Также бессмысленное цитирование сообщения, расположенного непосредственно перед ответом, или же многократное вложенное цитирование.
#whatisit
#whatisit
Серверы Microsoft Exchange взломаны для установки Hive ransomware, изнутри субъекты угрозы проводят разведку сети, крадут учетные данные администратора, извлекают ценные данные и, в конечном итоге, развертывают полезную нагрузку, шифрующую файлы.
Подробности поступили от компании Varonis, специализирующейся на безопасности и аналитике, которая была вызвана для расследования атаки ransomware на одного из своих клиентов.
Подробности поступили от компании Varonis, специализирующейся на безопасности и аналитике, которая была вызвана для расследования атаки ransomware на одного из своих клиентов.
Мероприятия по информационной безопасности являются важной частью этой сферы. Обмен опытом с коллегами по цеху сильно помогает специалистам расти, узнавать новые методы борьбы с виртуальными злодеями.
Одним из таких событий станет ежегодный форум «Positive Hack Days», проводящийся с 2011 года. В этом году он состоится 18 - 19 мая. На PHDays со своими докладами на актуальные темы выступят как российские, так и зарубежные эксперты по ИБ и разработчики. Среди тем:
🔹инновации в области взлома информационных систем и методов практической безопасности;
🔹защита критически важной инфраструктуры;
🔹выявление и расследование инцидентов информационной безопасности;
🔹и другие.
Ожидается проведения закрытых и открытых круглых столов с участием ведущих специалистов банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний. Организаторы обещают мастер-классы и лабораторные практикумы, а в конце для участников проведут выставки достижений ИБ-индустрии, картин и арт-объектов и многое другое.
Одним из таких событий станет ежегодный форум «Positive Hack Days», проводящийся с 2011 года. В этом году он состоится 18 - 19 мая. На PHDays со своими докладами на актуальные темы выступят как российские, так и зарубежные эксперты по ИБ и разработчики. Среди тем:
🔹инновации в области взлома информационных систем и методов практической безопасности;
🔹защита критически важной инфраструктуры;
🔹выявление и расследование инцидентов информационной безопасности;
🔹и другие.
Ожидается проведения закрытых и открытых круглых столов с участием ведущих специалистов банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний. Организаторы обещают мастер-классы и лабораторные практикумы, а в конце для участников проведут выставки достижений ИБ-индустрии, картин и арт-объектов и многое другое.
Артефакты для цифровой криминалистики играют важную роль. Именно они отображают следы действий пользователя в системе: когда, кто и что делал. Такие данные будут полезны следователям, организациям и частным лицам в ходе проведения расследований. Для вас мы подготовили список утилит, которые упростят процесс сбора артефактов👇
Artifactcollector — данная программа собирает артефакты на OC Windows, macOS и Linux. В ее возможности входит извлечение файлов, каталогов, записи реестра и команд WMI.
Osquery — утилита, предназначенная для тех, кто понимает и работает с базами данных, поскольку она превращает операционную систему в высокопроизводительную реляционную базу данных. Доступна для Linux, macOS, Windows и FreeBSD.
Ir-rescue — пакет из двух сценариев для Windows и Unix, которые собирают криминалистические данные хоста во время реагирования на инциденты.
UAC — (Unix-like Artifacts Collector) — умеет автоматизировать процесс сбора артефактов. Из особенностей: можно запустить на любой архитектуре, будь то macOS или Android.
FastIR Artifacts — сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
DFTimewolf — утилита, способная не только собрать, но еще и обработать полученные артефакты.
AChoir — программа осуществляет сбор артефактов Windows прямо в режиме реального времени.
CyLR — инструмент работает со сбором важных криминалистических данных из систем с файловой системой NTFS.
DFIR ORC — программа полезна тем, что не только собирает большой список артефактов из разных частей, но и оставляет после своей работы минимум следов и не требует установки.
Artifactcollector — данная программа собирает артефакты на OC Windows, macOS и Linux. В ее возможности входит извлечение файлов, каталогов, записи реестра и команд WMI.
Osquery — утилита, предназначенная для тех, кто понимает и работает с базами данных, поскольку она превращает операционную систему в высокопроизводительную реляционную базу данных. Доступна для Linux, macOS, Windows и FreeBSD.
Ir-rescue — пакет из двух сценариев для Windows и Unix, которые собирают криминалистические данные хоста во время реагирования на инциденты.
UAC — (Unix-like Artifacts Collector) — умеет автоматизировать процесс сбора артефактов. Из особенностей: можно запустить на любой архитектуре, будь то macOS или Android.
FastIR Artifacts — сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
DFTimewolf — утилита, способная не только собрать, но еще и обработать полученные артефакты.
AChoir — программа осуществляет сбор артефактов Windows прямо в режиме реального времени.
CyLR — инструмент работает со сбором важных криминалистических данных из систем с файловой системой NTFS.
DFIR ORC — программа полезна тем, что не только собирает большой список артефактов из разных частей, но и оставляет после своей работы минимум следов и не требует установки.
Cloudflare отразила невероятно мощную HTTPS DDoS-атаку, достигающую в пике 15,3 млн запросов в секунду. Как отметили в компании, этот случай является одним из самых серьёзных на сегодняшний день, даже несмотря на ее длительность – менее 15 секунд. Отмечается, что все происходило с использованием ботнет-сети, состоящей из 6 тысяч устройств.
«DDoS-атаки HTTPS — самые требовательные по части задействованных ресурсов, поскольку злоумышленникам нужно работать с зашифрованным соединением TLS. Таким образом, киберпреступнику сложнее запустить атаку, но и жертве сложнее её отбить», — заявили представители Cloudflare, не называя имя клиента, столкнувшейся с этой угрозой.
«DDoS-атаки HTTPS — самые требовательные по части задействованных ресурсов, поскольку злоумышленникам нужно работать с зашифрованным соединением TLS. Таким образом, киберпреступнику сложнее запустить атаку, но и жертве сложнее её отбить», — заявили представители Cloudflare, не называя имя клиента, столкнувшейся с этой угрозой.
👍1
25 мая 2022 года центр «Сегодня» приглашает принять участие в конференции «Защита персональных данных: эра цифровой трансформации».
Мероприятие объединит на одной площадке всех заинтересованных в работе с персональными данными, а формат обсуждения позволит найти ответы на самые сложные вопросы по теме.
В программе:
🔸Контроль и надзор: новые подходы к защите персональных данных в 2022 г.
🔸Тенденции в сфере правового регулирования и особенности работы с персональными данными
🔸Актуальные вопросы информационной безопасности, безопасности информационных систем и эффективного противодействия киберпреступности.
🔸Использование облачных технологий для обработки персональных данных: проблемы и пути решения
🔸Защита персональных данных в цифровую эпоху: тренды и лучшие практики 20-х гг.
25 мая | г. Москва | ул. Краснопресненская, 12
Мероприятие объединит на одной площадке всех заинтересованных в работе с персональными данными, а формат обсуждения позволит найти ответы на самые сложные вопросы по теме.
В программе:
🔸Контроль и надзор: новые подходы к защите персональных данных в 2022 г.
🔸Тенденции в сфере правового регулирования и особенности работы с персональными данными
🔸Актуальные вопросы информационной безопасности, безопасности информационных систем и эффективного противодействия киберпреступности.
🔸Использование облачных технологий для обработки персональных данных: проблемы и пути решения
🔸Защита персональных данных в цифровую эпоху: тренды и лучшие практики 20-х гг.
25 мая | г. Москва | ул. Краснопресненская, 12
👍1
Уязвимость в компоненте системы доменных имен (DNS) популярной стандартной библиотеки C, которая присутствует в широком спектре продуктов IoT, может подвергнуть миллионы устройств риску атаки DNS-отравления.
Угрожающий агент может использовать DNS-отравления или DNS-спуфинг для перенаправления жертвы на вредоносный веб-сайт, размещенный по IP-адресу на сервере, контролируемом злоумышленником, вместо законного местоположения.
Библиотека uClibc и ее форк от команды OpenWRT, uClibc-ng. Оба варианта широко используются такими крупными производителями, как Netgear, Axis и Linksys, а также дистрибутивами Linux, подходящими для встраиваемых приложений.
По словам исследователей из Nozomi Networks, в настоящее время разработчик uClibc не предоставил исправления, в результате чего под угрозой находятся продукты до 200 производителей.
Угрожающий агент может использовать DNS-отравления или DNS-спуфинг для перенаправления жертвы на вредоносный веб-сайт, размещенный по IP-адресу на сервере, контролируемом злоумышленником, вместо законного местоположения.
Библиотека uClibc и ее форк от команды OpenWRT, uClibc-ng. Оба варианта широко используются такими крупными производителями, как Netgear, Axis и Linksys, а также дистрибутивами Linux, подходящими для встраиваемых приложений.
По словам исследователей из Nozomi Networks, в настоящее время разработчик uClibc не предоставил исправления, в результате чего под угрозой находятся продукты до 200 производителей.
👍1
Google выпустила вторую часть майского исправления безопасности для ОС Android, построенную на модифицированном ядре Linux. В неё вошел фикс активно эксплуатируемой уязвимости упомянутого ранее ядра, которая позволяла повышать уровень прав. Хакеры могли использовать это через локальный доступ и выполнять привилегированные команды, а также осуществлять боковое перемещение через Linux-системы в корпоративных сетях.
Кроме этого, корпорация исправила 4 бага, связанные с повышением привилегий. Вместе с ними еще 31 различную брешь, включая критическую проблему в компонентах Qualcomm.
Отмечается, что патч работает на ОС Android выше 9. Поэтому компания предлагает перейти на более свежую версию ОС.
Кроме этого, корпорация исправила 4 бага, связанные с повышением привилегий. Вместе с ними еще 31 различную брешь, включая критическую проблему в компонентах Qualcomm.
Отмечается, что патч работает на ОС Android выше 9. Поэтому компания предлагает перейти на более свежую версию ОС.
👍2
1 июня, состоится однодневный форум DLP+. На нем ведущие эксперты представят гостям доклады о технологиях и новейших угрозах, подробно расскажут о DLP и его месте в системе безопасности. Кроме этого, участники форума смогут послушать выступления на темы:
🔹Аутсорсинг защиты от внутренних угроз. Настоящее или будущее?
🔹Экспертиза по защите от внутренних угроз. Как и кого учить?
🔹Импортозамещение на практике и многое другое.
Сам форум, по словам организаторов, представляет интерес для представителей госорганов, финансовых, ритейл и промышленных компаний. Для представителей ИT/ИБ-компаний участие платное.
🔹Аутсорсинг защиты от внутренних угроз. Настоящее или будущее?
🔹Экспертиза по защите от внутренних угроз. Как и кого учить?
🔹Импортозамещение на практике и многое другое.
Сам форум, по словам организаторов, представляет интерес для представителей госорганов, финансовых, ритейл и промышленных компаний. Для представителей ИT/ИБ-компаний участие платное.
Угрозы кибератак, инсайдерство — вещи, с которыми сталкивается почти каждый бизнес. Порой последствия подобных инцидентов приносят компаниям убытки на миллионы рублей и вместе с этим вопрос — кто, когда и как произвел атаку?
Сфера расследования инцидентов в России с каждым годом набирает обороты. Все больше компаний задумываются о своих отделах ИБ или обращаются в сторонние организации для предотвращения и расследования киберинцидентов.
Ведущий разработчик программного обеспечения в области расследования инцидентов и реагирования на них «Оксиджен Софтвер» проводит исследование, в котором вы можете поделиться своим опытом: сталкивались ли вы в компании с хакерскими атаками, инсайдерством? Как проходил процесс расследования, а главное — остались вы довольны проведенной работой?
Принять участие в исследовании можно по ссылке: https://forms.gle/ehrWsHoofPTmtdV56
Сфера расследования инцидентов в России с каждым годом набирает обороты. Все больше компаний задумываются о своих отделах ИБ или обращаются в сторонние организации для предотвращения и расследования киберинцидентов.
Ведущий разработчик программного обеспечения в области расследования инцидентов и реагирования на них «Оксиджен Софтвер» проводит исследование, в котором вы можете поделиться своим опытом: сталкивались ли вы в компании с хакерскими атаками, инсайдерством? Как проходил процесс расследования, а главное — остались вы довольны проведенной работой?
Принять участие в исследовании можно по ссылке: https://forms.gle/ehrWsHoofPTmtdV56
👍1
Хакеры начали использовать недавно исправленную критическую уязвимость, отслеживаемую как CVE-2022-30525, которая затрагивает межсетевые экраны и VPN-устройства Zyxel для предприятий.
Успешная эксплуатация позволяет удаленному злоумышленнику вводить произвольные команды удаленно без аутентификации, что может позволить установить обратный shell.
Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который в кратком техническом отчете объясняет, как этот недостаток может быть использован в атаках.
Успешная эксплуатация позволяет удаленному злоумышленнику вводить произвольные команды удаленно без аутентификации, что может позволить установить обратный shell.
Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который в кратком техническом отчете объясняет, как этот недостаток может быть использован в атаках.
👍1
Знать всё на свете нереально, Но я, мечту свою лелея, Решил проблему гениально — Я посмотрю Youtube😄 Наша ежемесячная рубрика снова в деле! Приятного просмотра)
1️⃣БОЖЕСТВЕННЫЙ nvim как IDE для Python, Rust и всех-всех-всех — встречаем LSP!
2️⃣Основы кибербезопасности. Как пользоваться Nmap. Интенсив по хакингу
3️⃣Работа с логами в Linux
4️⃣Уязвимости в Web-приложениях. Как их избежать? (Данил Шилов, DINS)
5️⃣Верификация эксплуатации SSRF уязвимости в защищенных сегментах
1️⃣БОЖЕСТВЕННЫЙ nvim как IDE для Python, Rust и всех-всех-всех — встречаем LSP!
2️⃣Основы кибербезопасности. Как пользоваться Nmap. Интенсив по хакингу
3️⃣Работа с логами в Linux
4️⃣Уязвимости в Web-приложениях. Как их избежать? (Данил Шилов, DINS)
5️⃣Верификация эксплуатации SSRF уязвимости в защищенных сегментах
👍1
AirTag — помощь в поиске или метод слежки?
Выход продукта AirTag от Apple стал настоящей радостью для любителей потерять свои вещи между диваном или под подушкой кровати. Однако не все так гладко — гаджет успел попасть в неприятные истории криминала и слежки. Расскажем принцип работы AirTag и в чем его опасность для конечного потребителя.
Внутри современного продукта от купертиновских инженеров спрятана плата с беспроводным модулем и динамиком. Принцип работы прост: вешаем AirTag на любой предмет, который чаще всего теряется, если он пропал — активируем на телефоне режим поиска, брелок начинает пищать, и по звуку находим нужный предмет.
Звучит как отличный и полезный инструмент, факт. Но злоумышленники нашли как использовать благо для темных делишек. Например, полиция Канады расследовала инцидент, в котором преступники вешали на автомобили AirTag, узнавали, где живет владелец и ночью угоняли транспорт.
Пока одни стараются сделать продукт защищенным и безопасным, другие же ищут способы максимально сделать гаджет незаметным, скрытным для своих целей — так на рынке можно было приобрести модифицированные AirTag с выключенной пищалкой, чтобы жертва точно не смогла понять, что за ней следят.
Внятного решения проблемы Apple не предоставила, лишь увеличила громкость звукового сигнала. И заявления, что ряд сценариев использования устройства не предполагался разработчиками, обеспечить безопасность для людей не могут. Следите за своими вещами и не забывайте о цифровой гигиене и безопасности своего мобильного устройства.
#поразмышляемвместе
Выход продукта AirTag от Apple стал настоящей радостью для любителей потерять свои вещи между диваном или под подушкой кровати. Однако не все так гладко — гаджет успел попасть в неприятные истории криминала и слежки. Расскажем принцип работы AirTag и в чем его опасность для конечного потребителя.
Внутри современного продукта от купертиновских инженеров спрятана плата с беспроводным модулем и динамиком. Принцип работы прост: вешаем AirTag на любой предмет, который чаще всего теряется, если он пропал — активируем на телефоне режим поиска, брелок начинает пищать, и по звуку находим нужный предмет.
Звучит как отличный и полезный инструмент, факт. Но злоумышленники нашли как использовать благо для темных делишек. Например, полиция Канады расследовала инцидент, в котором преступники вешали на автомобили AirTag, узнавали, где живет владелец и ночью угоняли транспорт.
Пока одни стараются сделать продукт защищенным и безопасным, другие же ищут способы максимально сделать гаджет незаметным, скрытным для своих целей — так на рынке можно было приобрести модифицированные AirTag с выключенной пищалкой, чтобы жертва точно не смогла понять, что за ней следят.
Внятного решения проблемы Apple не предоставила, лишь увеличила громкость звукового сигнала. И заявления, что ряд сценариев использования устройства не предполагался разработчиками, обеспечить безопасность для людей не могут. Следите за своими вещами и не забывайте о цифровой гигиене и безопасности своего мобильного устройства.
#поразмышляемвместе
👍1
Microsoft обнаружила новую вредоносную кампанию с использованием взлома серверов SQL и легитимной PowerShell-утилиты для закрепления в системе с последующей разведкой. По словам специалистов, подобные атаки не оставляют следов и долгое время остаются незамеченными.
В компании отмечают, что для доступа к системе применяется брутфорс и инициируется запуск sqlps.exe для получения постоянного присутствия. Эксперты классифицируют угрозу как трояна и назвали ее SuspSQLUsage. Сама по себе утилита sqlps.exe является стандартной в пакете SQL Server для запуска агента SQL — Windows-службы выполнения запланированных заданий средствами подсистемы PowerShell.
Злоумышленники применяют PowerShell-оболочку для запуска командлетов, что дает возможность провести разведку и изменить режим запуска SQL-сервиса на LocalSystem. Заявляется, что вторжение трудно обнаружить — без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, а сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.
В компании отмечают, что для доступа к системе применяется брутфорс и инициируется запуск sqlps.exe для получения постоянного присутствия. Эксперты классифицируют угрозу как трояна и назвали ее SuspSQLUsage. Сама по себе утилита sqlps.exe является стандартной в пакете SQL Server для запуска агента SQL — Windows-службы выполнения запланированных заданий средствами подсистемы PowerShell.
Злоумышленники применяют PowerShell-оболочку для запуска командлетов, что дает возможность провести разведку и изменить режим запуска SQL-сервиса на LocalSystem. Заявляется, что вторжение трудно обнаружить — без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, а сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.
👍2
Эксперты подсчитали, какое количество данных пользователей различных сервисов оказались в публичном доступе. Как заявили в сервисе разведки утечек данных и мониторинга даркнета DLBI, в общей сложности с февраля этого года в интернете была опубликована персональная информация более 8 миллионов клиентов — из них 6,8 миллионов службы доставки «Яндекс.Еда».
Как отмечают специалисты, при подсчёте не учитывалась информация из слитой базы данных Delivery Club, где, по разным оценкам, содержится порядка 250 миллионов строк. Таким образом, это крупнейшая утечка из российских служб доставки на текущий момент.
Как отмечают специалисты, при подсчёте не учитывалась информация из слитой базы данных Delivery Club, где, по разным оценкам, содержится порядка 250 миллионов строк. Таким образом, это крупнейшая утечка из российских служб доставки на текущий момент.