• Обзор отчетов об APT и финансовых атаках на промышленные предприятия и об активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры:
- Активность корейскоязычных групп;
- Активность, связанная с Ближним Востоком;
- Активность китайскоязычных групп;
- Активность русскоязычных групп;
- Другое;
- Предупреждения CISA.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤4
🗞 Threat Zone 2024.
• Новый отчет от BI.ZONE: "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
➡ Скачать можно отсюда: https://bi.zone/
#Отчет
• Новый отчет от BI.ZONE: "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤3🤣2💯1
🗞 Второе полугодие 2023 года — краткий обзор основных инцидентов промышленной кибербезопасности.
• Свежий отчет от экспертов Лаборатории Касперского по угрозам для систем промышленной автоматизации: статистика по вредоносному ПО, источникам угроз, распределение обнаруженных угроз по отраслям и регионам.
- Производственный сектор;
- Автомобилестроение;
- Энергетика;
- Электронная промышленность;
- Коммунальные службы;
- Логистика и транспорт;
- Пищевая промышленность;
- Нефтегазовая отрасль;
- Судостроение;
- Металлургия;
- Строительство;
- Другое.
➡️ Скачать в PDF || Читать онлайн.
#Отчет
• Свежий отчет от экспертов Лаборатории Касперского по угрозам для систем промышленной автоматизации: статистика по вредоносному ПО, источникам угроз, распределение обнаруженных угроз по отраслям и регионам.
- Производственный сектор;
- Автомобилестроение;
- Энергетика;
- Электронная промышленность;
- Коммунальные службы;
- Логистика и транспорт;
- Пищевая промышленность;
- Нефтегазовая отрасль;
- Судостроение;
- Металлургия;
- Строительство;
- Другое.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6
🗞 Эксплойты и уязвимости в первом квартале 2024 года.
• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:
- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).
#Отчет
• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:
- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).
#Отчет
👍16🔥6
🚪 SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным.
• Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.
• Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
➡️ Скачать отчет.
➡️ Источник.
#Отчет
• Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.
• Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19🤯13👍7❤1
• Эксперты компании InfoWatch выкатили новый отчет, где представили результаты исследования утечек данных в глобальном масштабе за последние два года. Отчет не сильно объемный - 23 страницы, но содержит много графиков и статистики. Рекомендую ознакомиться.
#Отчет #Утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4💩1
• Репозиторий, который включает в себя ежегодные отчеты по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• В качестве дополнения: обратите внимание на другие источники, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:
- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4🔥4
• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
#СИ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5
• Опубликован очень объемный отчет от экспертов Positive Technologies, в котором представлен анализ рынка преступных киберуслуг с 2023 по III квартал 2024 года. А еще в отчете есть информация по стоимости предоставляемых товаров и услуг и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрены ключевые аспекты теневой экономики: экосистему дарквеба, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.
• Было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Было рассмотрено более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.
• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.
— Погружение в «темную сеть»:
— Теневая экосистема:
— Теневой бизнес как зеркало легального мира:
— Оплата и валюты «в тени»:
— Экономика «в тени»:
— Стоимость атаки.
— Развитие теневого рынка:
— Что ожидать в будущем:
— Заключение.
#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥13❤2🌚2💯2
• Исследователи "Доктор Веб" выкатили очень объемный отчет, в котором представили обзор вирусной активности для мобильных устройств за прошедший год.
• В течении года были обнаружены сотни вредоносных приложений в Google Play, которые суммарно были загружены более 27 миллионов раз. Кроме того, произошел рост популярности ряда техник, которые были направлены на усложнение анализа вредоносных программ для обхода антивирусного ПО.
• Тенденции не меняются из года в год. До сих пор основными методами распространения является реклама вредоносного ПО, Google Play обрастает новыми троянами и угрозами, а тренд на банковские трояны только растет.
• Также была зафиксирована новая атака на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
• Наиболее распространенными угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
➡️ Более детальная информация доступна тут: https://st.drweb.com/
#Отчет
• В течении года были обнаружены сотни вредоносных приложений в Google Play, которые суммарно были загружены более 27 миллионов раз. Кроме того, произошел рост популярности ряда техник, которые были направлены на усложнение анализа вредоносных программ для обхода антивирусного ПО.
• Тенденции не меняются из года в год. До сих пор основными методами распространения является реклама вредоносного ПО, Google Play обрастает новыми троянами и угрозами, а тренд на банковские трояны только растет.
• Также была зафиксирована новая атака на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
• Наиболее распространенными угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍12🔥5🤡3😁2
• Очень объемный отчет от аналитиков Лаборатории Касперского, который включает в себя статистику и основные тенденции в спаме и фишинге за 2024 год: охота за криптокошельками, Hamster Kombat, онлайн-продвижение через нейросети, фальшивые графики отпусков и др. Рекомендую к прочтению:
• Цифры года;
• Фишинг и скам в 2024 году;
• Спам в 2024 году;
• Целевой фишинг в 2024 году;
• Статистика: фишинг;
• Статистика: спам;
• Заключение.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍9❤2😁1
infosec
Photo
Bybit Incident Investigation - Preliminary Report.pdf
3 MB
• Интересное чтиво на вечер: недавно был опубликован предварительный отчет о том, как Lazarus смогли взломать ByBit и вывести $1,4 млрд в ETH.
➡️ Источник: https://docsend.com/view/s/rmdi832mpt8u93s7 [VPN].
#Отчет
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥38👍18⚡3💘2
• Positive Technologies выкатили интересный отчет, в котором описывают вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки. Для распространения вредоносного ПО хакеры создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается ВПО AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Наиболее подробная информация есть по ссылке ниже:
• Кстати, давайте расскажу про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле, данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в том, что злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах и тем самым находила свою аудиторию... Сейчас проблема носит точечный характер, так как мессенджер активно борется с распространением ВПО и удаляет такие группы. В любом случае, всегда старайтесь проверять то, что скачиваете. Особенно из неизвестных источников.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25👍21❤3🤝3
• Исследователи Positive Technologies выкатили очень объемное исследование, которое посвящено утечкам конфиденциальных данных из организаций во втором полугодии 2024 года. Если коротко, то цифры следующие:
➡ Более половины (52%) успешных атак на организации во втором полугодии 2024 года закончились утечками данных. Наиболее часто жертвами утечек становились госучреждения (13%), промышленность (10%), IT-компании (10%), финансовые организации (8%) и медицинские учреждения (7%).
➡ На теневых форумах растет спрос на покупку данных. Отмечено, что во втором полугодии наблюдается существенное увеличение (с 3% до 12%) доли объявлений о покупке информации, причем средняя цена, указанная в таком объявлении, выросла с 600 до 1700 долларов.
➡ Вместе с тем в 60% объявлений на тематических площадках данные раздаются бесплатно и только в 28% продаются. Более чем в половине объявлений о продаже (55%) стоимость данных не превышает 1 тыс. долларов, и лишь в 6% объявлений назначена цена более 10 тыс. долларов.
➡ Самые высокие цены на теневых ресурсах установлены на данные платежных карт, медицинские данные и исходный код. Средняя цена за набор данных платежных карт — 2500 долларов. Самые низкие цены установлены на персональные данные, средняя цена в объявлениях об их продаже — 835 долларов.
➡ Утечки становятся более объемными. На теневых ресурсах доля баз данных, в которых более 100 тыс. строк, выросла с 52% до 56%, а доля наборов данных объемом более 1 ГБ повысилась с 35% до 52%. Это может свидетельствовать об интересе злоумышленников к предприятиям среднего бизнеса.
➡ С 10% до 16% выросла доля публикаций, связанных со странами Северной Америки. Регион стал вторым по числу объявлений на теневых площадках, сместив Латинскую Америку на четвертую позицию. США стали лидером в рейтинге отдельных стран по количеству объявлений в дарквебе — их доля составила 15%, что на 6 п. п. больше, чем в первом полугодии.
➡ Доля европейских стран, напротив, снизилась на 5 п.п. и во втором полугодии составила 15%. Снизилась также и доля стран СНГ, в том числе России. В связанных с утечками объявлениях на теневых ресурсах во втором полугодии 2024 года она составила всего 4%.
➡ В большинстве успешных атак на организации, повлекших за собой утечки данных, использовалось вредоносное ПО (71%) и методы социальной инженерии (60%).
➡ В 38% атак на организации с использованием вредоносного ПО, которые закончились утечками данных, были задействованы шифровальщики. Одной из самых агрессивных группировок, требующих выкуп за восстановление и неразглашение данных, во втором полугодии стала RansomHub.
➡️ Полная версия исследования и источник.
#Отчет
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍18❤8
• Зацените как оформили свой годовой отчет ребята из «Лаборатория Касперского» 🤩 Помимо красоты и уникального дизайна, отчет получился очень содержательным в части статистики и тенденций в сфере реагирования на инциденты за 2024 год, а еще материал включает в себя анализ реальных случаев и рекомендации по кибербезопасности. В общем и целом, скачать можно отсюда (без регистрации и смс): https://content.kaspersky-labs.com
#Отчет
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👍42👎19❤7🤮6🤩4🤯2🥴1
• Несколько часов назад эксперты "Лаборатории Касперского" выкатили очень объемный отчет, в котором описали многоступенчатую схему атак на промышленные организации Китая, Японии, Тайланда и т.д. В отчете сказано, что атакующие использовали публично доступных упаковщиков для шифрования образцов вредоносного ПО, динамическое изменение адресов серверов управления вредоносным ПО (C2), использовали функционал легитимных приложений для запуска вредоносного ПО, а первоначальное заражение осуществляли посредством распространения вредоносных zip-архивов через WeChat, Telegram и электронную почту.
• Такие Zip-архивы маскировались под счета-фактуры или легитимные налоговые приложения для китайскоязычных пользователей и содержали троянские программы для удаленного доступа с открытым исходным кодом, такие как Gh0st RAT, SimayRAT, Zegost и FatalRAT. Функциональность FatalRAT предоставляет атакующим практически неограниченные возможности для развития атаки: распространение по сети, установка инструментов удаленного администрирования, манипулирование устройствами, кража и удаление конфиденциальной информации и т.д. Очевидно, что заражение подобным вредоносным ПО представляет серьезную угрозу, особенно для промышленных организаций, которых оказалось немало среди жертв этих атак.
➡️ Полную версию отчета можно скачать тут: https://ics-cert.kaspersky.ru/reports/operation-salmonslalom
• P.S. Напомню, что любые файлы, которые распространяются в Telegram (и не только), вы можете предварительно пересылать в нашего бота S.E. Virus Detect для анализа на наличие вирусов. В конечном итоге бот выдаст вам подробный отчет и предупредит о наличии вирусов (если они там есть). Помимо проверки файлов можно направить боту QR код и получить его расшифровку, дешифровать короткие ссылки и просканировать домен \ ip на наличие угроз. В общем и целом, это как VirusTotal, только на стероидах и с доп. функционалом. Тем более полностью бесплатный. Пользуйтесь!
#Отчет
• Такие Zip-архивы маскировались под счета-фактуры или легитимные налоговые приложения для китайскоязычных пользователей и содержали троянские программы для удаленного доступа с открытым исходным кодом, такие как Gh0st RAT, SimayRAT, Zegost и FatalRAT. Функциональность FatalRAT предоставляет атакующим практически неограниченные возможности для развития атаки: распространение по сети, установка инструментов удаленного администрирования, манипулирование устройствами, кража и удаление конфиденциальной информации и т.д. Очевидно, что заражение подобным вредоносным ПО представляет серьезную угрозу, особенно для промышленных организаций, которых оказалось немало среди жертв этих атак.
• P.S. Напомню, что любые файлы, которые распространяются в Telegram (и не только), вы можете предварительно пересылать в нашего бота S.E. Virus Detect для анализа на наличие вирусов. В конечном итоге бот выдаст вам подробный отчет и предупредит о наличии вирусов (если они там есть). Помимо проверки файлов можно направить боту QR код и получить его расшифровку, дешифровать короткие ссылки и просканировать домен \ ip на наличие угроз. В общем и целом, это как VirusTotal, только на стероидах и с доп. функционалом. Тем более полностью бесплатный. Пользуйтесь!
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥15❤8👎2👏1💩1🥱1
• Вчера был опубликован ежегодный аналитический отчет от исследователей "Лаборатории Касперского", где эксперты команды SOC делятся наблюдениями, основанными на анализе инцидентов в 2024 году. В частности, отчет содержит информацию о наиболее распространенных тактиках, техниках и инструментах злоумышленников, особенностях обнаруженных инцидентов и их распределении по регионам и отраслям.
• Отдельное внимание заслуживает дизайн отчета, который максимально приятно читать. Ну а если говорить про содержание, то вот несколько основных тенденций:
➡ Число серьезных инцидентов снизилось, но возросла их сложность. В 2024 году серьезных инцидентов было на 34% меньше, чем в 2023-м. Однако среднее время расследования и реагирования на такие атаки выросло на 48%, что указывает на значительный рост их сложности.
➡ Выросло число целевых атак, управляемых человеком. В 2024 году 43% серьезных инцидентов были связаны с атаками, управляемыми человеком. Это на 74% больше, чем в 2023 году, и на 43% больше, чем в 2022 году. Несмотря на то что автоматизированные инструменты обнаружения атак постоянно развиваются, злоумышленники продолжают находить способы их обойти.
➡ Злоумышленники часто возвращаются после успешного взлома. После первой успешной атаки злоумышленники часто возвращаются в организацию-жертву. Это особенно верно для государственного сектора, где атакующие заинтересованы в долгосрочном кибершпионаже.
➡ Техника Living off the Land преобладает в атаках. Злоумышленники часто используют методы Living off the Land в инфраструктурах, где не хватает инструментов контроля конфигурации.
➡ Основными техниками остаются User Execution и фишинг. Манипуляция пользователем и фишинг снова оказались в числе трех самых распространенных угроз. Около 5% серьезных инцидентов в 2024 году были связаны с успешной социальной инженерией.
➡️ Если интересно, то полную версию отчета можно скачать по этой ссылке.
#Отчет
• Отдельное внимание заслуживает дизайн отчета, который максимально приятно читать. Ну а если говорить про содержание, то вот несколько основных тенденций:
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32 17❤2👏2🤣1
• Хороший пример, когда нужно проверять ссылку, файл и сам репозиторий на наличие накрученных звезд: на GitHub нашли зловред под видом бесплатного VPN. На самом деле, таких репо много, но мало кто о них слышит и находит без должной огласки.
• У ребят из Сyfirma вышел объемный отчет, в котором описана схема распространения стилера Lumma через GitHub под видом бесплатного VPN-клиента. Главная цель - заставить жертву запустить файл
• Стилер собирает большие объёмы данных с заражённого устройства — от банковских реквизитов из браузеров до файлов криптокошельков, в том числе информацию о системе и установленных программах, а также файлы cookie, имена пользователей и их пароли, номера банковских карт и сведения из журнала подключений. Так что всегда проверяйте то, что скачиваете, даже с авторитетных источников.
➡️ https://www.cyfirma.com/malware-disguised-as-free-vpn
• Кстати, стилер Lumma активен еще с 2022 года и распространялся через фишинг. Потом пошла волна с поддельной CAPTCHA, когда юзер сам вводит команду и заражает свой ПК, а теперь добрались и до GitHub. Если интересно почитать полный разбор этой малвари, то вот тут есть очень содержательная статья: https://securelist.ru/lumma
#Новости #Отчет
• У ребят из Сyfirma вышел объемный отчет, в котором описана схема распространения стилера Lumma через GitHub под видом бесплатного VPN-клиента. Главная цель - заставить жертву запустить файл
Launch.exe
. После чего начинается процесс заражения, включающий различные методы обхода анализа и обнаружения, чтобы незаметно проникнуть на устройство жертвы. • Стилер собирает большие объёмы данных с заражённого устройства — от банковских реквизитов из браузеров до файлов криптокошельков, в том числе информацию о системе и установленных программах, а также файлы cookie, имена пользователей и их пароли, номера банковских карт и сведения из журнала подключений. Так что всегда проверяйте то, что скачиваете, даже с авторитетных источников.
• Кстати, стилер Lumma активен еще с 2022 года и распространялся через фишинг. Потом пошла волна с поддельной CAPTCHA, когда юзер сам вводит команду и заражает свой ПК, а теперь добрались и до GitHub. Если интересно почитать полный разбор этой малвари, то вот тут есть очень содержательная статья: https://securelist.ru/lumma
#Новости #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍12❤7😱1
• Еще один хороший отчет от экспертов компании Сyfirma. На этот раз был продемонстрирован новый способ заражения устройств на ОС Windows. Речь идет о новом классе атак - RenderShock. В отличие от традиционных схем заражения, RenderShock не требует от пользователя открытия файла, перехода по ссылке или запуска вложения. Активация вредоносного кода происходит пассивно, когда операционная система или служебные компоненты просто обрабатывают файл в фоновом режиме.
• Вектор атаки основан на использовании стандартных функций Windows, таких как панели предпросмотра, службы индексирования, антивирусные сканеры и облачные синхронизаторы. Это именно те инструменты, которые обеспечивают удобство работы с файлами: быстрый поиск, предварительный просмотр, автоматическое сканирование и отображение метаданных.
• Суть RenderShock заключается в следующем: злоумышленник подготавливает файл с внедрённым вредоносным кодом — это может быть PDF-документ с внешней ссылкой, Word-файл с макросом, LNK-ярлык или специально созданный многоформатный объект. Затем файл размещается в ZIP-архиве или другом носителе. Как только он попадает в поле обработки системы — например, при наведении курсора в проводнике, сканировании антивирусом или индексации системой поиска — запускается выполнение вредоносной логики.
• Сценарий RenderShock включает пять фаз — от доставки файла до активации удалённого кода. Среди возможных последствий:
➡ Незаметный сбор системной информации через DNS-запросы;
➡ Утечка учётных данных через механизмы SMB-аутентификации (включая NTLM-хеши);
➡ Удалённое выполнение кода с использованием встроенных функций предпросмотра или системных ярлыков;
➡ Передача конфиденциальных данных на внешние ресурсы без уведомления пользователя.
➡ Пример, приведённый экспертами: файл с расширением
• Особая опасность заключается в том, что RenderShock задействует легитимные системные процессы —
➡️ https://www.cyfirma.com/research/rendershock
#Отчет #Новости
• Вектор атаки основан на использовании стандартных функций Windows, таких как панели предпросмотра, службы индексирования, антивирусные сканеры и облачные синхронизаторы. Это именно те инструменты, которые обеспечивают удобство работы с файлами: быстрый поиск, предварительный просмотр, автоматическое сканирование и отображение метаданных.
• Суть RenderShock заключается в следующем: злоумышленник подготавливает файл с внедрённым вредоносным кодом — это может быть PDF-документ с внешней ссылкой, Word-файл с макросом, LNK-ярлык или специально созданный многоформатный объект. Затем файл размещается в ZIP-архиве или другом носителе. Как только он попадает в поле обработки системы — например, при наведении курсора в проводнике, сканировании антивирусом или индексации системой поиска — запускается выполнение вредоносной логики.
• Сценарий RenderShock включает пять фаз — от доставки файла до активации удалённого кода. Среди возможных последствий:
.LNK
, помещённый в ZIP-архив, может инициировать обращение Windows Explorer к внешнему серверу за иконкой, что уже приводит к передаче авторизационных данных, даже если пользователь не открыл файл.• Особая опасность заключается в том, что RenderShock задействует легитимные системные процессы —
explorer.exe
, searchindexer.exe
, preview-handlers Office
— которые не вызывают подозрений у антивирусных решений. Такие процессы часто входят в белые списки и считаются безопасными, что позволяет вредоносной активности оставаться незамеченной.#Отчет #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯48👍8🤔8🔥3👎2🙉1
• Ребята из Security Explorations нашли уязвимость в технологии eSIM. Объектом стала eUICC‑карта компании Kigen. Эта карта использует Java Card и сертифицирована по стандартам GSMA. В итоге исследователи получили контроль над картой.
• Подобные уязвимости были известны с 2019 года. Проблемы были связаны с байткодом Java Card. Ошибки возникали при работе с типами данных. Эти ошибки были как в реализации Oracle, так и в карте Kigen.
• Security Explorations использовала собственные инструменты, автоматически проверяющие байткод, память, стек и переменные. Эти средства применялись для анализа Kigen и тестов в сетях. Архитектура карты позволяет обходить защиту.
• ИБ‑специалисты провели атаку. Они установили вредоносное Java‑приложение через SMS. Им удалось извлечь закрытый ключ ECC, что дало доступ к eSIM‑профилям разных операторов. В списке были AT&T, Vodafone, Orange, T‑Mobile и другие.
• Украденные профили содержали сетевые настройки, ключи OTA, идентификаторы, Java‑приложения и служебные данные. Некоторые из них можно было изменить и установить заново. Обнаружить кражу профилей или какие‑то изменения сотовый оператор не мог.
• Атака на сеть Orange показала, что можно клонировать eSIM. Дубликат на другом устройстве принимал звонки и SMS. Основной пользователь ничего не получал. Сеть считала доставку успешной. Kigen признала уязвимость и выплатила 30 тысяч баксов исследователям. GSMA изменила спецификацию TS.48. Теперь установка Java‑приложений в тестовых профилях запрещена.
#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯38🔥14❤6😱6🤔4🤣2🎅1🎄1🗿1