Ими могут воспользоваться потенциальные злоумышленники, чтобы извлечь прошивку, найти в ней слабые места для атаки, модифицировать или украсть внутреннее ПО и выпустить устройство под другой маркой.
🤔 Как так вышло
Наши исследователи обнаружили баг в одном из микроконтроллеров, а после для независимой проверки купили и протестировали еще 11 разных чипов GigaDevice из серии GD32, предварительно активировав в них технологию защиты.
В результате эксперты смогли извлечь прошивку в незашифрованном виде и найти несколько уязвимостей, позволяющих полностью нарушить работу конечных устройств без возможности восстановления.
😨 Чем это опасно
Вендоры из многих стран, включая Россию, используют микроконтроллеры GigaDevice GD32 во множестве сложных устройств: от автомобильных двигателей и аккумуляторов до систем доступа в помещение.
«Скаченная прошивка в открытом виде облегчает для атакующего поиск уязвимостей в оборудовании — а данные микроконтроллеры в последние полтора года нередко используются в российской продукции для замены популярных 32-битных микросхем производства STMicroelectronics», — рассказывает Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies.
🧐 Что с этим делать
Мы уведомили производителя об угрозе в рамках политики ответственного разглашения. Однако, учитывая, как трудно устранять угрозы, связанные с аппаратными уязвимостями, наши эксперты рекомендует производителям при проектировании конечных устройств использовать микроконтроллеры, в которых технология защиты от скачивания прошивки протестирована независимыми исследователями.
Пользователи могут запросить наименования микроконтроллеров у производителя конечного устройства или посмотреть маркировку чипа, разобрав его самостоятельно.
Пользуйтесь проверенными чипами и оставайтесь в безопасности!
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👏18❤12👍10🔥4
Однажды
Как так вышло и чем все закончилось, рассказал в статье на Хабре Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies.
🤘 А главное — поделился пошаговой инструкцией, как прокачать и перенастроить почту, чтобы максимально усложнить задачу хакерам, решившим ее взломать.
Читайте и пересылайте всем, кому она тоже может пригодиться! И пусть ваши киберистории всегда завершаются хеппи-эндом!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6❤🔥2❤2👏2😁2🥰1👌1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Вторая жизнь ваших SIM-карт 📱
Помните ли вы свой первый номер мобильного телефона? А что с ним сейчас? Может ли он попасть в руки хакеров? Получат ли они тогда доступ к вашим аккаунтам, к которым был привязан номер?
Вопросов — много. Разбирается в них в новом выпуске шоу «Сегодня ломаем» белый хакер Николай Анисеня (@xyuriti) с помощью 100 (!) новых SIM-карт.
Проверим, существуют ли привязанные аккаунты их старых владельцев на самых популярных платформах (спойлер: да). А потом расскажем, что делать, чтобы не стать жертвой такого взлома!
🔥 Смотрите выпуск на нашем YouTube-канале:
https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU
На других платформах опубликуем видео в ближайшие дни.
🎁 Бонус: исследование в текстовом формате с графиками и рекомендациями вы можете найти на нашем сайте .
@PositiveHackMedia
Помните ли вы свой первый номер мобильного телефона? А что с ним сейчас? Может ли он попасть в руки хакеров? Получат ли они тогда доступ к вашим аккаунтам, к которым был привязан номер?
Вопросов — много. Разбирается в них в новом выпуске шоу «Сегодня ломаем» белый хакер Николай Анисеня (@xyuriti) с помощью 100 (!) новых SIM-карт.
Проверим, существуют ли привязанные аккаунты их старых владельцев на самых популярных платформах (спойлер: да). А потом расскажем, что делать, чтобы не стать жертвой такого взлома!
https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU
На других платформах опубликуем видео в ближайшие дни.
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5🤨5👍1
В новом материале Positive Research рассказали, как сыграть красивый гамбит и завершить игру эффектным эндшпилем с помощью MaxPatrol SIEM.
Итак, короткий пересказ стратегии от наших коллег Кирилла Кирьянова, руководителя группы обнаружения атак на конечных устройствах, и Екатерины Никулиной, старшего специалиста отдела мониторинга информационной безопасности PT ESC.
Готово: партия завершена блестяще. Подробный разбор ищите в статье.
#PositiveResearch #MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤🔥4😁2🐳2👍1
Понимаем, что вам не до постов: нужно успеть купить все, на что вы так ждали скидок. Но за три минуты маркеплейсы не опустеют, а вы успеете прочитать советы Ирины Зиновкиной, руководителя направления аналитических исследований Positive Technologies, чтобы не попасться на удочку мошенников.
В это время злоумышленники эксплуатируют тему продажи товаров и услуг, а также быстрого заработка, что тоже может быть актуально к концу года и началу периода распродаж. Например, вам могут предложить оставить платный отзыв, выкупить товар за вознаграждение. Все это может закончиться кражей денег и конфиденциальной информации, привлечением к участию в мошеннических схемах.
Чтобы в период распродаж не остаться без денег не потому, что вы их все потратили, соблюдайте базовые правила кибергигиены:
• не переходите по ссылкам, полученным от неизвестных отправителей;
• не обращайте внимания на огромные скидки, которых больше нет ни в одном магазине;
• всегда проверяйте адрес магазина в адресной строке;
• следите за официальными источниками (к примеру, сайтами авиакомпаний, если это касается покупки билетов);
• по возможности используйте официальные приложения магазинов и маркетплейсов (это снижает вероятность попасться на фишинг).
Безопасных вам покупок!
От @Positive_Technologies c
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤8🔥4👌1💯1
This media is not supported in your browser
VIEW IN TELEGRAM
❤16🔥14👍11🥰5❤🔥4😁2💯1
Мы внедрили в нашу систему управления уязвимостями бета-версию умного поиска информации по активам для выявления необходимых групп, сортировки узлов по обнаруженным уязвимостям и выполнения других запросов.
Раннее поиск производился только через Positive Data Query Language (PDQL). Теперь с помощью ИИ пользователи смогут создавать распространенные текстовые запросы на русском языке без него. Это снизит порог входа для работы специалистов с системой и уменьшит когнитивную нагрузку специалистов по ИБ.
Важно: изучение синтаксиса PDQL остается актуальным для более сложных запросов, например для выявления учетных записей, у которых за последний месяц сменился пароль.
Павел Попов, лидер практики продуктов для управления уязвимостями Positive Technologies, отметил:
«Наша цель — непрерывно двигаться в сторону автоматизации процессов, улучшения производительности и результативности продукта. Поэтому если ранее для начала работы специалист мог потратить несколько дней на изучение языка PDQL, то теперь анализ инфраструктуры с помощью простых запросов можно начинать сразу после внедрения системы».
Кроме того, мы оптимизировали работу PDQL-запросов, что особенно заметно на больших инсталляциях, которые содержат более 10 000 активов. А также в несколько раз увеличили производительность системы.
В модуль MaxPatrol HCC 1.7 добавили поддержку новых стандартов, что позволяет проверять выполнение ключевых требований безопасности.
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12❤8❤🔥7👍5😁1💯1
Среди них — недостатки безопасности в продуктах Microsoft и в платформе XWiki для одностраничных сайтов, которые можно связывать друг с другом. Все эти уязвимости либо уже активно эксплуатируются хакерами, либо могут начать использоваться в ближайшее время.
Однако мы считаем важным делиться информацией не только с пользователями нашего продукта, но и с комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц
CVE-2024-43573 (CVSS — 6,5)
Может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.
Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий
CVE-2024-35250 (CVSS — 7,8)
Позволяет повысить привилегии до максимальных путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.
Уязвимость в платформе Kernel Streaming для обработки данных, также позволяющая повысить привилегии в Windows
CVE-2024-30090 (CVSS — 7,0)
Результат эксплуатации — максимальные привилегии с возможностью выполнять действия от имени локального администратора, а также с возможностью получить доступ к конфиденциальной информации. Злоумышленник может повысить уровень привилегий, используя некорректные запросы.
Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki
CVE-2024-31982 (CVSS — 10,0)
Недостаток вызван отсутствием валидации значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.
Подробности обо всех уязвимостях, а также о том, как предотвратить их эксплуатацию, ищите в полной версии дайджеста.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥5👌2❤🔥1
В систему MaxPatrol SIEM, которая входит в состав решения PT Industrial Cybersecurity Suite (PT ICS), добавлен пакет экспертизы для контроля безопасности систем диспетчеризации на базе Redkit SCADA 2.0 (применяется на предприятиях электроэнергетики и нефтегазовой сферы).
🏭 По данным нашего исследования, в 2023 году каждая вторая атака на промышленные предприятия приводила к нарушению их деятельности.
«Избежать подобных угроз помогает высокая видимость технологической сети и инфраструктуры в целом. За счет этого специалисты службы ИБ могут выявлять опасные действия операторов, а также атаки внешних и внутренних злоумышленников (то есть злонамеренных сотрудников). Многие команды, которые отправляют операторы, фактически невозможно отследить встроенными в АСУ ТП средствами, а благодаря новому пакету экспертизы это происходит автоматически», — отметил Айнур Акчурин, эксперт группы ИБ промышленных систем управления Positive Technologies.
⚠️ Наш опыт расследований инцидентов показывает, что во многих SCADA-системах внутренний злоумышленник или атакующий, который получил доступ к рабочей станции инженера, может легко устранить следы своей активности.
Поэтому на промышленных предприятиях важно вовремя обнаруживать нелегитимные команды операторов. Скорость выявления таких действий на производстве критически важна: от нее зависит, удастся ли остановить кибератаку на раннем этапе.
• неудачные попытки входа в систему,
• изменение пароля и парольной политики,
• модификацию конфигурационных файлов,
• другие подозрительные действия.
👀 Подробнее о PT ICS вы можете узнать на нашем сайте.
#PTICS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥5🎉2👌2😁1
Большинство новых фич, конечно же, оценят крупные организации с распределенной инфраструктурой. Мы учли запросы таких клиентов, их реальный опыт отражения атак и использования инструментов для ИБ, чтобы внедрение системы было менее трудозатратным, а применение — более легким и удобным. В первую очередь в продукте появились поддержка отказоустойчивой кластерной установки серверов управления и возможность добавлять собственные пакеты экспертизы.
🆕 Новые политики обнаружения
В продукт добавлены более эффективные преднастроенные политики обнаружения, а также возможность создавать шаблоны на основе собственных политик и тиражировать их между филиалами и отделениями организации.
Это позволит в десятки раз ускорить процессы реагирования на обнаруженные инциденты. Организации смогут сократить операционные расходы на внедрение и масштабирование системы, а также точнее настроить ее под особенности инфраструктуры и применить в продукте опыт собственных специалистов ИБ.
Новая версия MaxPatrol EDR позволяет реагировать на инциденты ИБ на множестве агентов. Например, если атаке подвергнутся два десятка устройств, специалисты смогут выполнить необходимые действия на всех сразу. При этом консоль позволит визуально контролировать статус этой активности на всех устройствах и продолжать работу с выбранной группой, не прерываясь на повторный выбор агентов.
Это поможет многократно сократить время реагирования (с десятков до считаных минут). Кроме того, выполнять действия на агентах теперь можно и из сторонних систем — для этого предусмотрен API реагирования.
«Наша команда продолжает совершенствовать систему, с каждым обновлением повышая ее результативность. Например, добавление поддержки кластерной установки было одним из самых частых запросов клиентов. По нашим наблюдениям, сегодня десятки крупнейших компаний строят отказоустойчивые кластерные системы, которые суммарно обрабатывают миллионы событий в секунду. Теперь наш продукт позволяет обеспечить бесперебойную защиту конечных устройств в таких инфраструктурах», — комментирует Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.
Кроме того, увеличена скорость и стабильность работы, снижено потребление памяти, добавлена поддержка нескольких операционных систем и выполнены другие важные доработки.
Обновитесь до версии 7.0, чтобы оценить, насколько круче стал продукт!
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍8❤2👏2🤯2🤔1
Сергей Тарасов, руководитель группы анализа уязвимостей экспертного центра безопасности компании Positive Technologies (PT ESC), обнаружил уязвимость CVE-2024-43629, которая до своего устранения могла позволить злоумышленнику повысить привилегии в системе (оценка по шкале CVSS 3.1 — 7,8, высокий уровень опасности).
«После того как атакующий попадает на компьютер жертвы, такой тип ошибок, как LPE (Local Privilege Escalation), дает киберпреступникам возможность повысить привилегии, захватить систему и продолжить атаку. Уязвимость была обнаружена в рамках регулярного исследования популярных программ. Информация о ней была заблаговременно предоставлена вендору в рамках политики ответственного разглашения. В короткий срок специалисты Microsoft устранили ошибку», — рассказал Сергей Тарасов.
💡 Технические детали вы можете узнать эксклюзивно в канале команды PT ESC (@ptescalator).
Microsoft выпустила обновления для Windows 10, Windows 11, а также Windows Server 2025, Windows Server 2022, Windows Server 2019, установка которых не позволит злоумышленникам проэксплуатировать уязвимость для атаки ваших систем и устройств.
Для своевременного обнаружения подобных недостатков безопасности рекомендуем использовать системы управления уязвимостями, например MaxPatrol VM.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤🔥14👏10🤔3👌3❤2👍2🥰1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Участникам предстоит ломать и защищать виртуальное государство, где будут воссозданы системы предприятий и компаний из четырех отраслей: энергетики, нефтегаза, финансового сектора и ИТ. Победителей ждет призовой фонд на общую сумму 50 тысяч долларов США.
Следить за тем, как проходит осенняя кибербитва, можно на ежевечерних стримах из специально созданной студии аналитики. Вести их будут легенды и многократные чемпионы Standoff Павел Никитин (aka BlackRabbit) и Иван Булавин (aka BooL).
Количество киберинцидентов во всем мире продолжает неуклонно расти: например, в третьем квартале 2024 года по сравнению с тем же периодом прошлого года их стало больше на 15%. Поэтому для всех стран обмен опытом и подготовка профессиональных кадров становятся критически важными. Для этого мы сделали кибербитву международной и перенесли ее в онлайн-формат, чтобы участие было удобным для всех желающих.
«У киберпреступности нет национальности, поэтому и сообщества белых хакеров также не должны замыкаться в границах своих стран, а службам ИБ нужно лучше понимать особенности хакерских тактик и техник из разных стран. В 2019 году Standoff впервые прошла за пределами России, в Абу-Даби. В этом году мы проведем уже вторую международную кибербитву; теперь красный лагерь полностью состоит из иностранных команд, с которыми мы готовы делиться своей богатой экспертизой», — объяснил Алексей Новиков, управляющий директор Positive Technologies.
#Standoff14
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤🔥8🥰5👍4😁1
Forwarded from ESCalator
💿 Мы как-то рассказывали про использование VHDX-файла в атаках и почему это удобно (нет, это не призыв к действию). Сам пост вы можете найти по ссылке. Тогда же мы
🕵️♂️ Спешим вам напомнить про группировку APT-C-60. Это кибершпионская группа, впервые выявленная в 2021 году. Она нацелена на промышленные компании, особенно на производителей полупроводников в Южной Корее, а также на объекты в Восточной Азии.
Группировка использует фишинговые письма с вредоносными вложениями и эксплуатирует уязвимости в программном обеспечении (среди которых уязвимости в WPS Office) для внедрения вредоносного ПО под названием SpyGlace
В последнее время группировка использует уязвимости в продуктах WPS Office (CVE-2024-7262), однако ранее в своих атаках она как раз использовали виртуальный диск. В сентябре 2024 года мы заметили один из новых дисков и решили, что будет полезно рассказать об этом.
Другие исследователи связывают эту группировку с одним общим кластером под названием DarkHotel. Мы покажем, откуда взялась такая взаимосвязь, и еще раз убедимся, что исследовать метаданные — это важно.
☕️ Новое исследование можно найти на нашем сайте.
Приятного чтения!
#TI #news #APT
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤4
Мы запускаем новый практикум «Безопасность приложений для инженеров». Его авторы — эксперты Positive Technologies, которые знают, как обеспечить безопасность на каждом этапе разработки, сэкономить нервы и время, и могут научить этому других.
🎯 Почему стоит записаться
⏰ Старт практикума — 2 декабря, длительность — 6 недель, формат — онлайн. Учиться можно в любое время и из любой точки.
Дочитали? Самое время подать заявку!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5😁2
В этот раз мы самая привлекательная компания в сфере информационной безопасности и лучшие среди работодателей с количеством сотрудников от 1000 до 5000 человек 🏆
Составители рейтинга опросили 34 000 айтишников, из которых 90% — не ниже уровня middle. Всего они оценивали 670 работодателей, в штате которых не менее 50 ИТ-специалистов. Процент привлекательности рассчитывали по 41 (!) метрике, наш индекс в этом году супервысокий — 85%.
Мы всегда говорим о том, что сотрудники — главный актив Positive Technologies. Инициативность, предприимчивость, трудолюбие, готовность воплощать в жизнь свои идеи и помогать в этом другим, умение учиться и учить, способность гореть, но не сгорать на работе — качества, которые отличают наших коллег.
В свою очередь, мы стараемся всегда идти навстречу команде и делать так, чтобы каждый мог раскрыть свой потенциал и не просто «ходил на работу», а занимался любимым делом. Рады, что это заметно не только изнутри, но и со стороны. Спасибо всем, кто выбирает нас
Читайте больше о рейтинге на Хабре.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥58🔥23❤11🎉4👍3😁2
На самом деле время переезда индивидуально для каждой компании и зависит от количества правил, которые аналитики SOC посчитали необходимым перенести, а также от скорости работы, загруженности специалистов по кибербезопасности и других факторов.
С его разрешения в своем блоге на «Хабре» делимся алгоритмом и пошаговыми рекомендациями по переносу контента (экспертизы), архитектуры и внедрения нашего SIEM-решения в развернутый SOC. А также рассказываем о том, как встроить MaxPatrol SIEM в существующие в организации процессы, чтобы замена предшественника прошла максимально безболезненно.
Пристегните ремни, читайте и действуйте!
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8😁5❤3👏2🥰1🤯1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Все игроки в ней — тестировщики, которым во время прохождения заданий нужно поломать защиту NGFW разных лет, узнать, как они изменились за это время, и добраться до финального босса — PT NGFW
Каждый тап по экрану отправляет байты вредоносной информации, помогает проходить уровни и приносит вам баллы. Их можно копить или покупать на них новые атаки, которые помогут
Всем игрокам, которые попадут в топ-50, мы гарантированно вручим призы на запуске PT NGFW 20 ноября
Три, два, один... тап! Жмите ▶️ Play game прямо сейчас и не забудьте зарегистрироваться на запуск заранее в боте с игрой.
@Positive_Technologies
#PTNGFW
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥7👍4😁4