Какими утилитами пользуются красные команды, чтобы подобраться к инфраструктуре, которую должны атаковать?
В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:
Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.
Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.
👽 Red team показываем стенд, на котором развернуты утилиты, рассказываем про особенности работы режимов Gobuster и моделируем атаки при помощи обоих инструментов.
👽 Blue team — все то же самое, плюс способы обнаружить и нейтрализовать воздействие на их инфраструктуру.
Читайте одну и вторую статью на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:
Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.
Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.
Читайте одну и вторую статью на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😁8❤5🎉5🤯4
Первоначальное значение слова «триаж» — сортировка пациентов в больницах, которая помогает определить, кому из них помощь нужна в первую очередь.
А в кибербезопасности команды триажа отвечают за верификацию уязвимостей и часто выступают в роли связующего звена между компаниями и исследователями на платформах багбаунти.
Представьте, что вы занимаетесь вопросами кибербезопасности в компании «Молния» — крупном производителе велосипедов, — которая только что вышла на багбаунти. С одной стороны, это здорово: вы узнаете об уязвимостях в ваших системах, багхантеры получат вознаграждение, все счастливы. Но прежде нужно проделать большую работу — разобрать отчеты (отсеять нерелевантные и дубли), пообщаться с исследователями (например, запросить у них дополнительную информацию), определить уровень опасности найденных уязвимостей и эффективно распределить ресурсы для их устранения.
Если в «Молнии» вы единственный специалист по ИБ, то вы утонете в репортах и на то, чтобы пропатчить уязвимости, уйдет очень много времени.
Например, именно так на Standoff Bug Bounty поступает Минцифры: им удобнее передать задачу проверенным специалистам, чтобы снизить нагрузку на своих сотрудников.
Больше о триаже и о тех, кто им занимается, читайте в статье Дарьи Афанасовой, руководителя отдела триажа Standoff Bug Bounty, написанной для Positive Research.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7👏6
«Консалтинг в ИБ в виде пентестов и анализа защищенности умер, будущее — за багбаунти!», — дерзко заявляет в начале своей статьи в Positive Research Анатолий Иванов, CPO Standoff Bug Bounty.
А дальше — разворачивает свой тезис подробнее, проводит эксперимент, в котором наглядно показывает различия между пентестом и багбаунти (да, прямо в тексте) и предлагает компаниям делать выводы самостоятельно.
Дочитавшим до конца — бонус: история о том,
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨18👍12❤5🔥3😱3🐳1
Про реальное производство ничего сказать не можем, но в компании Metal&Tech в виртуальном Государстве F на кибербитве Standoff 13 реализовать недопустимое событие удалось пятью способами.
Как именно — рассказал в своей статье в Positive Research один из атакующих. Читайте, чтобы узнать, чем рискуют HR-менеджеры, открывая резюме от незнакомцев, почему операторам АСУ ТП нужны пароли посложнее и можно ли проникнуть в SCADA-систему через командную строку.
👀 Ищите материал на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👏4🤔3
Они — топ-3 рейтинга багхантеров платформы Standoff Bug Bounty: Олег Уланов aka brain, Рамазан Рамазанов aka r0hack и Сергей Бобров aka BlackFan.
Не знаем, как насчет ипотеки и сканирующего взгляда, но интервью у ребят точно берут — одно из них можно прочитать в Positive Research. Там исследователи безопасности делятся подробностями не всегда простой, но интересной багхантерской жизни, рассказывают, как выбирают программы, в которых интересно участвовать, с какими сложностями сталкиваются, и рассуждают о будущем багбаунти.
Интересно? Еще как! Читать всем.
#PositiveResearch #StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍9❤4😁3🐳2❤🔥1🤩1
В статье для Positive Research Александр Дупленко, специалист направления развития инициатив ИБ-сообществ, рассказывает, что уже умеет наш бот и как он показал себя на Open Security Week.
Ищите в ней подробности об архитектуре решения, тонкостях настройки, успешном «пилоте» и о том, как легко этот волшебный помощник становится незаменимым для разработчиков.
На достигнутом мы останавливаться не собираемся, перспективы у GitHub-бота — о-го-го. Например, хотим, чтобы он мог интегрироваться с другими сервисами и фильтровать уведомления.
Кстати, правки от сообщества принимаются. Уже знаете, что хотели бы добавить?
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5👏5🔥1
Все, что вы хотели бы знать об этой профессии, но почему-то пока не спросили, рассказал в своем интервью Positive Research наш коллега Александр Морозов, руководитель отдела тестирования на проникновение.
Вы узнаете, почему Саша не выбрал темную сторону
🔥 Полный текст статьи — на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤🔥7🤩4❤2👍1
А еще это важный повод для диалога между бизнесом и теми, кто отвечает за ИБ. Задача первых — рассказать, какие сценарии действительно недопустимы, а вторых — определить, могут ли они быть реализованы при атаке злоумышленников на ИТ-инфраструктуру.
❌ Например, если недопустимое событие — последствие затопления складов с готовой продукцией, то отвечать за ливни, наводнения или плохое состояние сантехники специалисты по кибербезопасности не могут.✅ А вот позаботиться о том, чтобы не было несанкционированного срабатывания системы автоматического пожаротушения или чтобы хакеры не взяли под контроль датчики отопления и подачи воды, — вполне.
Для каждого бизнеса недопустимые события свои, но в качестве отправной точки обсуждения можно использовать универсальные сценарии (такие, например, как потеря денег или нарушение ключевых процессов).
Полезная в материале — не только карта! Читайте, чтобы разобраться, с какой стороны подойти к определению недопустимых событий и как выстроить этот процесс вместе с топ-менеджментом.
#PositiveЭксперты
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤6🤔3🥰1🤯1
Вот и он — новый долгожданный выпуск Positive Research 📚
В этот раз вас ждет номер-перевертыш 🙃
В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.
Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.
Что внутри?
🐍 Рассказ Алексея Лукацкого с советами о том, как ИБ-специалистам показать свою ценность для бизнеса в 2025 году. Минутки финансовой грамотности, живые примеры и великолепный стиль автора — в наличии.
🎙 Инструкция, полезная каждому интровертному айтишнику: как подготовиться к публичному выступлению технически и внутренне.
🪄 Магия вне Хогвартса Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО PT ESC, рассказывает, как исследовать macOS и находить фантастических тварей вредоносы, где бы они ни обитали (а для любителей мира Гарри Поттера станет приятным сюрпризом дизайн статьи) .
🥘 Внутренняя кухня Positive Technologies: интервью с AppSec-специалистами о том, без каких скилов им сегодня не обойтись, почему в нашем случае практики DevSecOps не всегда применимы и как им удается «поженить» задачи ИБ, разработки и интересы бизнеса.
👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.
И это, конечно, не все! Качайте номер и читайте его целиком.
#PositiveResearch
@Positive_Technologies
В этот раз вас ждет номер-перевертыш 🙃
В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.
Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.
Что внутри?
👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.
И это, конечно, не все! Качайте номер и читайте его целиком.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24❤🔥5👍3💯3🔥2🐳2
Они подбивают юных геймеров покупать якобы игровые предметы и валюту и тратить астрономические суммы с родительских счетов, «подселяют» на детские смартфоны ВПО, вовлекают школьников в схемы отмывания денег и другие незаконные действия.
Вы узнаете, как предотвратить беду, и что делать, если неприятность уже случилась
#PositiveResearch
#PositiveЭксперты
@Positive_Research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤🔥5❤4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Кстати, заглавная статья выпуска как раз о Positive Labs. Да, тех самых ребятах, сделавших бейдж к фестивалю, основная тема которого — реверс-инжиниринг. Глава всех позитивных реверсеров Алексей Усанов рассказал, зачем они кладут устройства в рентген-аппарат, для чего проводить исследования по обратной разработке, какие инструменты для этого нужны (от паяльника до декомпилятора) и почему не стоит пытаться ломать солонки.
🧅 Продолжая тему реверс-инжиниринга, Юрий Васин, руководитель группы Tau Positive Labs, подготовил для вас материал о Chip’olino — ноу-хау Positive Labs, инструменте, который не только проводит исследования, но и пишет для них своеобразную «книгу рецептов».
Кроме того:
атак в сети PT ESC, поделился,
Это, конечно, не все! Журнал, как всегда, объемный, в нем еще много про ML, Standoff, фишки наших продуктов, образовательные проекты.
👉 Всего в одном посте не расскажешь — качайте и читайте сами.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥15👍5😁1
Что делать, если…
Цифровой мир для детей — не просто виртуальное пространство, а естественная часть повседневности. Но из-за нехватки жизненного опыта дети не всегда могут распознать угрозу.
Именно поэтому родителям важно понимать, как действовать, если тревожная ситуация уже произошла или может вот-вот случиться.
Редакция Positive Research подготовила практичные карточки по детской цифровой безопасности — для родителей, которые хотят быть на шаг впереди злоумышленников. В Международный день защиты детей самое время ими поделиться.
Скачать все карточки вы можете на сайте нашего медиа◀️
#PositiveResearch
@Positive_Technologies
Цифровой мир для детей — не просто виртуальное пространство, а естественная часть повседневности. Но из-за нехватки жизненного опыта дети не всегда могут распознать угрозу.
Именно поэтому родителям важно понимать, как действовать, если тревожная ситуация уже произошла или может вот-вот случиться.
Редакция Positive Research подготовила практичные карточки по детской цифровой безопасности — для родителей, которые хотят быть на шаг впереди злоумышленников. В Международный день защиты детей самое время ими поделиться.
Скачать все карточки вы можете на сайте нашего медиа
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥12👍9🤨5❤🔥1
Тогда
Волшебство не ждет, открывайте
P. S. Фанатам вселенной Гарри Поттера, даже если вы не разбираетесь во вредоносах, статью тоже советуем, просто посмотрите на нее — и сами все поймете.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥13👍10🐳2
Как ребята готовились и проводили атаки при помощи социальной инженерии, что из этого вышло и чем помогло клиентам, подробно рассказал в своей статье для Positive Research Константин Полишин, руководитель группы Red Team SE отдела тестирования на проникновение Positive Technologies.
Вы удивитесь, как много можно узнать о компании, применяя лишь методы пассивной разведки. Например, используемый стек технологий легко находится в вакансиях для айтишников и резюме сотрудников. А корпоративные адреса — в публичных утечках данных и логах инфостилеров. А уж если искать информацию активно — можно собрать из разных источников целые досье на предполагаемых жертв.
🎣 Дальше остается тщательно подобрать фокус-группу, разработать фишинговый сценарий и раз за разом забрасывать удочку, пока не сработает. Для этого редтимеры (как и предполагаемые злоумышленники) тщательно изучают содержимое почтовых ящиков, ключевые слова в письмах, корпоративный стиль общения, внутреннюю жизнь и процессы в компании.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤🔥14 10🔥4❤2😁1
Попросили рассказать об этом подробнее наших коллег-экспертов Владимира Кочеткова, Георгия Александрию, Валерия Пушкаря и Дмитрия Рассадина.
В итоге получилось очень классное и интересное интервью для Positive Research, в котором ребята говорят о своей непростой работе, скилах, без которых в ней не обойтись, процессах и инструментах.
Вы узнаете:
Обо всем этом и многом другом читайте на сайте нашего медиа.
P. S. Кстати, если вы ищете в статье лайфхаки, чтобы попасть в нашу AppSec-команду, вы их найдете.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤6👍4🥰2
Нам повезло: мы можем просто прийти к коллегам в гости и посмотреть, как живут и работают ресерчеры. А чтобы вы не расстраивались, написали обо всем подробно в Positive Research.
👍 Отличное интервью, рекомендуем.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6❤🔥5😁2🥰1🤯1🤩1
UPD: десять победителей найдены, в ближайшее время мы свяжемся с вами, чтобы уточнить, куда отправить журналы. Спасибо всем за участие 💜
Сегодня день тех, кто любит искать и находить, — день обнаруженных заначек💵
Мы, кстати, не шутим. Не верите — погуглите. Подходящий праздник для того, чтобы объявить новый конкурс от Positive Research.
В новом номере журнала опубликован плакат, на котором мы спрятали некоторое количество прямых и косвенных упоминаний Positive Technologies.
Десять счастливчиков, которые смогут первыми найти максимальное количество позитивных примет на картинке, получат бумажный номер Positive Research(тот самый, экземпляры которого расходились на киберфестивале PHDays как горячие пирожки 🥧) .
✉️ Внимание: ответы присылайте на почту [email protected]. Как только определятся все победители, мы остановим конкурс в этом же посте.
Кажется, с условиями все — наступает время искать заначки, связанные с Positive Technologies, на картинке. Удачи вам! 😉
#PositiveResearch
@Positive_Technologies
Сегодня день тех, кто любит искать и находить, — день обнаруженных заначек
Мы, кстати, не шутим. Не верите — погуглите. Подходящий праздник для того, чтобы объявить новый конкурс от Positive Research.
В новом номере журнала опубликован плакат, на котором мы спрятали некоторое количество прямых и косвенных упоминаний Positive Technologies.
Десять счастливчиков, которые смогут первыми найти максимальное количество позитивных примет на картинке, получат бумажный номер Positive Research
Кажется, с условиями все — наступает время искать заначки, связанные с Positive Technologies, на картинке. Удачи вам! 😉
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥5😁4❤🔥2👏2
🧅 Chip'olino — новый инструмент для проведения glitch-атак по питанию, который
Создатель инструмента — Юрий Васин, руководитель группы Tau в Positive Labs — рассказал, как тот работает, и поделился несколькими рецептами в статье для Positive Research.
Вы узнаете:
P. S. Ставьте ❤️, если оценили название инструмента. Ну гениально же?
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28🐳9👍5
Этим вопросом задались наши коллеги и протестировали семь моделей клонирования голоса: одну платную, четыре открытых и еще две для улучшения качества звука.
Понятно, что оценивать их на слух было бы странно. Поэтому Александр Мигуцкий, специалист по data science и ML в Positive Technologies, и его команда придумали методику тестирования и бенчмарки, составили типичный диалог «сотрудника банка» и его жертвы и сделали пробные записи. Что получилось — рассказали в статье для Positive Research.
#PositiveResearch
@Positive_Research
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2👍2😱1
Это что за покемон? 😱
Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.
😎 Самым популярным методом проникновения злоумышленников в инфраструктуру остается эксплуатация уязвимостей на периметре. При этом большинство пробивов, обнаруженных PT NAD в прошлом году, были связаны с устаревшими версиями ПО.
🤑 После того как атакующие попадают в сеть, они используют фреймворки постэксплуатации, инструменты туннелирования трафика и средства удаленного управления скомпрометированными узлами.
😊 О чем говорят наши карточки?
Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.
#PTNAD #PositiveResearch
@Positive_Technologies
Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.
→ Чаще всего PT NAD обнаруживал уязвимости в модуле vote в CMS «1С-Битрикс» (CVE-2022-27228), а также аналогичную, но чуть более свежую уязвимость в html_editor_action.
→ Активнее стали эксплуатироваться уязвимости в Atlassian Confluence: CVE-2023-22515, CVE-2023-22518, CVE-2023-22527.
→ Несмотря на свой почтенный возраст, все еще остаются актуальными уязвимости 2021 года — ProxyLogon и ProxyShell — в почтовых серверах Microsoft Exchange.
→ Раньше в арсенале злоумышленников доминировали известные коммерческие фреймворки вроде Cobalt Strike и Brute Ratel C4. Теперь атакующие все чаще используют альтернативные открытые решения, например Sliver или Havoc. Местами бесплатные инструменты даже превосходят коммерческие по функциональности и гибкости настройки.
→ Аналогичная ситуация наблюдается с решениями для туннелирования трафика. Вместо популярного сервиса ngrok, в бесплатной версии которого есть существенные ограничения, злоумышленники все чаще используют LocalToNet и Dev Tunnels.
Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.
#PTNAD #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥9👍7😁1😱1