#новость
Эксперты компании Kroll выявили новую схему распространения шпионского ПО AMOS InfoStealer, основанную на доверии пользователей к платформам искусственного интеллекта. Во время атаки жертве демонстрировалось окно, имитирующее реальную сессию ChatGPT, где «решалась» проблема со звуком на устройствах macOS путем выполнения предложенной команды в терминале. Однако данная команда приводила к загрузке и установке программы-шпиона AMOS для кражи личных данных жертвы.
⚡️ Читать новость
Эксперты компании Kroll выявили новую схему распространения шпионского ПО AMOS InfoStealer, основанную на доверии пользователей к платформам искусственного интеллекта. Во время атаки жертве демонстрировалось окно, имитирующее реальную сессию ChatGPT, где «решалась» проблема со звуком на устройствах macOS путем выполнения предложенной команды в терминале. Однако данная команда приводила к загрузке и установке программы-шпиона AMOS для кражи личных данных жертвы.
⚡️ Читать новость
#хакнутыефакты
Мы постоянно говорим про комплексный подход, но как это работает на самом деле? Александр привел отличный пример - мы не могли не поделиться с вами!🤩
Сначала берем обычный вариант, когда это просто деревушка, которая забором с кольями ограничена, в лучшем случае, да? Это какой-нибудь старый фаейрвол. И у нас есть полноценный защищенный замок, где есть:
- ров, вырытый вокруг этого замка
- лучники
- котел с горящим маслом
- стены высокие
- и вообще, во рву плавают акулы с крокодилами😀
- мост подвесной есть и т.д.
На таком примере можно говорить и про периметр информационной защиты информационной, и про комплексный подход ко всему этому. Здесь мы говорим не только про программное обеспечение, которое заказчик покупает, а еще и про квалификацию кадров, про то, как подходят к их обучению и т.д.
Чем более комплексный будет подход, тем выше эффективность защиты.
Если вернуться к вопросу того, можно ли на 100% защититься от чего-либо, то любой более-менее вменяемый человек скажет, что наверняка защититься от всего невозможно. Если встает вопрос цены и появляются чаши весов: а надо ли нам этих ребят пытаться взломать? Если надо, то через какой вектор направления атаки? Вопрос того, будут ли вас ломать, зная, что это будет стоить очень дорого.
Вы понимаете, что у вас находится в инфраструктуре и это очень дорого. Дорого и как доверие, и как бюджет. От этого стоит отталкиваться, чтобы строить свой периметр.
Небоскреб, который будет километр в высоту, его же построить можно? Можно. Но вопрос, сколько это будет стоить? И для чего нам это надо? Вот здесь то же самое😉
P. S. это только один из крутых моментов нового выпуска, слушайте скорее🤩
Мы постоянно говорим про комплексный подход, но как это работает на самом деле? Александр привел отличный пример - мы не могли не поделиться с вами!🤩
Сначала берем обычный вариант, когда это просто деревушка, которая забором с кольями ограничена, в лучшем случае, да? Это какой-нибудь старый фаейрвол. И у нас есть полноценный защищенный замок, где есть:
- ров, вырытый вокруг этого замка
- лучники
- котел с горящим маслом
- стены высокие
- и вообще, во рву плавают акулы с крокодилами😀
- мост подвесной есть и т.д.
На таком примере можно говорить и про периметр информационной защиты информационной, и про комплексный подход ко всему этому. Здесь мы говорим не только про программное обеспечение, которое заказчик покупает, а еще и про квалификацию кадров, про то, как подходят к их обучению и т.д.
Чем более комплексный будет подход, тем выше эффективность защиты.
Если вернуться к вопросу того, можно ли на 100% защититься от чего-либо, то любой более-менее вменяемый человек скажет, что наверняка защититься от всего невозможно. Если встает вопрос цены и появляются чаши весов: а надо ли нам этих ребят пытаться взломать? Если надо, то через какой вектор направления атаки? Вопрос того, будут ли вас ломать, зная, что это будет стоить очень дорого.
Вы понимаете, что у вас находится в инфраструктуре и это очень дорого. Дорого и как доверие, и как бюджет. От этого стоит отталкиваться, чтобы строить свой периметр.
Небоскреб, который будет километр в высоту, его же построить можно? Можно. Но вопрос, сколько это будет стоить? И для чего нам это надо? Вот здесь то же самое😉
P. S. это только один из крутых моментов нового выпуска, слушайте скорее🤩
#новость
Эксперты «Лаборатории Касперского» провели исследование случаев с утечкой паролей и выявили ряд серьезных проблем. Большинство пользователей продолжают применять слабые и устаревшие пароли.
⚡️ Читать новость
Эксперты «Лаборатории Касперского» провели исследование случаев с утечкой паролей и выявили ряд серьезных проблем. Большинство пользователей продолжают применять слабые и устаревшие пароли.
⚡️ Читать новость
#анатомияиб
Зачем нужен MaxPatrol VM?
Компании ежедневно сталкиваются с рисками взлома из-за дыр в программном обеспечении и настройках. Для защиты от таких угроз используется MaxPatrol VM — система для управления уязвимостями и соответствием стандартам.
В пилотных историях мы часто говорим «закрыли критическую уязвимость», но что это значит? Это слабое место в системе, через которое злоумышленник может проникнуть внутрь и навредить компании. Например, забытое обновление на сервере, стандартный пароль на маршрутизаторе или неправильно настроенные права доступа. Хакеры постоянно ищут такие лазейки, ведь их использование — самый простой способ атаковать. В первую очередь, это риски потери данных, остановки бизнеса и штрафов. И да, уязвимость может появиться просто из-за человеческой ошибки — это тоже риск. Вернемся к MaxPatrol VM.
Как в разных сферах можно использовать MaxPatrol VM? Рассмотрим примеры:
1) Финансы — проверка соответствия требованиям ЦБ РФ и PCI DSS, защита от атак через уязвимости в интернет-банке;
2) Госсектор — обеспечение выполнения приказов ФСТЭК и ГОСТов, защита инфраструктуры;
3) Промышленность — контроль целостности и безопасности АСУ ТП, защита от кибердиверсий.
Внедрение MaxPatrol VM позволяет находить и устранять уязвимости до того, как ими воспользуются. Как MP VM это делает?
🔸 Автоматически сканирует всю сеть: серверы, компьютеры, сетевые устройства, даже виртуальные машины и облака.
🔸 Проверяет тысячи параметров — от отсутствующих патчей до некорректных настроек безопасности.
🔶 Показывает риски — система сама оценит, насколько опасна каждая уязвимость именно для вашей компании.
🔶 Даёт чёткие инструкции — что нужно обновить или изменить, чтобы устранить проблему.
В центре системы находится сервер управления с политиками безопасности. Именно там прописано, какие стандарты нужно проверять и как оценивать риски. MP VM находит проблемы через безопасные подключения к системам, агентов на компьютерах и базу знаний с постоянно обновляемыми шаблонами проверок.
MaxPatrol VM позволит перейти от «тушения пожаров» к плановой безопасности. Главное, чтобы инструмент работал в паре с ответственными администраторами и процессом регулярного обновления 😉
Зачем нужен MaxPatrol VM?
Компании ежедневно сталкиваются с рисками взлома из-за дыр в программном обеспечении и настройках. Для защиты от таких угроз используется MaxPatrol VM — система для управления уязвимостями и соответствием стандартам.
В пилотных историях мы часто говорим «закрыли критическую уязвимость», но что это значит? Это слабое место в системе, через которое злоумышленник может проникнуть внутрь и навредить компании. Например, забытое обновление на сервере, стандартный пароль на маршрутизаторе или неправильно настроенные права доступа. Хакеры постоянно ищут такие лазейки, ведь их использование — самый простой способ атаковать. В первую очередь, это риски потери данных, остановки бизнеса и штрафов. И да, уязвимость может появиться просто из-за человеческой ошибки — это тоже риск. Вернемся к MaxPatrol VM.
Как в разных сферах можно использовать MaxPatrol VM? Рассмотрим примеры:
1) Финансы — проверка соответствия требованиям ЦБ РФ и PCI DSS, защита от атак через уязвимости в интернет-банке;
2) Госсектор — обеспечение выполнения приказов ФСТЭК и ГОСТов, защита инфраструктуры;
3) Промышленность — контроль целостности и безопасности АСУ ТП, защита от кибердиверсий.
Внедрение MaxPatrol VM позволяет находить и устранять уязвимости до того, как ими воспользуются. Как MP VM это делает?
🔸 Автоматически сканирует всю сеть: серверы, компьютеры, сетевые устройства, даже виртуальные машины и облака.
🔸 Проверяет тысячи параметров — от отсутствующих патчей до некорректных настроек безопасности.
🔶 Показывает риски — система сама оценит, насколько опасна каждая уязвимость именно для вашей компании.
🔶 Даёт чёткие инструкции — что нужно обновить или изменить, чтобы устранить проблему.
В центре системы находится сервер управления с политиками безопасности. Именно там прописано, какие стандарты нужно проверять и как оценивать риски. MP VM находит проблемы через безопасные подключения к системам, агентов на компьютерах и базу знаний с постоянно обновляемыми шаблонами проверок.
MaxPatrol VM позволит перейти от «тушения пожаров» к плановой безопасности. Главное, чтобы инструмент работал в паре с ответственными администраторами и процессом регулярного обновления 😉
#новость
Обнаружено четыре новых инструмента для фишинга:
🔸BlackForce
Впервые замеченный в августе 2025 года, разработан для кражи конфиденциальных данных и реализации атак типа «человек посередине». Инструмент позволяет перехватывать одноразовые пароли и обходить двухфакторную аутентификацию.
🔸GhostFrame
Запущен в сентябре 2025 года. Основная идея этого набора заключается в использовании простого HTML-документа с вредоносными элементами, через которые жертва попадает на поддельную страницу.
🔸InboxPrime AI
Интегрирует искусственный интеллект для автоматической генерации массовой почтовой рассылки. InboxPrime AI подражает поведению реальных пользователей при написании писем и использует интерфейс Gmail для обхода стандартных фильтров.
🔸Spiderman
Предоставляет злоумышленникам возможность совершать атаки на пользователей множества европейских банков и онлайн-сервисов финансового сектора.
⚡️Читать новость
Обнаружено четыре новых инструмента для фишинга:
🔸BlackForce
Впервые замеченный в августе 2025 года, разработан для кражи конфиденциальных данных и реализации атак типа «человек посередине». Инструмент позволяет перехватывать одноразовые пароли и обходить двухфакторную аутентификацию.
🔸GhostFrame
Запущен в сентябре 2025 года. Основная идея этого набора заключается в использовании простого HTML-документа с вредоносными элементами, через которые жертва попадает на поддельную страницу.
🔸InboxPrime AI
Интегрирует искусственный интеллект для автоматической генерации массовой почтовой рассылки. InboxPrime AI подражает поведению реальных пользователей при написании писем и использует интерфейс Gmail для обхода стандартных фильтров.
🔸Spiderman
Предоставляет злоумышленникам возможность совершать атаки на пользователей множества европейских банков и онлайн-сервисов финансового сектора.
⚡️Читать новость
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник...
Это полный джингл белс!
Декабрь - месяц посылок. Сегодня не исключение. Прихожу на работу, а на столе стоит подарок от вендора. Внутри кружка с подогревом и чай с конфетками по мотивам иронии судьбы - задумка огонь! Надо будет на новогодних пересмотреть, правда не "Иронию судьбы", а "Гарри Поттера"😁
Я тоже в стороне не остаюсь и пакую подарки для своих заказчиков. В этом году наша команда подготовила особенный подарок - колоду карт "Метод хакера". Не буду раскрывать все секреты, но он вызовет желание немного погуглить и погрузиться в хакерскую тематику.
Последние рабочие дни по-особенному душевные. Подарки, игра в тайного санту, предстоящий корпоратив. С каждым днем новогоднего настроения становится больше!
Скоро выключим мониторы, поднимем бокал игристого и смело выдохнем с чувством выполненного долга. Год был жарким, но мы его пережили.
С любовью, менеджер по информационной безопасности
Дорогой дневник...
Это полный джингл белс!
Декабрь - месяц посылок. Сегодня не исключение. Прихожу на работу, а на столе стоит подарок от вендора. Внутри кружка с подогревом и чай с конфетками по мотивам иронии судьбы - задумка огонь! Надо будет на новогодних пересмотреть, правда не "Иронию судьбы", а "Гарри Поттера"😁
Я тоже в стороне не остаюсь и пакую подарки для своих заказчиков. В этом году наша команда подготовила особенный подарок - колоду карт "Метод хакера". Не буду раскрывать все секреты, но он вызовет желание немного погуглить и погрузиться в хакерскую тематику.
Последние рабочие дни по-особенному душевные. Подарки, игра в тайного санту, предстоящий корпоратив. С каждым днем новогоднего настроения становится больше!
Скоро выключим мониторы, поднимем бокал игристого и смело выдохнем с чувством выполненного долга. Год был жарким, но мы его пережили.
С любовью, менеджер по информационной безопасности
🔥4
#хакнутыефакты
Мероприятия по ИБ и ИТ - это пиар. Правда или миф?🤔
Мы приглашаем своих клиентов на мероприятия, но не все хотят туда идти. Потому что думают, что это "очередной пиар, где все предлагают свои продукты". Скажем по своему опыту - каждый event вносит что-то новое. Да, немного повторения есть, но новой информации достаточно. Во время записи подкаста мы спросили у Александра Карпова - как меняется эта сфера в ИТ и ИБ?
"Я могу это соотнести со своим опытом выступлений. Когда я только пришел, у меня было понимание этапов продаж. Но что действительно интересно, я до конца не знал. В первую очередь, здесь выступают такие моменты: кто выступает, как повествуют, о чем рассказывают. Суть выступления - это очень важный момент.
Например, сейчас наша команда объездила всю Россию (и не только). Много кому/где/о чем рассказали и поэтому на многих мероприятиях нам не надо рассказывать, например, о своих продуктах. Нам бы хотелось по аналогии с сегодняшним подкастом, рассказать про attack-as-a-service. Это круто!
Есть много вендоров и партнеров, которые рассказывают не о конкретных решениях с призывом "возьмите здесь и сейчас", "защитите себя и вы будете спать спокойно"... Гораздо круче, как, например, история с расследованием F6, группа IB и т.д.. Они берут конкретный сценарий того, что произошло в одном из заказчиков и подробно об этом рассказывают. И с точки зрения технической, и с точки зрения практической человечной истории. То есть доносят: "да, ребят, вам могут банально в Телеграме написать. Вам письмо может прийти. Это просто! Вы хотя бы вот здесь, на этом этапе обратите, пожалуйста, внимание".
Конечно, есть классные истории и не очень. Если подвести итог, о чем я сейчас рассказал, то тех, кто реально очень интересно что-то рассказывает становится больше. И вот это вот прям кайф!"🔥
Наш итог: мероприятия - это не всегда про пиар и физическое присутствие на каком-то событии. Выступления спикеров становятся интереснее и переходят в новый формат.
Какой у вас опыт с мероприятиями? Делитесь в комментариях, обменяемся мнениями😉
Мероприятия по ИБ и ИТ - это пиар. Правда или миф?🤔
Мы приглашаем своих клиентов на мероприятия, но не все хотят туда идти. Потому что думают, что это "очередной пиар, где все предлагают свои продукты". Скажем по своему опыту - каждый event вносит что-то новое. Да, немного повторения есть, но новой информации достаточно. Во время записи подкаста мы спросили у Александра Карпова - как меняется эта сфера в ИТ и ИБ?
"Я могу это соотнести со своим опытом выступлений. Когда я только пришел, у меня было понимание этапов продаж. Но что действительно интересно, я до конца не знал. В первую очередь, здесь выступают такие моменты: кто выступает, как повествуют, о чем рассказывают. Суть выступления - это очень важный момент.
Например, сейчас наша команда объездила всю Россию (и не только). Много кому/где/о чем рассказали и поэтому на многих мероприятиях нам не надо рассказывать, например, о своих продуктах. Нам бы хотелось по аналогии с сегодняшним подкастом, рассказать про attack-as-a-service. Это круто!
Есть много вендоров и партнеров, которые рассказывают не о конкретных решениях с призывом "возьмите здесь и сейчас", "защитите себя и вы будете спать спокойно"... Гораздо круче, как, например, история с расследованием F6, группа IB и т.д.. Они берут конкретный сценарий того, что произошло в одном из заказчиков и подробно об этом рассказывают. И с точки зрения технической, и с точки зрения практической человечной истории. То есть доносят: "да, ребят, вам могут банально в Телеграме написать. Вам письмо может прийти. Это просто! Вы хотя бы вот здесь, на этом этапе обратите, пожалуйста, внимание".
Конечно, есть классные истории и не очень. Если подвести итог, о чем я сейчас рассказал, то тех, кто реально очень интересно что-то рассказывает становится больше. И вот это вот прям кайф!"🔥
Наш итог: мероприятия - это не всегда про пиар и физическое присутствие на каком-то событии. Выступления спикеров становятся интереснее и переходят в новый формат.
Какой у вас опыт с мероприятиями? Делитесь в комментариях, обменяемся мнениями😉
🔥3
#новость
В марте 2025 года специалистами «Лаборатории Касперского» была выявлена операция «Форумный тролль», представлявшая собой серию комплексных кибератак на российские организации. Для проведения этих атак использовалась критически опасная уязвимость CVE-2025-2783 в браузере Google Chrome, позволяющая обходить защитные механизмы («песочницу»). В результате успешных проникновений использовались два вредоносных инструмента: бэкдор LeetAgent и специализированное шпионское программное обеспечение Dante. Несмотря на первоначальные успехи, злоумышленники не прекратили деятельность и начали новые волны атак против российских целей.
Осень 2025: новая волна фишинга - читать новость⚡️
В марте 2025 года специалистами «Лаборатории Касперского» была выявлена операция «Форумный тролль», представлявшая собой серию комплексных кибератак на российские организации. Для проведения этих атак использовалась критически опасная уязвимость CVE-2025-2783 в браузере Google Chrome, позволяющая обходить защитные механизмы («песочницу»). В результате успешных проникновений использовались два вредоносных инструмента: бэкдор LeetAgent и специализированное шпионское программное обеспечение Dante. Несмотря на первоначальные успехи, злоумышленники не прекратили деятельность и начали новые волны атак против российских целей.
Осень 2025: новая волна фишинга - читать новость⚡️
#инфобес
Дорогой дневник...
C утра суета🤩
23 декабря - день счастливых визгов и добрых улыбок. Решили обменяться с коллегами новогодними подарками. Но кто ж думал, что в следующую секунду они будут метаться по всему кабинету😂😂
Наши зумеры залипли с гусем антистрессом, он один - их двое, вот он и летал. Летала и подарочная упаковка от телескопа - подарок для нашего начальника. А я в это время пыталась разобраться "кто такой этот ваш мини бильярд"?🤔
Теперь гоняю по заказчикам, как Снегурочка на каршеринге. Вся неделя — сплошной челлендж «обними всех, но соблюдай дедлайны»🔥
В офисе творится полный Jingle Bells🎄
Повсюду елки, мишура, огоньки и свечи. Короче, атмосфера праздничная. Ждем корпоратив и считаем дни до Нового Года в рабочем чате!🎉
С любовью, менеджер по информационной безопасности
Дорогой дневник...
C утра суета🤩
23 декабря - день счастливых визгов и добрых улыбок. Решили обменяться с коллегами новогодними подарками. Но кто ж думал, что в следующую секунду они будут метаться по всему кабинету😂😂
Наши зумеры залипли с гусем антистрессом, он один - их двое, вот он и летал. Летала и подарочная упаковка от телескопа - подарок для нашего начальника. А я в это время пыталась разобраться "кто такой этот ваш мини бильярд"?🤔
Теперь гоняю по заказчикам, как Снегурочка на каршеринге. Вся неделя — сплошной челлендж «обними всех, но соблюдай дедлайны»🔥
В офисе творится полный Jingle Bells🎄
Повсюду елки, мишура, огоньки и свечи. Короче, атмосфера праздничная. Ждем корпоратив и считаем дни до Нового Года в рабочем чате!🎉
С любовью, менеджер по информационной безопасности
❤5🔥1
Audio
#расссказано
"Премудрый аналитик"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Завет гласит: "В наш век цифровых бурь главное — жить тихо. Не обновляй без надобности, не экспериментируй, не высовывайся: кто трогает систему — того система и сломает!".
Но так ли верно обходить стороной новые технологии и защиту от угроз? К чему привело бездействие?
📍Слушайте историю, чтобы узнать ответы😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
"Премудрый аналитик"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Завет гласит: "В наш век цифровых бурь главное — жить тихо. Не обновляй без надобности, не экспериментируй, не высовывайся: кто трогает систему — того система и сломает!".
Но так ли верно обходить стороной новые технологии и защиту от угроз? К чему привело бездействие?
📍Слушайте историю, чтобы узнать ответы😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
#новость
Раскрыты подробности новой кампании, в рамках которой взломанные сайты по распространению ПО использовались для распространения загрузчика.
CountLoader и GachiLoader — это не «очередные вирусы», а показатель того, как криминальный рынок окончательно превратил привычные пользовательские сценарии (пиратский софт, YouTube-ролики, Node.js, Python) в удобный конвейер для тихой доставки стилеров и постэксплойт‑инструментов. Эта история — хороший повод пересобрать представление о том, что сегодня значит «попасть на вирус» и почему классическая антивирусная модель уже не спасает.
⚡️Читать новость
Раскрыты подробности новой кампании, в рамках которой взломанные сайты по распространению ПО использовались для распространения загрузчика.
CountLoader и GachiLoader — это не «очередные вирусы», а показатель того, как криминальный рынок окончательно превратил привычные пользовательские сценарии (пиратский софт, YouTube-ролики, Node.js, Python) в удобный конвейер для тихой доставки стилеров и постэксплойт‑инструментов. Эта история — хороший повод пересобрать представление о том, что сегодня значит «попасть на вирус» и почему классическая антивирусная модель уже не спасает.
⚡️Читать новость
#хакнутыефакты
90 миллионов за инфраструктуру - очередная байка или реальные цифры?
Если вы еще не слушали подкаст, то вот вам небольшая выдержка:
Потребителями "атаки как услуги" может быть кто угодно. Например, профи, которые хотят расширить функционал того, что они могут сделать. Условно, есть специалист, который хорошо проникает в инфраструктуру. Он знает, как добраться до ключевых точек атак: контроллеров домена, сетевого оборудования и т.д., но у него страдает история с фишингом. Соответственно, он заказывает attack-as-a-service как услугу. Это могут быть подростки, которые купили какой-нибудь троян и полезли совершать свои истории. И самый масштабный потребитель — АПТ-группировки.
Есть очень классное расследование от группы F6. Они расследовали действия группировки Shadow, которая занималась атаками на крупные российские инфраструктуры. Отчет в формате презентации на 150 слайдов, где приведено все от начала до конца: как они проникают в инфраструктуру, какие методы при этом используют, какие эксплойты, утилиты, приложения т.д. Как развивается атака: они компрометируют учетные записи обычных пользователей или подрядчиков. Это популярная история, и да, в инфраструктуру крупной компании гораздо легче попасть не напрямую.
На примере Shadow видно, насколько это все масштабно. Вплоть до того, что они могли долго находиться в инфраструктуре, после чего расшифровали гипервизоры, базы данных и т.д., и предоставляли для своей жертвы, внимание, портал, на котором они могут получить техподдержку. И оформлен он не криво-косо, а в лучших традициях современного веб-дизайна. Жертва заходит, ей говорят: "слушайте, мы вас взломали, но в целом не беспокойтесь".
Есть различные варианты развития событий: когда просто требуют выкуп или помогают, например, скостить бюджет выкупа. Формат такой: у нас есть техподдержка, мы с вами общаемся, мы вас ведем. Доходило до того, что злоумышленники оказывали техподдержку для действующих заказчиков😱
Средняя сумма выкупа - 90 млн за инфраструктуру, а рекордная дошла до 321 млн рублей.
⚡️Вывод: надо срочно послушать новый выпуск, чтобы узнать, как защититься от угрозы.
90 миллионов за инфраструктуру - очередная байка или реальные цифры?
Если вы еще не слушали подкаст, то вот вам небольшая выдержка:
Потребителями "атаки как услуги" может быть кто угодно. Например, профи, которые хотят расширить функционал того, что они могут сделать. Условно, есть специалист, который хорошо проникает в инфраструктуру. Он знает, как добраться до ключевых точек атак: контроллеров домена, сетевого оборудования и т.д., но у него страдает история с фишингом. Соответственно, он заказывает attack-as-a-service как услугу. Это могут быть подростки, которые купили какой-нибудь троян и полезли совершать свои истории. И самый масштабный потребитель — АПТ-группировки.
Есть очень классное расследование от группы F6. Они расследовали действия группировки Shadow, которая занималась атаками на крупные российские инфраструктуры. Отчет в формате презентации на 150 слайдов, где приведено все от начала до конца: как они проникают в инфраструктуру, какие методы при этом используют, какие эксплойты, утилиты, приложения т.д. Как развивается атака: они компрометируют учетные записи обычных пользователей или подрядчиков. Это популярная история, и да, в инфраструктуру крупной компании гораздо легче попасть не напрямую.
На примере Shadow видно, насколько это все масштабно. Вплоть до того, что они могли долго находиться в инфраструктуре, после чего расшифровали гипервизоры, базы данных и т.д., и предоставляли для своей жертвы, внимание, портал, на котором они могут получить техподдержку. И оформлен он не криво-косо, а в лучших традициях современного веб-дизайна. Жертва заходит, ей говорят: "слушайте, мы вас взломали, но в целом не беспокойтесь".
Есть различные варианты развития событий: когда просто требуют выкуп или помогают, например, скостить бюджет выкупа. Формат такой: у нас есть техподдержка, мы с вами общаемся, мы вас ведем. Доходило до того, что злоумышленники оказывали техподдержку для действующих заказчиков😱
Средняя сумма выкупа - 90 млн за инфраструктуру, а рекордная дошла до 321 млн рублей.
⚡️Вывод: надо срочно послушать новый выпуск, чтобы узнать, как защититься от угрозы.
Audio
Открываю почту с утра, а там письмо от «банка» с просьбой срочно подтвердить данные. Тянусь к телефону, чтобы «решить вопрос»… и в этот момент замираю. А точно ли это банк?
В 2026 году наш подкаст вернется с оглушительным сезоном — мы приготовили для вас кое-что особенное⚡️
Встречайте: «Сохранись» — интерактивная игра, в которой ведущий моделирует сценарии угроз, а эксперт отражает атаки. Игра немного расшатает нервишки - на решение проблемы доли секунды. Почувствуйте адреналин реальных киберугроз — без риска для данных. Кто победит в этой борьбе?
3 минуты. 1 выбор. 1 000 000 последствий.
Подключите наушники, отключите автоответчики и
P.S. Если в процессе прослушивания у вас возникнет желание проверить настройки приватности — это хороший знак. Мы знаем, как разбудить вашу бдительность.
🔥1
Дорогие друзья, коллеги и партнеры!
Желаем, чтобы предстоящий год стал началом нового этапа. Неиссякаемой энергии, карьерных успехов и крупных проектов!
Благодарим за доверие нашему каналу и неоценимый вклад в развитие информационной безопасности!
Вы помогли создать наше сообщество настоящим домом, где каждый чувствует себя комфортно и защищённо. Именно вы делаете нашу работу значимой и интересной!
Предлагаем написать себе послание в 2026😉
Это может быть что угодно: цель года, пожелание или мечта. В конце декабря соберемся вновь, чтобы подвести итоги.
Оставить послание можно на нашем сайте.
А пока вы пишите письмо в 2026, мы хотим поделиться небольшими итогами 2025.
В этом году «Метод хакера» вышел за рамки подкаста. Теперь это целое сообщество неравнодушных людей, которые делают БЕЗОПАСНОСТЬ!
Мы старались сделать подкаст еще интереснее: обновили опенинг, создали карты на хакерскую тематику и придумали бонусную рубрику. Третий сезон стартует в январе и мы придумали новую фишку - игру «Сохранись». Уже слушали трейлер?😉
Благодарим за то, что вы с нами! Давайте вместе сделаем 2026 красивой историей, наполненной смыслом. До встречи в Новом Году! Пусть он принесет спокойствие и удачу!
Команда «Метод хакера»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍3