🔥 Сто компаний проверят возможность реализации недопустимых событий в рамках программ кибериспытаний на Standoff Bug Bounty
С помощью таких программ компании могут подтвердить надежность системы защиты организации и получить объективную оценку уровня этой защиты, выраженную в деньгах. Такой подход помогает понять, как могут действовать реальные злоумышленники, а также выявлять наиболее уязвимые места в ИТ-инфраструктуре и быстро их устранять.
Сто компаний запустят свои программы в экспресс-формате в рамках сотрудничества с АО «Кибериспытание», которое выделило грантовый фонд в размере 100 млн рублей для повышения киберустойчивости российских организаций и для развития индустрии белых хакеров. Компании могут получить из фонда 1 млн рублей и потратить его на вознаграждение багхантерам, у которых первыми получится реализовать недопустимые события.
🕺 Такой возможностью уже воспользовались 28 организаций из разных сфер: образования, науки, финансов, медицины, транспорта, информационных технологий и безопасности.
Узнать условия новых программ и попробовать реализовать недопустимые события для организаций можно на Standoff Bug Bounty.
💡 Кибериспытания — важная часть процесса построения результативной кибербезопасности. Например, такие программы с призовым фондом в 60 и 10 млн рублей соответственно есть у Positive Technologies (да, это мы) и Innostage.
@Positive_Technologies
С помощью таких программ компании могут подтвердить надежность системы защиты организации и получить объективную оценку уровня этой защиты, выраженную в деньгах. Такой подход помогает понять, как могут действовать реальные злоумышленники, а также выявлять наиболее уязвимые места в ИТ-инфраструктуре и быстро их устранять.
Алексей Новиков, управляющий директор Positive Technologies, отметил:
«Наша цель — дать инструменты, которые помогут оценить защищенность компаний, эффективность трат на ИБ и качественно повысить реальную безопасность. В условиях постоянно растущих рисков формат кибериспытаний становится незаменимым элементом стратегии информационной безопасности для организаций всех отраслей».
Сто компаний запустят свои программы в экспресс-формате в рамках сотрудничества с АО «Кибериспытание», которое выделило грантовый фонд в размере 100 млн рублей для повышения киберустойчивости российских организаций и для развития индустрии белых хакеров. Компании могут получить из фонда 1 млн рублей и потратить его на вознаграждение багхантерам, у которых первыми получится реализовать недопустимые события.
Наталья Воеводина, генеральный директор проекта «Кибериспытание», рассказала:
«Первые 100 компаний, вышедшие на кибериспытания, создают новый стандарт оценки защищенности, где исследователи проверяют не просто уязвимости, а целые цепочки атак, ведущие к критически серьезным последствиям. Запрос на такую оценку приходит не только от директоров по ИБ, но и от „непрофильных“ подразделений бизнеса. В нашем случае ключевым заказчиком исследования стали собственники и руководители компаний, а также департаменты операционных рисков или внутреннего аудита. Это доказывает, что кибербезопасность становится стратегическим приоритетом для развития компаний».
Узнать условия новых программ и попробовать реализовать недопустимые события для организаций можно на Standoff Bug Bounty.
💡 Кибериспытания — важная часть процесса построения результативной кибербезопасности. Например, такие программы с призовым фондом в 60 и 10 млн рублей соответственно есть у Positive Technologies (да, это мы) и Innostage.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10❤7
Forwarded from ESCalator
Злоумышленник опубликовал вредоносные пакеты deepseeek и deepseekai в Python Package Index 🐳
Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись
Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.
Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).
Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.
Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе🐱 .
IoCs:
#ti #pypi #pyanalysis #scs
@ptescalator
Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись
bvk в июне 2023 года и до этого не проявлявший активность, 29 января 2025 года зарегистрировал вредоносные пакеты deepseeek и deepseekai.Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.
Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).
Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.
Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе
IoCs:
пакет PyPI: deepseeek
пакет PyPI: deepseekai
c2: eoyyiyqubj7mquj.m.pipedream.net
#ti #pypi #pyanalysis #scs
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤11🔥3👏3😁2🤯2🐳1
Уверены, что 99,9% ответов будут в духе «поиграю в GTA V». Наши коллеги из Positive Labs от поездок по Лос-Сантосу тоже не откажутся, но сначала
Казалось бы, все, можно садиться и играть, но сначала нужно написать статью на Хабр о том, как появился RGH3 — самый популярный метод модификации Xbox 360 в наши дни.
В тексте — понятное объяснение того, что такое Reset Glitch Hack (RGH), подробное пошаговое описание принципа работы и результаты тестирования.
Мы восхитились масштабами, но поняли не все. Пойдем зададим пару вопросам коллегам. Вы тоже можете — в комментариях к статье, где уже завязалось оживленное обсуждение.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥12❤2😱2🤩1
❗️ Такая интеграция даст пользователям возможность реализовать работу систем в полностью импортозамещенной виртуальной среде, поскольку оба продукта входят в реестр отечественного ПО.
Платформа zVirt занимает почти 50% рынка реестровой виртуализации в России, она установлена более чем в 430 организациях. Наша статистика показывает, что в возможности использовать MaxPatrol SIEM в виртуальной среде zVirt прежде всего заинтересованы предприятия топливно-энергетического и нефтегазового комплексов, организации государственного, кредитно-финансового секторов и другие компании, относящиеся к критической информационной инфраструктуре.
Проверка проводилась в рамках расширения технологического партнерства с Orion soft. В ходе испытаний специалисты Positive Technologies проверили корректность совместной работы систем. Результаты показали, что производительность продукта MaxPatrol SIEM, развернутого на платформе zVirt, сопоставима с производительностью решения в иностранных средах виртуализации, поддержку которых мы реализовали ранее.
«Мы добавили возможность установки и быстрого старта работы MaxPatrol SIEM в виртуальных инфраструктурах в ответ на острую потребность клиентов, начав с самой популярной системы на российском рынке — zVirt. Объединенное решение Positive Technologies и Orion soft позволит компаниям оптимизировать расходы на оборудование за счет использования виртуальных вычислительных ресурсов», — отмечает Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7❤6❤🔥2
Positive Technologies
⚡️Обнаружена новая хакерская схема Подробности — на нашем сайте. 😈 @Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
Много лет эксперты Positive Technologies помогают компаниям проверять защищенность и находить слабые места в системах безопасности.
Мы решили объединить экспертизу PT Expert Security Center (PT ESC) и опыт пентестов, чтобы создать PT Dephaze — инструмент для автоматической проверки возможности захвата критичных систем.
Продукт заберет на себя рутину 😮💨 в пентестах и освободит руки специалистов на более креативные задачи
Регистрация на онлайн-запуск уже открыта на нашем сайте.
Обещаем обойтись без скучных обзоров продукта — мы расскажем о том, что вы действительно хотите знать.
А еще пригласим в прямой эфир белого хакера, который будет комментировать все действия PT Dephaze с точки зрения проникновения в инфраструктуру и расскажет, как бы на его месте действовал пентестер.
Ждем вас 27 февраля в 14:00!
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍17👏9🤨8🔥5❤🔥1😱1🤩1
👱♂️: Алекс, привет. Слуууууушай, шеф дал задачку настроить PT NAD под себя. Но я не оч секу в продукте. С чего начать хоть?
🧑🦱: Привет! Не переживай, все мы когда-то были новичками. Чтобы начать с PT NAD, рекомендую сначала ознакомиться с его первоначальной настройкой. Это поможет тебе понять, как продукт работает и какие функции доступны. Вот тебе ссылка на документацию.
Думаете, это диалог с нашей техподдержкой? А вот и нет. Такие советы дает Алекс — AI-помощник, который мгновенно отвечает на вопросы о продуктовых курсах и профессиональных образовательных программах Positive Education, документации и сертификации, просто объясняет сложные темы.
Даже опытному специалисту по кибербезопасности бывает сложно разобраться в обилии терминов, найти нужные инструкции, документы или вебинары, посоветовать подходящее обучение. Алекс же не растеряется и подскажет верный ответ за секунды.
«Алекс помогает нашим партнерам, клиентам и коллегам осваивать кибербезопасность. Сейчас это интеллектуальный поисковой ассистент, который умеет искать информацию на портале справки, по разделу FAQ и сайту обучения. Он понимает контекст запросов, поддерживает голосовые команды и упрощает обучение. В скором времени Алекс станет полноценным учебным помощником. Он сможет определять уровень знаний пользователя, выявлять потребности и формировать персональный учебный план», — рассказал Андрей Карлович, продакт-менеджер образовательных систем Positive Education.
Алекс не уходит на обед, не болеет, не засыпает на рабочем месте, а выходной у него только во время экзаменов по понедельникам. А еще он быстро учится и расширяет свои функции.
🧑🦱 Подключитесь и задайте первый вопрос Алексу прямо сейчас.
#PositiveEducation
@Positive_Technologies
👍20❤12🥰5😁3🤨3🔥2🤔1🎉1
Хотим сказать большое спасибо за обратную связь, благодаря которой мы улучшили расширения и для локального применения, и для использования в режиме интеграции с сервером PT Application Inspector. Рады, что можем делать наш продукт лучше вместе с вами — его пользователями
На вебинаре 6 февраля в 14:00 поговорим:
Готовьте ваши вопросы, ждите инсайтов и не забудьте зарегистрироваться заранее.
#PTAI
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥4🤨2
This media is not supported in your browser
VIEW IN TELEGRAM
Можно было бы сказать так о выходе на багбаунти, но к счастью, нам есть кого обо всем расспросить.
Доверили эту почетную миссию Алексею Лукацкому, который узнал у представителей компаний — пионеров на Standoff Bug Bounty, как они приняли решение разместить программы, что при этом учитывали, с какими новыми задачами столкнулись и как смогли их решить.
В гостях в нашей импровизированной студии побывали:
Обсудили, почему программы багбаунти эффективнее аудитов и пентестов, поделились лайфхаками по работе с багхантерами (например, что делать с дублями и уязвимостями вне скоупа), подсчитали, какой бюджет нужен, и рассказали, из-за каких отчетов специалисты по кибербезопасности не спят по ночам.
Смотрите два получившихся интервью там, где вам удобно:
Ozon и Wildberries
Rambler&Co и hh․ru
#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍10❤6
🖨 Эксперт PT Swarm Арсений Шароглазов обнаружил уязвимость в MyQ Print Server, которая могла привести к перехвату конфиденциальных документов и взлому сети
MyQ Print Server — система централизованного управления принтерами в средних и крупных компаниях, которая работает внутри корпоративной сети. Сотрудники подключаются к ней со своих учетных записей, к самой же системе подключены все принтеры компании.
Часто MyQ Print Server — одна из ключевых систем в бизнесе, что делает ее привлекательной целью для злоумышленников: получив доступ к серверу, они могут развить атаку и завладеть практически всеми серверами и компьютерами компании. Решения компании MyQ используются в 140 странах мира.
Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648), которая получила оценку 9,3 балла по шкале CVSS 4.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
Также эксперт отметил, что это одна из самых опасных уязвимостей, когда-либо найденных специалистами Positive Technologies.
🔄 Обнаруженную уязвимость содержала MyQ Print Server 8.2 Patch 42 и версии ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.
#PositiveЭксперты
@Positive_Technologies
MyQ Print Server — система централизованного управления принтерами в средних и крупных компаниях, которая работает внутри корпоративной сети. Сотрудники подключаются к ней со своих учетных записей, к самой же системе подключены все принтеры компании.
Часто MyQ Print Server — одна из ключевых систем в бизнесе, что делает ее привлекательной целью для злоумышленников: получив доступ к серверу, они могут развить атаку и завладеть практически всеми серверами и компьютерами компании. Решения компании MyQ используются в 140 странах мира.
Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648), которая получила оценку 9,3 балла по шкале CVSS 4.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
«Уязвимость могла бы позволить атакующему удаленно выполнить произвольный код без аутентификации от имени системы. Более того, проэксплуатировать уязвимость можно было бы с помощью одного GET-запроса. Это делало атаку возможной через SSRF (подделку запросов на стороне сервера) даже из интернета», — уточнил Арсений.
Также эксперт отметил, что это одна из самых опасных уязвимостей, когда-либо найденных специалистами Positive Technologies.
🔄 Обнаруженную уязвимость содержала MyQ Print Server 8.2 Patch 42 и версии ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.
#PositiveЭксперты
@Positive_Technologies
🔥32👏15👍10❤2
📂 Наш продукт для автоматического внутреннего тестирования на проникновение PT Dephaze внесен в единый реестр российского ПО
В соответствии с решением Минцифры России от 27 января PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.
Теперь контролируемый автоматический пентест с помощью нашего продукта доступен государственным организациям и компаниям, относящимся к объектам критической информационной инфраструктуры.
👾 Новые уязвимости и способы атак на компании появляются ежедневно. Проблема в том, что службам ИБ трудно определить, достаточны ли принятые ими меры для обеспечения безопасности. Поэтому не падает спрос на услуги пентеста.
😈 Больше подробностей о PT Dephaze расскажем на онлайн-запуске продукта уже 27 февраля — регистрируйтесь заранее на нашем сайте.
#PTDephaze
@Positive_Technologies
В соответствии с решением Минцифры России от 27 января PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.
Теперь контролируемый автоматический пентест с помощью нашего продукта доступен государственным организациям и компаниям, относящимся к объектам критической информационной инфраструктуры.
👾 Новые уязвимости и способы атак на компании появляются ежедневно. Проблема в том, что службам ИБ трудно определить, достаточны ли принятые ими меры для обеспечения безопасности. Поэтому не падает спрос на услуги пентеста.
Максим Долгинин, руководитель по развитию бизнеса PT Dephaze, отметил:
«PT Dephaze открывает новые возможности для оценки реальной защищенности инфраструктуры. Продукт позволяет оптимизировать и масштабировать пентест: проводить его чаще и охватывать сразу всю инфраструктуру. Это не отменяет пентесты, но позволяет приоритизировать реально возможные атаки, а не „теоретические“. Полученные в результате автоматических проверок данные помогут компаниям оценить, насколько рациональны их инвестиции в средства защиты и корректно ли реализованы меры безопасности».
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👏15❤🔥5👍5❤2
Forwarded from IT's positive investing
💼 Представляем предварительные результаты деятельности Positive Technologies за 2024 год
Традиционно мы подводим итоги в несколько этапов: в начале года делимся предварительным результатами, а в апреле — итоговыми, которые будут сформированы по результатам поступления оплат до 31 марта 2025 года за отгруженные в 2024 году лицензии.
➡️ Исходя из текущих управленческих данных, объем отгрузок составил около 26 млрд рублей. Итоговое значение фактически оплаченных отгрузок 2024 года, по ожиданиям менеджмента, составит около 25,5 млрд рублей.
Результаты деятельности — ниже первоначальных ожиданий менеджмента. На традиционно сильный для компании 4-й квартал пришелся период максимального ужесточения денежно-кредитной политики — повышение ключевой ставки и увеличение стоимости заемных средств, что существенно повлияло на возможности клиентов по использованию и расширению имеющихся бюджетов.
📊 Мы считаем стратегически важным возвращение к таргетируемым нормам рентабельности чистой прибыли и темпов роста бизнеса. С этой целью проведена внутренняя трансформация и пересмотрены подходы к управлению компанией. В настоящий момент мы актуализируем среднесрочную стратегию роста бизнеса и планируем представить ее весной.
⚙️ В 2024 году мы продолжили реализацию планов технологического развития, среди ключевых событий которого — запуск межсетевого экрана нового поколения PT NGFW. Мы ожидаем, что основной объем отгрузок клиентам PT NGFW придется на 2025-й и последующие годы. Также мы представили новые продукты PT Data Security и PT Dephaze, которые позволят нам выйти в новые сегменты рынка кибербезопасности.
💡 Итоговая аудированная консолидированная финансовая и управленческая отчетность будет опубликована в начале апреля — о точной дате мы заранее сообщим в наших каналах.
#POSI
Традиционно мы подводим итоги в несколько этапов: в начале года делимся предварительным результатами, а в апреле — итоговыми, которые будут сформированы по результатам поступления оплат до 31 марта 2025 года за отгруженные в 2024 году лицензии.
➡️ Исходя из текущих управленческих данных, объем отгрузок составил около 26 млрд рублей. Итоговое значение фактически оплаченных отгрузок 2024 года, по ожиданиям менеджмента, составит около 25,5 млрд рублей.
Результаты деятельности — ниже первоначальных ожиданий менеджмента. На традиционно сильный для компании 4-й квартал пришелся период максимального ужесточения денежно-кредитной политики — повышение ключевой ставки и увеличение стоимости заемных средств, что существенно повлияло на возможности клиентов по использованию и расширению имеющихся бюджетов.
📊 Мы считаем стратегически важным возвращение к таргетируемым нормам рентабельности чистой прибыли и темпов роста бизнеса. С этой целью проведена внутренняя трансформация и пересмотрены подходы к управлению компанией. В настоящий момент мы актуализируем среднесрочную стратегию роста бизнеса и планируем представить ее весной.
⚙️ В 2024 году мы продолжили реализацию планов технологического развития, среди ключевых событий которого — запуск межсетевого экрана нового поколения PT NGFW. Мы ожидаем, что основной объем отгрузок клиентам PT NGFW придется на 2025-й и последующие годы. Также мы представили новые продукты PT Data Security и PT Dephaze, которые позволят нам выйти в новые сегменты рынка кибербезопасности.
💡 Итоговая аудированная консолидированная финансовая и управленческая отчетность будет опубликована в начале апреля — о точной дате мы заранее сообщим в наших каналах.
#POSI
🔥23👍13😱12❤6😁6🤯6🤨5🐳4👏3🤔2
Тогда, прежде чем выкладывать код на открытую платформу, нужно полностью исключить из него всю корпоративную информацию: названия репозиториев и проектов, имена и почту сотрудников, внутренние идентификаторы тикетов и любые формулировки, отражающие задачи продукта. При этом важно сохранить авторство и историю создания проекта.
Задачка выглядит непростой, особенно для новичков. Но все решаемо, если есть
В ней он пошагово рассказывает, как переупаковать нужный вам пакет, отредактировав сообщения коммитов и другие корпоративные данные в коде, используя:
git grep, git filter-branch и git rebase --interactiveСледите за руками и повторяйте. Все подробности ищите в статье.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4🤔3👌3
Какими утилитами пользуются красные команды, чтобы подобраться к инфраструктуре, которую должны атаковать?
В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:
Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.
Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.
👽 Red team показываем стенд, на котором развернуты утилиты, рассказываем про особенности работы режимов Gobuster и моделируем атаки при помощи обоих инструментов.
👽 Blue team — все то же самое, плюс способы обнаружить и нейтрализовать воздействие на их инфраструктуру.
Читайте одну и вторую статью на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:
Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.
Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.
Читайте одну и вторую статью на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😁8❤5🎉5🤯4
Forwarded from ESCalator
Лох не мамонт, APK не видео 🦣
В конце 2024 — начале 2025 года в сети активно обсуждалась информация о распространении в Telegram вируса Mamont. Этот банковский троян, представляющий собой вредоносный .apk-файл, встречался нам с именами
При установке на телефон — запрашивает разрешение на установку в качестве приложения для СМС по умолчанию. При закрытии скрывает от пользователя свое присутствие в системе, убирая значок из меню на главном экране. При этом в фоновом режиме собирает информацию об установленных приложениях, о сим-картах, СМС-сообщениях, вызовах, а также другие пользовательские данные и отправляет их на управляющий сервер.
🔑 Пути проникновения на ваш Android
Неизвестный отправляет вам в мессенджере файл с расширением .apk и спрашивает, не вы ли изображены на фото или видео. Иногда требует срочно открыть архив с документами, который представляет собой .apk-файл.
Вирус также может попасть на устройство:
• через фишинговые сайты;
• через QR-коды для вступления в закрытые группы, каналы и т. п.;
• под видом легитимных приложений (.apk-файлы не с официальных магазинов);
• при наличии физического доступа у злоумышленника.
🔐 Как не попасться
1️⃣ Будьте более внимательными:
• не переходите по ссылкам из сообщений, не посмотрев, куда они ведут;
• не вводите данные учетной записи на подозрительных ресурсах;
• избегайте сканирования QR-кодов в общественных местах (они могут вести на фишинговые сайты);
• не открывайте файлы из недоверенных источников.
2️⃣ Настройте конфиденциальность в мессенджере. Вы можете запретить приглашать вас в группы и отключить получение СМС-сообщений от незнакомых пользователей («Настройки» → «Конфиденциальность»).
3️⃣ При получении от знакомого голосовых, СМС- и видеосообщений с необычными просьбами свяжитесь с ним через альтернативные каналы (злоумышленники часто используют дипфейки).
4️⃣ Не храните пароли и банковские реквизиты в избранных сообщениях и чатах.
5️⃣ Устанавливайте приложения только из официальных магазинов и с сайтов разработчиков. Проверяйте запрашиваемые разрешения: если приложение требует доступ к данным, не соответствующим его функциональности, это может указывать на вредоносное ПО.
6️⃣ Регулярно проверяйте список установленных приложений — раздел «Приложения» («Установленные файлы» и т. п.) в параметрах устройства. Некоторое вредоносное ПО скрывает себя от пользователя. Можно также использовать средства для мониторинга активности, которые уведомят о подозрительных действиях.
7️⃣ Обращайте внимание на уведомления и поведение устройства. Если приходит много нетипичных уведомлений или устройство сильно нагревается в неактивном состоянии, это может быть признаком того, что оно заражено.
8️⃣ Регулярно обновляйте ОС и приложения. В обновлениях часто содержатся исправления безопасности.
9️⃣ Используйте проверенные антивирусы.
1️⃣ 0️⃣ Для защиты от физического доступа к устройству используйте надежный пароль.
1️⃣ 1️⃣ Регулярно создавайте резервные копии данных и храните их в безопасном месте.
1️⃣ 2️⃣ Для оценки ущерба при заражении мобильного устройства проведите его исследование.
1️⃣ 3️⃣ Постоянно обучайтесь и будьте в курсе новых угроз. Для общей осведомленности можете пройти бесплатные курсы Positive Technologies — «Личная кибербезопасность» и «Базовая кибербезопасность: первое погружение».
💡 Помните, что APK (Android Package Kit) — это формат, используемый в контексте приложений, но никак не для фото- и видеофайлов.
🎁 Бонус: опубликовали IoCs за 2025 год в Telegraph.
#news #tips #malware
@ptescalator
В конце 2024 — начале 2025 года в сети активно обсуждалась информация о распространении в Telegram вируса Mamont. Этот банковский троян, представляющий собой вредоносный .apk-файл, встречался нам с именами
CBO-Information.apk, Фoтoгpaф.apk, Google Video.apk, Video.apk, Видео.apk, Фото.apk, Photo.apk, Докyмент <Количество штук>.apk и т. п.При установке на телефон — запрашивает разрешение на установку в качестве приложения для СМС по умолчанию. При закрытии скрывает от пользователя свое присутствие в системе, убирая значок из меню на главном экране. При этом в фоновом режиме собирает информацию об установленных приложениях, о сим-картах, СМС-сообщениях, вызовах, а также другие пользовательские данные и отправляет их на управляющий сервер.
Неизвестный отправляет вам в мессенджере файл с расширением .apk и спрашивает, не вы ли изображены на фото или видео. Иногда требует срочно открыть архив с документами, который представляет собой .apk-файл.
Вирус также может попасть на устройство:
• через фишинговые сайты;
• через QR-коды для вступления в закрытые группы, каналы и т. п.;
• под видом легитимных приложений (.apk-файлы не с официальных магазинов);
• при наличии физического доступа у злоумышленника.
🔐 Как не попасться
• не переходите по ссылкам из сообщений, не посмотрев, куда они ведут;
• не вводите данные учетной записи на подозрительных ресурсах;
• избегайте сканирования QR-кодов в общественных местах (они могут вести на фишинговые сайты);
• не открывайте файлы из недоверенных источников.
💡 Помните, что APK (Android Package Kit) — это формат, используемый в контексте приложений, но никак не для фото- и видеофайлов.
🎁 Бонус: опубликовали IoCs за 2025 год в Telegraph.
#news #tips #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤5😁5🔥3
Из года в год «валентинки» от злоумышленников почти не меняются, разве что совершенствуются технически: фишинговые письма пишут не люди, а искусственный интеллект, фейковые сайты становятся все больше похожими на настоящие. Список потенциальных жертв тоже остается достаточно широким: в него входит все платежеспособное население разных возрастов.
Чтобы праздник не оказался испорченным, читайте советы Ирины Зиновкиной, руководителя направления аналитических исследований в Positive Technologies.
«Удочка» в подзаголовке не просто так: фишинг — самая популярная схема «праздничного» обмана. Чаще всего ссылки в таких сообщениях ведут на фейковые сайты магазинов, где якобы можно купить цветы, украшения, технику и другие подарки по цене намного ниже рыночной. Покупая онлайн такой «товар», вы вводите свои личные и платежные данные, а в итоге лишаетесь денег и делитесь с злоумышленниками конфиденциальной информацией.
Романтическое путешествие, поход в театр или на концерт любимого исполнителя тоже могут быть испорчены, если купленные билеты окажутся фейковыми. Причем обнаружиться это может уже в аэропорту или на входе в зал.
Перед 14 февраля мошенники могут также создавать фейковые сайты гостиниц, обещая дешевую бронь, что также может закончиться потерей денег и кражей данных.
Если перед праздником вы встретили на сайте знакомств или в каком-то тематическом канале ЕГО или ЕЕ — свой идеал — это тоже могут оказаться мошенники.
Информацию о том, какой человек будет для вас привлекательным, они могут найти в открытых источниках или, например, взломав аккаунты в соцсетях и прочитав переписку. А дальше — дело техники: создание симпатичного дипфейкового образа и поддержание коммуникации (возможно, при помощи специально обученного бота), чтобы жертва начала доверять «партнеру», с которым они ни разу не виделись вживую. Здесь тревожным звоночком может стать просьба о дорогом подарке или займе серьезной суммы денег.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥12👍9🐳2👏1😁1
Среди них недостатки безопасности в продуктах Microsoft, операционных системах FortiOS и прокси-сервисе FortiProxy, а также в программе для архивирования файлов 7-Zip.
Впрочем, пользователи MaxPatrol VM уже в курсе: в нашу систему управления уязвимостями нового поколения информация об угрозах поступает в течение 12 часов после их появления.
Уязвимости Windows
По данным The Verge, они потенциально затрагивают около миллиарда устройств с устаревшими версиями Windows (в том числе Windows 11 и Windows 10).
CVE-2024-49112 (CVSS — 9,8)
Эксплуатация уязвимости приводит к сбою службы управления аутентификацией (LSASS). Это, в свою очередь, может привести к простоям, утечкам данных, выполнению произвольного кода, что особенно опасно для тех, кто использует службу каталогов Active Directory.
CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 (CVSS — 7,8)
Все они были обнаружены в компоненте Hyper-V NT Kernel Integration, который используется для связи между хостовой ОС и виртуальными машинами контейнерного типа (Windows Sandbox и Microsoft Defender Application Guard). Эксплуатируя уязвимости, атакующий может получить привилегии уровня SYSTEM — максимальные в системе, что позволит ему распространяться по сети, заражать устройства вредоносным ПО, получить полный контроль над системой.
CVE-2025-21298 (CVSS — 9,8)
Для эксплуатации злоумышленнику необходимо направить жертве специальным образом созданный RTF-файл. При открытии файла или письма в Microsoft Outlook запускается обработка вредоносного кода, которая может привести к утечке конфиденциальной информации и потере контроля над оборудованием.
CVE-2024-43468 (CVSS — 9,8)
Эксплуатируя уязвимость, злоумышленник, будучи неаутентифицированным пользователем, может получить полный контроль над системой, выполнив код на узле жертвы. Затем на устройство может быть загружено вредоносное ПО с целью кражи, шифрования или распространения данных.
Уязвимость в модуле WebSocket Node.js в операционных системах FortiOS и прокси FortiProxy
CVE-2024-55591 (CVSS — 9,6)
Используя ее, атакующий получает возможность отправить специальный запрос для получения привилегий уровня super-admin. Результатом эксплуатации уязвимости может стать компрометация учетных данных, подмена сертификатов управления устройством.
Исследователи CloudSEK сообщают, что эта уязвимость затронула 15 000 устройств по всему миру: пользователей FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.0.19, 7.2.0–7.2.12.
Уязвимость, приводящая к обходу механизма безопасности Mark of the Web в программе для архивации файлов 7-Zip
CVE-2025- 0411 (CVSS — 7,0)
Эксплуатация уязвимости может привести к удаленному выполнению вредоносного кода, что повлечет установку ВПО и утечку конфиденциальных данных.
Потенциально уязвимыми могут быть около 430 миллионов копий программы с устаревшей версией 7-Zip.
Больше информации — в полной версии дайджеста на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍9🔥8👏1👌1
У каждого пентестера есть выбор:
👎 Засыпать от усталости прямо на клавиатуре
👍 Разгрузить себя при помощи PT Dephaze
Не знаем, готовы ли вы одновременно следить за результатами автопентестов и прыгать с парашютом, как герой нашего комикса, но ведь главное — такая возможность есть.
На онлайн-запуске PT Dephaze 27 февраля в 14:00 покажем и расскажем, какпентестить и не париться работает наш инструмент для автоматической проверки возможности захвата критически важных систем, и докажем, что реальные исследователи безопасности могли бы делать то же самое.
Хотите увидеть все своими глазами и задать вопросы? Регистрируйтесь прямо сейчас и не забудьте добавить событие в календарь.
#PTDephaze
@Positive_Technologies
👎 Засыпать от усталости прямо на клавиатуре
👍 Разгрузить себя при помощи PT Dephaze
Не знаем, готовы ли вы одновременно следить за результатами автопентестов и прыгать с парашютом, как герой нашего комикса, но ведь главное — такая возможность есть.
На онлайн-запуске PT Dephaze 27 февраля в 14:00 покажем и расскажем, как
Хотите увидеть все своими глазами и задать вопросы? Регистрируйтесь прямо сейчас и не забудьте добавить событие в календарь.
#PTDephaze
@Positive_Technologies
❤19👍10🔥7🤨4🥰2😁2👏1