infosec
44.7K subscribers
852 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
infosec
Photo
Техники,_тактики_и_процедуры_атак_на_промышленные_компании_Импланты.pdf
510.1 KB
• Варианты FourteenHi;
• Бэкдор MeatBall;
• Имплант, использующий Yandex Cloud в качестве командного сервера;
• Заключение;
• Рекомендации;
• Приложение I – Индикаторы компрометации;
• Приложение II – категории MITRE ATT&CK.

https://ics-cert.kaspersky.ru/

#Отчет #Report
📧 Уязвимость CVE-2023-23397: комплексный анализ образцов первичной атаки.

• 14 марта 2023 года компания Microsoft опубликовала в своем блоге пост о критической уязвимости в Outlook (9,8 баллов по системе CVSS), позволяющей повысить привилегии пользователя.

• Пост вызвал бурную реакцию в кругах ИБ-экспертов, серых хакеров и злоумышленников, а также породил множество публикаций и твитов о CVE-2023-23397 и эксплойтах к ней.

• В этой статье мы рассмотрим ключевые особенности этой уязвимости и разберемся, как ее эксплуатировали киберпреступники до появления вышеупомянутой публикации.

https://securelist.ru/analysis-of-attack-samples-exploiting-cve-2023-23397/107696/

#Отчет #Report
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Report_TTPs_of_Asian_APT_groups_ru-2.pdf
63.1 MB
📚 Азиатские APT-группировки: тактики, техники и процедуры.

• 5 уникальных историй, которые легли в основу 370 страниц отчета:

- Инциденты с участием азиатских APT-группировок;
- Описание TTPs, обнаруженных нами у азиатских APT-группировок;
- Анализ действий атакующих на основе «Unified Kill Chain»;
- Описание митигаций рисков, основанное на перечисленных TTPs;
- Статистика по жертвам азиатских группировок в мире, включающая разделение по странам и индустриям;
- Sigma-правила.

➡️ Источник.

#Отчет #ИБ #SOC #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
bi_zone_the_seven_faces_of_darkness.pdf
1.3 MB
🌐 Семь ликов тьмы.

• Компания BI.ZONE представила отчёт «Семь ликов тьмы», в котором рассказывается, как модель malware-as-a-service помогает хакерам атаковать. В отчете подробно излагается, что в теневом сегменте интернета можно найти профильные ресурсы, где недобросовестные разработчики предлагают заинтересованным лицам «арендовать» вредоносное программное обеспечение на основе модели malware-as-a-service. Этот подход позволяет даже неопытным хакерам использовать сложные вредоносные программы в своих целях.

Отчёт также рассматривает семь наиболее распространённых семейств вредоносного программного обеспечения, использованных в атаках против более чем 100 000 компаний. В отчете детально описываются методы продажи вредоносного ПО на теневых форумах, а также анализируются тактики, техники и процедуры, используемые атакующими.

➡️ Источник.

#ИБ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 HackerOne reports.

• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

Tops 100:
Top 100 upvoted reports;
Top 100 paid reports.

Tops by bug type:
Top XSS reports;
Top XXE reports;
Top CSRF reports;
Top IDOR reports;
Top RCE reports;
Top SQLi reports;
Top SSRF reports;
Top Race Condition reports;
Top Subdomain Takeover reports;
Top Open Redirect reports;
Top Clickjacking reports;
Top DoS reports;
Top OAuth reports;
Top Account Takeover reports;
Top Business Logic reports;
Top REST API reports;
Top GraphQL reports;
Top Information Disclosure reports;
Top Web Cache reports;
Top SSTI reports;
Top Upload reports;
Top HTTP Request Smuggling reports;
Top OpenID reports;
Top Mobile reports;
Top File Reading reports;
Top Authorization Bypass reports;
Top Authentication Bypass reports;
Top MFA reports.

Tops by program:
Top Mail.ru reports;
Top HackerOne reports;
Top Shopify reports;
Top Nextcloud reports;
Top Twitter reports;
Top X (formerly Twitter) reports;
Top Uber reports;
Top Node.js reports;
Top shopify-scripts reports;
Top Legal Robot reports;
Top U.S. Dept of Defense reports;
Top Gratipay reports;
Top Weblate reports;
Top VK.com reports;
Top New Relic reports;
Top LocalTapiola reports;
Top Zomato reports;
Top Slack reports;
Top ownCloud reports;
Top GitLab reports;
Top Ubiquiti Inc. reports;
Top Automattic reports;
Top Coinbase reports;
Top Verizon Media reports;
Top Starbucks reports;
Top Paragon Initiative Enterprises reports;
Top PHP (IBB) reports;
Top Brave Software reports;
Top Vimeo reports;
Top OLX reports;
Top concrete5 reports;
Top Phabricator reports;
Top Localize reports;
Top Qiwi reports;
Top WordPress reports;
Top The Internet reports;
Top Open-Xchange reports;

#Отчет #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Прогнозы по теневому рынку и угрозам из даркнета на 2024 год.

• Вспоминаем прошлогодние прогнозы, касающиеся корпоративных угроз и теневого рынка, и делимся ожиданиями от 2024 года.

Обзор прошлогодних прогнозов:
- Будет еще больше утечек персональных данных, появятся комбинированные базы;
- Программа-вымогатель как услуга: больше однотипных атак, сложнее инструментарий;
- Шантаж в медиа: компании будут узнавать о взломе из публичных постов хакеров c обратным отсчетом до публикации данных;
- «Потехе час»: киберпреступники будут чаще публиковать фейки о взломах;
- Популярными векторами атак станут облачные технологии и скомпрометированные данные из даркнета.

Прогнозы на 2024 год:
- Вырастет количество сервисов, предлагающих крипторы для обхода защитного ПО;
- Сервисы распространения загрузчиков продолжат развиваться;
- На теневых рынках увеличится число сервисов с вредоносным ПО для кражи криптовалютных активов;
- Будут очень популярны схемы генерации черного трафика;
- Рынок биткойн-миксеров и сервисов анонимизации криптовалюты эволюционирует.

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 Microsoft Digital Defense Report 2023.

• Microsoft опубликовали отчет по итогам 2023 года, который включает в себя различную статистику по DDoS атакам, фишингу, шифровальщикам, уязвимостям и т.д. Материал получился весьма объемным и интересным, с красивыми графиками и диаграммами:

https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Мобильная вирусология 2023.

• Небольшой отчет от экспертов "Лаборатории Касперского", который содержит статистику и основные тренды, связанные с мобильным вредоносным ПО: троянцы в Google Play, вредоносные модификации мессенджеров и др.

➡️ https://securelist.ru/mobile-malware-report-2023/109058/

#ИБ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 ТОР10 уязвимостей в веб-приложениях в 2021–2023 годах.

• Эксперты Лаборатории Касперского составили рейтинг уязвимостей в веб-приложениях, отражающий взгляд на этот вопрос через призму многолетнего опыта в деле анализа защищенности веб-приложений.

Недостатки контроля доступа;
Раскрытие чувствительной информации;
Подделка межсерверных запросов (SSRF);
Внедрение операторов SQL;
Межсайтовое выполнение сценариев (XSS);
Недостатки аутентификации;
Небезопасная конфигурация;
Недостаточная защита от перебора пароля;
Слабый пароль пользователя;
Использование компонентов с известными уязвимостями.

#Отчет #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 2024 Threat Detection Report.

• Тут Red Canary опубликовали ежегодный отчет, который основан на анализе данных почти 60 000 угроз, получаемых с инфраструктуры их клиентов. Отчет включает в себя информацию о существующих методах злоумышленников, их новые тенденции и другую полезную информацию.

➡️ Скачать можно отсюда: https://redcanary.com/

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 APT и финансовые атаки на промышленные организации во второй половине 2023 года.

• Обзор отчетов об APT и финансовых атаках на промышленные предприятия и об активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры:

- Активность корейскоязычных групп;
- Активность, связанная с Ближним Востоком;
- Активность китайскоязычных групп;
- Активность русскоязычных групп;
- Другое;
- Предупреждения CISA.

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Threat Zone 2024.

• Новый отчет от BI.ZONE: "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию.

• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.

Скачать можно отсюда: https://bi.zone/

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Второе полугодие 2023 года — краткий обзор основных инцидентов промышленной кибербезопасности.

• Свежий отчет от экспертов Лаборатории Касперского по угрозам для систем промышленной автоматизации: статистика по вредоносному ПО, источникам угроз, распределение обнаруженных угроз по отраслям и регионам.

- Производственный сектор;
- Автомобилестроение;
- Энергетика;
- Электронная промышленность;
- Коммунальные службы;
- Логистика и транспорт;
- Пищевая промышленность;
- Нефтегазовая отрасль;
- Судостроение;
- Металлургия;
- Строительство;
- Другое.

➡️ Скачать в PDF || Читать онлайн.

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Эксплойты и уязвимости в первом квартале 2024 года.

• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:

- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).

#Отчет
🚪 SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным.

• Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.

• Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.

➡️ Скачать отчет.

➡️ Источник.

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Утечки информации в мире, 2022-2023 годы.

• Эксперты компании InfoWatch выкатили новый отчет, где представили результаты исследования утечек данных в глобальном масштабе за последние два года. Отчет не сильно объемный - 23 страницы, но содержит много графиков и статистики. Рекомендую ознакомиться.

➡️ Скачать можно отсюда: https://www.infowatch.ru/

#Отчет #Утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 Security Reports.

• Репозиторий, который включает в себя ежегодные отчеты по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

https://github.com/jacobdjwilson/awesome-annual-security-reports

• В качестве дополнения: обратите внимание на другие источники, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:

- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная инженерия в 2024.

• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.

• Первый отчет содержит следующую информацию:

1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.

• Содержание второго отчета:

1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.

#СИ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM