Forwarded from DDoS-Guard
ИБ-митап DDoS-Guard в Ростове-на-Дону
Интересуешься кибербезопасностью, хакерскими атаками и практическими кейсами из реальной жизни?
Приходи на митап 9 октября в 19:00 по адресу Ростов-на-Дону, Южный IT-парк, ул. Города Волос 14 (2 этаж). Тебя будут ждать 3 эксперта и живое общение в кругу единомышленников 👉 https://ddos-guard.timepad.ru/event/3593860/
💬 Спикеры и темы:
👩🏼💼Ольга Сафарьян, заведующий кафедрой «Кибербезопасность информационных систем» ДГТУ.
🎙Расскажет о киберполигоне — платформе, которая имитирует реальные цифровые инфраструктуры для обучения и практики специалистов по ИБ.
🧔🏻♂️ Алексей Банников, руководитель группы киберразведки Positive Technologies, Threat Intelligence аналитик, OSINT-энтузиаст.
🎙Поделится свежим взглядом на направление Threat intelligence (киберразведка): какие атаки APT-группировок фиксируются сегодня и какие тенденции проявляются на рынке Threat Intelligence.
👨🏻💻 Алексей Морозов, руководитель отдела продуктовой безопасности в ecom.tech, четырехкратный чемпион Standoff (Codeby) и основатель компании GHack.
🎙Расскажет о самых интересных уязвимостях из 12-летнего опыта, живых кейсах и атаках. Коснется ИИ, а «вишенкой» станет история взлома сайтов знакомств.
Если ты студент, айтишник, специалист по ИБ или просто хочешь узнать, как работают настоящий киберполигон и киберразведка — жми «зарегистрироваться» и приходи. Будет интересно!
Интересуешься кибербезопасностью, хакерскими атаками и практическими кейсами из реальной жизни?
Приходи на митап 9 октября в 19:00 по адресу Ростов-на-Дону, Южный IT-парк, ул. Города Волос 14 (2 этаж). Тебя будут ждать 3 эксперта и живое общение в кругу единомышленников 👉 https://ddos-guard.timepad.ru/event/3593860/
💬 Спикеры и темы:
👩🏼💼Ольга Сафарьян, заведующий кафедрой «Кибербезопасность информационных систем» ДГТУ.
🎙Расскажет о киберполигоне — платформе, которая имитирует реальные цифровые инфраструктуры для обучения и практики специалистов по ИБ.
🧔🏻♂️ Алексей Банников, руководитель группы киберразведки Positive Technologies, Threat Intelligence аналитик, OSINT-энтузиаст.
🎙Поделится свежим взглядом на направление Threat intelligence (киберразведка): какие атаки APT-группировок фиксируются сегодня и какие тенденции проявляются на рынке Threat Intelligence.
👨🏻💻 Алексей Морозов, руководитель отдела продуктовой безопасности в ecom.tech, четырехкратный чемпион Standoff (Codeby) и основатель компании GHack.
🎙Расскажет о самых интересных уязвимостях из 12-летнего опыта, живых кейсах и атаках. Коснется ИИ, а «вишенкой» станет история взлома сайтов знакомств.
Если ты студент, айтишник, специалист по ИБ или просто хочешь узнать, как работают настоящий киберполигон и киберразведка — жми «зарегистрироваться» и приходи. Будет интересно!
👍7
📰 Кибердайджест 16.10.2025:
1. 🔒 Нужны кастомизированные рамки комплаенс для облачных сред. Единые стандарты не подходят. Источник
2. 🛑 Утечка данных операторов Lumma Stealer. Резкое падение активности вредоноса. Миграция клиентов на Vidar и StealC. Обострение конкуренции на подпольном рынке. Источник
3. 🔍 Microsoft — лидер фишинга (40% случаев), за ним Google и Apple. Возврат PayPal и DHL в топ-10. Поддельные сайты крадут данные. Источник
4. 🔒 КНДР-хакеры UNC5342 используют EtherHiding в блокчейне для кражи криптовалюты через фишинговые собеседования. Техника использует смарт-контракты для устойчивого C2 и доставки вредоносных программ JADESNOW и INVISIBLEFERRET. Источник
5. 🤖 UNC5142 использует EtherHiding в блокчейне для распространения стилеров. Скомпрометированные WordPress-сайты внедряют скрипт CLEARSHORT, который взаимодействует со смарт-контрактами BNB Chain. 💻 Актор эволюционировал до трехконтрактной системы для обхода защиты. Распределяет ATOMIC, VIDAR, LUMMAC.V2, RADTHIEF.
6. 🔒 Zscaler DSPM интегрирован с Snowflake. Расширенная видимость данных, классификация и управление рисками.
7. 🎯Убытки ФС-сектора от утечек — $6 млн🌐Устаревшие модели безопасности неэффективны🎯Zero Trust снижает риски и издержки Источник
8. 🔍 Таргетирование DNS и невеб-протоколов для скрытых атак. Ресурсы брут-форса против RDP/SMB. Умное вредоносное ПО с обфускацией. Расширяющийся ландшафт угроз. Источник
9. 🛡️ Найдена уязвимость GDI в Windows при обработке EMF+. Использование Rust не предотвратило BSOD. Патч от Microsoft исправляет DoS-уязвимость в win32kbase_rs.sys. Источник
1. 🔒 Нужны кастомизированные рамки комплаенс для облачных сред. Единые стандарты не подходят. Источник
2. 🛑 Утечка данных операторов Lumma Stealer. Резкое падение активности вредоноса. Миграция клиентов на Vidar и StealC. Обострение конкуренции на подпольном рынке. Источник
3. 🔍 Microsoft — лидер фишинга (40% случаев), за ним Google и Apple. Возврат PayPal и DHL в топ-10. Поддельные сайты крадут данные. Источник
4. 🔒 КНДР-хакеры UNC5342 используют EtherHiding в блокчейне для кражи криптовалюты через фишинговые собеседования. Техника использует смарт-контракты для устойчивого C2 и доставки вредоносных программ JADESNOW и INVISIBLEFERRET. Источник
5. 🤖 UNC5142 использует EtherHiding в блокчейне для распространения стилеров. Скомпрометированные WordPress-сайты внедряют скрипт CLEARSHORT, который взаимодействует со смарт-контрактами BNB Chain. 💻 Актор эволюционировал до трехконтрактной системы для обхода защиты. Распределяет ATOMIC, VIDAR, LUMMAC.V2, RADTHIEF.
6. 🔒 Zscaler DSPM интегрирован с Snowflake. Расширенная видимость данных, классификация и управление рисками.
7. 🎯Убытки ФС-сектора от утечек — $6 млн🌐Устаревшие модели безопасности неэффективны🎯Zero Trust снижает риски и издержки Источник
8. 🔍 Таргетирование DNS и невеб-протоколов для скрытых атак. Ресурсы брут-форса против RDP/SMB. Умное вредоносное ПО с обфускацией. Расширяющийся ландшафт угроз. Источник
9. 🛡️ Найдена уязвимость GDI в Windows при обработке EMF+. Использование Rust не предотвратило BSOD. Патч от Microsoft исправляет DoS-уязвимость в win32kbase_rs.sys. Источник
1🆒2👍1
Secure Lemur
📰 Кибердайджест 16.10.2025: 1. 🔒 Нужны кастомизированные рамки комплаенс для облачных сред. Единые стандарты не подходят. Источник 2. 🛑 Утечка данных операторов Lumma Stealer. Резкое падение активности вредоноса. Миграция клиентов на Vidar и StealC. Обострение…
Я начал играться с n8n.io. Собрал интереса ради простенький саммаризатор новостей из мира TI и теперь тут будет появляться кибердайджест новостей за вчерашний день 🙂
Возможны лаги и галюцинации, буду еще менять модельки и промпты)
Возможны лаги и галюцинации, буду еще менять модельки и промпты)
👍8
📰 Кибердайджест 17.10.2025:
1. 🔍 Атака через функцию "Отправить копию себе". 149 700 спам-писем. Уязвимость легитимных серверов для обхода фильтров. Источник
2. 📢 Вредоносный пакет npm https-proxy-utils распространял фреймворк AdaptixC2. Загрузка агента через post-install скрипт для Windows, Linux, macOS. Атака через инфраструктуру открытого ПО. Источник
3. 💻 Скрытые HTML-блоки с ссылками SEO-спама могут привести к некорректной категоризации сайта как "Для взрослых" поисковыми системами и антивирусами. Методы скрытия: display: none;, нулевые размеры, position: absolute. Источник
4. ⚡Власти США конфисковали $15 млрд в биткоинах у преступной группировки, занимавшейся криптомошенничеством.
⚡Северокорейские хакеры применяют метод EtherHiding для кражи криптовалют через смарт-контракты.
⚡В Microsoft Defender обнаружены неисправленные уязвимости, позволяющие обойти аутентификацию и манипулировать данными. Источник
5. 🔥 F5 BIG-IP исходный код украден. Угроза от сложного государства. Эксплуатация не подтверждена. Рекомендации: инвентаризация и обновления. Мониторинг новостей F5. Источник
6. 🚨 Шпионское ПО ClayRAT для Android, таргетирующее Россию. Распространяется через Telegram и фишинговые сайты. Использует права SMS для скрытой передачи данных и самораспространения через контакты. Источник
7. 🤖 ИИ-атаки меняют фишинг: идеальные тексты, глубокие фейки, APM-кампании. Традиционная защита устарела. Защита требует AI-решений, Zero Trust, XDR и автоматизации. Источник
8. 🇷🇺 Шифровальщики активны несмотря на действия правоохранителей. Утечки учетных данных без MFA позволяют злоумышленникам получить доступ. Уязвимости старых версий ПО активно эксплуатируются. Источник
9. 🛡️ Злоумышленники используют отсутствие аутентификации в Zendesk для массовой отправки угрожающих писем от имени сотен компаний. Уязвимость позволяет анонимно создавать тикеты и спамить, подрывая доверие к брендам. Рекомендация — обязательная верификация email. Источник
10. 🧨Китайские хакеры UNC5221 используют бэкдор BRICKSTORM для шпионажа. Долговременное присутствие в сетях, цель - исходный код. Источник
11. ⚡️Кибербезопасность движется от защиты к предвидению. AI трансформирует угрозы, квантовые вычисления взламывают шифрование. Проактивное лидерство и партнёрство — ключ к устойчивости. Источник
12. 🛡️ Целевые фишинговые атаки на Тайвань, Японию и Малайзию с использованием WinOS 4.0 и HoldingHands. Инфраструктура и код связывают кампании. Обнаружены сложные методы уклонения и загрузки. Источник
1. 🔍 Атака через функцию "Отправить копию себе". 149 700 спам-писем. Уязвимость легитимных серверов для обхода фильтров. Источник
2. 📢 Вредоносный пакет npm https-proxy-utils распространял фреймворк AdaptixC2. Загрузка агента через post-install скрипт для Windows, Linux, macOS. Атака через инфраструктуру открытого ПО. Источник
3. 💻 Скрытые HTML-блоки с ссылками SEO-спама могут привести к некорректной категоризации сайта как "Для взрослых" поисковыми системами и антивирусами. Методы скрытия: display: none;, нулевые размеры, position: absolute. Источник
4. ⚡Власти США конфисковали $15 млрд в биткоинах у преступной группировки, занимавшейся криптомошенничеством.
⚡Северокорейские хакеры применяют метод EtherHiding для кражи криптовалют через смарт-контракты.
⚡В Microsoft Defender обнаружены неисправленные уязвимости, позволяющие обойти аутентификацию и манипулировать данными. Источник
5. 🔥 F5 BIG-IP исходный код украден. Угроза от сложного государства. Эксплуатация не подтверждена. Рекомендации: инвентаризация и обновления. Мониторинг новостей F5. Источник
6. 🚨 Шпионское ПО ClayRAT для Android, таргетирующее Россию. Распространяется через Telegram и фишинговые сайты. Использует права SMS для скрытой передачи данных и самораспространения через контакты. Источник
7. 🤖 ИИ-атаки меняют фишинг: идеальные тексты, глубокие фейки, APM-кампании. Традиционная защита устарела. Защита требует AI-решений, Zero Trust, XDR и автоматизации. Источник
8. 🇷🇺 Шифровальщики активны несмотря на действия правоохранителей. Утечки учетных данных без MFA позволяют злоумышленникам получить доступ. Уязвимости старых версий ПО активно эксплуатируются. Источник
9. 🛡️ Злоумышленники используют отсутствие аутентификации в Zendesk для массовой отправки угрожающих писем от имени сотен компаний. Уязвимость позволяет анонимно создавать тикеты и спамить, подрывая доверие к брендам. Рекомендация — обязательная верификация email. Источник
10. 🧨Китайские хакеры UNC5221 используют бэкдор BRICKSTORM для шпионажа. Долговременное присутствие в сетях, цель - исходный код. Источник
11. ⚡️Кибербезопасность движется от защиты к предвидению. AI трансформирует угрозы, квантовые вычисления взламывают шифрование. Проактивное лидерство и партнёрство — ключ к устойчивости. Источник
12. 🛡️ Целевые фишинговые атаки на Тайвань, Японию и Малайзию с использованием WinOS 4.0 и HoldingHands. Инфраструктура и код связывают кампании. Обнаружены сложные методы уклонения и загрузки. Источник
🆒4👎1
📰 Кибердайджест 20.10.2025:
1. 🤫 AdaptixC2 используется для атак на финансовый сектор в Азии. Framework поддерживает скрытую связь и манипуляции с файлами. Распространяется через фишинг и AI-скрипты. Связан с Fog Ransomware. Источник
2. 🤖 Check Point запускает Risk Model NG — постоянно обучаемый ИИ для детектирования фишинга. Модель анализирует сотни параметров сайтов, обеспечивая защиту в реальном времени через продукты Quantum и Harmony. Источник
3. 🔓 Российская группа COLDRIVER быстро сменила LOSTKEYS на новые семейства вредоносных программ: NOROBOT, YESROBOT, MAYBEROBOT. Используется обновленная фишинговая тактика COLDCOPY с CAPTCHA-приманкой. Основная цель — сбор разведданных с устройств высокопоставленных целей. Источник
4. 🚨 Атаки на F5, Oracle, Harvard. Уязвимости в Windows, ASP.NET. Файшинг: Microsoft, Google, Apple. Утечки данных Qantas, Sotheby’s, Play Ransomware. Источник
5. 🛡️ Объединение алиасов угроз, устранение дубликатов данных и визуализация ATT&CK для повышения эффективности аналитиков. Источник
6. 📈️Выявлено 296 уязвимостей (+38%). WordPress, AI-сервисы, Fortinet, Node.js. Сетевые - 82%, критические - 67%. Основные типы: XSS, SQLi, IDOR, RCE. Рост уязвимостей AI-сервисов. Источник
1. 🤫 AdaptixC2 используется для атак на финансовый сектор в Азии. Framework поддерживает скрытую связь и манипуляции с файлами. Распространяется через фишинг и AI-скрипты. Связан с Fog Ransomware. Источник
2. 🤖 Check Point запускает Risk Model NG — постоянно обучаемый ИИ для детектирования фишинга. Модель анализирует сотни параметров сайтов, обеспечивая защиту в реальном времени через продукты Quantum и Harmony. Источник
3. 🔓 Российская группа COLDRIVER быстро сменила LOSTKEYS на новые семейства вредоносных программ: NOROBOT, YESROBOT, MAYBEROBOT. Используется обновленная фишинговая тактика COLDCOPY с CAPTCHA-приманкой. Основная цель — сбор разведданных с устройств высокопоставленных целей. Источник
4. 🚨 Атаки на F5, Oracle, Harvard. Уязвимости в Windows, ASP.NET. Файшинг: Microsoft, Google, Apple. Утечки данных Qantas, Sotheby’s, Play Ransomware. Источник
5. 🛡️ Объединение алиасов угроз, устранение дубликатов данных и визуализация ATT&CK для повышения эффективности аналитиков. Источник
6. 📈️Выявлено 296 уязвимостей (+38%). WordPress, AI-сервисы, Fortinet, Node.js. Сетевые - 82%, критические - 67%. Основные типы: XSS, SQLi, IDOR, RCE. Рост уязвимостей AI-сервисов. Источник
📰 Кибердайджест 21.10.2025:
1. 🔐 Вредоносные OAuth-приложения обеспечивают постоянный доступ в среде, даже при смене пароля и MFA. Атаки автоматизированы и уже активно используются. Для защиты: отозвать секреты, удалить приложения, усилить мониторинг и обучение пользователей. Источник
2. 🔐 Эволюция фишинга в 2025: PDF с QR-кодами и паролями, календарные уведомления, обход MFA и CAPTCHA для кражи учетных данных. Источник
3. 😈 Кампания PassiveNeuron возобновилась. Цели: госорганизации Азии, Африки и Латинской Америки. Используются сложные импланты Neursite, NeuralExecutor и Cobalt Strike. Первичное заражение через SQL-серверы. Низкая уверенность в атрибуции китайскому угрозному актору. Источник
4. 🔐 Vidar 2.0 полностью переписан на C. Мультипоточность для скоростного сбора данных и обхода защиты браузеров. Широкий таргетинг: учетки, криптокошельки, игры и мессенджеры. Источник
5. 🔍 GTIG зафиксировала скоординированные прокремлевские информационные операции. Цели: обелить Россию, дискредитировать Польшу и НАТО, подорвать поддержку Украины. Использованы сети Portal Kombat и Doppelganger. Источник
6. 🧠 LLM Salting — защита от джейлбрейков через тонкую настройку. Инвалидирует предрасчитанные атаки, сохраняя точность модели. Источник
7. 🔒 ThreatConnect и Dataminr объединяются. Ускорение ИИ-разведки и автоматизации угроз для клиентов. Без изменений текущих сервисов Источник
8. 💻 VirusTotal представляет экспертные кейсы SEQRITE по охоте на угрозы: анализированы кампании UNG0002, Silent Lynx, DRAGONCLONE. Показаны методы анализа: pivoting через конфигурации вредоносного ПО, метаданные LNK-файлов, сертификаты, YARA/Sigma правила для выявления связей и новых образцов. Источник
1. 🔐 Вредоносные OAuth-приложения обеспечивают постоянный доступ в среде, даже при смене пароля и MFA. Атаки автоматизированы и уже активно используются. Для защиты: отозвать секреты, удалить приложения, усилить мониторинг и обучение пользователей. Источник
2. 🔐 Эволюция фишинга в 2025: PDF с QR-кодами и паролями, календарные уведомления, обход MFA и CAPTCHA для кражи учетных данных. Источник
3. 😈 Кампания PassiveNeuron возобновилась. Цели: госорганизации Азии, Африки и Латинской Америки. Используются сложные импланты Neursite, NeuralExecutor и Cobalt Strike. Первичное заражение через SQL-серверы. Низкая уверенность в атрибуции китайскому угрозному актору. Источник
4. 🔐 Vidar 2.0 полностью переписан на C. Мультипоточность для скоростного сбора данных и обхода защиты браузеров. Широкий таргетинг: учетки, криптокошельки, игры и мессенджеры. Источник
5. 🔍 GTIG зафиксировала скоординированные прокремлевские информационные операции. Цели: обелить Россию, дискредитировать Польшу и НАТО, подорвать поддержку Украины. Использованы сети Portal Kombat и Doppelganger. Источник
6. 🧠 LLM Salting — защита от джейлбрейков через тонкую настройку. Инвалидирует предрасчитанные атаки, сохраняя точность модели. Источник
7. 🔒 ThreatConnect и Dataminr объединяются. Ускорение ИИ-разведки и автоматизации угроз для клиентов. Без изменений текущих сервисов Источник
8. 💻 VirusTotal представляет экспертные кейсы SEQRITE по охоте на угрозы: анализированы кампании UNG0002, Silent Lynx, DRAGONCLONE. Показаны методы анализа: pivoting через конфигурации вредоносного ПО, метаданные LNK-файлов, сертификаты, YARA/Sigma правила для выявления связей и новых образцов. Источник
формулировка "специальные контракты" 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сицебрекс!
Как когда-то напевал RZA из Wu -Tang
Мой близкий друг поделился перепиской с одной мадамой (скриншоты), которая ищет сотрудников. Забегая вперед - понятное дело, что он послал ее в дальние дали. Формально эта мадама числится в компании Gehtsoft, в Румынии. У этой компании есть офис в Москве даже.
"Татьяна" в описании "вакансии" ищет человека-APT (Advanced Persistent Threat), который:
а) должен быть гражданином РФ
б) иметь сильный бекграунд в наступательной безопасности
Такое описание выходит за рамки обычного pentest/red-team специалиста и вызывает много вопросов.
Будет забавно, если Gehtsoft в курсе этих активностей
Помните, пожалуйста, про 272, 273 и самое главное 275! Будьте внимательны
Peace is the absence of confusionЧтобы не было этого "Confusion" давайте обратим внимание на странности, с которыми люди из практической безопасности могут столкнуться при общении с "рекрутерами".
Мой близкий друг поделился перепиской с одной мадамой (скриншоты), которая ищет сотрудников. Забегая вперед - понятное дело, что он послал ее в дальние дали. Формально эта мадама числится в компании Gehtsoft, в Румынии. У этой компании есть офис в Москве даже.
"Татьяна" в описании "вакансии" ищет человека-APT (Advanced Persistent Threat), который:
а) должен быть гражданином РФ
б) иметь сильный бекграунд в наступательной безопасности
Такое описание выходит за рамки обычного pentest/red-team специалиста и вызывает много вопросов.
Будет забавно, если Gehtsoft в курсе этих активностей
Помните, пожалуйста, про 272, 273 и самое главное 275! Будьте внимательны
🗿2👍1
📰 Кибердайджест 23.10.2025:
1. 📄 Proofpoint создала PDF Object Hashing — инструмент для создания детектов на основе структуры PDF-файлов. Игнорирует изменяемые элементы, фокусируется на порядке и типах объектов, присваивая хеш. Упрощает атрибуцию угроз. Источник
2. 🔒 Agenda использует Linux1-вымогатель на Windows через удалённые инструменты. Применяет BYOVD для отключения защиты и кражи учётных данных Veeam. Целевая атака на гибридную инфраструктуру. Источник
3. 🔒 LockBit вернулся с новой версией 5.0. Цели — Windows, Linux, ESXi. Атаки в Европе, Америке, Азии. Ransomware-as-a-Service активировал аффилиатов. Источник
4. 🛑 YouTube Ghost Network: рассылка вредоносов через фейковые аккаунты. Удалено 3000+ видео. Цель — похищение данных. Злоумышленники используют взломанное ПО для заражения. Источник
5. 👻 Tampered Chef — угроза на Electron с JavaScript-кодом в рецептах.
🐺 Akira — новый ransomware с утечками данных.
🕷️ Latrodectus — загрузчик для paste-and-run кампаний.
🧿 Rhadamanthys — C++ стилер для криптокошельков и данных. Источник
6. 🎯 Финансово мотивированные хакеры из Вьетнама (UNC6229) проводят целевую кампанию через фиктивные вакансии. Цель — компрометация корпоративных рекламных аккаунтов в digital-маркетинге. Используют фишинговые страницы и вредоносное ПО. Источник
7. ⏰ Простой доступ к критическим системам без ущерба безопасности Источник
8. 🤖 Разрозненное управление безопасностью усложняет compliance. Унаследованные системы создают дополнительные риски. Архитектура нулевого доверия обеспечивает централизованное применение политик и единую видимость, упрощая соответствие требованиям. Источник
9. 👻 YouTube Ghost Network: более 3000 вредоносных видео с 2021 года. Рассчитаны на игровые читы и пиратский софт. Распространение инфостилеров Lumma и Rhadamanthys. Источник
10. 🛡️ VirusTotal интегрирован с Hugging Face для проверки безопасности AI-моделей и данных перед загрузкой. Источник
11. 🎯 RedTiger — новый инструмент Red Team для кражи данных игроков. Собирает Discord-токены, данные браузеров, кошельки. Выгрузка в GoFile, уведомление через Discord Webhook. Источник
1. 📄 Proofpoint создала PDF Object Hashing — инструмент для создания детектов на основе структуры PDF-файлов. Игнорирует изменяемые элементы, фокусируется на порядке и типах объектов, присваивая хеш. Упрощает атрибуцию угроз. Источник
2. 🔒 Agenda использует Linux1-вымогатель на Windows через удалённые инструменты. Применяет BYOVD для отключения защиты и кражи учётных данных Veeam. Целевая атака на гибридную инфраструктуру. Источник
3. 🔒 LockBit вернулся с новой версией 5.0. Цели — Windows, Linux, ESXi. Атаки в Европе, Америке, Азии. Ransomware-as-a-Service активировал аффилиатов. Источник
4. 🛑 YouTube Ghost Network: рассылка вредоносов через фейковые аккаунты. Удалено 3000+ видео. Цель — похищение данных. Злоумышленники используют взломанное ПО для заражения. Источник
5. 👻 Tampered Chef — угроза на Electron с JavaScript-кодом в рецептах.
🐺 Akira — новый ransomware с утечками данных.
🕷️ Latrodectus — загрузчик для paste-and-run кампаний.
🧿 Rhadamanthys — C++ стилер для криптокошельков и данных. Источник
6. 🎯 Финансово мотивированные хакеры из Вьетнама (UNC6229) проводят целевую кампанию через фиктивные вакансии. Цель — компрометация корпоративных рекламных аккаунтов в digital-маркетинге. Используют фишинговые страницы и вредоносное ПО. Источник
7. ⏰ Простой доступ к критическим системам без ущерба безопасности Источник
8. 🤖 Разрозненное управление безопасностью усложняет compliance. Унаследованные системы создают дополнительные риски. Архитектура нулевого доверия обеспечивает централизованное применение политик и единую видимость, упрощая соответствие требованиям. Источник
9. 👻 YouTube Ghost Network: более 3000 вредоносных видео с 2021 года. Рассчитаны на игровые читы и пиратский софт. Распространение инфостилеров Lumma и Rhadamanthys. Источник
10. 🛡️ VirusTotal интегрирован с Hugging Face для проверки безопасности AI-моделей и данных перед загрузкой. Источник
11. 🎯 RedTiger — новый инструмент Red Team для кражи данных игроков. Собирает Discord-токены, данные браузеров, кошельки. Выгрузка в GoFile, уведомление через Discord Webhook. Источник
📰 Кибердайджест 24.10.2025:
1. 🔓 Europol разгромил сеть SIMCARTEL, изъял серверы и арестовал подозреваемых.
🎁 Jingle Thief использует украденные учетные данные для мошенничества с подарочными картами в облачных средах.
🎣 PhantomCaptcha таргетирует гуманитарные организации Украины через фишинг с вредоносными PowerShell-командами. Источник
2. 🇰🇵 Famous Chollima развивает вредоносное ПО BeaverTail и OtterCookie для кражи данных через фишинговые собеседования. 🎯 Цели — криптовалютные кошельки и учетные данные. Используются поддельные npm-пакеты и VS Code расширения. 🔍 Атаки сосредоточены в Шри-Ланке и криптоиндустрии. Источник
3. 🤖 ИИ против ИИ: автономные атаки, эволюционирующий вредоносный код, синтетические инсайдеры и компрометация моделей. Масштаб и скорость угроз растут. Источник
4. 🛡️ Атаки успешны из-за сложности систем, пробелов в видимости и избыточного доверия в инфраструктуре. Страдает облако и IAM. Источник
5. 🧠 Однородность моделей ИИ создает риск переиспользуемых jailbreak-атак. Метод "соления" изменяет внутренние векторы отказа, нарушая эффективность атак. Уровень успеха GCG снижается до 1-3%. Функциональность модели сохраняется. Источник
1. 🔓 Europol разгромил сеть SIMCARTEL, изъял серверы и арестовал подозреваемых.
🎁 Jingle Thief использует украденные учетные данные для мошенничества с подарочными картами в облачных средах.
🎣 PhantomCaptcha таргетирует гуманитарные организации Украины через фишинг с вредоносными PowerShell-командами. Источник
2. 🇰🇵 Famous Chollima развивает вредоносное ПО BeaverTail и OtterCookie для кражи данных через фишинговые собеседования. 🎯 Цели — криптовалютные кошельки и учетные данные. Используются поддельные npm-пакеты и VS Code расширения. 🔍 Атаки сосредоточены в Шри-Ланке и криптоиндустрии. Источник
3. 🤖 ИИ против ИИ: автономные атаки, эволюционирующий вредоносный код, синтетические инсайдеры и компрометация моделей. Масштаб и скорость угроз растут. Источник
4. 🛡️ Атаки успешны из-за сложности систем, пробелов в видимости и избыточного доверия в инфраструктуре. Страдает облако и IAM. Источник
5. 🧠 Однородность моделей ИИ создает риск переиспользуемых jailbreak-атак. Метод "соления" изменяет внутренние векторы отказа, нарушая эффективность атак. Уровень успеха GCG снижается до 1-3%. Функциональность модели сохраняется. Источник
📰 Кибердайджест 27.10.2025:
1. 🛡️ Хакерская группа ForumTroll использовала фишинг для распространения шпионских программ. Эксплойт CVE-2025-2783 обходил песочницу Chrome через уязвимость в Windows. Использовалась коммерческая программа Dante от Memento Labs (бывшая Hacking Team). Цель кампании — шпионаж против организаций в России и Беларуси. Источник
2. 🛡️ Новый сценарий Water Saci: почтовый C&C через IMAP, многоуровневое persistence, проверки для уклонения от анализа. Ботнет с удаленным управлением для целевых атак через WhatsApp. Источник
3. 🛡️ Специалисты по ИБ должны объективно оценивать качество данных: ясность событий, достаточность информации для реагирования, корреляция с другими источниками. Качество данных определяется через критерии: кто, что, когда, где, откуда и как произошло событие. Источник
4. 😈 Утечки данных в Toys “R” Us, Askul и Verisure. 👍 Атаки Lazarus на оборонку. 📌 Абуз CVE-2025-33073 и SessionReaper в Magento. 👻 Восстановление LockBit 5.0. Источник
5. 🔍 Упрощение анализа уязвимостей. Консолидация данных в едином представлении. Автоматический сбор атрибутов CVSS и KEV. Фокус на реальных угрозах. Экономия времени аналитиков. 🛡️ Источник
1. 🛡️ Хакерская группа ForumTroll использовала фишинг для распространения шпионских программ. Эксплойт CVE-2025-2783 обходил песочницу Chrome через уязвимость в Windows. Использовалась коммерческая программа Dante от Memento Labs (бывшая Hacking Team). Цель кампании — шпионаж против организаций в России и Беларуси. Источник
2. 🛡️ Новый сценарий Water Saci: почтовый C&C через IMAP, многоуровневое persistence, проверки для уклонения от анализа. Ботнет с удаленным управлением для целевых атак через WhatsApp. Источник
3. 🛡️ Специалисты по ИБ должны объективно оценивать качество данных: ясность событий, достаточность информации для реагирования, корреляция с другими источниками. Качество данных определяется через критерии: кто, что, когда, где, откуда и как произошло событие. Источник
4. 😈 Утечки данных в Toys “R” Us, Askul и Verisure. 👍 Атаки Lazarus на оборонку. 📌 Абуз CVE-2025-33073 и SessionReaper в Magento. 👻 Восстановление LockBit 5.0. Источник
5. 🔍 Упрощение анализа уязвимостей. Консолидация данных в едином представлении. Автоматический сбор атрибутов CVSS и KEV. Фокус на реальных угрозах. Экономия времени аналитиков. 🛡️ Источник
📰 Кибердайджест 28.10.2025:
1. 🚨Группа BlueNoroff использует фишинговые кампании GhostCall и GhostHire для атак на macOS-устройства в индустрии Web3. Применяются поддельные видеозвонки, вредоносные сценарии и комплексные стилеры для кражи данных. Источник
2. 🗣️Важные тезисы для специалистов по кибербезопасности:
🤖 AI-фабрики требуют новой защиты.
🛡️ Trend Vision One + NVIDIA защищают AI-инфраструктуру.
💻 BlueField DPU обеспечивает изоляцию и производительность.
🔍 Система обнаруживает угрозы в реальном времени. Источник
3. 🇨🇳Группа Salt Typhoon атаковала телекоммуникации в Европе с помощью бэкдора SNAPPYBEE. Использовали DLL sideloading и уязвимости Citrix NetScaler для доступа. Источник
4. 🛡️ AI-фабрики — мишень для атак. Утечки данных, манипуляции промптами, кражи моделей. Check Point представляет решение с нулевым влиянием на производительность.
5. 🛡️ Привилегированный доступ — главная цель атак. Угрозы: кража учетных данных, атаки на инсайдеров. Защита: Zero Trust, MFA, PAM, сегментация, мониторинг аномалий. Ответ: автоматизация, ротация секретов, восстановление. Источник
6. 🤖 Поддержка сотрудников: программа Ramp Back Benefit для возвращения из декрета. Гибкий график и адаптация для работающих родителей. Источник
7. 🛡️ ИИ-фабрики — новый стратегический актив. Безопасность должна быть на уровне инфраструктуры, а не периметра. Платформа Palo Alto Networks и NVIDIA BlueField обеспечивают zero trust защиту ИИ-жизненного цикла без потери производительности. Источник
8. 🔐 Традиционные точечные решения безопасности устарели. Единая AI-платформа Strata упрощает операции. Prisma Browser защищает от браузерных атак. Prisma AIRS обеспечивает безопасность ИИ-экосистемы. Решения для перехода на квантово-безопасную криптографию. Источник
9. 🔒 Защита AI-агентов, моделей и автоматизированное тестирование уязвимостей. Prisma AIRS 2.0 обеспечивает безопасность AI-экосистемы. Источник
10. 🤖 Cortex AgentiX: платформа для автономного ИИ в SOC.
Автономные агенты для эн드пойнтов, сети, облака и расследований.
Сокращение MTTR на 98%. Готовые агенты доступны уже сейчас. Источник
11. 🧑💻 Квантовые компьютеры угрожают классической криптографии. Cloudflare тестирует Merkle Tree Certificates для постквантовой аутентификации в TLS. Цель — снизить нагрузку на производительность. Внедряется совместно с Chrome Security. Решение использует 1 подпись и 1 открытый ключ вместо множества. Источник
1. 🚨Группа BlueNoroff использует фишинговые кампании GhostCall и GhostHire для атак на macOS-устройства в индустрии Web3. Применяются поддельные видеозвонки, вредоносные сценарии и комплексные стилеры для кражи данных. Источник
2. 🗣️Важные тезисы для специалистов по кибербезопасности:
🤖 AI-фабрики требуют новой защиты.
🛡️ Trend Vision One + NVIDIA защищают AI-инфраструктуру.
💻 BlueField DPU обеспечивает изоляцию и производительность.
🔍 Система обнаруживает угрозы в реальном времени. Источник
3. 🇨🇳Группа Salt Typhoon атаковала телекоммуникации в Европе с помощью бэкдора SNAPPYBEE. Использовали DLL sideloading и уязвимости Citrix NetScaler для доступа. Источник
4. 🛡️ AI-фабрики — мишень для атак. Утечки данных, манипуляции промптами, кражи моделей. Check Point представляет решение с нулевым влиянием на производительность.
5. 🛡️ Привилегированный доступ — главная цель атак. Угрозы: кража учетных данных, атаки на инсайдеров. Защита: Zero Trust, MFA, PAM, сегментация, мониторинг аномалий. Ответ: автоматизация, ротация секретов, восстановление. Источник
6. 🤖 Поддержка сотрудников: программа Ramp Back Benefit для возвращения из декрета. Гибкий график и адаптация для работающих родителей. Источник
7. 🛡️ ИИ-фабрики — новый стратегический актив. Безопасность должна быть на уровне инфраструктуры, а не периметра. Платформа Palo Alto Networks и NVIDIA BlueField обеспечивают zero trust защиту ИИ-жизненного цикла без потери производительности. Источник
8. 🔐 Традиционные точечные решения безопасности устарели. Единая AI-платформа Strata упрощает операции. Prisma Browser защищает от браузерных атак. Prisma AIRS обеспечивает безопасность ИИ-экосистемы. Решения для перехода на квантово-безопасную криптографию. Источник
9. 🔒 Защита AI-агентов, моделей и автоматизированное тестирование уязвимостей. Prisma AIRS 2.0 обеспечивает безопасность AI-экосистемы. Источник
10. 🤖 Cortex AgentiX: платформа для автономного ИИ в SOC.
Автономные агенты для эн드пойнтов, сети, облака и расследований.
Сокращение MTTR на 98%. Готовые агенты доступны уже сейчас. Источник
11. 🧑💻 Квантовые компьютеры угрожают классической криптографии. Cloudflare тестирует Merkle Tree Certificates для постквантовой аутентификации в TLS. Цель — снизить нагрузку на производительность. Внедряется совместно с Chrome Security. Решение использует 1 подпись и 1 открытый ключ вместо множества. Источник
📰 Кибердайджест 29.10.2025:
1. 🌐Киберугрозы государственного сектора: рост программ-вымогателей, фишинга и эксплуатации уязвимостей. Риски: нарушение работы служб, утечки данных, шпионаж. Источник
2. 🔒Решение Check Point SASE сокращает затраты на сетевую безопасность, упрощает управление и повышает производительность. Источник
3. 🛡️ Эксплуатация уязвимости CVE-2025-59287 в WSUS. Утечка данных AD и сетевых конфигураций через PowerShell. Применяйте патчи и сегментацию сети. Источник
4. 🤖 Ботнет Aisuru переориентировался на прокат зараженных IoT-устройств для прокси-сервисов. 🔄 Атакующие используют их для DDoS и сбора данных для AI. 📈 Прокси-услуги переживают взрывной рост, что усложняет борьбу с вредоносным трафиком. Источник
5. 📡 ZDX Network Intelligence обеспечивает сквозную видимость сети. Выявляет проблемы ISP и задержки через телеметрию и ML. Ускорение диагностики bottlenecks. Источник
6. 🛡️ IP-адреса больше не являются стабильными идентификаторами из-за CGNAT. Блокировка одного IP затрагивает сотни пользователей, особенно в развивающихся регионах. Представлена методология обнаружения CGNAT для минимизации побочного ущерба. Источник
7. 🛡️ Уязвимости CVE-2025-4820 и CVE-2025-4821 в библиотеке quiche позволяли осуществлять DDoS-атаки через подделку пакетов подтверждения (ACK). Исправления внесены в версии 0.24.4. Источник
1. 🌐Киберугрозы государственного сектора: рост программ-вымогателей, фишинга и эксплуатации уязвимостей. Риски: нарушение работы служб, утечки данных, шпионаж. Источник
2. 🔒Решение Check Point SASE сокращает затраты на сетевую безопасность, упрощает управление и повышает производительность. Источник
3. 🛡️ Эксплуатация уязвимости CVE-2025-59287 в WSUS. Утечка данных AD и сетевых конфигураций через PowerShell. Применяйте патчи и сегментацию сети. Источник
4. 🤖 Ботнет Aisuru переориентировался на прокат зараженных IoT-устройств для прокси-сервисов. 🔄 Атакующие используют их для DDoS и сбора данных для AI. 📈 Прокси-услуги переживают взрывной рост, что усложняет борьбу с вредоносным трафиком. Источник
5. 📡 ZDX Network Intelligence обеспечивает сквозную видимость сети. Выявляет проблемы ISP и задержки через телеметрию и ML. Ускорение диагностики bottlenecks. Источник
6. 🛡️ IP-адреса больше не являются стабильными идентификаторами из-за CGNAT. Блокировка одного IP затрагивает сотни пользователей, особенно в развивающихся регионах. Представлена методология обнаружения CGNAT для минимизации побочного ущерба. Источник
7. 🛡️ Уязвимости CVE-2025-4820 и CVE-2025-4821 в библиотеке quiche позволяли осуществлять DDoS-атаки через подделку пакетов подтверждения (ACK). Исправления внесены в версии 0.24.4. Источник
📰 Кибердайджест 30.10.2025:
1. 🔐 Появилась хактивистская группировка Hezi Rash, проводящая DDoS-атаки на Японию, Турцию и другие страны. Источник
2. 🔓 Группа BRONZE BUTLER использует уязвимость CVE-2025-61932 в LANSCOPE. Используются бэкдоры Gokcpdoor и Havoc C2 для удаленного доступа и эксфильтрации данных. Источник
3. 🔴AI в защите и атаках. Угрозы цепочки поставок. Инсайты разведки. Охота за угрозами. Источник
4. 👻 Риски цепочки поставок угрожают доступности услуг. Риски третьих сторон нарушают конфиденциальность данных. SolarWinds показал скрытые зависимости. Нужен мониторинг вендоров и их поставщиков. Устаревшие системы создают уязвимости. Регулярные оценки и тесты необходимы. Источник
5. 🔒 Устаревшие VPN создают расширенную поверхность атаки. Безопасность зависит от наименее защищённого партнёра. Источник
6. 🛡️ Фрагментированная кибербезопасность США, TIC 1-3. TIC 2 создал "налог TIC" - узкое место. TIC 3 - гибкая модель для облака. Источник
7. 🛡️ VPN и брандмауэры не справляются с облачной эпохой. Их уязвимости и слепые зоны создают риски для безопасности. Источник
8. 💻 Zscaler обеспечивает безопасную обработку HTTP/2, включая фреймы GOAWAY, для бесперебойной работы пользователей. Источник
9. 🛡️ Интеграция Wiz и ThreatConnect. Приоритизация уязвимостей на основе данных Wiz. Экономия времени и снижение рисков. Источник
10. 🔐 Активисты используют валидные аккаунты и удалённый доступ для скрытых атак. Основной вектор — компрометация учетных данных и злоупотребление легитимными инструментами. Эмоу и бихевиоральный мониторинг критичны для обнаружения. Источник
1. 🔐 Появилась хактивистская группировка Hezi Rash, проводящая DDoS-атаки на Японию, Турцию и другие страны. Источник
2. 🔓 Группа BRONZE BUTLER использует уязвимость CVE-2025-61932 в LANSCOPE. Используются бэкдоры Gokcpdoor и Havoc C2 для удаленного доступа и эксфильтрации данных. Источник
3. 🔴AI в защите и атаках. Угрозы цепочки поставок. Инсайты разведки. Охота за угрозами. Источник
4. 👻 Риски цепочки поставок угрожают доступности услуг. Риски третьих сторон нарушают конфиденциальность данных. SolarWinds показал скрытые зависимости. Нужен мониторинг вендоров и их поставщиков. Устаревшие системы создают уязвимости. Регулярные оценки и тесты необходимы. Источник
5. 🔒 Устаревшие VPN создают расширенную поверхность атаки. Безопасность зависит от наименее защищённого партнёра. Источник
6. 🛡️ Фрагментированная кибербезопасность США, TIC 1-3. TIC 2 создал "налог TIC" - узкое место. TIC 3 - гибкая модель для облака. Источник
7. 🛡️ VPN и брандмауэры не справляются с облачной эпохой. Их уязвимости и слепые зоны создают риски для безопасности. Источник
8. 💻 Zscaler обеспечивает безопасную обработку HTTP/2, включая фреймы GOAWAY, для бесперебойной работы пользователей. Источник
9. 🛡️ Интеграция Wiz и ThreatConnect. Приоритизация уязвимостей на основе данных Wiz. Экономия времени и снижение рисков. Источник
10. 🔐 Активисты используют валидные аккаунты и удалённый доступ для скрытых атак. Основной вектор — компрометация учетных данных и злоупотребление легитимными инструментами. Эмоу и бихевиоральный мониторинг критичны для обнаружения. Источник
👍1
📰 Кибердайджест 31.10.2025:
1. 🔐Обновления безопасности WordPress: XSS, SQL-инъекции, обход контроля доступа. Патчи для популярных плагинов и тем.
2. 🤖 DoS-атака перегружает систему трафиком.
Основные типы: переполнение буфера и флуд.
Защита: снижение поверхности атаки, лимиты, кэширование. Источник
3. 🛡️ Экс-менеджер L3Harris осужден за продажу кибер-инструментов РФ брокеру.
🌐 Уязвимость Brash в Chromium вызывает краш браузера через DoS-атаку.
🏭 Хактивисты манипулируют промышленными системами в Канаде, создавая риски безопасности. Источник
4. 🎯 Группа COLDRIVER обновила Arsenal: NOROBOT, YESROBOT, MAYBEROBOT. Цели - НПО, советники, диссиденты. Быстрая смена ПО после раскрытия LOSTKEYS. Источник
5. 🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных.
----------------------
**Thinking**: The user wants a concise summary in Russian for cybersecurity specialists, emotionless and under 150 characters with an emoji. The article discusses AWS credential theft leading to SES abuse for BEC campaigns via TruffleNet infrastructure using TruffleHog. Key points: stolen credentials → financial/data loss → TruffleNet reconnaissance → SES abuse → BEC scams. Must avoid hashtags/advices.
**Analysis**: The core threat is identity compromise enabling SES abuse for fraud. TruffleNet automates credential testing. Focus on factual theses: credential theft impact, infrastructure tooling (TruffleHog), and attack chain (SES→BEC). Russian translation must be terse. Character limit requires extreme compression without losing technical relevance.
**Execution**: Start with lock emoji for security context. Phrase as cause-effect: stolen credentials enable SES abuse and BEC via automated tools. Omit mitigation/indicators per instructions. Verify length: Russian text fits 150 chars when stripped to essentials.
**Output**:
🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных. Источник
1. 🔐Обновления безопасности WordPress: XSS, SQL-инъекции, обход контроля доступа. Патчи для популярных плагинов и тем.
2. 🤖 DoS-атака перегружает систему трафиком.
Основные типы: переполнение буфера и флуд.
Защита: снижение поверхности атаки, лимиты, кэширование. Источник
3. 🛡️ Экс-менеджер L3Harris осужден за продажу кибер-инструментов РФ брокеру.
🌐 Уязвимость Brash в Chromium вызывает краш браузера через DoS-атаку.
🏭 Хактивисты манипулируют промышленными системами в Канаде, создавая риски безопасности. Источник
4. 🎯 Группа COLDRIVER обновила Arsenal: NOROBOT, YESROBOT, MAYBEROBOT. Цели - НПО, советники, диссиденты. Быстрая смена ПО после раскрытия LOSTKEYS. Источник
5. 🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных.
----------------------
**Thinking**: The user wants a concise summary in Russian for cybersecurity specialists, emotionless and under 150 characters with an emoji. The article discusses AWS credential theft leading to SES abuse for BEC campaigns via TruffleNet infrastructure using TruffleHog. Key points: stolen credentials → financial/data loss → TruffleNet reconnaissance → SES abuse → BEC scams. Must avoid hashtags/advices.
**Analysis**: The core threat is identity compromise enabling SES abuse for fraud. TruffleNet automates credential testing. Focus on factual theses: credential theft impact, infrastructure tooling (TruffleHog), and attack chain (SES→BEC). Russian translation must be terse. Character limit requires extreme compression without losing technical relevance.
**Execution**: Start with lock emoji for security context. Phrase as cause-effect: stolen credentials enable SES abuse and BEC via automated tools. Omit mitigation/indicators per instructions. Verify length: Russian text fits 150 chars when stripped to essentials.
**Output**:
🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных. Источник
Secure Lemur
📰 Кибердайджест 31.10.2025: 1. 🔐Обновления безопасности WordPress: XSS, SQL-инъекции, обход контроля доступа. Патчи для популярных плагинов и тем. 2. 🤖 DoS-атака перегружает систему трафиком. Основные типы: переполнение буфера и флуд. Защита: снижение поверхности…
О, я вроде бы не думающую модель использую, а промпт все ровно спалился 🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6🗿2
Forwarded from CTT Report Hub
Итоговая версия нашего фришного портальчика.
Уже в эту субботу представлю его на CTI Meetup (который мы проводим с ребятами из INSECA)
З.ы. Как и обещал, в паблик версии все будет на русском (ну и аглицком) :)
Уже в эту субботу представлю его на CTI Meetup (который мы проводим с ребятами из INSECA)
З.ы. Как и обещал, в паблик версии все будет на русском (ну и аглицком) :)
👍6🆒1