На вебинаре 29 января в 14:00 (мск) расскажем и покажем, как работает новая версия нашего решения для защиты конечных устройств, поделимся лайфхаками и
Вам не кажется, вы уже читали и про самостоятельную установку MaxPatrol EDR 9.0, даже при ограниченных ресурсах, и про возможность выявлять угрозы по вашим правилам, и про MaxPatrol EPP в подарок на полгода — мы писали об этом в конце 2025-го.
Но посмотреть на продукт в деле, согласитесь, совсем другая история. На вебинаре вы узнаете:
У вас уже появились вопросы? Готовьтесь задать их команде продукта на вебинаре, только зарегистрироваться заранее не забудьте.
#MaxPatrolEDR #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11👍8🔥7❤2
В прошлом году 43 багхантера нашей платформы Standoff Bug Bounty стали МИЛЛИОНЕРАМИ! 🤑
То есть заработали более миллиона рублей за обнаруженные недостатки безопасности в разных компаниях. Кстати, шестеро из них заработали каждый больше пяти миллионов рублей за год, а максимальная единовременная выплата составила 4,97 млн рублей.
📈 Платформа показала рост по всем показателям:
• Багхантеры суммарно получили 160 924 226 рублей — на 49% больше, чем за 2024 год.
• Компании запустили 233 новые программы (в 2,2 раза больше, чем в 2024-м).
• Количество пользователей достигло 32 000: это на целых 74% больше, чем было годом ранее.
• Исследователи сдали 2909 уникальных (и принятых) отчетов, на 34% больше прошлого года.
• Средняя выплата выросла на 12% и составила 65 000 рублей.
😎 Отдельно отметим формат кибериспытаний, который мы запустили в прошлом году: это когда исследователи не просто ищут отдельные уязвимости, а демонстрируют сценарии, которые могут привести к реализации недопустимого события. Например, к краже крупной суммы денег со счетов (тут каждая компания сама определяет для себя измеримую цель).
• По итогам прошлого года 95 принятых отчетов были получены именно в рамках кибериспытаний.
• Причем 61% из них относились к критическому и высокому уровню опасности — этот показатель выше, чем в стандартных программах.
• Суммарный объем выплат багхантерам в рамках кибериспытаний превысил 42 млн рублей, а максимальная единоразовая выплата составила 1 млн рублей.
💡 Наша практика показывает, что компании используют багбаунти прежде всего как превентивную меру и элемент системной защиты. И ожидания бизнеса от запуска программ в подавляющем числе случаев оправдываются: раньше выявляются опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.
Подробнее про итоги работы Standoff Bug Bounty в 2025 году читайте в нашем большом исследовании.
#Standoff365
@Positive_Technologies
То есть заработали более миллиона рублей за обнаруженные недостатки безопасности в разных компаниях. Кстати, шестеро из них заработали каждый больше пяти миллионов рублей за год, а максимальная единовременная выплата составила 4,97 млн рублей.
📈 Платформа показала рост по всем показателям:
• Багхантеры суммарно получили 160 924 226 рублей — на 49% больше, чем за 2024 год.
• Компании запустили 233 новые программы (в 2,2 раза больше, чем в 2024-м).
• Количество пользователей достигло 32 000: это на целых 74% больше, чем было годом ранее.
• Исследователи сдали 2909 уникальных (и принятых) отчетов, на 34% больше прошлого года.
• Средняя выплата выросла на 12% и составила 65 000 рублей.
😎 Отдельно отметим формат кибериспытаний, который мы запустили в прошлом году: это когда исследователи не просто ищут отдельные уязвимости, а демонстрируют сценарии, которые могут привести к реализации недопустимого события. Например, к краже крупной суммы денег со счетов (тут каждая компания сама определяет для себя измеримую цель).
• По итогам прошлого года 95 принятых отчетов были получены именно в рамках кибериспытаний.
• Причем 61% из них относились к критическому и высокому уровню опасности — этот показатель выше, чем в стандартных программах.
• Суммарный объем выплат багхантерам в рамках кибериспытаний превысил 42 млн рублей, а максимальная единоразовая выплата составила 1 млн рублей.
💡 Наша практика показывает, что компании используют багбаунти прежде всего как превентивную меру и элемент системной защиты. И ожидания бизнеса от запуска программ в подавляющем числе случаев оправдываются: раньше выявляются опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.
Подробнее про итоги работы Standoff Bug Bounty в 2025 году читайте в нашем большом исследовании.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤25👍16⚡2👏2🤯1
Ваш IP-адрес сдают в аренду за деньги… без вашего ведома 😬
Такое реально. На вашем устройстве может быть установлен скрытый прокси-агент — программа, которая превращает ваш компьютер в резидентный прокси и передает через вас чужой трафик. В пилотных проектах PT NAD в 2024–2025 годах активность резидентных прокси была обнаружена почти в половине исследованных компаний.
💡 Резидентный (residential) — значит домашний. IP-адреса домашних и мобильных устройств вызывают у антифрод- и антибот-систем меньше подозрений, чем, например, адреса дата-центров. Именно поэтому резидентные адреса так ценятся злоумышленниками.
Организации, владеющие сетями резидентных прокси, стараются выглядеть легитимными и заявляют, что пользователи добровольно соглашаются на установку их ПО. Чаще всего это неправда: прокси-агенты попадают на устройства вместе с бесплатными или пиратскими программами и незаметно работают в фоновом режиме. Самым популярным, по данным пилотных проектов, оказался вредонос Infatica, превращающий компьютер в узел прокси-сети.
Эта технология действительно может применяться легально — например, для тестирования рекламы. Но ее также используют в преступных целях: для распространения вредоносного ПО, фишинга, спам-рассылок, DDoS-атак, перебора паролей и даже кражи денег.
Для владельца устройства это создает проблемы:
• падает скорость интернета;
• провайдер может предъявить претензии владельцу IP-адреса — это особенно критично для бизнеса.
❗️ Резидентные прокси могут мешать работе систем и наносить репутационный ущерб компании.
Поэтому мы рекомендуем внимательно следить за их появлением в сети вашей компании. Следы активности прокси-агентов можно обнаружить, например, с помощью PT NAD.
Совет рядовым пользователям — используйте антивирус: прокси-агент можно выявить как нежелательное ПО на устройстве.
#PTNAD
@Positive_Technologies
Такое реально. На вашем устройстве может быть установлен скрытый прокси-агент — программа, которая превращает ваш компьютер в резидентный прокси и передает через вас чужой трафик. В пилотных проектах PT NAD в 2024–2025 годах активность резидентных прокси была обнаружена почти в половине исследованных компаний.
💡 Резидентный (residential) — значит домашний. IP-адреса домашних и мобильных устройств вызывают у антифрод- и антибот-систем меньше подозрений, чем, например, адреса дата-центров. Именно поэтому резидентные адреса так ценятся злоумышленниками.
Организации, владеющие сетями резидентных прокси, стараются выглядеть легитимными и заявляют, что пользователи добровольно соглашаются на установку их ПО. Чаще всего это неправда: прокси-агенты попадают на устройства вместе с бесплатными или пиратскими программами и незаметно работают в фоновом режиме. Самым популярным, по данным пилотных проектов, оказался вредонос Infatica, превращающий компьютер в узел прокси-сети.
Эта технология действительно может применяться легально — например, для тестирования рекламы. Но ее также используют в преступных целях: для распространения вредоносного ПО, фишинга, спам-рассылок, DDoS-атак, перебора паролей и даже кражи денег.
Пример: фишинговое письмо о наследстве отправляют из Нигерии в Россию. По пути оно проходит через компьютер обычного пользователя в России, зараженный прокси-агентом. Из-за этого письмо выглядит более «доверенным» и с меньшей вероятностью блокируется у конечного получателя.
Для владельца устройства это создает проблемы:
• падает скорость интернета;
• провайдер может предъявить претензии владельцу IP-адреса — это особенно критично для бизнеса.
❗️ Резидентные прокси могут мешать работе систем и наносить репутационный ущерб компании.
Поэтому мы рекомендуем внимательно следить за их появлением в сети вашей компании. Следы активности прокси-агентов можно обнаружить, например, с помощью PT NAD.
Совет рядовым пользователям — используйте антивирус: прокси-агент можно выявить как нежелательное ПО на устройстве.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔14❤7👍7🔥5🤯2
Уже обновили Windows? Самое время обновить и Office 🔄
Microsoft выпустила экстренные обновления для устранения опасной уязвимости PT-2026-4775 (CVE-2026-21509, оценка 7,8 по CVSS 3.1). Она позволяет обойти механизм безопасности Object Linking and Embedding (OLE) в Microsoft 365 и Microsoft Office.
❗️Уязвимость затрагивает все системы с установленным Office — эти продукты по-прежнему широко используются в российских компаниях и у частных пользователей.
Сценарий атаки может выглядеть так: пользователь открывает вредоносный офисный файл, полученный, например, в фишинговом письме. Механизмы безопасности OLE не срабатывают — и зловредный код выполняется в контексте пользователя.
В результате злоумышленник может установить вредоносное ПО, украсть данные и файлы пользователя, запустить шифровальщик, а также использовать устройство как плацдарм для атаки на инфраструктуру организации.
Как устранить уязвимость:
• Если у вас Office 2021 или новее — просто перезапустите приложение: защита включается автоматически за счет серверных изменений.
• Если Office 2016 или 2019 — необходимо установить обновления или сделать изменения в реестре (инструкция — на сайте Microsoft).
⚠️ С октября прошлого года Microsoft прекратила поддержку Office 2016 и 2019, включая исправление уязвимостей (этот случай — исключение). Для снижения рисков мы рекомендуем перейти на поддерживаемые компанией версии Office или на отечественные решения.
@Positive_Technologies
Microsoft выпустила экстренные обновления для устранения опасной уязвимости PT-2026-4775 (CVE-2026-21509, оценка 7,8 по CVSS 3.1). Она позволяет обойти механизм безопасности Object Linking and Embedding (OLE) в Microsoft 365 и Microsoft Office.
❗️Уязвимость затрагивает все системы с установленным Office — эти продукты по-прежнему широко используются в российских компаниях и у частных пользователей.
Сценарий атаки может выглядеть так: пользователь открывает вредоносный офисный файл, полученный, например, в фишинговом письме. Механизмы безопасности OLE не срабатывают — и зловредный код выполняется в контексте пользователя.
В результате злоумышленник может установить вредоносное ПО, украсть данные и файлы пользователя, запустить шифровальщик, а также использовать устройство как плацдарм для атаки на инфраструктуру организации.
Как устранить уязвимость:
• Если у вас Office 2021 или новее — просто перезапустите приложение: защита включается автоматически за счет серверных изменений.
• Если Office 2016 или 2019 — необходимо установить обновления или сделать изменения в реестре (инструкция — на сайте Microsoft).
⚠️ С октября прошлого года Microsoft прекратила поддержку Office 2016 и 2019, включая исправление уязвимостей (этот случай — исключение). Для снижения рисков мы рекомендуем перейти на поддерживаемые компанией версии Office или на отечественные решения.
@Positive_Technologies
🔥13👍10❤9👏6🤔2⚡1
С этим отлично справится обновленный PT BlackBox Scanner, который проведет больше 110 проверок, а потом порекомендует, что делать с обнаруженными недостатками. Для этого мы разработали и встроили в него собственную LLM.
Она просто и доступно расскажет, откуда у вас взялись эти уязвимости, и предложит способы их пофиксить, приводя примеры корректного кода и конфигураций.
Из крутого: это бесплатно и несложно! Просто введите адрес вашего приложения на сайте сервиса.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥11👍5
Вообще, наши эксперты сделали про это большое исследование с аналитикой и интересными примерами, в котором спрогнозировали, какие атаки будут в тренде в ближайшее время.
Можете посмотреть краткую версию прогнозов на наших карточках или перейти к полной версии на нашем сайте.
Это только первая часть. Так что, если хотите знать обо всех угрозах, обязательно читайте завтрашний пост.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍12👏6❤1🤯1🤨1
🤨 Где собраны:
• 200+ млн обработанных индикаторов компрометации,
• данные о 950+ хакерских группировках,
• 2900 уникальных семейств вредоносного ПО и хакерских инструментов,
• информация о 300 000+ уязвимостей,
• а также 5000+ публичных отчетов?
Правильный ответ — на PT Fusion, нашем облачном TI-портале для работы с данными киберразведки, который мы запустили в прошлом году 😎
Кроме того, на портале есть:
• база PT PDNS — в ней более 70 млрд записей о связях между доменами и IP-адресами, свыше 2,5 млрд записей с регистрационными данными (WHOIS/RDAP),
• возможность проверки файлов,
• гибкий поиск по IoC и метаинформации файлов,
• API для интеграций.
Использование этих данных, собранных в одном месте, помогает компаниям повысить эффективность мониторинга, поиска киберугроз (threat hunting) и реагирования на них. Портал также может стать ключевым инструментом для понимания ландшафта угроз и построения проактивной защиты в организации.
А теперь еще один важный факт: PT Fusion включен в единый реестр российского ПО. Это означает, что портал стал доступен государственным организациям и компаниям, владеющим объектами критической информационной инфраструктуры, для которых использование решений из реестра — обязательное требование.
🫱 Узнать подробности о портале можно на нашем сайте.
@Positive_Technologies
• 200+ млн обработанных индикаторов компрометации,
• данные о 950+ хакерских группировках,
• 2900 уникальных семейств вредоносного ПО и хакерских инструментов,
• информация о 300 000+ уязвимостей,
• а также 5000+ публичных отчетов?
Правильный ответ — на PT Fusion, нашем облачном TI-портале для работы с данными киберразведки, который мы запустили в прошлом году 😎
Кроме того, на портале есть:
• база PT PDNS — в ней более 70 млрд записей о связях между доменами и IP-адресами, свыше 2,5 млрд записей с регистрационными данными (WHOIS/RDAP),
• возможность проверки файлов,
• гибкий поиск по IoC и метаинформации файлов,
• API для интеграций.
Использование этих данных, собранных в одном месте, помогает компаниям повысить эффективность мониторинга, поиска киберугроз (threat hunting) и реагирования на них. Портал также может стать ключевым инструментом для понимания ландшафта угроз и построения проактивной защиты в организации.
А теперь еще один важный факт: PT Fusion включен в единый реестр российского ПО. Это означает, что портал стал доступен государственным организациям и компаниям, владеющим объектами критической информационной инфраструктуры, для которых использование решений из реестра — обязательное требование.
🫱 Узнать подробности о портале можно на нашем сайте.
@Positive_Technologies
🔥26👍17❤15
Казалось бы, если уязвимость обнаружена, достаточно выпустить патч и уже никто не сможет ее проэксплуатировать. Но не тут-то было! Некоторые из них существуют и портят жизнь людям годами, а то и десятилетиями.
Например, недостаток безопасности Log4Shell популярной библиотеки Apache Log4j появился еще в 2013 году, а обнаружен был только в 2021-м. Уже через 72 часа хакеры с эксплойтом наперевес атаковали VMware, Cisco и даже игровые платформы. А еще через несколько лет выяснилось, что многие российские компании по-прежнему не пропатчились…
И этот случай не единичный. В статье на сайте Positive Research рассказываем, почему уязвимости обретают статус долгожителей, что с этим делать и как защитить свою инфраструктуру и системы от таких приветов из прошлого.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥6👍4
В предыдущем посте мы в основном подсветили прогнозы экспертов, касающиеся тактик, техник и инструментов хакеров. А сегодня больше поговорим о том, как киберпреступники будут использовать людей для достижения своих целей.
Все подробности — в исследовании наших аналитиков, а самое важное и интересное — на карточках.
Читайте,
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6🔥5⚡3