📚 В мире невыученных киберуроков
Кто в школе хотел стать космонавтом? А кто — айтишником? Наверное, никто не писал в анкете: «Мечтаю стать ИБ-шником».
А ведь именно их сегодня не хватает больше всего — в России дефицит кадров в кибербезопасности почти 50 тысяч человек!
В День учителя мы решили поговорить о том, как учиться защищать цифровой мир. Нужен ли диплом или достаточно практики? Как качать киберграмотность, начиная со школы?
Ответы ищите в свежем подкасте — с теми, кто знает про ИБ всё и даже больше.
🎙 Спикеры:
➡️ Фёдор Трифонов — ведущий и старательный староста
➡️ Мона Архипова — специалист по воспитательной работе в ИБ
➡️ Екатерина Старостина — смотрительница тëмных сетей и светлых умов ITHub
➡️ Роман Павленко — бизнес-тренер по киберосведомлённости.
Включайте новый выпуск на:
📹 VK
📹 YouTube
Кто в школе хотел стать космонавтом? А кто — айтишником? Наверное, никто не писал в анкете: «Мечтаю стать ИБ-шником».
А ведь именно их сегодня не хватает больше всего — в России дефицит кадров в кибербезопасности почти 50 тысяч человек!
В День учителя мы решили поговорить о том, как учиться защищать цифровой мир. Нужен ли диплом или достаточно практики? Как качать киберграмотность, начиная со школы?
Ответы ищите в свежем подкасте — с теми, кто знает про ИБ всё и даже больше.
🎙 Спикеры:
Включайте новый выпуск на:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤9⚡7
Подключение SOC на аутсорсе — казалось бы, простая техническая процедура. Простая ли?
Зомби-аккаунты бывших сотрудников, закупленные для галочки системы защиты, мисконфигурации и не только...🕵️
21 октября в 11:00 на вебинаре расскажем, какие «скелеты в шкафу» мы чаще всего обнаруживаем при подключении гибридного или облачного SOC.
Мы обсудим:
▶️ Слепые зоны инфраструктуры: что чаще всего упускают из виду перед внедрением SOC
▶️ Избыток инструментов при дефиците специалистов: как оптимизировать ресурсы безопасности
▶️ Нереализованный потенциал СЗИ: почему закупленные решения остаются неиспользованными
▶️ Риски управления доступом: как неактивные учетные записи влияют на безопасность
▶️ Сравнение моделей развертывания: целесообразность перехода с on-premise SIEM на облачную
▶️ Угрозы цепочки поставок: актуальные риски при работе с партнерами
Будет особенно полезно тем, кто только планирует внедрить SOC и хочет избежать распространенных ошибок.
➡️ Регистрируйтесь по ссылке
Зомби-аккаунты бывших сотрудников, закупленные для галочки системы защиты, мисконфигурации и не только...🕵️
21 октября в 11:00 на вебинаре расскажем, какие «скелеты в шкафу» мы чаще всего обнаруживаем при подключении гибридного или облачного SOC.
Мы обсудим:
Будет особенно полезно тем, кто только планирует внедрить SOC и хочет избежать распространенных ошибок.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3⚡2🎉1
🔍 Cloaked Shadow вернулся — у нас новые данные
👁 Ранее мы рассказывали о группировке Cloaked Shadow, специализирующейся на долгом скрытном присутствии и шпионаже в крупных российских компаниях. Недавно нам стали доступны новые свидетельства её активности и сэмплы вредоносного ПО.
Вложенный файл содержит список индикаторов компрометации (IoC) — хэши, домены, IP и другие артефакты, которые помогут быстро проверить инфраструктуру на предмет следов присутствия этой группировки. Рекомендуем прогнать эти IoC по логам и EDR/IDS/ SIEM — особенно в критичных сегментах сети.
➡️ В скором времени на Хабре выйдет подробная статья с разбором инструментов и тактик злоумышленников — какие TTP они используют, как выглядят их цепочки атак и что нужно настраивать в первую очередь, чтобы не допустить дальнейшего распространения.
📎 Файл с IoC в комментариях. Если обнаружите совпадения — пишите нам, поможем с анализом и рекомендациями.
Вложенный файл содержит список индикаторов компрометации (IoC) — хэши, домены, IP и другие артефакты, которые помогут быстро проверить инфраструктуру на предмет следов присутствия этой группировки. Рекомендуем прогнать эти IoC по логам и EDR/IDS/ SIEM — особенно в критичных сегментах сети.
📎 Файл с IoC в комментариях. Если обнаружите совпадения — пишите нам, поможем с анализом и рекомендациями.
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
APT-группировка Cloaked Shadow: разбор тактик, техник и процедур
Эксперты компаний RED Security и СICADA8 выявили новую APT-группировку Cloaked Shadow, ориентированную на шпионаж в крупнейших российских компаниях. Злоумышленники ведут сложные целенаправленные атаки на организации сфер ОПК и ИТ.
🔥7😱3❤1⚡1😁1
🔦 Теневой союз: кто такие Cloaked Shadow — новый разбор от RED Security
Вышла большая техническая статья Никиты Полосухина (старший системный аналитик RED Security SOC).
Мы продолжили расследование активности группировки Cloaked Shadow, получили новые семплы ВПО и собрали подробный набор индикаторов компрометации — для быстрой проверки вашей инфраструктуры.
Что в статье:
➡️ Эволюция инструментов: сравнение кампаний 2023–2024 и новых образцов 2025 года.
➡️ Ранние векторы закрепления: reverse-socks5, dropbear, reverse-ssh — и способы маскировки под легитимные сервисы.
➡️ Кастомные дропперы и загрузчики (включая GOFFEE_LLoader) — как payload расшифровывают и запускают в памяти.
➡️ Новая опасная механика 2025: сильно обфусцированный Go-бэкдор через DNS-туннель с DGA-fallback и зашитыми доменами на годы вперёд.
➡️ Необычные техники закрепления: LD_PRELOAD, монтирование procfs, cron-закрепления, подмена cmdline.
➡️ Атрибуция: пересечения с GOFFEE и Cyberpartisans-BY, обмен доступами между акторами.
➡️ Технические артефакты: схема C2-протокола, opcodes, форматы пакетов — для точного детекта.
Практика: полный список IoC (пути, процессы, домены, IP). Прогоните их по логам, EDR и SIEM — особенно в критичных сегментах сети. Также в материале — примеры скриптов для расшифровки payload и рекомендации по приоритетам реагирования.
Читайте полный разбор на Хабре
Вышла большая техническая статья Никиты Полосухина (старший системный аналитик RED Security SOC).
Мы продолжили расследование активности группировки Cloaked Shadow, получили новые семплы ВПО и собрали подробный набор индикаторов компрометации — для быстрой проверки вашей инфраструктуры.
Что в статье:
Практика: полный список IoC (пути, процессы, домены, IP). Прогоните их по логам, EDR и SIEM — особенно в критичных сегментах сети. Также в материале — примеры скриптов для расшифровки payload и рекомендации по приоритетам реагирования.
Читайте полный разбор на Хабре
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Теневой союз: кто такие Cloaked Shadow
Хабр, всем привет! Меня зовут Никита Полосухин, я ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня хочу продолжить нашу историю об открытии новых (новых ли?)...
🔥11👍5👏2❤1
RED Security SOC обеспечивает клиентам финансовую безопасность в в случае реализации киберрисков
Компания RED Security расширяет форматы комплексной защиты бизнеса от кибератак:
теперь заказчики центра мониторинга и реагирования на кибератаки могут воспользоваться услугой бесплатного страхования киберрисков. Если заказчик понесет ущерб в результате инцидента в зоне ответственности RED Security SOC, он получит компенсацию на сумму до 5 млн рублей.
Это важная веха в истории всех коммерческих центров мониторинга. Ранее качество услуг внешних SOC оценивалось только по SLA-метрикам — скорости реагирования, точности детектирования и полноте рекомендаций. RED Security готова добавить к этому финансовые гарантии.
Страховка покрывает ключевые киберриски:
▪️утрату цифровой информации и корпоративного ПО;
▪️вымогательство и неправомерное использование ресурсов;
▪️хищение денежных средств в электронной форме;
▪️убытки из-за штрафов или ответственности перед третьими лицами.
«Мы уверены в качестве работы экспертов RED Security SOC и готовы нести ответственность не только за SLA, но и за конечный результат для бизнеса. Поэтому включили бесплатное страхование возможного ущерба в наши сервисы», — отметил Михаил Климов, руководитель направления сервисов SOC компании RED Security.
🛡RED Security SOC круглосуточно защищает инфраструктуру заказчиков, ежедневно обрабатывая более 8,6 млрд событий и помогая предотвратить развитие атак на ранних стадиях.
Компания RED Security расширяет форматы комплексной защиты бизнеса от кибератак:
теперь заказчики центра мониторинга и реагирования на кибератаки могут воспользоваться услугой бесплатного страхования киберрисков. Если заказчик понесет ущерб в результате инцидента в зоне ответственности RED Security SOC, он получит компенсацию на сумму до 5 млн рублей.
Это важная веха в истории всех коммерческих центров мониторинга. Ранее качество услуг внешних SOC оценивалось только по SLA-метрикам — скорости реагирования, точности детектирования и полноте рекомендаций. RED Security готова добавить к этому финансовые гарантии.
Страховка покрывает ключевые киберриски:
▪️утрату цифровой информации и корпоративного ПО;
▪️вымогательство и неправомерное использование ресурсов;
▪️хищение денежных средств в электронной форме;
▪️убытки из-за штрафов или ответственности перед третьими лицами.
«Мы уверены в качестве работы экспертов RED Security SOC и готовы нести ответственность не только за SLA, но и за конечный результат для бизнеса. Поэтому включили бесплатное страхование возможного ущерба в наши сервисы», — отметил Михаил Климов, руководитель направления сервисов SOC компании RED Security.
🛡RED Security SOC круглосуточно защищает инфраструктуру заказчиков, ежедневно обрабатывая более 8,6 млрд событий и помогая предотвратить развитие атак на ранних стадиях.
🔥7⚡4❤2👍2
RED Security и СICADA8 предупреждают об атаках с использованием уязвимостей в старых версиях TrueConf
Имеющаяся на данный момент информация позволяет предположить, что за этими атаками стоит группировка Head Mare, которая ранее брала на себя ответственность за ряд громких инцидентов информационной безопасности в крупных российских организациях.
🧨 Кill Chain:
▪️ эксплуатация известных уязвимостей в TrueConf (BDU:2025-10114, BDU:2025-10116);
▪️ получение доступа к удаленному выполнению команд на сервере TrueConf, первичная разведка инфраструктуры;
▪️ создание учетной записи локального пользователя с привилегированными правами;
▪️подключение к командному серверу, загрузка вредоносного ПО;
▪️внедрение вредоносного ПО в процесс TrueConf, закрепление в инфраструктуре.
После этого злоумышленники могут провести полноценную разведку и определить для себя дальнейший вектор и цель атаки, будь то длительный шпионаж или быстрое шифрование данных с последующим требованием выкупа.
📌 Аналитики RED Security рекомендуют:
▪️ Убедитесь, что в инфраструктуре используется последняя версия TrueConf;
▪️ Используйте индикаторы, опубликованные на сайте RED Security, для поиска следов активности киберпреступников в вашей инфраструктуре и для выявления попыток ее компрометации.
✏️ Чуть позже опубликуем статью с детальным разбором TTP злоумышленников.
Имеющаяся на данный момент информация позволяет предположить, что за этими атаками стоит группировка Head Mare, которая ранее брала на себя ответственность за ряд громких инцидентов информационной безопасности в крупных российских организациях.
🧨 Кill Chain:
▪️ эксплуатация известных уязвимостей в TrueConf (BDU:2025-10114, BDU:2025-10116);
▪️ получение доступа к удаленному выполнению команд на сервере TrueConf, первичная разведка инфраструктуры;
▪️ создание учетной записи локального пользователя с привилегированными правами;
▪️подключение к командному серверу, загрузка вредоносного ПО;
▪️внедрение вредоносного ПО в процесс TrueConf, закрепление в инфраструктуре.
После этого злоумышленники могут провести полноценную разведку и определить для себя дальнейший вектор и цель атаки, будь то длительный шпионаж или быстрое шифрование данных с последующим требованием выкупа.
📌 Аналитики RED Security рекомендуют:
▪️ Убедитесь, что в инфраструктуре используется последняя версия TrueConf;
▪️ Используйте индикаторы, опубликованные на сайте RED Security, для поиска следов активности киберпреступников в вашей инфраструктуре и для выявления попыток ее компрометации.
✏️ Чуть позже опубликуем статью с детальным разбором TTP злоумышленников.
RED Security
Хакеры атакуют российские компании с помощью уязвимостей в TrueConf | Новости RED Security
Читайте актуальные новости RED Security - Хакеры атакуют российские компании с помощью уязвимостей в TrueConf
❤6🔥6👍3😱1
⚡️Обзор атак с использованием уязвимостей в TrueConf: разбираем действия хакеров и напоминаем о важности обновлений.
Как и обещали, статья с полным разбором атаки уже на Хабре.
Как и обещали, статья с полным разбором атаки уже на Хабре.
Хабр
Обзор атак с использованием уязвимостей в TrueConf: разбираем действия хакеров и напоминаем о важности обновлений
Прямо сейчас в отечественном сегменте быстро набирает обороты атака с эксплуатацией цепочки уязвимостей в ПО для видео-конференц-связи TrueConf. Если в вашей компании используется эта программа,...
❤4👍2🔥2🤷♂1
Хакеры готовятся к праздникам. А вы?
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
➡️ Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️ Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты
🗓️ 13 ноября в 16:00
➡️ Регистрируйтесь и готовьте вопросы ⬅️
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
🗓️ 13 ноября в 16:00
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3⚡2👍1
Ловите кружок с приглашением :)
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
Охотники за веб-угрозами: киберзащита в сезон всплеска трафика | Мероприятия RED Security
Актуальные мероприятия и вебинары RED Security - Охотники за веб-угрозами: киберзащита в сезон всплеска трафика
❤5⚡4😍3
Forwarded from Вести с Палей (Lev)
This media is not supported in your browser
VIEW IN TELEGRAM
🔥7❤5
➡️ Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡2🎉1
RED Security
Начинаем через минуту!
Подключайтесь 😎
Подключайтесь 😎
Mts-link.ru
Охотники за веб-угрозами: киберзащита в сезон всплеска трафика
Темнеет раньше, становится холоднее. Только в сети обстановка накаляется. Бизнес готовится к сезону праздников, но киберпреступники тоже не дремлют.
В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений.
Есть и хорошая новость: вам…
В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений.
Есть и хорошая новость: вам…
👀2❤1
Сегодня ведущий архитектор RED Security Роман Трушкин в докладе «Начинаем с простого: MFA как первая линия обороны» расскажет о многофакторной аутентификации. Вы узнаете об общей архитектуре сервиса, моделях и целях внедрения.
Подключайтесь к трансляции или приходите послушать вживую! А завтра вас ждёт интересный доклад про реагирование на инциденты — не пропустите.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡3🔥3🙏1
Что делать, если хакер появился, откуда не ждали?
Ответ на этот вопрос вы найдёте в докладе «Реагирование на инциденты, когда злоумышленник внезапно пришел из инфраструктуры, которую никто не знал или не признал критичной».
20 ноября на SOC Forum технический руководитель RED Security SOC Владимир Зуев расскажет, на чем сфокусироваться при подготовке к потенциальному инциденту, какие механизмы могут помочь добиться «быстрых побед» и что делать, когда инцидент уже случился.
➡️ 20 ноября, 15:00 — 15:30
➡️ зал 3, трек «DEFENSE: борьба с атаками»
Подключайтесь к трансляции или приходите послушать вживую!
Ответ на этот вопрос вы найдёте в докладе «Реагирование на инциденты, когда злоумышленник внезапно пришел из инфраструктуры, которую никто не знал или не признал критичной».
20 ноября на SOC Forum технический руководитель RED Security SOC Владимир Зуев расскажет, на чем сфокусироваться при подготовке к потенциальному инциденту, какие механизмы могут помочь добиться «быстрых побед» и что делать, когда инцидент уже случился.
Подключайтесь к трансляции или приходите послушать вживую!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3😍3👍1
В эпоху нестабильности атаки, перебои и ошибки — уже не исключение, а норма. Поэтому важно не просто построить устойчивую инфраструктуру, но и научиться реагировать на инциденты без остановки бизнес-процессов. Это подход называется «цифровая устойчивость».
Сегодня на эфире AM Live руководитель RED Security SOC Владимир Зуев вместе с экспертами крупных компаний обсудили:
Ловите запись! Будем учиться ещё лучше управлять киберрисками.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👍2
RED Security рекомендует принять меры защиты ввиду распространения атаки с эксплуатацией критической уязвимости в компонентах React Server CVE-2025-55182 (BDU:2025-15156) с оценкой 10 по шкале CVSS.
Уязвимость позволяет выполнять удаленный код, отправив специальный HTTP-запрос без прохождения аутентификации. Недостаток безопасности связан с особенностями обработки данных, поступающих на сервера React.
Уязвимость присутствует в версиях 19.0, 19.1.0, 19.1.1 и 19.2.0 следующих пакетов:
➡️ react-server-dom-webpack
➡️ react-server-dom-parcel
➡️ react-server-dom-turbopack
Фреймворки и сборщики React, которые содержат зависимости этих пакетов: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc и rwsdk.
Уязвимость была исправлена в обновлениях безопасности, которые уже опубликованы в пакетном менеджере npm.
Рекомендации:
✔️ Проверить все проекты, выявить те, которые используют фреймворк React.
✔️ Проверить наличие в проектах следующих компонентов:
➡️ Библиотеки, с версиями 19.0, 19.1.0, 19.1.1 и 19.2.0
- react-server-dom-webpack
- react-server-dom-parcel
- react-server-dom-turbopack
➡️ Фреймворк Next.js с версиями 15.0.x, 15.1.x, 15.2.x, 15.3.x, 15.4.x,15.5.x,16.0.x, 14.3.0-canary.77 или более поздний canary-релиз.
➡️ Фреймворк React Router
➡️ Redwood SDK версии rwsdk>=1.0.0-alpha.0
➡️ Фреймворки Expo, Waku, @vitejs/plugin-rsc
✔️ В случае обнаружения уязвимых библиотек, фреймворков или SDK, необходимо обновить пакеты.
Подробное описание уязвимости с инструкциями по обновлению можно найти здесь.
Уязвимость позволяет выполнять удаленный код, отправив специальный HTTP-запрос без прохождения аутентификации. Недостаток безопасности связан с особенностями обработки данных, поступающих на сервера React.
Уязвимость присутствует в версиях 19.0, 19.1.0, 19.1.1 и 19.2.0 следующих пакетов:
Фреймворки и сборщики React, которые содержат зависимости этих пакетов: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc и rwsdk.
Уязвимость была исправлена в обновлениях безопасности, которые уже опубликованы в пакетном менеджере npm.
Рекомендации:
- react-server-dom-webpack
- react-server-dom-parcel
- react-server-dom-turbopack
Подробное описание уязвимости с инструкциями по обновлению можно найти здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡4🔥3
Мы с хорошими новостями: сервис многофакторной аутентификации MFA успешно прошел тестирование на совместимость с решением Termidesk VDI для создания виртуальных рабочих мест сотрудников.
О важности проверки технологической совместимости двух сервисов рассказала руководитель направления многофакторной аутентификации RED Security Наталия Кузьменкова:
Крайне важно, чтобы многофакторная аутентификация была надёжной и удобной для пользователей. И результаты тестирования технологической совместимости с Termidesk VDI подтверждают, что сервис RED Security MFA обеспечивает высокий уровень защиты виртуальных рабочих мест.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥6❤3👍3🎉2
И это не фишинговая рассылка, а приглашение на наш вебинар 16 декабря в 11:00.
В преддверии долгих праздников, когда мандарины и шампанское уже закуплены, безопасность компаний требует усиленного внимания. На предновогоднем вебинаре разберемся:
Мероприятие особенно актуально для CISO и ИБ-офицеров, нежелающих обнаружить под новогодней ёлкой подарки от хакеров.
А наши спикеры генеральный директор RED Security Александр Осипов и технический директор Red Security SOC Владимир Зуев вместе с секретным гостем поделятся, как сами справлялись с шифрованием в новогодние праздники.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5🔥3😁3❤2👍1
Уже завтра, проведём предновогодний вебинар «С Новым взломом!», где обсудим способы защиты инфраструктуры в период праздников.
А значит пришло время рассекретить нашего гостя📚
Присоединится к диалогу экспертов RED Security — Андрей Слобожанко, руководитель направления SOC в «Инфосистемы Джет». Он поделится опытом построения SOC и реагированием на киберинциденты.
Немного фактов о приглашённом спикере:
➡️ Управляет проектами по созданию SOC в любой конфигурации
➡️ Специализируется на быстром запуске и полном сопровождения клиента: от обслуживания инфраструктуры до проведения расследования инцидентов ИБ.
Регистрируйтесь по ссылке, чтобы не пропустить прямой эфир.
🔗 Принять участие в дискуссии
А значит пришло время рассекретить нашего гостя
Присоединится к диалогу экспертов RED Security — Андрей Слобожанко, руководитель направления SOC в «Инфосистемы Джет». Он поделится опытом построения SOC и реагированием на киберинциденты.
Немного фактов о приглашённом спикере:
Регистрируйтесь по ссылке, чтобы не пропустить прямой эфир.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡6❤5🙏4👍3🤷♂1