Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Первый день ПМЭФ завершен, но впереди еще много интересного 😎

Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.

А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде 👽

Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4315🥰7👍2🤨1
✍️ На ПМЭФ мы подписали соглашение о стратегическом партнерстве с фондом «Московский инновационный кластер»

Основная цель сотрудничества — применение лучших практик построения кибербезопасности.

«Нас интересует сотрудничество, которое объединяет научный, производственный и отраслевой потенциал. Взаимодействие с „Московским инновационным кластером“ поможет сделать наши технологии доступнее. Это важный шаг в сторону устойчивого технологического развития, которое невозможно без обеспечения киберустойчивости», — отметил Владимир Клявин, коммерческий директор Positive Technologies.


«Московский инновационный кластер» объединяет более 40 тысяч компаний из Москвы и других регионов России, которым доступны свыше 50 цифровых сервисов и услуг от города. Фонд будет содействовать продвижению решений Positive Technologies в деловом пространстве Москвы, включающем государственный сектор и крупные корпорации.

«Подписание соглашения открывает новые возможности для защиты и развития цифровой инфраструктуры города Москвы. Мы уверены, что наш опыт в организации пилотирования и масштабировании инноваций позволит технологическим компаниям быстрее выходить на рынок и развивать конкурентоспособные решения», — считает генеральный директор фонда Алексей Парабучев.


Совместно мы будем масштабировать и популяризировать применение проверенных технологических продуктов в области ИБ, планируется проводить совместные обучающие программы и форумы.

🤝 Подробнее о партнерстве рассказали в новости на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
37🔥17👏123❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Новые партнерства, доклады, встречи с международными делегациями — таким мы запомним второй день ПМЭФ 🌞

Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.

А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.

@Positive_Technologies
🔥208👏8🐳1
На ПМЭФ завершилась кибербитва Standoff 🏆

Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.

На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.

В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.

🛢 Топ-5 команд в нефтегазовой отрасли

1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).

2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).

3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).

4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).

5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).

🚚 Топ-5 команд в логистике

1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).

2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).

3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).

4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).

5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).

На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝

#Standoff
@Positive_Technologies
👍3524🔥15👏8❤‍🔥1👌1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Денис Баранов на ПМЭФ рассказал о важности оценки результативности инвестиций в кибербезопасность

Во время организованной нами сессии генеральный директор Positive Technologies отметил, что сейчас в стране технологически, технически и экспертно есть все, чтобы обеспечивать эффективную защищенность. Однако в отрасли нет системы контроля и управления тем, как правильно строить кибербезопасность (за исключением компаний-визионеров).

Компании тратят огромные бюджеты на ИБ и меряются между собой, кто сколько вложил, но не проверяют, насколько эффективна киберзащита. И иногда бывает так, что в кибербезопасность вложены десятки миллионов, а ИТ-инфраструктуру по-прежнему можно взломать за 1–5 млн.

«Что нам нужно сейчас победить в отрасли кибербеза — это показать и объяснить всем, как на самом деле оценивать результативность не по сумме тендеров, не по тактико-техническим характеристикам, а по качественным метрикам, которые бы показывали, насколько хорошо вы решаете задачи, и этот опыт распространить на всех», — подчеркнул Денис.


В качестве примера он привел программы кибериспытаний — с их помощью компании могут оценить эффективность выстроенной защиты с привлечением белых хакеров, которые за крупную сумму пытаются реализовать недопустимое для бизнеса событие.

@Positive_Technologies
🔥378💯8😁6❤‍🔥4👍1
🙂 Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты

Эксперты PT ESC рассказывают, что такие случаи не редкость. Так, злоумышленники пытаются скрыть свою деятельность и остаться незаметными для некоторых средств защиты.

Например, антивирус может либо не задетектировать атаку, либо назвать легитимный инструмент, который используется для взлома, «нежелательным ПО», увеличив время реакции оператора SOC и дав больше времени нарушителям.


Примеры «законных» инструментов, задействованных в кибератаках, показали в карточках, а у коллег из PT ESC спросили, как распознать их применение и вовремя остановить хакеров.

🔎 Чтобы обнаруживать и останавливать такие кибератаки, нужен комплексный подход, включающий анализ поведения приложений и сетевой активности, отмечают эксперты.

🌐 🔥 Системы класса NTA/NDR и межсетевые экраны нового поколения (к примеру, PT NAD и PT NGFW) способны обнаруживать и блокировать не только хакерские инструменты, но и подозрительные сценарии применения легитимного ПО. В их числе создание скрытых туннелей через различные сервисы туннелирования (Localtonet, Microsoft dev tunnels и др.) и удаленное выполнение команд с использованием PsExec.

⌛️ Песочницы, такие как PT Sandbox, эффективно выявляют вредоносные программы, в том числе замаскированные с помощью упаковщиков типа UPX.

🖥 Для полноценной защиты также рекомендуется применять антивирусы и EDR-решения, например MaxPatrol EDR, которые помогают оперативно выявлять и блокировать подозрительные действия уже на конечных устройствах.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6👌43😁1
🍳 Хотите узнать, как устроена внутренняя кухня AppSec в Positive Technologies?

Попросили рассказать об этом подробнее наших коллег-экспертов Владимира Кочеткова, Георгия Александрию, Валерия Пушкаря и Дмитрия Рассадина.

В итоге получилось очень классное и интересное интервью для Positive Research, в котором ребята говорят о своей непростой работе, скилах, без которых в ней не обойтись, процессах и инструментах.

Вы узнаете:

почему в нашем случае не всегда подходят практики DevSecOps;
готовы ли мы контрибьютить в AppSec;
как нашим экспертам удается успешно «поженить» задачи ИБ, разработки и интересы бизнеса;
приходилось ли им сталкиваться с серьезными проблемами безопасности, и что из этого вышло.

Обо всем этом и многом другом читайте на сайте нашего медиа.

P. S. Кстати, если вы ищете в статье лайфхаки, чтобы попасть в нашу AppSec-команду, вы их найдете.

#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍4🥰2
🍎 Эксперт PT SWARM Егор Филатов обнаружил критически опасную уязвимость в приложении Shortcuts для macOS

Эта предустановленная программа позволяет создавать быстрые команды, что ускоряет управление устройством и автоматизирует повторяющиеся действия пользователя.


Уязвимость BDU:2025-02497 содержалась в версии Shortcuts 7.0 (2607.1.3), она получила оценку 9,8 балла по шкале CVSS 3.0.

«При ее успешной эксплуатации злоумышленник гипотетически мог бы атаковать любого невнимательного пользователя, — рассказал Егор Филатов, младший специалист группы исследования безопасности мобильных приложений, Positive Technologies. — До исправления ошибка позволяла атакующему обойти механизмы безопасности macOS и выполнить произвольный код в операционной системе жертвы».


Кроме того, в Shortcuts пользователям доступны макросы с уже готовыми командами, чем и могли бы воспользоваться злоумышленники, загрузив в библиотеку зараженные шаблоны. Запустив один из них, жертва открыла бы хакеру доступ к устройству.

🫣 Среди возможных последствий успешных атак: кража или удаление данных, запуск вредоносного ПО и создание бэкдоров, установка шифровальщиков, нарушение бизнес-процессов организации, если будет заражено корпоративное устройство.

Мы предупредили вендора о найденном недостатке, и Apple выпустила обновление ПО. Чтобы защититься, установите macOS версии Sequoia 15.5 и выше.

Если обновить ОС не удается, эксперт Positive Technologies рекомендует перед запуском внимательно проверять загруженные быстрые команды или вовсе отказаться от их использования.

#PositiveЭксперты
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍19👏7😱41
Что такое современное ВПО и как мы учим наши продукты его выявлять? 👾

Узнаете на вебинаре, который состоится уже завтра, 24 июня, в 14:00. Расскажем, как специалисты нашего экспертного центра безопасности (PT ESC) совершенствуют методы и технологии обнаружения вредоносов и как эти знания обогащают наши продукты.

Регистрируйтесь прямо сейчас, чтобы:

🔴 послушать, как мы умеем точно обнаруживать ВПО;

🔴 познакомиться с работой нашей антивирусной лаборатории;

🔴 узнать, как можно детектировать зловреды с разных сторон, используя несколько подходов;

🔴 посмотреть, как выявлять ВПО с помощью эмуляционного антивирусного движка;

🔴 выяснить, как все это работает в наших продуктах.

Особенно интересно будет экспертам по кибербезопасности и вирусным аналитикам 😉

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥76👍2
👽👽 Каждая кибербитва Standoff — испытание для наших продуктов, которое они успешно проходят

Например, во время Standoff 15 на киберфестивале Positive Hack Days в мае этого года наша песочница PT Sandbox снова «сдала» свой ежегодный экзамен.

В новой статье на Хабре рассказываем, что ей удалось поймать и какие инструменты наиболее популярны у красных команд.

Вот вам для затравки топ-3 вредоносов:

👾 Бэкдоры
👾 Трояны
👾 Загрузчики ВПО

Всего за четыре дня кибербитвы песочница обнаружила более 1200 уникальных (по хеш-сумме) образцов вредоносных программ, около сотни из них — исключительно в ходе комбинированного поведенческого анализа (да, PT Sandbox и такое умеет).

Подробнее о вредоносах, об использовании каждого и о том, как их удалось задетектить, читайте в нашем блоге.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6👍3😁2
Он возвращается... Вебинар с Алексеем Лукацким про тайны безопасности при работе с подрядчиками 🐈‍⬛

Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.

🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.

🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.

🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.

Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉16👍86🐳1
🪲 Июнь в разгаре, а значит — самое время для ежемесячного дайджеста уязвимостей от наших экспертов

В этот раз они отнесли к трендовым семь уязвимостей. В их числе недостатки безопасности в продуктах Microsoft, веб-сервере Apache, архиваторе 7-Zip и серверах электронной почты MDaemon и Synacore. Если вы пользуетесь MaxPatrol VM, то уже знаете обо всех новых угрозах, ведь информация о них поступает в продукт в течение 12 часов с момента их появления.

Уязвимости Windows

Потенциально затрагивают около миллиарда устройств с устаревшими версиями этой ОС (с самых ранних и до Windows 10, Windows 11 включительно).

1️⃣ Уязвимость, связанная с повышением привилегий, в библиотеке ядра (DWM Core Library)CVE-2025-30400 (CVSS — 7,8)

Злоумышленник, получив первоначальный доступ к устройству, может повысить привилегии до уровня SYSTEM и получить полный контроль над уязвимой системой.

2️⃣ и 3️⃣ Уязвимости, связанные с повышением привилегий, в драйвере подсистемы журналирования Common Log File System (CLFS.sys)CVE-2025-32701 (CVSS — 7,8) и CVE-2025-32706 (CVSS — 7,8)

Обнаружены в драйвере CLFS.sys, используемом для работы подсистемы журналирования Common Log File System (CLFS). Первая связана с проблемой в использовании памяти после ее освобождения, вторая возникает из-за недостаточной проверки вводимых данных. При успешной эксплуатации дают полный контроль над устройством жертвы. Похожие недостатки ранее уже использовались группировками вымогателей, вполне вероятно, что и с этими произойдет нечто подобное.

4️⃣ Уязвимость в веб-сервере Apache, связанная с удаленным выполнением кода и чтением произвольных файлов, — CVE-2024-38475 (CVSS — 9,8)

Обнаружено около 3,91 миллиона потенциально уязвимых IP-адресов.

Уязвимость связана с неправильным экранированием выходных данных в модуле mod_rewrite HTTP-сервера Apache, предназначенном для преобразования URL-адресов. Преступник сможет удаленно выполнять код или читать произвольные файлы, получив возможность несанкционированного доступа и контроля над сервером.

5️⃣ Уязвимость в файловом архиваторе 7-Zip, связанная с удаленным выполнением кода, — BDU:2025-01793 (CVSS — 5,7)

Опасности потенциально подвержены все устройства с устаревшей версией 7-Zip, скачано около 430 млн копий программы.

Уязвимость обнаружена в версии 7-Zip 24.08 и связана с некорректной постановкой метки Mark of the Web — механизма защиты в операционных системах Windows, помечающего файлы, загруженные из ненадежных источников. В итоге при скачивании и распаковке такого архива ОС не сообщает пользователю об опасности, а злоумышленники получают возможность удаленно выполнить код, установить ПО на устройство жертвы и похитить конфиденциальную информацию.

6️⃣ XSS-уязвимость в почтовом сервере MDaemonCVE-2024-11182 (CVSS — 6,1)

Почтовый сервер используется более чем в 140 странах и работает более чем на 42 тысячах уникальных IP-адресов.

Злоумышленник может отправить жертве специально подготовленное HTML-письмо, в котором в теге <img> будет содержаться вредоносный JavaScript-код. Если пользователь откроет письмо, вредоносный код выполнится в контексте его браузера, что позволит атакующему украсть учетные данные, обойти двухфакторную аутентификацию, а также получить доступ к почтовому ящику и контактам пользователя.

7️⃣ XSS-уязвимость в почтовом сервере Zimbra Collaboration Suite от Synacore CVE-2024-27443 (CVSS — 6,1)

Обнаружено около 130 тысяч потенциально уязвимых экземпляров Zimbra Collaboration Suite.

XSS-уязвимость обнаружена в функции CalendarInvite, связанной с приглашениями в календаре, пользовательского интерфейса веб-почты Zimbra и возникает из-за ошибки в обработке заголовка X-Zimbra-Calendar-Intended-For. Вредоносный JavaScript-код внедряется в заголовок специально подготовленного письма. При просмотре сообщения в классическом веб-интерфейсе Zimbra выполняется вредоносная нагрузка, что позволяет злоумышленнику украсть учетные данные пользователя, сообщения и контакты из почтового ящика.

👾 Подробнее о том, как защититься от угроз, рассказали на сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1266