🔗 Читайте статью по ссылке.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость затрагивает файловую систему OverlayFS и опасна тем, что с ее помощью злоумышленники могут получить повышенные права пользователя (root-привилегии).
В материале коллеги описали принципы работы CVE-2023-0386, а также представили возможный вариант ее детектирования.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 Читайте статью по ссылке.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 Читайте статью по ссылке.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 Читайте статью по ссылке.
В одной из статей ранее мы разбирали инструмент PsExec, если пропустили, читайте здесь.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
📖В нашем корпоративном блоге на Хабр вышла статья, посвященная анализу Zerologon (CVE-2020-1472). Данная уязвимость активно применяется в хакерских атаках и позволяет злоумышленникам изменить пароль компьютерной учетной записи контроллера домена, а также получить доступ к содержимому Active Directory.
В материале Валерия Мавлютова, аналитик-исследователь R-Vision, рассмотрела теоретические аспекты уязвимости Zerologon, проблему шифрования протокола MS-NRPC и алгоритм эксплуатации данной уязвимости, по которому работают эксплойты.
🔗Читайте статью по ссылке.
#RVisionTeam #RVision_Хабр
В материале Валерия Мавлютова, аналитик-исследователь R-Vision, рассмотрела теоретические аспекты уязвимости Zerologon, проблему шифрования протокола MS-NRPC и алгоритм эксплуатации данной уязвимости, по которому работают эксплойты.
🔗Читайте статью по ссылке.
#RVisionTeam #RVision_Хабр
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Наш коллега, Григорий Ревенко, директор Центра экспертизы R•Vision, провел исследование среди специалистов, которые в своей работе сталкиваются c SIEM-системами и задал им вопросы, связанные с внедрением и эксплуатацией данного класса решений.
Результатами опроса он поделился в своей статье на Хабр.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
В материале наша коллега, Диана Кожушок, аналитик-исследователь киберугроз R•Vision, рассказала про наиболее популярные способы запуска уже скомпрометированного COM-объекта, а после представила возможные варианты детектирования атаки COM-hijacking.
📖 ЧИТАТЬ
Читайте также первую и вторую части статьи.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
В блоге R•Vision на Хабр вышла статья, посвященная детектированию распространенных среди злоумышленников инструментов горизонтального перемещения – WMIExec.
В материале коллеги рассмотрели принципы работы этого инструмента, провели анализ потенциальных источников событий и представили возможный вариант обнаружения WMIExec.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
В материале Илья Зимин, аналитик-исследователь угроз R•Vision, рассказал о возможностях обнаружения атак на контейнеризированные приложения с помощью eBPF. А также поделился примерами приемов, связанных с побегом из Docker-контейнеров на Linux-системах.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
В материале коллеги рассказали, на чем строится работа данного инструмента, проанализировали потенциальные источники полезной информации для построения возможного способа детектирования, а также предложили свой вариант обнаружения его эксплуатации.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
В нашем корпоративном блоге на Хабр вышла новая статья, в которой коллеги рассказали про сервис для распознавания отчетов о киберугрозах, созданный командой экспертов в области машинного обучения R•Vision.
С его помощью можно сэкономить время на изучение статей вручную, благодаря автоматической обработке информации.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Наш плагин – это полноценная среда разработки с преднастроенными шаблонами объектов, подсветкой синтаксиса, подсказками и валидацией VRL-кода.
Он позволяет выполнять автоматическое тестирование правил, проводить полнофункциональную пошаговую отладку, а также запускать тесты на производительность.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
В блоге R•Vision на Хабр вышла статья, посвященная системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
В материале Всеволод Саломадин, ведущий аналитик-исследователь угроз кибербезопасности R•Vision, рассмотрел некоторые примеры атак на инфраструктуру FreeIPA и предложил варианты их детекта с помощью SIEM-системы.
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость VSCode и «объективный» взгляд на Git
👨💻 В блоге R•Vision на Хабр вышла статья, посвященная одному из самых популярных редакторов кода – VSCode, и тому, как злоумышленники могут использовать его в своих целях.
В материале Владислав Кормишкин, аналитик-исследователь угроз кибербезопасности R•Vision, рассмотрел архитектурные особенности VSCode, связанные с безопасностью исполнения кода.
Помимо этого, Владислав проанализировал уязвимость CVE-2023-46944, рассказал, как именно она была пропатчена, и предложил правило для её обнаружения с использованием языка VRL и плагина R•Object.
Читайте статью➡️ по ссылке.
#RVisionTeam #RVision_Хабр
В материале Владислав Кормишкин, аналитик-исследователь угроз кибербезопасности R•Vision, рассмотрел архитектурные особенности VSCode, связанные с безопасностью исполнения кода.
Помимо этого, Владислав проанализировал уязвимость CVE-2023-46944, рассказал, как именно она была пропатчена, и предложил правило для её обнаружения с использованием языка VRL и плагина R•Object.
Читайте статью
#RVisionTeam #RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Pupy Rat — возможности Open Source трояна
👨💻 В блоге R•Vision на Хабр вышла статья, в которой эксперты рассказали о трояне Pupy Rat, и его модификациях Decoy Dog. По меньшей мере 48 российских организаций в разных отраслях экономики пострадали от действий этого трояна.
В материале Борис Нестеров, аналитик-исследователь угроз кибербезопасности R•Vision, рассмотрел инструмент Pupy и его наиболее интересные функции, а также рассказал про способы его обнаружения.
Помимо этого, Борис отметил, что использование инструмента можно детектировать, отслеживая его воздействие на систему в журналах событий, например, при помощи R•Vision SIEM, который поставляется с пакетом экспертизы.
Читайте статью➡️ по ссылке.
#rvision_хабр
В материале Борис Нестеров, аналитик-исследователь угроз кибербезопасности R•Vision, рассмотрел инструмент Pupy и его наиболее интересные функции, а также рассказал про способы его обнаружения.
Помимо этого, Борис отметил, что использование инструмента можно детектировать, отслеживая его воздействие на систему в журналах событий, например, при помощи R•Vision SIEM, который поставляется с пакетом экспертизы.
Читайте статью
#rvision_хабр
Please open Telegram to view this post
VIEW IN TELEGRAM