SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🎮 Игровые сайты для обучения кибербезопасности 🎮

Обучение кибербезопасности может быть не только полезным, но и увлекательным, если использовать игровые платформы. Вот несколько примеров сайтов, которые помогут вам улучшить свои навыки в области кибербезопасности через интерактивные задания и игры.

🕵️‍♂️ Hack The Box
Hack The Box - это одна из самых популярных платформ для практического обучения кибербезопасности. Здесь вы найдете множество виртуальных машин, которые можно "взломать", решая разнообразные задачи по кибербезопасности.
Hack The Box

🔐 TryHackMe
TryHackMe предлагает широкий выбор курсов и задач, начиная от основ кибербезопасности и заканчивая продвинутыми темами, такими как пентестинг и облачная безопасность. Курсы интерактивны и включают реальные сценарии.
TryHackMe

🛡️ OverTheWire
OverTheWire предлагает серию игр, каждая из которых посвящена различным аспектам кибербезопасности. Например, игра Bandit помогает изучить основы работы с Linux и командной строкой.
OverTheWire

💻 Cybrary
Cybrary предоставляет множество бесплатных курсов и виртуальных лабораторий для обучения кибербезопасности. Платформа включает в себя геймифицированные элементы, такие как задания и викторины.
Cybrary

🔍 Root Me
Root Me - это французская платформа, которая предлагает более 300 заданий по разным аспектам кибербезопасности, включая веб-эксплуатацию, криптографию и реверс-инжиниринг.
Root Me

🕵️‍♀️ Hack This Site
Hack This Site - это бесплатная образовательная платформа, предлагающая практические задания для начинающих и продвинутых пользователей. Здесь можно найти задания по SQL-инъекциям, криптографии и многим другим темам.
Hack This Site

🎓 CTFtime
CTFtime - это сайт, посвященный соревнованиям по захвату флага (Capture The Flag, CTF), которые часто проводятся в формате игр по кибербезопасности. Участвуя в CTF, вы сможете проверить свои знания в реальных условиях и соревноваться с другими.
CTFtime

📊 Conclusion
Использование игровых платформ для обучения кибербезопасности - это отличный способ улучшить свои навыки, погрузиться в практические задачи и подготовиться к реальным вызовам в области кибербезопасности.

Stay secure and read SecureTechTalks 📚

#Игры #Кибербезопасность #Обучение
🎯 Атака Polyfill[.]io: Затронуто более 380,000 хостов

Недавно обнаруженная атака на популярную JavaScript-библиотеку Polyfill[.]io затронула свыше 380,000 хостов, включая крупные компании, такие как WarnerBros и Mercedes-Benz. Вредоносный код перенаправлял пользователей на сайты с азартными играми и контентом для взрослых.

🚨 Как это произошло?
В феврале 2024 года домен Polyfill был продан китайской компании Funnull, которая внесла изменения в код. Вредоносное поведение проявлялось в определенные часы дня и при соблюдении некоторых условий.

🔍 Последствия и меры
- Domain Namecheap приостановил домен.
- Cloudflare и Google приняли меры по блокировке.
- Существуют подозрения на связанные домены, используемые для аналогичных атак.

📈 Подробности
Подробнее об атаке можно прочитать тут

Stay secure and read SecureTechTalks 📚

#кибербезопасность #PolyfillAttack #информационнаябезопасность #вредоносныйкод #SecureTechTalks
Обходим ограничения ChatGPT

🔒 Исследователи обнаружили, что изображения блок-схем могут заставить GPT-4o создавать запрещенный контент. Передавая чат-боту схемы с текстовыми подсказками, они добились успеха в 92,8% случаев, а для GPT-4-vision-preview — в 70%.

🔧 В ходе исследования была разработана платформа для джейлбрейка, которая генерирует изображения блок-схем с вредоносными запросами и передает их в LLM.

👁️ Также было подтверждено, что модели визуального языка легче заставить выдавать неприемлемый контент используя сочетания текста и изображений.

📌 Недавно мы рассказывали, как энтузиаст выпустил джейлбрейк Godmode, обходящий ограничения GPT-4o. Он давал советы по изготовлению наркотиков и оружия. Джейлбрейк был заблокирован.

Огромное количество методов обхода ограничений больших языковых моделей не может не настораживать. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИскусственныйИнтеллект #ИнформационнаяБезопасность #GPT4 #SecureTechTalks
🔒 Крупнейшая утечка паролей: скомпрометировано 10 миллиардов учетных данных

🔍 Исследователи из Cybernews обнаружили на хакерском форуме утечку 9 948 575 739 уникальных паролей в файле rockyou2024.txt. Файл содержит пароли как из старых, так и новых источников. Его опубликовал хакер под ником ObamaCare, недавно зарегистрировавшийся на форуме.

⚠️ Этот инцидент продолжает историю с утечкой RockYou2021, где было представлено 8,4 млрд паролей. Таким образом, риск brutforce атак значительно возрастает. Пользователям рекомендуется обновить пароли, включить двухфакторную аутентификацию и использовать менеджеры паролей.

🔑 Проверить утекли ли ваши  данные можно через сервис Leaked Password Checker.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #УтечкаДанных #Пароли #Безопасность
😱1
🚨 Стартапы укрепляют позиции на рынке ИБ

🔐 Программа CyberStage подвела итоги первых шести месяцев работы. В рамках инициативы было привлечено 25 стартапов и 10 партнёров, включая институты развития и фонды.

🔍 Основные факты:
- В России насчитывается около 170 ИБ-вендоров с выручкой до 1 млрд руб.
- 29% из них появились за последние 2-3 года, 22% демонстрируют ежегодный кратный рост.
- В первом полугодии 2024 года были зафиксированы две значимые сделки: приобретение 51% компании Secure-T группой "Солар" и инвестиция Softline Venture Partners в Findler.

💼 Рынок ИБ:
- Интеграторы и сервисные компании получают более половины выручки.
- Крупнейшие ИБ-компании занимают две трети рынка, остальные средства приходятся на малые компании.
- В 2023 году объем рынка составил 32 млрд руб., что на 50% больше, чем в 2022 году.

🚀 Преимущества стартапов:
- Фокус на новых нишах, таких как безопасность контейнерных приложений.
- Быстрое реагирование на изменения потребностей заказчиков.

🌟 О программе CyberStage:
- Инициатива "Солар" (дочерняя компания "Ростелекома") запущена в феврале 2024 года.
- Цель программы: поддержка ИБ-предпринимателей, создание новых продуктов и развитие недостаточно освоенных ниш.

#Кибербезопасность #SecureTechTalks #CyberStage #ИБ #Стартапы #Ростелеком #Солар
📣 Как победить вирусы шифровальшики?

🔒 Исследователи Avast нашли криптографическую уязвимость в шифровальщике DoNex и его предыдущих версиях — Muse, fake LockBit 3.0 и DarkRace. Это позволило им создать декриптор для всех вариантов.

🤝 С марта 2024 года компания совместно с правоохранительными органами предоставляет декриптор жертвам DoNex.

💼 DoNex начал свою деятельность в марте 2024 года, поражая компании в США, Италии и Бельгии. С апреля 2024 года активность вымогателя прекратилась, а его сайт в сети TOR был отключен.

💡 Файлы, зашифрованные DoNex, получают уникальное расширение и файл с требованием выкупа (Readme.victimIDnumber.txt). Декриптор Avast требует список дисков, папок и файлов для расшифровки, а также один зашифрованный и оригинальный файл для анализа пароля.

🛠 Исследователи рекомендуют сделать резервную копию зашифрованных файлов перед расшифровкой.

🔗 Скачать декриптор можно на сайте Avast

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #DoNex #Ransomware #Avast #ИБ
🚀 BunkerWeb: Open-source Web Application Firewall

BunkerWeb – брандмауэр с открытым исходным кодом для веб-приложений, распространяемый под свободной лицензией AGPLv3. Решение полностью прозрачно и доступно для аудита сообществом.

🛡️ Основные возможности BunkerWeb:
- Защита от SQL-инъекций, XSS и других веб-уязвимостей
- Простая интеграция и настройка
- Высокая производительность и низкая задержка
- Поддержка различных платформ и сред
- Встроенный веб-сервер с модульной архитектурой
- Возможность подключения плагинов для интеграции с антивирусами и другими системами безопасности

🛠️ Происхождение и развитие:
"Идея создания BunkerWeb возникла из-за необходимости вручную применять лучшие практики безопасности при размещении веб-приложений. Задача занимала много времени и была подвержены риску ошибок. Не найдя подходящего open-source WAF, мы решили создать его сами," – отметил Флориан Питанц, CEO Bunkerity.

🔮 Планы на будущее:

- Разработка управляемой SaaS-версии BunkerWeb

🔗 Полезные ссылки:
- Сайт продукта
- Инструкции
- GitHub репозиторий

Stay secure and read SecureTechTalks 📚

#CyberSecurity #WebApplicationFirewall #BunkerWeb #OpenSource #InfoSec #SecureTechTalks
👍1
🚀 Quantum Xchange обновляет CipherInsights: мониторинг сети, обнаружение криптографии и оценка рисков

Quantum Xchange анонсировала новую версию CipherInsights — инструмента для мониторинга сети, обнаружения криптографических уязвимостей и оценки рисков.

🔍 Основные возможности:
- Выявление систем, которые будут совместимы с новыми постквантовыми криптографическими стандартами.
- Идентификация потенциальных проблем с подключением и функциональностью при внедрении PQC.

🛠️ Преимущества:
- Экономия времени, ресурсов и бюджета при переходе к квантовой безопасности.
- Визуализация криптографических недостатков в крупных госагентствах и коммерческих предприятиях.

📈 Цитата:
«Мировая миграция к квантово-устойчивой криптографии — сложная задача с множеством неопределенностей. Мы предоставляем технологии и инсайты для легкого и доступного перехода к квантовой безопасности», — сказал доктор Винсент Берк, главный стратег Quantum Xchange.

Подробнее о продукте

Stay secure and read SecureTechTalks 📚

#CyberSecurity #QuantumSafety #CipherInsights #QuantumXchange #Криптография #Кибербезопасность
🚀 Анализ ошибок в коде, сгенерированном LLM: Китайские ученые предложили решение 🚀

Китайские исследователи провели детальный анализ семи популярных моделей LLM, генерирующих программный код. Они выявили основные типы ошибок и предложили метод их устранения.

🌟 Основные выводы:
1. Структура и сложность кода: Код, сгенерированный моделями, имеет меньше строк, но более высокую сложность. Особенно выделяется Claude-3, генерирующий код с меньшей сложностью благодаря использованию API.
2. Частые ошибки:
   - Синтаксические ошибки: Менее 10% в большинстве моделей.
   - Ошибки времени выполнения (runtime): Возникают при неправильном типе данных.
   - Функциональные ошибки: Наиболее распространены, особенно в сложных задачах.

🛠 Методология исследования:
- Исследователи использовали бенчмарки HumanEval+, MBPP+ и APPS+, а также реальный эталонный тест RWPB из репозиториев GitHub.
- Код считался правильным, если он компилировался без ошибок, выполнялся корректно и проходил все тесты.

📊 Таксономия ошибок:
Ученые классифицировали ошибки на три основных типа и 12 вторичных типов. Синтаксические ошибки составляют наименьшую долю, в то время как функциональные ошибки наиболее распространены.

📝 Создание шаблона
Для устранения ошибок рекомендуется создать промт с указанием:
- DOC_STRING и INCORRECT_CODE: исходная проблема и неверный код.
- BUG_CATEGORY: категория и тип ошибок.
- COMPILER_FEEDBACK: результат выполнения компилятора.
- CAUSE_AND_CODE: основные причины ошибок и исправленный код.

📈 Результаты исправлений:
- GPT-4 исправляет 24,1% ошибок на первой итерации и 6,6% на второй. Синтаксические ошибки полностью исправляются на первой итерации. Ошибки времени выполнения и функциональные ошибки требуют дополнительной итерации для полного исправления.

🔗 С полным текстом исследования можно ознакомиться тут.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLM #ИИ #SecureTechTalks
Использование Retrieval-Augmented Generation (RAG) для повышения уровня кибербезопасности

Retrieval-Augmented Generation (RAG) – технология, которая позволяет существенно улучшить системы кибербезопасности. RAG сочетает в себе возможности генеративных моделей и поиска информации для создания точных и информативных ответов на запросы.

Как работает RAG?

1. Поиск информации (Retrieval):
   - Сначала система ищет релевантные документы в базе данных или других источниках 📚.
     Подробнее читайте здесь.
   - Такие документы содержат потенциально полезную информацию для ответа на запрос.

2. Генерация текста (Generation):
   - Затем система использует генеративную модель, чтобы сформулировать ответ, основываясь на найденной информации 🧠.
     Подробности тут.
   - Это позволяет получать более точные и контекстуальные ответы по сравнению с обычными генеративными моделями.

🛡Применение RAG в кибербезопасности

RAG может использоваться для множества задач в области кибербезопасности, включая:

- Анализ угроз: Быстрое получение информации о новых угрозах из различных источников данных 🛡️.
  Примеры использования здесь
- Обучение сотрудников: Создание обучающих материалов и ответов на часто задаваемые вопросы по безопасности 📖.
- Инцидент-менеджмент: Обработка и анализ данных по инцидентам безопасности, чтобы быстро реагировать на них .
  Подробнее об инцидент-менеджменте здесь

💵 Преимущества RAG

- Высокая точность: За счет использования релевантных данных из внешних источников, ответы становятся более точными .
- Контекстуальность: Система учитывает контекст запроса, что позволяет генерировать более осмысленные ответы 🧩.
- Скорость: Быстрое извлечение и анализ информации помогает сэкономить время при обработке запросов ⏱️.

Использование RAG открывает новые возможности для создания эффективных систем кибербезопасности, улучшая их точность и скорость реакции на угрозы.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #инновации #RAG #технологии #SecureTechTalks
PrivacyRaven: обеспечение конфиденциальности в машинном обучении 🛡️

PrivacyRaven — open-source инструмент для анализа рисков конфиденциальности и тестирования моделей на утечки данных. Решение позволяет выявить слабые места, которые могут привести к утечке данных пользователей. 📊

Основные функции PrivacyRaven

1. Анализ уязвимостей: PrivacyRaven предоставляет инструменты для выявления потенциальных угроз конфиденциальности, таких как атаки по извлечению данных. 🕵️‍♂️
2. Тестирование моделей: Инструмент позволяет проводить тесты на устойчивость к различным атакам, направленным на извлечение конфиденциальной информации. 🧪
3. Методы защиты: PrivacyRaven предлагает различные методы защиты моделей, чтобы минимизировать риски утечек данных. 🔐

Преимущества использования PrivacyRaven

- Многофункциональность: Поддержка различных типов атак и методов защиты. 🛠️
- Гибкость: Интеграция с различными моделями и платформами машинного обучения. 🌐
- Сообщество: Активная поддержка и развитие со стороны сообщества. 👥

Где скачать?

🔗 PrivacyRaven доступен на GitHub. Ознакомиться с документацией и скачать инструмент можно по ссылке. 📥

Stay secure and read SecureTechTalks 📚

#LLM #PrivacyRaven #opensource #cybersecurity
🔐 Узнаем пароль грубой силой 🔐

Сегодня в подборке представлены популярные open-source инструменты для атак методом brute force (метод поиска решения исчерпыванием всевозможных вариантов), используемые для тестирования на прочность паролей и проверки уязвимостей:

1. 🪖 Hydra: Инструмент для атак на различные протоколы, включая FTP, HTTP, SSH и другие. Он поддерживает параллельные подключения, что значительно ускоряет процесс.

2. 🧳 John the Ripper: Ориентирован на взлом хешей паролей. Поддерживает различные форматы и использует как словарные атаки, так и метод brute force.

3. 🪼 Medusa: Многоцелевой инструмент для проведения атак на удаленные сервисы. Отличается высокой производительностью и гибкостью настроек.

4. #⃣ Hashcat: Самый быстрый инструмент для взлома хешей паролей, использующий мощности графических процессоров (GPU). Поддерживает множество алгоритмов хеширования.

5. 🔨 Ncrack: Разработан для аудита сетевой безопасности. Поддерживает множество протоколов и позволяет настраивать параметры для оптимального взлома.

Приведённые инструменты используются для проверки безопасности систем и помогают выявлять слабые места в защите паролей.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #BruteForce #Hydra #JohnTheRipper #Medusa #Hashcat #Ncrack #SecureTechTalks
🔐 ChatGPT будет интегрирован с человеческим мозгом

Инновационная компания Synchron сделала прорыв в кибернетике, интегрировав ChatGPT с человеческим мозгом. Это событие может существенно изменить подход к лечению нейродегенеративных заболеваний и расширению возможностей людей с ограниченными возможностями.

🔍 Как это работает?
Система включает в себя нейроинтерфейс, который позволяет обмениваться данными между мозгом и искусственным интеллектом в реальном времени. Это дает пользователям возможность взаимодействовать с компьютером и выходить в интернет посредством мыслей.

🔧 Преимущества и перспективы
Эта технология обещает новые горизонты в медицине, образовании и других сферах. Например, пациенты с параличом смогут общаться и работать с компьютером без физического контакта.

📅 Что дальше?
Synchron планирует дальнейшие испытания и улучшения технологии для её массового внедрения.

Подробнее об исследовании: Tech News.

Stay secure and read SecureTechTalks 📚

#cybersecurity #AI #neurotechnology #SecureTechTalks
SubSnipe: находим скрытые поддомены 🚀🔒

SubSnipe - open-source инструмент для выявления поддоменов. Он предназначен для проведения масштабных тестов на проникновение и обеспечения безопасности веб-приложений. С его помощью можно быстро и эффективно сканировать домены, находить скрытые поддомены и выявлять потенциальные уязвимости.

Основные возможности:
- Интенсивное сканирование поддоменов 🔍
- Использование различных источников данных для повышения точности, подключаемых через API📊
- Автоматизация процессов тестирования безопасности 🤖

💡 Инструмент представляет собой достойное решение для специалистов по кибербезопасности, которые стремятся улучшить защиту своих систем. Благодаря его возможностям, вы сможете заранее выявить и устранить уязвимости, прежде чем они будут использованы злоумышленниками.

🔗 SubSnipe доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SubSnipe
🚨 Новый вирус атакует Android устройства

📱 Компания Palo Alto Networks выявила новую форму вируса BadPack, представляющего собой APK-файл с изменёнными заголовками, что затрудняет его анализ и обнаружение. Данный метод также активно используется в банковских троянах, например, в таких как BianLian, Cerberus и TeaBot.

🔍 APK-файлы для Android используют формат ZIP, а их основной файл, AndroidManifest.xml, содержит важную информацию о приложении. BadPack изменяет заголовки этого файла, затрудняя его извлечение и анализ.

⚠️ Основные виды изменений в BadPack:
- Указание правильного метода сжатия, но неправильного размера файла.
- Указание неверного метода сжатия при фактическом методе STORE.
- Указание метода сжатия только в локальном заголовке при фактическом методе DEFLATE.

🛠️ Такие инструменты, как 7-Zip, Apktool и Jadx, не могут корректно распаковать или проанализировать BadPack из-за изменённых заголовков. Однако новый инструмент apkInspector способен извлекать и декодировать AndroidManifest.xml даже из таких файлов.

🔐 BadPack представляет серьёзную угрозу для пользователей Android и усложняет работу аналитиков по кибербезопасности. Для защиты рекомендуется использовать надёжные средства безопасности и избегать установки приложений из ненадёжных источников.

🔗 Читайте подробнее на Palo Alto Networks

Stay secure and read SecureTechTalks 📚

#CyberSecurity #BadPack #AndroidSecurity #APK #Malware #ThreatAnalysis #SecurityTools #apkInspector
🤨1
🚨Мировой масштаб: проблемы с антивирусным ПО от CrowdStrike

🛡 Компания CrowdStrike, специализирующаяся на кибербезопасности, стала причиной массовых сбоев компьютеров на Windows. Недавнее обновление их защитного ПО Falcon Sensor привело к появлению "синих экранов смерти" (BSOD) на многих устройствах с Windows.

🖥 Falcon Sensor — это программный агент, который блокирует атаки на системы и фиксирует активность для быстрого обнаружения угроз. Однако сейчас именно эта программа вызывает сбои.

📢 CrowdStrike уже знает о проблеме и активно работает над её решением. Для сбора обратной связи от пользователей была создана ветка на Reddit.

👨‍💻 Эксперт CrowdStrike Броди Нисбет предложил временное решение:
1. Загрузить Windows в безопасном режиме или режиме восстановления.
2. Перейти в папку C:\Windows\System32\drivers\CrowdStrike.
3. Найти и удалить файл, соответствующий маске C-00000291*.sys.
4. Перезагрузить компьютер в нормальном режиме.

✈️ Проблемы с софтом CrowdStrike привели к серьёзным сбоям:
- Sky News прекратил вещание.
- Лондонская фондовая биржа столкнулась с массовыми сбоями.
- В аэропортах Сиднея и Мельбурна были проблемы с регистрацией.
- Рейсы крупных авиакомпаний США и Turkish Airlines были отменены.
- Железнодорожный оператор Британии Govia Thameslink Railway сообщил о сбоях.

🌍 В России ситуация не затронула пользователей, так как антивирусный софт CrowdStrike у нас практически не используется. Минцифры РФ подчеркнуло важность импортозамещения иностранного ПО на критических объектах.

📅 Ситуация продолжает развиваться, будем следить за обновлениями.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #CrowdStrike #Windows #BSOD #TechNews #SecureTechTalks #ITSecurity #FalconSensor
👨‍🔬 Обучение моделей для кибербезопасности: Опыт SealingTech

🚀 В современном мире большие языковые модели (LLM) совершают революцию в обработке естественного языка, и кибербезопасность не является исключением. В SealingTech активно разрабатывают методы применения LLM для улучшения киберзащиты, используя открытые модели, такие как Meta’s Llama и Mistral.

🛡️ Один из наиболее значимых подходов - это Retrieval-Augmented Generation (RAG), который позволяет моделям использовать внутренние документы для улучшения ответов. Однако для задач, требующих взаимодействия с базами данных или системами, используются агенты. Например, для запроса открытых портов модель может автоматически сформировать команду для сканирования системы.

🔧 Даже самые современные открытые модели часто не имеют достаточных знаний для выполнения специфичных задач. Для решения этой проблемы SealingTech использует метод Low-Rank Adaptation (LoRA), который позволяет дообучать модели с меньшими затратами ресурсов, добавляя небольшое количество новых параметров.

🤖 SealingTech создает специализированные датасеты для улучшения моделей, которые могут автоматически генерировать код и выполнять команды. В будущем эти агенты помогут упростить рабочие процессы и ускорить выполнение сложных задач.

🔗 Подробности можно узнать тут

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #МашинноеОбучение #LLM #SealingTech #Технологии
1👍1
🔐 Обзор Инструмента Adversarial Robustness Toolbox 🔐

Сегодня мы расскажем об интересном инструменте для повышения устойчивости моделей машинного обучения к атакам — Adversarial Robustness Toolbox (ART).

🚀 Adversarial Robustness Toolbox (ART) — это open-source решение, разработанное IBM, для защиты ИИ-моделей от враждебных воздействий. Оно поддерживает различные методы атаки и защиты, позволяя тестировать и улучшать безопасность генеративных моделей.

📊 Основные возможности ART:
- Поддержка различных типов фреймворков и библиотек (TensorFlow, PyTorch, Keras и др.).
- Реализация многочисленных атак (FGSM, DeepFool и др.).
- Методы защиты, такие как обучение с увеличенной устойчивостью и детектирование атак.

🔗 Подробнее о ART можно узнать на GitHub

Используйте ART, чтобы ваши модели были готовы к любым вызовам! Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #AdversarialRobustnessToolbox #OpenSource #SecureTechTalks
📢 Зловред SocGholish и Его Угрозы 🔍

🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.

🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.

🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.

💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.

🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО
📢 Обнаружен эксплойт нулевого дня в Telegram для Android: EvilVideo

👨‍🔬 Исследователи ESET выявили эксплойт нулевого дня, известный как EvilVideo, который был нацелен на Telegram для Android. Этот эксплойт, появившийся на подпольных форумах 6 июня 2024 года, позволял злоумышленникам распространять вредоносные программы, маскируя их под видеофайлы. Уязвимость затрагивала версии Telegram 10.14.4 и старше.

Как работает EvilVideo:
- 📂 Вирус маскируется под 30-секундное видео.
- 📥 При автоматическом или ручном скачивании файл инициирует загрузку вредоносного ПО.
- 🎥 Попытка воспроизведения приводит к установке зараженного приложения через фальшивый видеопроигрыватель.

🛡 ESET сообщила об этой уязвимости Telegram 26 июня 2024 года. После расследования, Telegram устранил уязвимость, выпустив версию 10.14.5 11 июля 2024 года.

🔒 Рекомендации:
- Обновите Telegram до последней версии.
- Будьте осторожны при загрузке файлов из неизвестных источников.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #эксплойт #Telegram #Android #ESET #SecureTechTalks
🚨 Отчёт BI.ZONE: Угрозы и киберинциденты первой половины 2024 года

BI.ZONE выпустили аналитический отчёт по угрозам и киберинцидентам за первое полугодие 2024 года. Вот основные моменты:

📈 Рост числа киберинцидентов:
- Количество зафиксированных киберинцидентов выросло на 40% по сравнению с прошлым годом.
- Это связано с увеличением числа клиентов и точек мониторинга.

🔍 Основные отрасли под ударом:
- Промышленность и энергетика: 38% всех инцидентов.
- IT-отрасль: 27%.
- Финансовая сфера: 15%.

🎣 Популярные методы атак:
- Фишинг.
- Эксплуатация уязвимостей во внешних сервисах.
- Атаки через подрядчиков.

🛡 Высококритичные инциденты:
- Зафиксировано 39 высококритичных инцидентов, что составляет 0,6% от всех атак.
- Применение EDR решений помогает уменьшить долю таких инцидентов.

🔧 Инструменты злоумышленников:
- Средства для построения сетевых туннелей: ngrok, Stunnel.
- Утилиты удаленного доступа: PhantomRAT, Sliver, Gsocket.

Stay secure and read SecureTechTalks 📚

#bizone #угрозы #статистика #инциденты