Forwarded from purple shift
Мы только недавно открыли этот канал, а нам уже все дают полезные советы. Мало, говорят, у вас весёлых картинок. И котиков совсем нет!
И действительно. Вот рассказали мы вам, как выявлять использование хакерами легитимных утилит powershell.exe и rundll32.exe. И как замечать подозрительный запуск сканеров Advanced IP Scanner и SoftPerfect Network Scanner. Но весёлых иллюстраций в этих постах не было – и мы получили всего лишь с десяток лайков от читателей.
А ведь это были данные из годовых аналитических отчётов наших команд MDR и IR. В этих отчётах ещё много интересной статистики и рекомендаций по защите от самых современных атак. И теперь это всё – с клёвыми картиночками! Там даже котик есть. Кто не верит, посмотрите сами:
Managed Detection and Response 2023
https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2024/04/19115107/mdr-analytical-report-2023.pdf
Incident Response 2023
https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2024/04/18155218/ir-analytical-report-2023.pdf
И действительно. Вот рассказали мы вам, как выявлять использование хакерами легитимных утилит powershell.exe и rundll32.exe. И как замечать подозрительный запуск сканеров Advanced IP Scanner и SoftPerfect Network Scanner. Но весёлых иллюстраций в этих постах не было – и мы получили всего лишь с десяток лайков от читателей.
А ведь это были данные из годовых аналитических отчётов наших команд MDR и IR. В этих отчётах ещё много интересной статистики и рекомендаций по защите от самых современных атак. И теперь это всё – с клёвыми картиночками! Там даже котик есть. Кто не верит, посмотрите сами:
Managed Detection and Response 2023
https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2024/04/19115107/mdr-analytical-report-2023.pdf
Incident Response 2023
https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2024/04/18155218/ir-analytical-report-2023.pdf
🔥10
14 лет назад я писал про кашу из топора. Эта заметка написана по мотивам работы на одном из проектов заказной разработки системы автоматизации, где ваш покорный слуга был архитектором подсистем безопасности со стороны заказчика.
В целом, изложенные методы обоснования бездействия и работы "по методу наименьшего сопротивления" актуальны и по сей день, поэтому статья до сих пор актуальна. Еще пара десятков лет и приблизится к определению "классика"...
Я думаю, надо делиться негативным опытом, это нам всем позволит становиться мудрее!
#пятница
В целом, изложенные методы обоснования бездействия и работы "по методу наименьшего сопротивления" актуальны и по сей день, поэтому статья до сих пор актуальна. Еще пара десятков лет и приблизится к определению "классика"...
Я думаю, надо делиться негативным опытом, это нам всем позволит становиться мудрее!
#пятница
Blogspot
Каша из топора
Сегодня поговорим о том, как подрядчику делать проекты силами заказчика, естественно, не за бесплатно. Для потенциальных неблагонадежных под...
😁3👍1🔥1
Помимо упомянутой выше T1090.003 сегодня стало известно, что опубликовали и нашу T1546.016.
На сей раз отличился замечательный исследователь нашей команды SOC Research и мой давний приятель Саша Родченко ! Несколько лет назад мы публиковали T1505.001, где в описании Саша был обозначен как Kaspersky, а вот сейчас - обратная ситуация: можно указать имя Alexander Rodchenko, но без упоминания Kaspersky.Интересно наблюдать изменение установок Большого брата .
Не лишним будет отметить, что все замеченные нами техники взяты из реальных инцидентов, выявленных в свое время на проектах MDR. Надо отдать должное MITRE - они не принимают к рассмотрению техники, которые не используются в дикой природе, только с подтверждением реального применения в практике. Поэтому, не все что можно напридумывать в лабе попадет в ATT&CK, примерно об этом я когда-то писал вот эту заметку.
На сей раз отличился замечательный исследователь нашей команды SOC Research и мой давний приятель Саша Родченко ! Несколько лет назад мы публиковали T1505.001, где в описании Саша был обозначен как Kaspersky, а вот сейчас - обратная ситуация: можно указать имя Alexander Rodchenko, но без упоминания Kaspersky.
Не лишним будет отметить, что все замеченные нами техники взяты из реальных инцидентов, выявленных в свое время на проектах MDR. Надо отдать должное MITRE - они не принимают к рассмотрению техники, которые не используются в дикой природе, только с подтверждением реального применения в практике. Поэтому, не все что можно напридумывать в лабе попадет в ATT&CK, примерно об этом я когда-то писал вот эту заметку.
🔥11👏3🥱2❤🔥1🤡1
Media is too big
VIEW IN TELEGRAM
Национальный парк Кисловодский - крупнейший природный парк в Евразии и замечательное место для прогулок и пробежек. В парке есть предопределенные терренкуры, однако, для пробежек я предпочитаю круговые маршруты, причем, желательно, максимально избегать повторений местности (кстати, по этой причине я не очень люблю Кисловодский марафон: круг 10 км, в случае половинки, надо пробежать дважды, а марафонцы один и тот же круг вынуждены бежать аж 4 раза! По крайней, мере так было в прошлом году, может, что-то изменят...).
В этой заметке делюсь полюбившимся мне маршрутом в 15 км. Он состоит из внешнего и внутреннего круга. Если пробежать только внешний - будет около 10 км, если только внутренний - около 7 (с учетом захода на маршрут и выхода). Начало и конец - Каскадная лестница, самая верхняя точка - поворот к Хозяину гор.
Прикладываю фотографии с маршрута и трек, сделанные 19 апреля. Эта же пробежка-прогулка в Strava.
#здоровье
В этой заметке делюсь полюбившимся мне маршрутом в 15 км. Он состоит из внешнего и внутреннего круга. Если пробежать только внешний - будет около 10 км, если только внутренний - около 7 (с учетом захода на маршрут и выхода). Начало и конец - Каскадная лестница, самая верхняя точка - поворот к Хозяину гор.
Прикладываю фотографии с маршрута и трек, сделанные 19 апреля. Эта же пробежка-прогулка в Strava.
#здоровье
👍9🔥4❤1