Однако хакеры научились его обходить, даже если создатели больших языковых моделей закладывают в них запрет на генерацию вредоносного контента.
В карточках привели примеры того, как злоумышленники используют искусственный интеллект в кибератаках.
Подробнее об этом и о том, как теневые ИИ-технологии могут эволюционировать в ближайшем будущем, читайте в исследовании наших коллег.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍7❤6😱4🤔3❤🔥2😁2
Если вы не успели за всеми изменениями, которые произошли с PT Sandbox в этом году, приглашаем посетить наш уютный вебинар.
Вместе вспомним главные достижения в разработке песочницы:
🏎 Как нам удалось в несколько раз повысить производительность, не потеряв качество обнаружения.
🔗 Какие правила, технологии и подходы помогли обеспечить расширенный анализ ссылок.
📄 Как мы реализовали поведенческий анализ новых типов и форматов файлов.
⏳ За счет чего расширили возможности кастомизации песочницы и многое другое.
Кроме обновлений функциональных и экспертных возможностей, обсудим масштабные планы команды PT Sandbox на 2025 год.
Присоединяйтесь!
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8❤🔥7👍3
Нет, это не загадка в духе «что общего у ворона и письменного стола». Просто именно на этом примере Константин Смирнов, советник директора экспертного центра Positive Technologies, и его коллеги отлично объяснили, с какими метриками нужно подходить к оценке инцидента ИБ и как на них можно повлиять. Читайте, что
🧙♂️ Вы узнаете:
🎞 Больше подробностей с киношными примерами — в нашем блоге.
#MaxPatrolO2 #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥9😁8❤🔥7
Злоумышленники изобретают способы обхода средств защиты, а специалисты по кибербезопасности вычисляют эти маневры и ставят новые преграды.
Например, для того чтобы обмануть EDR-системы (endpoint detection and response), защищающие конечные устройства, киберпреступник может попробовать нарушить поставку событий (стереть в журнале компрометирующие его записи) или замаскировать свои вредоносные действия под легитимные.
В своей статье для Positive Research Валерий Слезкинцев, руководитель направления реагирования на конечных устройствах отдела обнаружения вредоносного ПО PT Expert Security Center, и Теймур Хеирхабаров, директор департамента по мониторингу, реагированию и исследованию киберугроз BI.ZОNE, подробно рассказывают, как злоумышленники противостоят EDR-системам и что с этим делать экспертам SOC.
Читайте и будьте готовы не упустить хакера на клиентской машине!
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5👍5❤🔥3
Как развивалась кибербезопасность в России? Чем отечественный подход принципиально отличается от глобального? В каких областях мы задаем тренды, а не просто следуем им?
В своей колонке для «Ведомостей» Алексей Андреев, управляющий директор Positive Technologies, провел нескучный экскурс в историю. Например, вы знали, что первые продукты класса NTA (network traffic analysis), позволяющие искать киберугрозы в сетевом трафике, были созданы именно у нас в стране? Прочитаете — узнаете в подробностях😉
Он также рассказал, почему российская индустрия ИБ выбрала собственный путь развития, какая кибербезопасность нужна бизнесу и как технологии автопилотирования помогают экспертам работать со сложными задачами.
Вышло очень интересно, легко и познавательно. Сами прочли с удовольствием и вам советуем📰
#PositiveЭксперты
@Positive_Technologies
В своей колонке для «Ведомостей» Алексей Андреев, управляющий директор Positive Technologies, провел нескучный экскурс в историю. Например, вы знали, что первые продукты класса NTA (network traffic analysis), позволяющие искать киберугрозы в сетевом трафике, были созданы именно у нас в стране? Прочитаете — узнаете в подробностях
Он также рассказал, почему российская индустрия ИБ выбрала собственный путь развития, какая кибербезопасность нужна бизнесу и как технологии автопилотирования помогают экспертам работать со сложными задачами.
Вышло очень интересно, легко и познавательно. Сами прочли с удовольствием и вам советуем
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7❤🔥3❤2😁1
Таких результатов удалось добиться благодаря совокупности новых возможностей, реализованных в песочнице в течение года. Рассказываем, что сделали.
Благодаря этому запуск анализа поведения файлов ускорился, возрос объем регистрируемых событий информационной безопасности и повысилась вероятность обнаружения киберугроз.
PT Sandbox предварительно классифицирует файлы и ссылки, полученные от подключенных источников, и отправляет на поведенческий анализ только те, которые отвечают установленным политикам ИБ. Фильтрацию можно настроить под конкретные сценарии, в том числе связанные с сезонными проектами компаний, например важными мероприятиями или предоставлением финансовой отчетности.
Теперь при повышении и понижении приоритета файлов в очереди можно использовать результаты предыдущих проверок, что позволяет быстрее анализировать большие потоки данных.
«Мы дали пользователям возможность самим настроить глубину проверок и тем самым персонализировать защиту на оптимальной для бизнеса скорости, при этом качество анализа файлов осталось на высоком уровне и это до сих пор главная конкурентная черта продукта. Новая функциональность тестировалась в реальной жизни: ее использование в системах клиентов приводило в среднем к девятикратному росту производительности песочницы», — рассказал Константин Рудаков, лидер продуктовой практики PT Sandbox Positive Technologies.
Все это позволит клиентам, которые уже используют продукт, гибко подстроить его под масштабирование инфраструктуры. Новым пользователям последняя версия даст сэкономить на «железе», но при этом выстроить эффективные и управляемые процессы обнаружения сложных угроз.
👀 Подробнее обо всем рассказываем в новости на сайте и на вебинаре, который пройдет уже завтра, 10 декабря, в 14:00.
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥12❤9👍1😁1🤔1
Международный киберфестиваль пройдет в «Лужниках» и будет поделен на две части. На открытой можно будет прокачать свою цифровую грамотность, получить заряд позитивных эмоций и посмотреть на кибербитву Standoff 15. В рамках закрытой части пройдет конференция для тех, кто всерьез погружен в ИБ и ИТ. Попасть туда можно будет по билетам, а вся выручка с их продажи пойдет на благотворительность.
Время подумать еще есть, но не тяните слишком долго, заявки принимаются до 28 февраля.
#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍15❤11🐳5🥰2
Мы продолжаем серию вебинаров «Лучше звоните PT ESC» о работе команд экспертного центра безопасности Positive Technologies (@ptescalator). В предыдущих эпизодах мы уже обсудили, что такое threat intelligence (TI) и как устроены внутренние процессы добычи информации о деятельности хакерских группировок.
В новой серии разберем, что значит быть TI-аналитиком в PT ESC, и какой вклад делает этот специалист в защиту от киберугроз. На вебинаре 12 декабря в 14:00 подробно рассмотрим:
Регистрируйтесь заранее на нашем сайте, чтобы не пропустить новую серию!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10🔥4❤🔥2😁1🎉1
Команда SuperHardio Brothers снова в деле 🎮
На вебинаре 12 декабря в 17:00 ребята расскажут, как прокачать одну из наиболее популярных в России платформ виртуализации zVirt и избежать ее компрометации, подстелив соломку в виде харденинга.
Вооружайтесь методологией ХардкорИТ(братья SuperHardio рекомендуют 💗 ) и готовьтесь узнать больше о:
• популяризации решений с использованием zVirt и способах их компрометации;
• влиянии окружения платформы на уязвимость решений, в которых она используется;
• харденинге zVirt и особенностях подхода к повышению киберустойчивости.
Регистрируйтесь заранее и не опаздывайте, а то пропуститеполовину игры все самое интересное.
#PositiveЭксперты
@Positive_Technologies
На вебинаре 12 декабря в 17:00 ребята расскажут, как прокачать одну из наиболее популярных в России платформ виртуализации zVirt и избежать ее компрометации, подстелив соломку в виде харденинга.
Вооружайтесь методологией ХардкорИТ
• популяризации решений с использованием zVirt и способах их компрометации;
• влиянии окружения платформы на уязвимость решений, в которых она используется;
• харденинге zVirt и особенностях подхода к повышению киберустойчивости.
Регистрируйтесь заранее и не опаздывайте, а то пропустите
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤🔥8👍6❤1
Чтобы активно противодействовать APT-группировкам, которые обращают свои тщательно подготовленные атаки на конкретные отрасли и компании , специалисты по кибербезопасности прицельно изучают их тактики и техники. Все они собраны и описаны в матрице MITRE ATT&CK — базе знаний, которая регулярно пополняется и используется при разработке средств защиты информации.
А после того как атака выявлена, за дело принимаются модули агента, которые могут блокировать IP-адреса злоумышленников, помещать файлы в карантин, удалять вредоносные объекты и т. п.
Хотите больше подробностей? Ищите их в статье наших экспертов на Хабре.
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍10❤6🐳3😁1
Среди них: недостатки безопасности в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.
💡 Уязвимости в Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств с устаревшими версиями ОС (например, Windows 10 и Windows 11).
1️⃣ Уязвимость в Windows, приводящая к раскрытию хеша в протоколах сетевой аутентификации NTLMv2
CVE-2024-43451 (CVSS — 6,5)
Уязвимость связана с устаревшим движком платформы для обработки HTML-страниц и позволяет получить NTLMv2-хеши пользователей. Злоумышленник может аутентифицироваться в качестве легитимного пользователя, и перейти к следующим этапам атаки.
2️⃣ Уязвимость в планировщике заданий Windows (Task Scheduler), приводящая к повышению привилегий
CVE-2024-49039 (CVSS — 8,8)
Используя этот недостаток, злоумышленник может повысить свои права до уровня medium integrity и выполнять функции, доступные привилегированным учетным записям. После он может перейти к следующим этапам атаки и распространить вредоносные действия на другие системы в сети.
3️⃣ Уязвимость в почтовом сервере Microsoft Exchange, связанная с подменой отправителя
CVE-2024-49040 (CVSS — 7,5)
Связана с неправильной обработкой почтовым сервером адресов получателей и позволяет злоумышленнику проводить спуфинг-атаки. Эксплуатация повышает эффективность фишинговых атак, которые часто являются первым этапом при проникновении во внутреннюю сеть компании.
4️⃣ Уязвимость в системе управления FortiManager, связанная с удаленным выполнением кода
CVE-2024-47575 (CVSS — 9,8)
Недостаток может затрагивать всех пользователей уязвимых версий FortiManager (в интернете доступны более 55 000 устройств). Эксплуатация уязвимости позволяет злоумышленнику похитить данные конфигурации с подконтрольных устройств и сервера FortiManager, включая зашифрованные пароли пользователей.
5️⃣ Уязвимость в пакете для определения перезапуска процессов needrestart в Ubuntu Server, приводящая к повышению привилегий
CVE-2024-48990 (CVSS — 7,8)
Уязвимость может затронуть всех пользователей уязвимых версий Ubuntu Server и других дистрибутивов Linux, в которых установлен пакет needrestart версии 3.8 и ниже. Злоумышленник может повысить свои привилегии в системе, а после получить доступ ко всем данным в системе и устанавливать вредоносное ПО.
💡 Уязвимости в PAN-OS, описанные ниже, коснулись более 2000 устройств (по данным Shadowserver Foundation).
6️⃣ Уязвимость в веб-интерфейсе PAN-OS, связанная с обходом аутентификации
CVE-2024-0012 (CVSS — 9,8)
Эксплуатация уязвимости позволяет злоумышленнику получить права администратора, просматривать конфиденциальную информацию, вносить изменения в конфигурацию устройства или эксплуатировать другие уязвимости для повышения привилегий.
7️⃣ Уязвимость в программном обеспечении PAN-OS, связанная с повышением привилегий
CVE-2024-9474 (CVSS — 7,2)
Эксплуатация уязвимости позволяет злоумышленнику, имеющему доступ к веб-интерфейсу управления, выполнять на устройстве произвольные команды с правами root — например, устанавливать инструменты для постэксплуатации или вредоносные программы.
8️⃣ Уязвимость в межсетевых экранах Zyxel, связанная с обходом каталога
CVE-2024-11667 (CVSS — 7,5)
Уязвимость может коснуться всех пользователей межсетевых экранов Zyxel ATP и USG FLEX с прошивкой ZLD версий от 4.32 до 5.38 (по данным Shadowserver, в интернете доступно около 15 000 устройств). Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику, действующему удаленно, изменять правила межсетевого экрана или внедрять вредоносное ПО.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👏6🔥5❤3
Но только сообща можно бороться с уязвимостями и делать компании безопаснее. О том, как отделам найти общий язык, мы рассказываем на практикуме «Управление уязвимостями: от теории к практике», который вы можете пройти в любое удобное время.
И, как обещали, подводим итоги розыгрыша мерча: мы выбрали трех победителей (уже связались с ними), которые получат стильные кружки, брелоки и кардхолдеры.
Вот лишь парочка комментариев, которые запали нам в душу:
«Покажи документ, по которому я должен устранять»
«Да кому мы вообще нужны?»
«Вы выставили столько уязвимостей, что там вообще ничего не понятно»
А чтобы их больше не слышать и научиться выстраивать результативный процесс управления уязвимостями — заглядывайте на практикум 😉
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👏9👍6😁5🎉3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В октябре мы объявили о разработке нового продукта PT Dephaze для автоматической проверки защищенности инфраструктуры и тестирования на проникновение.
Запустить продукт мы планируем в феврале 2025 года, а сейчас готовы поделиться с вами промежуточными результатами и показать, какие инструменты и техники будут применяться для проведения пентестов.
На трансляции вы увидите, как продукт:
В конце трансляции подробно расскажем о коммерческом запуске и старте пилотных проектов PT Dephaze.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍13❤🔥8❤3😁2
К экспертам PT ESC IR (отдела реагирования на угрозы) обратилась за помощью российская государственная организация, обнаружившая фишинговую рассылку. К счастью, злоумышленники не успели закрепиться в ИТ-инфраструктуре и нанести значительный ущерб, остановить их удалось на этапе разведки.
Расследование инцидента показало, что за этой атакой, как и за другими похожими, стоит группировка Cloud Atlas, действующая с 2014 года. Эксперты Positive Technologies ранее сообщали о ее атаках на правительство разных стран. Однако новая фишинговая волна, за которой наши специалисты наблюдают с октября 2024 года, нацелена в основном на госорганы России и Беларуси.
«За десять лет арсенал Cloud Atlas не претерпел значительных изменений: группировка так же применяет облачные сервисы в качестве командно-контрольного сервера. Однако недавние атаки носят экспериментальный характер: их главное отличие от более ранних в том, что киберпреступники вместо стандартного С2-сервера использовали документ, созданный в Google Sheets, онлайн-приложении для работы с электронными таблицами», — рассказал Александр Григорян, заместитель руководителя департамента комплексного реагирования на киберугрозы PT ESC.
💡 Раньше в качестве приманок группировка использовала файлы Microsoft Word с текстами на геополитические темы, а в новых атаках документы содержали официальные запросы на предоставление информации. Последние на момент проведения кампании не отслеживались средствами антивирусной защиты.
В потоки таблиц этих файлов была вшита ссылка на вредоносный шаблон, который посредством эксплуатации уязвимости в редакторе формул Microsoft Equation запускал скрипты, выполнявшие команды C2-сервера. В результате на устройства жертв доставлялись инструменты для дальнейшего развития атаки, в частности бэкдор PowerShower, который группировка уже использовала ранее для шпионажа и кражи данных.
👀 Подробнее читайте на нашем сайте.
#PTESC
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥11💯7❤🔥3👍3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
А вот и новый выпуск «Хак Так» подъехал 😎
Что происходит с хакерами ближе к 30? Можно ли устроить диверсию на атомной станции с помощью флешки? И как Гена Рыжов взломал Microsoft?
Об этом — в новом выпуске, в котором Владимир Кочетков, Толя Иванов, Макс Костиков и практически подготовленный ведущий Кирилл Шипулин смотрят сцены из фильмов «}{0ТТ@БЬ)Ч», «Опасная правда» и «Кибер».
Смотрим тут🍿
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
@PositiveHackMedia
Что происходит с хакерами ближе к 30? Можно ли устроить диверсию на атомной станции с помощью флешки? И как Гена Рыжов взломал Microsoft?
Об этом — в новом выпуске, в котором Владимир Кочетков, Толя Иванов, Макс Костиков и практически подготовленный ведущий Кирилл Шипулин смотрят сцены из фильмов «}{0ТТ@БЬ)Ч», «Опасная правда» и «Кибер».
Смотрим тут
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🎉5😁1🤔1🐳1