Cloud Native, было скачано не менее 13 млрд раз. Используя найденную брешь в защите, мошенники могут отправить на компьютер пользователя большой объем данных, а следом — полезную нагрузку. Причем в качестве конечных точек могут выступать конечные точки API, доступные неавторизированному пользователю.

⛺️ Уязвимость в корпоративной веб-вики Confluence компании Atlassian

Под угрозой находятся около 10 000 устройств, из которых более 300 расположены в России. После аутентификации злоумышленник может выполнять произвольные команды на сервере, а в результате — получить полный контроль над системой.

👀 Ищите подробности обо всех уязвимостях и ссылки на рекомендации вендоров и наших экспертов в дайджесте на сайте.

Вовремя обнаруживать такие бреши в любой инфраструктуре умеет MaxPatrol VM — система управления уязвимостями нового поколения, в которую экспертиза поступает в течение 12 часов.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍84💯2