Аккаунт в соцсетях — почти как любимый смартфон 📲
Там целая жизнь: сохраненки и переписки с друзьями, важные новости, памятные фото и гигабайты личной информации, которой вы делились много лет. Представьте, что будет, если все это окажется в руках мошенников(мы представили и в ужасе 😱 ) .
Яна Юракова, старший аналитик отдела анализа угроз ИБ Positive Technologies, рассказала, как сделать такой сценарий максимально нереалистичным и защитить свои соцсети.
А мы записали все на удобных карточках. Читайте и делитесь с друзьями!
@Positive_Technologies
#PositiveЭксперты
Там целая жизнь: сохраненки и переписки с друзьями, важные новости, памятные фото и гигабайты личной информации, которой вы делились много лет. Представьте, что будет, если все это окажется в руках мошенников
Яна Юракова, старший аналитик отдела анализа угроз ИБ Positive Technologies, рассказала, как сделать такой сценарий максимально нереалистичным и защитить свои соцсети.
А мы записали все на удобных карточках. Читайте и делитесь с друзьями!
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Внимание! Трендовая уязвимость CVE-2023-42793 в JetBrains TeamCity.
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
По нашей статистике, 97% атак на организации промышленного сектора в 2022 году были целевыми. Вроде бы угроза очевидна и последствия могут быть очень серьезными, но выстраивание систем результативной киберзащиты для многих предприятий процесс непростой. Особенно в части построения центров мониторинга и реагирования на инциденты (security operations center, SOC).
Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies, и другие профильные эксперты обсудят:
• как изменился ландшафт киберугроз в промышленности и в чем их отраслевая специфика;
• чем промышленные SOC отличаются от корпоративных;
• как организовать эффективный мониторинг и реагирование и какие инструменты для этого подходят;
• каковы риски использования SOC на аутсорсе;
• на что рассчитывать в будущем и что станет реальным инструментом защиты промышленности.
Регистрируйтесь и присоединяйтесь по ссылке.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Впервые наши эксперты столкнулись с этим вредоносом в октябре 2022 года во время расследования инцидента на одном из российских промышленных предприятий.
🥷 Специфика бэкдора в том, что он отлично маскируется:
• имена его исполняемых файлов похожи на названия легитимного ПО, установленного на зараженных устройствах;
• ряд образцов имеет действительную цифровую подпись;
• разработчики вредоноса использовали утилиты-протекторы, чтобы усложнить его обнаружение и анализ.
Наши исследователи доказали, что в скомпрометированную систему MataDoor попал при помощи фишингового письма, куда был вложен файл формата DOCX. В нем содержался эксплойт для уязвимости CVE-2021-40444, особенность которого в том, что он активировался при включении режима редактирования документа.
Похожие письма с эксплойтами рассылались на российские предприятия ОПК в августе-сентябре 2022 года. Это позволяет предположить, что за всеми точечными атаками стоит одна и та же группировка. Мы назвали ее Dark River — по имени River, указанному в поле «Автор» некоторых фишинговых документов.
💬 «Главная особенность бэкдора MataDoor в том, что он имеет сложную архитектуру, — подчеркнул Максим Андреев, старший специалист отдела исследования угроз ИБ Positive Technologies. — Это хорошо проработанный вредонос, с индивидуальной разработкой в плане транспорта, скрытности и архитектуры. Он может действовать даже в логически изолированных сетях, вытаскивать и передавать данные откуда угодно».
🔐 Для защиты корпоративных систем от внедрения бэкдора MataDoor эксперты Positive Technologies рекомендуют принимать проактивные меры. Использовать песочницу PT Sandbox и систему поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Компьютерные сети — это виртуальный мир, который окружает нас повсюду. В нем можно обнаружить различные аномалии, в том числе злоумышленников, желающих нанести ущерб инфраструктуре компании.
PT Network Attack Discovery узнаёт обо всем, что происходит в сети, лишь «взглянув» на копию сетевого трафика. Он помогает выявить скрытое присутствие злоумышленника, установить факт взлома, понять масштабы атаки и провести расследование.
Если в инфраструктуре есть технические ограничения, препятствующие корректной передаче копии, положение спасут брокеры сетевых пакетов DS Integrity NG и ответвители трафика DS TAP.
🎙 28 сентября в 14:00 вместе с «Цифровыми решениями» мы проведем вебинар, на котором расскажем о технологическом партнерстве и преимуществах использования совместного решения для сетевой безопасности.
Поговорим о типовых сценариях его применения, поделимся практическими кейсами и техническими деталями.
🔗 Зарегистрироваться на вебинар можно на нашем сайте
@Positive_Technologies
#PTNAD
PT Network Attack Discovery узнаёт обо всем, что происходит в сети, лишь «взглянув» на копию сетевого трафика. Он помогает выявить скрытое присутствие злоумышленника, установить факт взлома, понять масштабы атаки и провести расследование.
Если в инфраструктуре есть технические ограничения, препятствующие корректной передаче копии, положение спасут брокеры сетевых пакетов DS Integrity NG и ответвители трафика DS TAP.
🎙 28 сентября в 14:00 вместе с «Цифровыми решениями» мы проведем вебинар, на котором расскажем о технологическом партнерстве и преимуществах использования совместного решения для сетевой безопасности.
Поговорим о типовых сценариях его применения, поделимся практическими кейсами и техническими деталями.
🔗 Зарегистрироваться на вебинар можно на нашем сайте
@Positive_Technologies
#PTNAD
👀 Вы еще не строите систему результативной кибербезопасности? Тогда мы идем к вам!
Стартовали в Минске с нашей первой конференцией Positive SOCcon. Эксперты Positive Technologies расскажут, как сделать защиту эффективной и измеримой, построить SOC и успешно противостоять актуальным киберугрозам.
@Positive_Technologies
Стартовали в Минске с нашей первой конференцией Positive SOCcon. Эксперты Positive Technologies расскажут, как сделать защиту эффективной и измеримой, построить SOC и успешно противостоять актуальным киберугрозам.
@Positive_Technologies
Денис Баранов, генеральный директор Positive Technologies, вошел в топ-250 высших руководителей и занял второе место в списке CEO IT-компаний.
Денис возглавил Positive Technologies в 2021 году, до этого он занимал должность руководителя в отделе анализа защищенности веб-приложений и участвовал в проектировании PT Application Inspector, PT Application Firewall и PT ISIM с самого начала их разработки. Под его руководством компания перешла к ежегодному удвоению объемов бизнеса, мы стали лидером результативной кибербезопасности и выпустили на рынок уникальный метапродукт MaxPatrol O2.
С момента выхода на биржу в декабре 2021 года, что также делалось под руководством Дениса, акции Positive Technologies выросли в цене более чем в три раза. Сегодня у компании уже 185 тысяч акционеров, а капитализация превышает 150 млрд рублей.
💡 Рейтинг формируется ежегодно уже более 20 лет и выявляет наиболее профессиональных управленцев России, лидеров в своих отраслях. В нем лучшие выбирают лучших: в ходе экспертного голосования топ-менеджеры оценивают успехи коллег в своих функциональных направлениях.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
P. S. Кстати, о том, как мы пришли к созданию автопилота для кибербезопасности — читайте в нашем материале на «Хабре».
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
В эфире — наши коллеги Михаил Козлов, руководитель продукта MaxPatrol VM, и Павел Попов, лидер практики продуктов для управления уязвимостями, которые расскажут:
• как выстроить последовательный процесс vulnerability management, чтобы защитить компанию от реализации злоумышленниками недопустимых событий;
• из чего он состоит, зачем нужен и как его пошагово организовать с помощью MaxPatrol VM
• как поддерживать актуальность данных об активах, определять и приоритизировать уязвимости, следить за их устранением и оценивать уровень защищенности компании.
Регистрируйтесь заранее и не опаздывайте, чтобы не пропустить ничего важного!
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Еще две уязвимости в списке трендовых! CVE-2023-24955 и CVE-2023-29360 из майского и июньского отчетов об исправлении проблем с безопасностью в продуктах Microsoft. Особо опасными их делает появление публичных эксплойтов.
Рассказываем подробности.
Первая — уязвимость CVE-2023-24955 — в Microsoft SharePoint Server. Приводит к удаленному выполнению кода.
Она связана с возможностью перезаписи файла, который впоследствии выполняется сервером. Для ее эксплуатации злоумышленнику необходимы высокие привилегии на сервере SharePoint. Однако, спустя месяц после появления (еще в мае) CVE-2023-24955 Microsoft раскрыла информацию об уязвимости CVE-2023-29357, позволяющей неаутентифицированному злоумышленнику получить доступ к API SharePoint с правами администратора. Уязвимость CVE-2023-24955 дает возможность пользователям с правами SharePoint Owner перезаписать файл /BusinessDataMetadataCatalog/BDCMetadata.bdcm в корневой директории, который впоследствии выполняется сервером.
❗️Существует публичный эксплойт, использующий обе уязвимости. Он позволяет злоумышленнику удаленно выполнить код на сервере SharePoint, не имея аутентификации.
Вторая уязвимость — CVE-2023-29360 в Microsoft Streaming Service, используемом во всех поддерживаемых операционных системах Windows. CVE-2023-29360 появилась еще в июньском отчете, однако сейчас стал доступен публичный эксплойт. Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код с правами SYSTEM и впоследствии закрепиться в системе. Источник уязвимости — недостаточная валидация полученных от пользователя данных.
❗️Для этой уязвимости тоже есть публичный эксплойт.
🆘 Что делать?
📍Чтобы устранить уязвимости, рекомендуем установить последние обновления от вендора.
📍Проверьте узлы на наличие уязвимостей CVE-2023-24955 и CVE-2023-29360 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Рассказываем подробности.
Первая — уязвимость CVE-2023-24955 — в Microsoft SharePoint Server. Приводит к удаленному выполнению кода.
Она связана с возможностью перезаписи файла, который впоследствии выполняется сервером. Для ее эксплуатации злоумышленнику необходимы высокие привилегии на сервере SharePoint. Однако, спустя месяц после появления (еще в мае) CVE-2023-24955 Microsoft раскрыла информацию об уязвимости CVE-2023-29357, позволяющей неаутентифицированному злоумышленнику получить доступ к API SharePoint с правами администратора. Уязвимость CVE-2023-24955 дает возможность пользователям с правами SharePoint Owner перезаписать файл /BusinessDataMetadataCatalog/BDCMetadata.bdcm в корневой директории, который впоследствии выполняется сервером.
❗️Существует публичный эксплойт, использующий обе уязвимости. Он позволяет злоумышленнику удаленно выполнить код на сервере SharePoint, не имея аутентификации.
Вторая уязвимость — CVE-2023-29360 в Microsoft Streaming Service, используемом во всех поддерживаемых операционных системах Windows. CVE-2023-29360 появилась еще в июньском отчете, однако сейчас стал доступен публичный эксплойт. Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код с правами SYSTEM и впоследствии закрепиться в системе. Источник уязвимости — недостаточная валидация полученных от пользователя данных.
❗️Для этой уязвимости тоже есть публичный эксплойт.
🆘 Что делать?
📍Чтобы устранить уязвимости, рекомендуем установить последние обновления от вендора.
📍Проверьте узлы на наличие уязвимостей CVE-2023-24955 и CVE-2023-29360 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🤫 Об этом не принято говорить вслух, а тем более на публику.
😔 Это не предмет обсуждения с друзьями, семьей или коллегами из соседнего отдела в курилке.
😵 Это — кибератака, жертвой которой стала ваша компания.
Почему все молчат? Признавать, что ваши подходы к защите несовершенны, — стыдно, неловко, непрофессионально. И неважно, что ваш опыт поможет сотням, тысячам других специалистов. В рубрике «Темная комната» Positive Research мы говорим на темы, непопулярные среди специалистов по ИБ, делимся неординарными и неудобными мнениями и историями.
🥷 Сегодня рассказываем историю про один шифровальщик, проникший в инфраструктуру компании под условным названием Х:
• как и почему это случилось(спойлер: мантра «а я предупреждал» снова с нами) ;
• что было дальше: из строя выведены 60 рабочих станций и 20 Windows-серверов, злоумышленники просят выкуп в размере 6000 долларов;
• какими были результаты расследования и последствия (тут не будем спойлерить).
Все совпадения, как говорят авторы, неслучайны.А еще в статье классные комиксы, которые стоит посмотреть.
#PositiveResearch
@Positive_Technologies
😔 Это не предмет обсуждения с друзьями, семьей или коллегами из соседнего отдела в курилке.
😵 Это — кибератака, жертвой которой стала ваша компания.
Почему все молчат? Признавать, что ваши подходы к защите несовершенны, — стыдно, неловко, непрофессионально. И неважно, что ваш опыт поможет сотням, тысячам других специалистов. В рубрике «Темная комната» Positive Research мы говорим на темы, непопулярные среди специалистов по ИБ, делимся неординарными и неудобными мнениями и историями.
🥷 Сегодня рассказываем историю про один шифровальщик, проникший в инфраструктуру компании под условным названием Х:
• как и почему это случилось
• что было дальше: из строя выведены 60 рабочих станций и 20 Windows-серверов, злоумышленники просят выкуп в размере 6000 долларов;
• какими были результаты расследования и последствия (тут не будем спойлерить).
Все совпадения, как говорят авторы, неслучайны.
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
📑 Каждую неделю появляются сотни новых отчетов и публикаций о вредоносном программном обеспечении. Успеть прочитать все практически невозможно, поэтому мы решили запустили новую совместную рубрику на канале SecLab News.
В ней Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет рассказывать о самых интересных находках.
Например, в первом выпуске Алексей разобрал уязвимость, эксплойт для которой обнаруживает наша песочница PT Sandbox.
Посмотреть выпуск можно на канале SecLab News на YouTube.
@Positive_Technologies
#PositiveЭксперты
В ней Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет рассказывать о самых интересных находках.
Например, в первом выпуске Алексей разобрал уязвимость, эксплойт для которой обнаруживает наша песочница PT Sandbox.
Посмотреть выпуск можно на канале SecLab News на YouTube.
@Positive_Technologies
#PositiveЭксперты
🥷 Конечные точки — один из самых удобных элементов для проникновения злоумышленников в инфраструктуру любой организации.
По данным нашего исследования, во втором квартале 2023 года 90% успешных кибератак на организации были направлены на компьютеры, серверы и сетевое оборудование.
🛡 Ранее основными способами защиты конечных точек были мониторинг сети и антивирусные решения. Однако современный ландшафт угроз значительно изменился:
• Выросло количество целенаправленных атак: во втором квартале 2023 года их доля составила 78% по сравнению с показателем предыдущего года (67%).
• Вырос интерес злоумышленников к поиску уязвимостей нулевого дня в отечественных ОС на базе Linux.
• Киберпреступники гораздо чаще применяют шпионское ПО.
Для противодействия новым угрозам потребовались инновации, которые были реализованы в другом классе решений, развивавшемся параллельно антивирусам, — endpoint detection and response (EDR).
О том, какую эволюцию прошли решения для защиты конечных точек, в материале «Anti-Malware» рассказал Алексей
Петухов, аналитик группы исследования рынка, Positive Technologies.
🔔 Уже 9 октября в 14:00 мы представим новый продукт для защиты конечных устройств — MaxPatrol EDR. Зарегистрироваться на онлайн-запуск можно на нашем сайте.
@Positive_Technologies
По данным нашего исследования, во втором квартале 2023 года 90% успешных кибератак на организации были направлены на компьютеры, серверы и сетевое оборудование.
🛡 Ранее основными способами защиты конечных точек были мониторинг сети и антивирусные решения. Однако современный ландшафт угроз значительно изменился:
• Выросло количество целенаправленных атак: во втором квартале 2023 года их доля составила 78% по сравнению с показателем предыдущего года (67%).
• Вырос интерес злоумышленников к поиску уязвимостей нулевого дня в отечественных ОС на базе Linux.
• Киберпреступники гораздо чаще применяют шпионское ПО.
Для противодействия новым угрозам потребовались инновации, которые были реализованы в другом классе решений, развивавшемся параллельно антивирусам, — endpoint detection and response (EDR).
О том, какую эволюцию прошли решения для защиты конечных точек, в материале «Anti-Malware» рассказал Алексей
Петухов, аналитик группы исследования рынка, Positive Technologies.
🔔 Уже 9 октября в 14:00 мы представим новый продукт для защиты конечных устройств — MaxPatrol EDR. Зарегистрироваться на онлайн-запуск можно на нашем сайте.
@Positive_Technologies