Forwarded from DevSecOps Talks
IDE SHEPHERD: анализ IDE-расширений в режиме реального времени
Всем привет!
Представить современную разработку без использования IDE можно, но уже достаточно сложно.
Согласно отчету от Stack Overflow 75,9% разработчиков используют VS Code, при этом Cursor стремительными шагами набирает популярность.
У этих IDE есть нечто общее – возможность получения дополнительного функционала через использование расширений (extensions). И если некоторые из них весьма безобидны и упрощают жизнь, то другие могут нанести вред.
Иногда даже через использование расширений от производителей средств по информационной безопасности.
Чтобы повысить уровень защищенности при работе с IDE команда DataDog выпустила IDE-SHEPHERD. Да-да, расширение, которое используется для анализа расширений.
С её помощью можно:
🍭 Отслеживать запуск процессов
🍭 Отслеживать установку сетевых соединений
🍭 Контролировать запускаемые задачи
🍭 Идентифицировать аномалии в установленных расширениях с использованием методов эвристического анализа
Больше про возможности IDE-SHEPHERD, про то, как она «выглядит» и про то, как работает «внутри» можно прочесть в статье.
Дополнительно, в статье есть пара примеров того, как ее использование помогло найти вредоносные расширения.
Всем привет!
Представить современную разработку без использования IDE можно, но уже достаточно сложно.
Согласно отчету от Stack Overflow 75,9% разработчиков используют VS Code, при этом Cursor стремительными шагами набирает популярность.
У этих IDE есть нечто общее – возможность получения дополнительного функционала через использование расширений (extensions). И если некоторые из них весьма безобидны и упрощают жизнь, то другие могут нанести вред.
Иногда даже через использование расширений от производителей средств по информационной безопасности.
Чтобы повысить уровень защищенности при работе с IDE команда DataDog выпустила IDE-SHEPHERD. Да-да, расширение, которое используется для анализа расширений.
С её помощью можно:
🍭 Отслеживать запуск процессов
🍭 Отслеживать установку сетевых соединений
🍭 Контролировать запускаемые задачи
🍭 Идентифицировать аномалии в установленных расширениях с использованием методов эвристического анализа
Больше про возможности IDE-SHEPHERD, про то, как она «выглядит» и про то, как работает «внутри» можно прочесть в статье.
Дополнительно, в статье есть пара примеров того, как ее использование помогло найти вредоносные расширения.
Datadoghq
Introducing IDE-SHEPHERD: Your shield against threat actors lurking in your IDE
IDE-SHEPHERD is an open-source IDE security extension that provides real-time monitoring and protection for VS Code and Cursor. It intercepts malicious process executions, monitors network activity, and blocks dangerous workspace tasks before they can compromise…
Довольно яркий пример произошедшей атаки на цепочку поставок с сентября до декабря 2025 с Notepad++.
https://notepad-plus-plus.org/news/hijacked-incident-info-update/.
https://notepad-plus-plus.org/news/hijacked-incident-info-update/.
👍1
Forwarded from SecAtor
Подкатило еще одно совместное исследование от SentinelOne, SentinelLABS и Censys, демонстрирующее масштаб угроз, связанных с внедрением ИИ с открытым исходным кодом.
Согласно результатам, «обширный неуправляемый и общедоступный уровень вычислительной инфраструктуры ИИ» охватывает 175 000 уникальных хостов Ollama в 130 странах.
Исследователи подчеркивают, что эти системы, как облачные, так и частные сети по всему миру, работают вне рамок защитных механизмов и систем мониторинга, которые поставщики платформ внедряют по умолчанию.
Подавляющее большинство уязвимостей сосредоточено в КНР, на его долю приходится чуть более 30%. К странам с наибольшей инфраструктурой относятся США, Германия, Франция, Южная Корея, Индия, Россия, Сингапур, Бразилия и Великобритания.
Почти половина наблюдаемых хостов настроена с возможностями вызова инструментов, позволяющими им выполнять код, получать доступ к API и взаимодействовать с внешними системами, что демонстрирует растущее внедрение LLM в более крупные системные процессы.
Ollama представляет собо фреймворк с открытым исходным кодом, позволяющий пользователям легко загружать, запускать и управлять большими языковыми моделями (LLM) локально в Windows, macOS и Linux.
По умолчанию сервис привязывается к адресу localhost 127.0.0[.]1:11434, но он может оказаться доступным из интернета с помощью простого изменения: настройки на привязку к 0.0.0[.]0 или публичному интерфейсу.
Ollama, как и недавно обозреваемый нами Moltbot (Clawdbot), размещается локально и работает за пределами периметра корпоративной безопасности, создавая таким образом новые вызовы по части безопасности, что, в свою очередь, требует новых подходов для защиты вычислительных ресурсов ИИ.
Среди наблюдаемых хостов более 48% рекламируют возможности вызова инструментов через свои API-интерфейсы, которые при запросе возвращают метаданные, описывающие поддерживаемые ими функции.
Вызов инструментов (или вызов функций) позволяет LLM взаимодействовать с внешними системами, API и базами данных, расширяя их возможности или получая данные в режиме реального времени.
Однако возможности вызова инструментов коренным образом меняют модель угроз. Конечная точка генерации текста может создавать вредоносный контент, а конечная точка с поддержкой инструментов - выполнять привилегированные операции.
В сочетании с недостаточной аутентификацией и уязвимостью сети - это создает, по оценке исследователей, самый высокий уровень риска в экосистеме.
Анализ также выявил хосты, поддерживающие различные режимы работы, выходящие за рамки текста, включая возможности логического мышления и визуального анализа, при этом 201 хост использовал шаблоны подсказок без цензуры и без защитных ограничений.
Открытость подвергает такие системы LLMjacking, когда ресурсы инфраструктуры LLM жертвы используются злоумышленниками в своих интересах, а жертва оплачивает все расходы.
Причем обозначенные риски теперь имею вполне практическую реализацию, если верить результатам упомянутого выше отчета Pillar Security в отношении Operation Bizarre Bazaar.
Согласно результатам, «обширный неуправляемый и общедоступный уровень вычислительной инфраструктуры ИИ» охватывает 175 000 уникальных хостов Ollama в 130 странах.
Исследователи подчеркивают, что эти системы, как облачные, так и частные сети по всему миру, работают вне рамок защитных механизмов и систем мониторинга, которые поставщики платформ внедряют по умолчанию.
Подавляющее большинство уязвимостей сосредоточено в КНР, на его долю приходится чуть более 30%. К странам с наибольшей инфраструктурой относятся США, Германия, Франция, Южная Корея, Индия, Россия, Сингапур, Бразилия и Великобритания.
Почти половина наблюдаемых хостов настроена с возможностями вызова инструментов, позволяющими им выполнять код, получать доступ к API и взаимодействовать с внешними системами, что демонстрирует растущее внедрение LLM в более крупные системные процессы.
Ollama представляет собо фреймворк с открытым исходным кодом, позволяющий пользователям легко загружать, запускать и управлять большими языковыми моделями (LLM) локально в Windows, macOS и Linux.
По умолчанию сервис привязывается к адресу localhost 127.0.0[.]1:11434, но он может оказаться доступным из интернета с помощью простого изменения: настройки на привязку к 0.0.0[.]0 или публичному интерфейсу.
Ollama, как и недавно обозреваемый нами Moltbot (Clawdbot), размещается локально и работает за пределами периметра корпоративной безопасности, создавая таким образом новые вызовы по части безопасности, что, в свою очередь, требует новых подходов для защиты вычислительных ресурсов ИИ.
Среди наблюдаемых хостов более 48% рекламируют возможности вызова инструментов через свои API-интерфейсы, которые при запросе возвращают метаданные, описывающие поддерживаемые ими функции.
Вызов инструментов (или вызов функций) позволяет LLM взаимодействовать с внешними системами, API и базами данных, расширяя их возможности или получая данные в режиме реального времени.
Однако возможности вызова инструментов коренным образом меняют модель угроз. Конечная точка генерации текста может создавать вредоносный контент, а конечная точка с поддержкой инструментов - выполнять привилегированные операции.
В сочетании с недостаточной аутентификацией и уязвимостью сети - это создает, по оценке исследователей, самый высокий уровень риска в экосистеме.
Анализ также выявил хосты, поддерживающие различные режимы работы, выходящие за рамки текста, включая возможности логического мышления и визуального анализа, при этом 201 хост использовал шаблоны подсказок без цензуры и без защитных ограничений.
Открытость подвергает такие системы LLMjacking, когда ресурсы инфраструктуры LLM жертвы используются злоумышленниками в своих интересах, а жертва оплачивает все расходы.
Причем обозначенные риски теперь имею вполне практическую реализацию, если верить результатам упомянутого выше отчета Pillar Security в отношении Operation Bizarre Bazaar.
SentinelOne
Silent Brothers | Ollama Hosts Form Anonymous AI Network Beyond Platform Guardrails
Analysis of 175,000 open-source AI hosts across 130 countries reveals a vast compute layer susceptible to resource hijacking and code execution attacks.
👍1
Forwarded from AlexRedSec
На портале Open Group можно найти набор стандартов "Security Roles and Glossary", призванный помочь построить зрелую системы кибербезопасности, основываясь на том, что кибербезопасность — это фундаментальный бизнес-риск, а каждый сотрудник, от топ-менеджера до рядового специалиста, должен понимать свою роль в защите компании.
Набор состоит из четырех частей:
1️⃣ В первом стандарте описана структура документов и приведен подробный глоссарий, который унифицирует ключевые термины, чтобы гарантировать, что бизнес, ИТ и ИБ-команды говорят на одном языке.
2️⃣ Во втором документе даются рекомендации по имплементации ролей и обязанностей в структуру компании, опираясь на принцип, что кибербезопасность - это командный спорт. В стандарте вводится модель управления, разграничивающая "подотчетность", которая лежит на лицах, принимающих решения, и "ответственность", возлагаемую на экспертов.
3️⃣ В третьем стандарте подробно расписываются роли и обязанности руководства. Особо подчеркивается, что кибербезопасность — неотъемлемая часть фидуциарной обязанности совета директоров и высшего руководства (CEO, CFO и т.д.). Они подотчетны за формирование культуры безопасности, утверждение стратегии и принятие окончательных решений по критическим вопросам.
4️⃣ В четвертом документе детально расписаны роли, функции и обязанности команды SecOps/SOC (аналитики, менеджеры, инженеры, TI-специалисты и т.д.).
Помимо подробно расписанных ролей, обязанностей и принципов построения системы управления, в стандартах описаны актуальные стратегические задачи для руководства:
➡️ Выявление и подготовка к сбоям в работе бизнеса, вызванным кибератаками.
➡️ Участие в симуляциях кибератак.
➡️ Поддержка внедрения концепции Zero Trust.
➡️ Поддержка квантово-безопасных инициатив.
#framework #roles #glossary #secops #soc #management #bestpractices #standard #responsibilities
Набор состоит из четырех частей:
Помимо подробно расписанных ролей, обязанностей и принципов построения системы управления, в стандартах описаны актуальные стратегические задачи для руководства:
#framework #roles #glossary #secops #soc #management #bestpractices #standard #responsibilities
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
https://www.kommersant.ru/doc/8398851 Рост рынка на уровне немного выше (на 4,5 %) выше официальной инфляции за 2025 год.
Коммерсантъ
Кибербезопасность закупили оптом
Рынок закупок ИБ-решений достиг 191,7 млрд рублей
Forwarded from Порвали два трояна
OpenClaw (он же Clawdbot, он же Moltbot) — это локально устанавливаемый AI-ассистент, автоматизирующий задачи за счёт интеграции с электронной почтой, Slack, WhatsApp, календарями и файловой системой. Он умеет читать файлы, отправлять сообщения, выполнять системные команды и сохранять информацию между сессиями. Бот завирусился в соцмедийном смысле этого слова — по данным опросов, во многих компаниях сотрудники уже установили Moltbot , зачастую без одобрения ИТ.
Эксперты законно называют Moltbot «кошмаром для ИБ»: всего за несколько недель было зафиксировано множество атак и инцидентов.
⚠️ Часть сотрудников почти наверняка попробуют установить Moltbot, несмотря на политику ИБ. Даже если они сделают это только на личных устройствах, это создаёт риски для корпоративных данных. Для снижения рисков сконцентрируйтесь на детектировании и управлении правами доступа:
OpenClaw — это новое измерение внутренних угроз. Автоматизированная система с широкими правами доступа к конфиденциальной информации, возможностью действовать и одновременно получать данные из внешних недоверенных источников. Что может пойти не так? 🤪
#советы #угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft запланировало поэтапное отключение NTLM по умолчанию.
https://techcommunity.microsoft.com/blog/windows-itpro-blog/advancing-windows-security-disabling-ntlm-by-default/4489526
https://techcommunity.microsoft.com/blog/windows-itpro-blog/advancing-windows-security-disabling-ntlm-by-default/4489526
TECHCOMMUNITY.MICROSOFT.COM
Advancing Windows security: Disabling NTLM by default - Windows IT Pro Blog
Learn how Windows is moving toward an NTLM-independent future with enhanced auditing, Kerberos enhancements, and a phased roadmap.
Обновился hardening guide от Apple.
https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf
https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf
https://qrator.net/blog/details/2025-DDoS-bad-bots-and-BGP-incidents-statistics-and-overview/
Отчет qrator за 2025. Ключевые выводы:
"In 2025, DDoS attacks most frequently targeted the FinTech (26.6%), E-commerce (21.3%), Information and communication technology (13.4%), and Media (11.6%) segments. Together, these four segments accounted for nearly 75% of all recorded attacks.
At the microsegment level, the most frequently targeted sectors in 2025 were Payment systems (11.7%), Food retail (11.3%), Media, TV, radio, and bloggers (10.0%), Banks (7.7%), and Digital education (6.7%).
In December, we recorded two of the most intensive L3-L4 DDoS attacks of 2025. Both incidents targeted the Betting shops microsegment, with peak traffic rates reaching 3.06 Tbps and 3.51 Tbps — roughly three times higher than the 2024 record (1.14 Tbps).
The longest DDoS attack of 2025 lasted 119.2 hours, or nearly five days. For comparison, the 2024 record stood at 19 days (463.9 hours).
In 2025, we detected the largest DDoS botnet ever observed. Over the course of the year, it expanded from 1.33 million to 5.76 million infected devices, primarily located in Brazil, Vietnam, the United States, India, and Argentina.
The largest sources of L7 DDoS attacks in 2025 were Russia (16.82%), Brazil (15.92%), and the United States (11.99%). Compared to 2024, the most notable growth was observed in Brazil, Vietnam, and Argentina.
In our view, the emergence of DDoS botnets of this scale and the growing share of developing countries among sources of L7 DDoS attacks are driven by the rapid increase in vulnerable devices connected to high-speed Internet, as well as the active use of AI-based tools by attackers.
In 2025, the number of blocked bad bot requests increased by 30% year over year, averaging 2.2 billion requests per month.
The average “bot index” over the last nine months of 2025 was 2.1%.
The largest bad bot attack of 2025 lasted for approximately one month, during which more than 3.3 billion bot requests were blocked.
In 2025, the number of unique ASes responsible for route leaks remained at the same level as the year before. At the same time, the number of ASes involved in BGP hijacks decreased by 17% compared to 2024.
The number of global route leaks in 2025 was 37% lower than in 2024, while the number of global BGP hijacks remained exactly the same as in the previous year."
Отчет qrator за 2025. Ключевые выводы:
"In 2025, DDoS attacks most frequently targeted the FinTech (26.6%), E-commerce (21.3%), Information and communication technology (13.4%), and Media (11.6%) segments. Together, these four segments accounted for nearly 75% of all recorded attacks.
At the microsegment level, the most frequently targeted sectors in 2025 were Payment systems (11.7%), Food retail (11.3%), Media, TV, radio, and bloggers (10.0%), Banks (7.7%), and Digital education (6.7%).
In December, we recorded two of the most intensive L3-L4 DDoS attacks of 2025. Both incidents targeted the Betting shops microsegment, with peak traffic rates reaching 3.06 Tbps and 3.51 Tbps — roughly three times higher than the 2024 record (1.14 Tbps).
The longest DDoS attack of 2025 lasted 119.2 hours, or nearly five days. For comparison, the 2024 record stood at 19 days (463.9 hours).
In 2025, we detected the largest DDoS botnet ever observed. Over the course of the year, it expanded from 1.33 million to 5.76 million infected devices, primarily located in Brazil, Vietnam, the United States, India, and Argentina.
The largest sources of L7 DDoS attacks in 2025 were Russia (16.82%), Brazil (15.92%), and the United States (11.99%). Compared to 2024, the most notable growth was observed in Brazil, Vietnam, and Argentina.
In our view, the emergence of DDoS botnets of this scale and the growing share of developing countries among sources of L7 DDoS attacks are driven by the rapid increase in vulnerable devices connected to high-speed Internet, as well as the active use of AI-based tools by attackers.
In 2025, the number of blocked bad bot requests increased by 30% year over year, averaging 2.2 billion requests per month.
The average “bot index” over the last nine months of 2025 was 2.1%.
The largest bad bot attack of 2025 lasted for approximately one month, during which more than 3.3 billion bot requests were blocked.
In 2025, the number of unique ASes responsible for route leaks remained at the same level as the year before. At the same time, the number of ASes involved in BGP hijacks decreased by 17% compared to 2024.
The number of global route leaks in 2025 was 37% lower than in 2024, while the number of global BGP hijacks remained exactly the same as in the previous year."
Альтернативный маркетплейс расширений для среды разработки Visual Studio OpenVSX запланировал введение ряда функций безопасности.
За последние несколько месяцев на маркетплейсе было зарегистрировано около сотни вредоносных расширений, включая впо типа червь.
https://blogs.eclipse.org/post/christopher-guindon/strengthening-supply-chain-security-open-vsx
За последние несколько месяцев на маркетплейсе было зарегистрировано около сотни вредоносных расширений, включая впо типа червь.
https://blogs.eclipse.org/post/christopher-guindon/strengthening-supply-chain-security-open-vsx
Eclipse Foundation Staff Blogs
Strengthening supply-chain security in Open VSX
The Open VSX Registry is core infrastructure in the developer supply chain, delivering extensions developers download, install, and rely on every day. As the ecosystem grows, maintaining that trust matters more than ever. A quick note on terminology: Eclipse…
Пользователи Firefox смогут в одном месте отключить весь функционал ИИ в браузере начиная с версии 148.
Почему это важно? Все риски, например промт инъекций, функционала ИИ связанного с анализом контента до конца оценены.
Более того ряд экспертов и организации типа Gartner рекомендуют по умолчанию отключать функционал ИИ в браузере.
https://blog.mozilla.org/en/firefox/ai-controls/
Почему это важно? Все риски, например промт инъекций, функционала ИИ связанного с анализом контента до конца оценены.
Более того ряд экспертов и организации типа Gartner рекомендуют по умолчанию отключать функционал ИИ в браузере.
https://blog.mozilla.org/en/firefox/ai-controls/
The Mozilla Blog
One place to manage your AI preferences
AI is changing the web, and people want very different things from it. We’ve heard from many who want nothing to do with AI. We’ve also heard from
Forwarded from Криптонит. Разработка, наука, шифрование
Почему переход на постквантовое шифрование начинается уже сегодня?
Об этом Иван Чижов, наш заместитель руководителя лаборатории криптографии по научной работе, расскажет на лекции «Как устроен мир сегодня: главные тренды науки и технологий».
✖️ Когда: 21 февраля, суббота, в 15:00
✖️ Где: Музей криптографии
✖️ Как попасть: зарегистрироваться на бесплатную лекцию можно вот тут
Также на лекции Иван объяснит, почему квантовые компьютеры представляют угрозу для классических алгоритмов защиты, как с постквантовым шифрованием связаны работы российского математика Михаила Алехновича и при чем здесь загадочные «решетки».
Зарегистрироваться на лекцию
Об этом Иван Чижов, наш заместитель руководителя лаборатории криптографии по научной работе, расскажет на лекции «Как устроен мир сегодня: главные тренды науки и технологий».
Также на лекции Иван объяснит, почему квантовые компьютеры представляют угрозу для классических алгоритмов защиты, как с постквантовым шифрованием связаны работы российского математика Михаила Алехновича и при чем здесь загадочные «решетки».
Зарегистрироваться на лекцию
Please open Telegram to view this post
VIEW IN TELEGRAM