👾🔫 Как и обещали, в PT ISIM появился наш собственный антивирус
С его помощью система обнаруживает и блокирует вредоносы (вирусы, шифровальщики и пр.) на автоматизированных рабочих местах операторов и инженеров, а также на серверах систем промышленной автоматизации: именно они чаще всего становятся мишенью массовых атак.
И вот почему это важно. По данным исследований, промышленность подвергается не только целевым атакам: на нее также приходится 9% от всех массовых кибератак.
Массовые атаки могут приводить не только к утечкам данных, но и к остановке производства, финансовым потерям и даже авариям.
Антивирус в составе PT ISIM поможет быстрее обнаруживать и нейтрализовать массовые угрозы, усилит безопасность технологической сети, а также обеспечит соответствие требованиям ФСТЭК к антивирусной защите объектов КИИ (приказ № 239).
🔄 Чтобы воспользоваться антивирусом, необходимо обновить систему до последней версии и установить модуль «Антивирус» в составе PT ISIM Endpoint.
#PTISIM
@Positive_Technologies
С его помощью система обнаруживает и блокирует вредоносы (вирусы, шифровальщики и пр.) на автоматизированных рабочих местах операторов и инженеров, а также на серверах систем промышленной автоматизации: именно они чаще всего становятся мишенью массовых атак.
И вот почему это важно. По данным исследований, промышленность подвергается не только целевым атакам: на нее также приходится 9% от всех массовых кибератак.
Например, в прошлом году группировка Rezet атаковала российские предприятия химической, пищевой и фармацевтической отраслей. Злоумышленники рассылали фишинговые письма с «приглашениями» на семинары по стандартизации оборонной продукции. В письмах был архив с PDF-документом и вредоносной программой, запуск которой приводил к компрометации системы.
Другой случай — волна атак группировки Head Mare, затронувшая около 100 промышленных предприятий России. Злоумышленники использовали фишинговые письма с ZIP-вложениями. На зараженных системах устанавливался Python-бэкдор PhantomPyramid, обеспечивающий удаленное управление, а также легитимный инструмент для администрирования MeshAgent.
Массовые атаки могут приводить не только к утечкам данных, но и к остановке производства, финансовым потерям и даже авариям.
Антивирус в составе PT ISIM поможет быстрее обнаруживать и нейтрализовать массовые угрозы, усилит безопасность технологической сети, а также обеспечит соответствие требованиям ФСТЭК к антивирусной защите объектов КИИ (приказ № 239).
🔄 Чтобы воспользоваться антивирусом, необходимо обновить систему до последней версии и установить модуль «Антивирус» в составе PT ISIM Endpoint.
#PTISIM
@Positive_Technologies
👍16👏12❤🔥9😁5❤4🥰2🔥1
Forwarded from Positive Hack Days Media
Доллар по 64 рубля, «Экспонат» группы «Ленинград» в наушниках и «Первый мститель: противостояние» во всех кинотеатрах. Почувствовали вайб?
Это май 2016 года — тот самый месяц, когда в Центре международной торговли проходила шестая международная
В то время PHDays был почти камерным: всего 4200 участников и 75 докладов (против 150 тыс. участников и более 500 докладов в прошлом году).
Поменялось многое, но не все. Как и тогда, главным для нас остаются люди. Как и 10 лет назад, мы на острие кибербезопасных технологий и по-прежнему не смотрим на статус и заслуги докладчиков, лишь бы тема была крутая.
Есть ли тут олды, которые помнят PHDays 2016 года и первый Standoff? Делитесь воспоминаниями в комментариях. Уверены, это было
А тем, кто там не был, остается только смотреть фото.
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤32🔥24👍16⚡1👏1
На вебинаре 29 января в 14:00 (мск) расскажем и покажем, как работает новая версия нашего решения для защиты конечных устройств, поделимся лайфхаками и
Вам не кажется, вы уже читали и про самостоятельную установку MaxPatrol EDR 9.0, даже при ограниченных ресурсах, и про возможность выявлять угрозы по вашим правилам, и про MaxPatrol EPP в подарок на полгода — мы писали об этом в конце 2025-го.
Но посмотреть на продукт в деле, согласитесь, совсем другая история. На вебинаре вы узнаете:
У вас уже появились вопросы? Готовьтесь задать их команде продукта на вебинаре, только зарегистрироваться заранее не забудьте.
#MaxPatrolEDR #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11👍8🔥7❤2
В прошлом году 43 багхантера нашей платформы Standoff Bug Bounty стали МИЛЛИОНЕРАМИ! 🤑
То есть заработали более миллиона рублей за обнаруженные недостатки безопасности в разных компаниях. Кстати, шестеро из них заработали каждый больше пяти миллионов рублей за год, а максимальная единовременная выплата составила 4,97 млн рублей.
📈 Платформа показала рост по всем показателям:
• Багхантеры суммарно получили 160 924 226 рублей — на 49% больше, чем за 2024 год.
• Компании запустили 233 новые программы (в 2,2 раза больше, чем в 2024-м).
• Количество пользователей достигло 32 000: это на целых 74% больше, чем было годом ранее.
• Исследователи сдали 2909 уникальных (и принятых) отчетов, на 34% больше прошлого года.
• Средняя выплата выросла на 12% и составила 65 000 рублей.
😎 Отдельно отметим формат кибериспытаний, который мы запустили в прошлом году: это когда исследователи не просто ищут отдельные уязвимости, а демонстрируют сценарии, которые могут привести к реализации недопустимого события. Например, к краже крупной суммы денег со счетов (тут каждая компания сама определяет для себя измеримую цель).
• По итогам прошлого года 95 принятых отчетов были получены именно в рамках кибериспытаний.
• Причем 61% из них относились к критическому и высокому уровню опасности — этот показатель выше, чем в стандартных программах.
• Суммарный объем выплат багхантерам в рамках кибериспытаний превысил 42 млн рублей, а максимальная единоразовая выплата составила 1 млн рублей.
💡 Наша практика показывает, что компании используют багбаунти прежде всего как превентивную меру и элемент системной защиты. И ожидания бизнеса от запуска программ в подавляющем числе случаев оправдываются: раньше выявляются опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.
Подробнее про итоги работы Standoff Bug Bounty в 2025 году читайте в нашем большом исследовании.
#Standoff365
@Positive_Technologies
То есть заработали более миллиона рублей за обнаруженные недостатки безопасности в разных компаниях. Кстати, шестеро из них заработали каждый больше пяти миллионов рублей за год, а максимальная единовременная выплата составила 4,97 млн рублей.
📈 Платформа показала рост по всем показателям:
• Багхантеры суммарно получили 160 924 226 рублей — на 49% больше, чем за 2024 год.
• Компании запустили 233 новые программы (в 2,2 раза больше, чем в 2024-м).
• Количество пользователей достигло 32 000: это на целых 74% больше, чем было годом ранее.
• Исследователи сдали 2909 уникальных (и принятых) отчетов, на 34% больше прошлого года.
• Средняя выплата выросла на 12% и составила 65 000 рублей.
😎 Отдельно отметим формат кибериспытаний, который мы запустили в прошлом году: это когда исследователи не просто ищут отдельные уязвимости, а демонстрируют сценарии, которые могут привести к реализации недопустимого события. Например, к краже крупной суммы денег со счетов (тут каждая компания сама определяет для себя измеримую цель).
• По итогам прошлого года 95 принятых отчетов были получены именно в рамках кибериспытаний.
• Причем 61% из них относились к критическому и высокому уровню опасности — этот показатель выше, чем в стандартных программах.
• Суммарный объем выплат багхантерам в рамках кибериспытаний превысил 42 млн рублей, а максимальная единоразовая выплата составила 1 млн рублей.
💡 Наша практика показывает, что компании используют багбаунти прежде всего как превентивную меру и элемент системной защиты. И ожидания бизнеса от запуска программ в подавляющем числе случаев оправдываются: раньше выявляются опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.
Подробнее про итоги работы Standoff Bug Bounty в 2025 году читайте в нашем большом исследовании.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤25👍16⚡2👏2🤯1
Ваш IP-адрес сдают в аренду за деньги… без вашего ведома 😬
Такое реально. На вашем устройстве может быть установлен скрытый прокси-агент — программа, которая превращает ваш компьютер в резидентный прокси и передает через вас чужой трафик. В пилотных проектах PT NAD в 2024–2025 годах активность резидентных прокси была обнаружена почти в половине исследованных компаний.
💡 Резидентный (residential) — значит домашний. IP-адреса домашних и мобильных устройств вызывают у антифрод- и антибот-систем меньше подозрений, чем, например, адреса дата-центров. Именно поэтому резидентные адреса так ценятся злоумышленниками.
Организации, владеющие сетями резидентных прокси, стараются выглядеть легитимными и заявляют, что пользователи добровольно соглашаются на установку их ПО. Чаще всего это неправда: прокси-агенты попадают на устройства вместе с бесплатными или пиратскими программами и незаметно работают в фоновом режиме. Самым популярным, по данным пилотных проектов, оказался вредонос Infatica, превращающий компьютер в узел прокси-сети.
Эта технология действительно может применяться легально — например, для тестирования рекламы. Но ее также используют в преступных целях: для распространения вредоносного ПО, фишинга, спам-рассылок, DDoS-атак, перебора паролей и даже кражи денег.
Для владельца устройства это создает проблемы:
• падает скорость интернета;
• провайдер может предъявить претензии владельцу IP-адреса — это особенно критично для бизнеса.
❗️ Резидентные прокси могут мешать работе систем и наносить репутационный ущерб компании.
Поэтому мы рекомендуем внимательно следить за их появлением в сети вашей компании. Следы активности прокси-агентов можно обнаружить, например, с помощью PT NAD.
Совет рядовым пользователям — используйте антивирус: прокси-агент можно выявить как нежелательное ПО на устройстве.
#PTNAD
@Positive_Technologies
Такое реально. На вашем устройстве может быть установлен скрытый прокси-агент — программа, которая превращает ваш компьютер в резидентный прокси и передает через вас чужой трафик. В пилотных проектах PT NAD в 2024–2025 годах активность резидентных прокси была обнаружена почти в половине исследованных компаний.
💡 Резидентный (residential) — значит домашний. IP-адреса домашних и мобильных устройств вызывают у антифрод- и антибот-систем меньше подозрений, чем, например, адреса дата-центров. Именно поэтому резидентные адреса так ценятся злоумышленниками.
Организации, владеющие сетями резидентных прокси, стараются выглядеть легитимными и заявляют, что пользователи добровольно соглашаются на установку их ПО. Чаще всего это неправда: прокси-агенты попадают на устройства вместе с бесплатными или пиратскими программами и незаметно работают в фоновом режиме. Самым популярным, по данным пилотных проектов, оказался вредонос Infatica, превращающий компьютер в узел прокси-сети.
Эта технология действительно может применяться легально — например, для тестирования рекламы. Но ее также используют в преступных целях: для распространения вредоносного ПО, фишинга, спам-рассылок, DDoS-атак, перебора паролей и даже кражи денег.
Пример: фишинговое письмо о наследстве отправляют из Нигерии в Россию. По пути оно проходит через компьютер обычного пользователя в России, зараженный прокси-агентом. Из-за этого письмо выглядит более «доверенным» и с меньшей вероятностью блокируется у конечного получателя.
Для владельца устройства это создает проблемы:
• падает скорость интернета;
• провайдер может предъявить претензии владельцу IP-адреса — это особенно критично для бизнеса.
❗️ Резидентные прокси могут мешать работе систем и наносить репутационный ущерб компании.
Поэтому мы рекомендуем внимательно следить за их появлением в сети вашей компании. Следы активности прокси-агентов можно обнаружить, например, с помощью PT NAD.
Совет рядовым пользователям — используйте антивирус: прокси-агент можно выявить как нежелательное ПО на устройстве.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔14❤7👍7🔥5🤯2
Уже обновили Windows? Самое время обновить и Office 🔄
Microsoft выпустила экстренные обновления для устранения опасной уязвимости PT-2026-4775 (CVE-2026-21509, оценка 7,8 по CVSS 3.1). Она позволяет обойти механизм безопасности Object Linking and Embedding (OLE) в Microsoft 365 и Microsoft Office.
❗️Уязвимость затрагивает все системы с установленным Office — эти продукты по-прежнему широко используются в российских компаниях и у частных пользователей.
Сценарий атаки может выглядеть так: пользователь открывает вредоносный офисный файл, полученный, например, в фишинговом письме. Механизмы безопасности OLE не срабатывают — и зловредный код выполняется в контексте пользователя.
В результате злоумышленник может установить вредоносное ПО, украсть данные и файлы пользователя, запустить шифровальщик, а также использовать устройство как плацдарм для атаки на инфраструктуру организации.
Как устранить уязвимость:
• Если у вас Office 2021 или новее — просто перезапустите приложение: защита включается автоматически за счет серверных изменений.
• Если Office 2016 или 2019 — необходимо установить обновления или сделать изменения в реестре (инструкция — на сайте Microsoft).
⚠️ С октября прошлого года Microsoft прекратила поддержку Office 2016 и 2019, включая исправление уязвимостей (этот случай — исключение). Для снижения рисков мы рекомендуем перейти на поддерживаемые компанией версии Office или на отечественные решения.
@Positive_Technologies
Microsoft выпустила экстренные обновления для устранения опасной уязвимости PT-2026-4775 (CVE-2026-21509, оценка 7,8 по CVSS 3.1). Она позволяет обойти механизм безопасности Object Linking and Embedding (OLE) в Microsoft 365 и Microsoft Office.
❗️Уязвимость затрагивает все системы с установленным Office — эти продукты по-прежнему широко используются в российских компаниях и у частных пользователей.
Сценарий атаки может выглядеть так: пользователь открывает вредоносный офисный файл, полученный, например, в фишинговом письме. Механизмы безопасности OLE не срабатывают — и зловредный код выполняется в контексте пользователя.
В результате злоумышленник может установить вредоносное ПО, украсть данные и файлы пользователя, запустить шифровальщик, а также использовать устройство как плацдарм для атаки на инфраструктуру организации.
Как устранить уязвимость:
• Если у вас Office 2021 или новее — просто перезапустите приложение: защита включается автоматически за счет серверных изменений.
• Если Office 2016 или 2019 — необходимо установить обновления или сделать изменения в реестре (инструкция — на сайте Microsoft).
⚠️ С октября прошлого года Microsoft прекратила поддержку Office 2016 и 2019, включая исправление уязвимостей (этот случай — исключение). Для снижения рисков мы рекомендуем перейти на поддерживаемые компанией версии Office или на отечественные решения.
@Positive_Technologies
🔥13👍10❤9👏6🤔2⚡1
С этим отлично справится обновленный PT BlackBox Scanner, который проведет больше 110 проверок, а потом порекомендует, что делать с обнаруженными недостатками. Для этого мы разработали и встроили в него собственную LLM.
Она просто и доступно расскажет, откуда у вас взялись эти уязвимости, и предложит способы их пофиксить, приводя примеры корректного кода и конфигураций.
Из крутого: это бесплатно и несложно! Просто введите адрес вашего приложения на сайте сервиса.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥11👍5
Вообще, наши эксперты сделали про это большое исследование с аналитикой и интересными примерами, в котором спрогнозировали, какие атаки будут в тренде в ближайшее время.
Можете посмотреть краткую версию прогнозов на наших карточках или перейти к полной версии на нашем сайте.
Это только первая часть. Так что, если хотите знать обо всех угрозах, обязательно читайте завтрашний пост.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍12👏6❤1🤯1🤨1