Positive Technologies
26.5K subscribers
2.98K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🪞 Как проходят будни TI-аналитика

Мы продолжаем серию вебинаров «Лучше звоните PT ESC» о работе команд экспертного центра безопасности Positive Technologies (@ptescalator). В предыдущих эпизодах мы уже обсудили, что такое threat intelligence (TI) и как устроены внутренние процессы добычи информации о деятельности хакерских группировок.

В новой серии разберем, что значит быть TI-аналитиком в PT ESC, и какой вклад делает этот специалист в защиту от киберугроз. На вебинаре 12 декабря в 14:00 подробно рассмотрим:

😠 Основные обязанности TI-аналитика: от сбора данных о киберугрозах до подготовки аналитических отчетов и взаимодействия с другими отделами.

😐 Какие навыки и компетенции необходимы для успешной работы.

😏 Популярные системы и платформы для TI-аналитика: платформы для сбора и анализа данных, инструменты для автоматизации мониторинга угроз.

Регистрируйтесь заранее на нашем сайте, чтобы не пропустить новую серию!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1210🔥4❤‍🔥2😁1🎉1
Команда SuperHardio Brothers снова в деле 🎮

На вебинаре 12 декабря в 17:00 ребята расскажут, как прокачать одну из наиболее популярных в России платформ виртуализации zVirt и избежать ее компрометации, подстелив соломку в виде харденинга.

Вооружайтесь методологией ХардкорИТ (братья SuperHardio рекомендуют 💗) и готовьтесь узнать больше о:

• популяризации решений с использованием zVirt и способах их компрометации;
• влиянии окружения платформы на уязвимость решений, в которых она используется;
• харденинге zVirt и особенностях подхода к повышению киберустойчивости.

Регистрируйтесь заранее и не опаздывайте, а то пропустите половину игры все самое интересное.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤‍🔥8👍61
🤝 MaxPatrol EDR + матрица MITRE ATT&CK = успешное противостояние хакерам

Чтобы активно противодействовать APT-группировкам, которые обращают свои тщательно подготовленные атаки на конкретные отрасли и компании , специалисты по кибербезопасности прицельно изучают их тактики и техники. Все они собраны и описаны в матрице MITRE ATT&CK — базе знаний, которая регулярно пополняется и используется при разработке средств защиты информации.

🖥 Вместе с другими инструментами эти данные используются системой MaxPatrol EDR для защиты устройств в корпоративной инфраструктуре от опасных угроз. На техниках из матрицы MITRE ATT&CK основаны правила корреляции, которые позволяют автоматически находить подозрительные действия в системе.

А после того как атака выявлена, за дело принимаются модули агента, которые могут блокировать IP-адреса злоумышленников, помещать файлы в карантин, удалять вредоносные объекты и т. п.

🎴 В карточках рассказали, как тандем MaxPatrol EDR и MITRE ATT&CK обнаруживает и блокирует действия четырех известных APT-группировок.

Хотите больше подробностей? Ищите их в статье наших экспертов на Хабре.

#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍106🐳3😁1
😲 Эксперты Positive Technologies в ноябре отнесли к трендовым восемь уязвимостей

Среди них: недостатки безопасности в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.

👾 Пользователи MaxPatrol VM уже в курсе трендовых уязвимостей ноября (информация о них поступает в продукт в течение 12 часов с момента обнаружения). А ежемесячно мы делимся дайджестом, чтобы под защитой было как можно больше организаций (#втрендеVM).

💡 Уязвимости в Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств с устаревшими версиями ОС (например, Windows 10 и Windows 11).

1️⃣ Уязвимость в Windows, приводящая к раскрытию хеша в протоколах сетевой аутентификации NTLMv2
CVE-2024-43451 (CVSS — 6,5)

Уязвимость связана с устаревшим движком платформы для обработки HTML-страниц и позволяет получить NTLMv2-хеши пользователей. Злоумышленник может аутентифицироваться в качестве легитимного пользователя, и перейти к следующим этапам атаки.

2️⃣ Уязвимость в планировщике заданий Windows (Task Scheduler), приводящая к повышению привилегий
CVE-2024-49039 (CVSS — 8,8)

Используя этот недостаток, злоумышленник может повысить свои права до уровня medium integrity и выполнять функции, доступные привилегированным учетным записям. После он может перейти к следующим этапам атаки и распространить вредоносные действия на другие системы в сети.

3️⃣ Уязвимость в почтовом сервере Microsoft Exchange, связанная с подменой отправителя
CVE-2024-49040 (CVSS — 7,5)

Связана с неправильной обработкой почтовым сервером адресов получателей и позволяет злоумышленнику проводить спуфинг-атаки. Эксплуатация повышает эффективность фишинговых атак, которые часто являются первым этапом при проникновении во внутреннюю сеть компании.

4️⃣ Уязвимость в системе управления FortiManager, связанная с удаленным выполнением кода
CVE-2024-47575 (CVSS — 9,8)

Недостаток может затрагивать всех пользователей уязвимых версий FortiManager (в интернете доступны более 55 000 устройств). Эксплуатация уязвимости позволяет злоумышленнику похитить данные конфигурации с подконтрольных устройств и сервера FortiManager, включая зашифрованные пароли пользователей.

5️⃣ Уязвимость в пакете для определения перезапуска процессов needrestart в Ubuntu Server, приводящая к повышению привилегий
CVE-2024-48990 (CVSS — 7,8)

Уязвимость может затронуть всех пользователей уязвимых версий Ubuntu Server и других дистрибутивов Linux, в которых установлен пакет needrestart версии 3.8 и ниже. Злоумышленник может повысить свои привилегии в системе, а после получить доступ ко всем данным в системе и устанавливать вредоносное ПО.

💡 Уязвимости в PAN-OS, описанные ниже, коснулись более 2000 устройств (по данным Shadowserver Foundation).

6️⃣ Уязвимость в веб-интерфейсе PAN-OS, связанная с обходом аутентификации
CVE-2024-0012 (CVSS — 9,8)

Эксплуатация уязвимости позволяет злоумышленнику получить права администратора, просматривать конфиденциальную информацию, вносить изменения в конфигурацию устройства или эксплуатировать другие уязвимости для повышения привилегий.

7️⃣ Уязвимость в программном обеспечении PAN-OS, связанная с повышением привилегий
CVE-2024-9474 (CVSS — 7,2)

Эксплуатация уязвимости позволяет злоумышленнику, имеющему доступ к веб-интерфейсу управления, выполнять на устройстве произвольные команды с правами root — например, устанавливать инструменты для постэксплуатации или вредоносные программы.

8️⃣ Уязвимость в межсетевых экранах Zyxel, связанная с обходом каталога
CVE-2024-11667 (CVSS — 7,5)

Уязвимость может коснуться всех пользователей межсетевых экранов Zyxel ATP и USG FLEX с прошивкой ZLD версий от 4.32 до 5.38 (по данным Shadowserver, в интернете доступно около 15 000 устройств). Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику, действующему удаленно, изменять правила межсетевого экрана или внедрять вредоносное ПО.

😏 Подробности об этих уязвимостях и о том, как предотвратить их эксплуатацию, ищите на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👏6🔥53
😕 У отделов ИБ и ИТ много разногласий, и ваша активность под нашим постом — еще одно тому доказательство.

Но только сообща можно бороться с уязвимостями и делать компании безопаснее. О том, как отделам найти общий язык, мы рассказываем на практикуме «Управление уязвимостями: от теории к практике», который вы можете пройти в любое удобное время.

И, как обещали, подводим итоги розыгрыша мерча: мы выбрали трех победителей (уже связались с ними), которые получат стильные кружки, брелоки и кардхолдеры.

Вот лишь парочка комментариев, которые запали нам в душу:

«Покажи документ, по которому я должен устранять»


«Да кому мы вообще нужны?»


«Вы выставили столько уязвимостей, что там вообще ничего не понятно»


А чтобы их больше не слышать и научиться выстраивать результативный процесс управления уязвимостями — заглядывайте на практикум 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
21👏9👍6😁5🎉3❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👽 PT Dephaze: думает как хакер, действует как пентестер

В октябре мы объявили о разработке нового продукта PT Dephaze для автоматической проверки защищенности инфраструктуры и тестирования на проникновение.

Запустить продукт мы планируем в феврале 2025 года, а сейчас готовы поделиться с вами промежуточными результатами и показать, какие инструменты и техники будут применяться для проведения пентестов.

👽 Предпоказ состоится 17 декабря в 14:00 — регистрируйтесь на онлайн-трансляцию, чтобы узнать подробности о PT Dephaze одним из первых.

На трансляции вы увидите, как продукт:

➡️ Проводит сетевую разведку инфраструктуры.

➡️ Применяет техники перечисления пользователей и распыления паролей.

➡️ Перемещается внутри периметра через протоколы RDP и SMB.

➡️ Повышает привилегии и извлекает учетные данные из памяти узла.

➡️ Компрометирует домен Active Directory.

В конце трансляции подробно расскажем о коммерческом запуске и старте пилотных проектов PT Dephaze.

👽 Присоединяйтесь!

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍13❤‍🔥83😁2
😶‍🌫️ Специалисты экспертного центра безопасности Positive Technologies (@ptescalator) расследовали новую атаку группировки Cloud Atlas

К экспертам PT ESC IR (отдела реагирования на угрозы) обратилась за помощью российская государственная организация, обнаружившая фишинговую рассылку. К счастью, злоумышленники не успели закрепиться в ИТ-инфраструктуре и нанести значительный ущерб, остановить их удалось на этапе разведки.

Расследование инцидента показало, что за этой атакой, как и за другими похожими, стоит группировка Cloud Atlas, действующая с 2014 года. Эксперты Positive Technologies ранее сообщали о ее атаках на правительство разных стран. Однако новая фишинговая волна, за которой наши специалисты наблюдают с октября 2024 года, нацелена в основном на госорганы России и Беларуси.

«За десять лет арсенал Cloud Atlas не претерпел значительных изменений: группировка так же применяет облачные сервисы в качестве командно-контрольного сервера. Однако недавние атаки носят экспериментальный характер: их главное отличие от более ранних в том, что киберпреступники вместо стандартного С2-сервера использовали документ, созданный в Google Sheets, онлайн-приложении для работы с электронными таблицами», — рассказал Александр Григорян, заместитель руководителя департамента комплексного реагирования на киберугрозы PT ESC.


💡 Раньше в качестве приманок группировка использовала файлы Microsoft Word с текстами на геополитические темы, а в новых атаках документы содержали официальные запросы на предоставление информации. Последние на момент проведения кампании не отслеживались средствами антивирусной защиты.

В потоки таблиц этих файлов была вшита ссылка на вредоносный шаблон, который посредством эксплуатации уязвимости в редакторе формул Microsoft Equation запускал скрипты, выполнявшие команды C2-сервера. В результате на устройства жертв доставлялись инструменты для дальнейшего развития атаки, в частности бэкдор PowerShower, который группировка уже использовала ранее для шпионажа и кражи данных.

👀 Подробнее читайте на нашем сайте.

#PTESC
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥11💯7❤‍🔥3👍3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
А вот и новый выпуск «Хак Так» подъехал 😎

Что происходит с хакерами ближе к 30? Можно ли устроить диверсию на атомной станции с помощью флешки? И как Гена Рыжов взломал Microsoft?

Об этом — в новом выпуске, в котором Владимир Кочетков, Толя Иванов, Макс Костиков и практически подготовленный ведущий Кирилл Шипулин смотрят сцены из фильмов «}{0ТТ@БЬ)Ч», «Опасная правда» и «Кибер».

Смотрим тут 🍿

https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍189🎉5😁1🤔1🐳1
👾 Баги бывают опасные и смешные

Наши коллеги в основном занимаются первыми, но иногда находят и вторые. А если нашли, то почему бы о них не рассказать в исследовательских целях?

Василий Брит, старший программист одной из наших команд разработки, обнаружил, что один из его подписчиков в VK учился в несуществующем университете, и решил проверить, возможно ли добавить выдуманный вуз или хотя бы факультет на собственную страничку. Оказывается так можно было, если подумать, это вполне осуществимо. Так в МГУ появились воображаемые факультеты пиратства и позитивных людей.

Подробнее о том, как так вышло, читайте в статье Василия на «Хабре». Не пытайтесь повторить его маневры в домашних условиях (а если получится, напишите, что у вас вышло в комментариях).

P. S. В VK про баг знают, считают, что к проблемам с ИБ он не приведет.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍1713😁7🤔2
Штрафы растут, а данные все равно утекают 💧

По закону, который недавно подписал президент России, за утечку персональных данных компании могут быть оштрафованы на сумму от 5 млн рублей до 3% годовой выручки, а должностные и физические лица заплатят до 600 тыс. и 400 тыс. рублей соответственно.

Но достаточно ли серьезны эти ужесточения, чтобы в даркнете перестали появляться слитые базы? Ведь это — один из самых популярных объектов купли-продажи среди киберпреступников, которые порой делятся друг с другом нашими персональными данными совершенно безвозмездно.

В своей колонке для Forbes Алексей Новиков, управляющий директор Positive Technologies, рассуждает о том, почему персональные данные не предмет для хранения, как можно залатать «большую русскую течь» и какую роль в этом может сыграть каждый из нас. Кроме того, Алексей делится лайфхаками о том, как проверить, какая информация о вас уже есть в сети, и рассказывает, спасет ли вас замена паспорта, если его номер и серия есть в открытом доступе.

Читается на одном дыхании! Инсайты, улыбки и «ничего себе, теперь буду знать» гарантированы.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍216🔥4🎉3😱2👌2😁1
Как обнаружить перемещение хакера внутри периметра? Спросите у PT NAD и zVirt 🤘

Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.

На вебинаре 19 декабря в 14:00 наши эксперты расскажут:

👉 Про точечное копирование и анализ потоков данных между виртуальными машинами.

💡 Как просматривать их сетевые взаимодействия в рамках одного гипервизора.

🔍 Как подключить систему поведенческого анализа сетевого трафика к виртуальной сети.

А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.

⛓️‍💥 Присоединяйтесь к онлайн-трансляции, чтобы узнать больше!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥10👏5😁2🥰1
Forwarded from IT's positive investing
🥳 Positive Technologies три года на бирже!

Друзья, в декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности с акциями на Московской бирже. С тех пор прошло три года, и мы хотим поделиться с вами главными успехами и достижениями:

🌟 Рост ликвидности бумаг. Средний дневной объем торгов акциями за три года составил 423 млн рублей. В этом году средний объем торгов составил 726 млн рублей, показав рост в 7 раз в сравнении с нашим первым годом на бирже.

🌟 Дивидендная политика. Суммарно выплатили 12,6 млрд рублей в качестве дивидендов нашим акционерам. В этом году мы направили на дивиденды 6,5 млрд рублей (в 5 раз больше выплат в течение нашего первого года на бирже!).

🌟 Капитализация Positive Technologies сегодня составляет 125 млрд рублей, увеличившись почти в три раза с момента размещения. В этом году капитализация превышала 200 млрд рублей, а котировки обновили исторический максимум, достигав в моменте отметки в 3200 рублей.

🌟 Рейтинговые агентства АКРА и Эксперт РА подтвердили высокий уровень финансовой стабильности и надежности компании, установив кредитный рейтинг на уровне AA(RU) и ruAA соответственно.

🌟 Разместили три выпуска облигаций. Первый выпуск мы разместили еще в 2020 году в качестве первого шага к публичности, успешно погасив его в июле 2023 года. В настоящий момент в обращении находится два выпуска биржевых облигаций – на 2,5 млрд и 5 млрд рублей.

🌟 Сегодня наши акции включены в широкий ряд индексов: основной Индекс Мосбиржи - IMOEX, индекс РТС, индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций. Кроме того, в этом году Московская биржа включила акции POSI в субиндекс акций пенсионных накоплений.

🌟 Дважды получили награду «Победитель IR-рейтинга» от Smart-Lab, стали лауреатом пяти премий Investment Leaders и даже получили «Оскар» в мире маркетинга — золотую награду премии «E+ Awards». А наш годовой отчет неоднократно становился призером конкурса годовых отчетов Московской биржи и американского конкурса ARC Аwards.

🌟 Продолжаем оставаться на связи и общаться с инвесторами в соцсетях. За три года наши каналы появились в Пульсе и Телеграме, соцсети Профит от БКС и Импульс от MarketPower, на блог-платформе Smart-lab и в канале приложения СберИнвестиции. А еще мы запустили собственного IR-бота для инвесторов, который может познакомить с компанией и ответить на вопросы.

Кроме того, канал Positive Technologies в Пульсе стал самым популярным профилем по количеству подписчиков и занял первую строчку рейтинга среди эмитентов (за год количество наших подписчиков выросло вдвое – до 111 тысяч человек).

❤️ Дорогие инвесторы, мы рады, что этот насыщенный позитивный путь мы проходим вместе. Мы всегда доступны — как онлайн, так и оффлайн. Спасибо, что вы с нами!

#POSI
❤‍🔥19👍15😁86🎉5👏2🤨2🔥1🥰1👌1