С декабря на устройства Fortinet ведутся систематические автоматизированные атаки, направленные на обход аутентификации, извлечение конфигурации устройства, создание административных и VPN-аккаунтов для закрепления в сети. Декабрьская волна эксплуатировала CVE-2025-59718 и -59719 (CVSS 9.8), позволяющие атакующему, имеющему учётку в FortiCloud, войти в чужое устройство на базе FortiOS/ FortiManager/ FortiAnalyzer/ FortiProxy/ FortiWeb, если у цели активирована функция SSO.
В конце января началась вторая волна атак — атакующие обошли патчи и вооружились зиродеем, впоследствии получившим идентификатор CVE-2026-24858 (CVSS 9.4). В Fortinet даже вынуждены были глобально отключить FortiCloud SSO на пару дней, пока они разбирались, что происходит и выпускали новые патчи.
Хотя производитель на букву F с 2022 года встречается в РФ всё реже, в ряде организаций его решения остаются в строю, и детектировать систематические попытки эксплуатации очень важно. Пограничные устройства остаются в топе приоритетов атакующих, и Fortinet у них на особом счету. Поэтому мы выпустили пакет правил FortiCloud SSO abuse package для нашей SIEM-системы KUMA, состоящий из трёх групп:
Все детали правил и дополнительные рекомендации — в посте в блоге.
#советы #угрозы #SIEM @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏2
Anonymous Poll
8%
Пользуюсь только по работе
14%
Общаюсь с родственниками и в школьном чате
8%
Мой новый любимый мессенджер!
60%
Не устанавливал
10%
А что это такое?
💩19🌚12🤔3🤬2❤1🤯1
Media is too big
VIEW IN TELEGRAM
🕵️♂️ Пятничный нуарный кибердетектив
Прозорливые сыщики вовсе не остались в ХХ веке — они очень востребованы при расследовании киберинцидентов. Как злоумышленник проник в организацию? Откуда у него учётные записи? На кого похож его «почерк»? На все эти вопросы современным сыщикам помогают ответить SIEM и сервисы threat intelligence. Наш герой опирается на пару KUMA и Kaspersky DFI: KUMA фиксирует аномалию, а DFI изучает цифровой след, восстанавливает цепочку событий и даёт доказательства.
Смотрите и берите на вооружение!
#SIEM @П2Т
Прозорливые сыщики вовсе не остались в ХХ веке — они очень востребованы при расследовании киберинцидентов. Как злоумышленник проник в организацию? Откуда у него учётные записи? На кого похож его «почерк»? На все эти вопросы современным сыщикам помогают ответить SIEM и сервисы threat intelligence. Наш герой опирается на пару KUMA и Kaspersky DFI: KUMA фиксирует аномалию, а DFI изучает цифровой след, восстанавливает цепочку событий и даёт доказательства.
Смотрите и берите на вооружение!
#SIEM @П2Т
👍9🔥4👏4
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
В самое сердце: разбираем новый инструментарий Head Mare
Разбираем текущую кампанию Head Mare: теперь группа использует новый бэкдор PhantomHeart и прокси PhantomProxyLite, переписанный на PowerShell.
❤4👍3🔥3👏1💯1
Зачем знать, чью вредоносную активность блокирует служба ИБ, если опасные файлы уже заблокированы и удалены?
Это знание критически важно, чтобы снизить вероятность развития атаки и «повторных визитов». Ведь нельзя исключать:
Чтобы полноценно устранить угрозу, необходимо выявить всю цепь атаки и нейтрализовать её.
Атрибуция киберугроз помогает понять контекст атаки, понять, кто вас атакует и какие TTPs обычно использует. Изучив информацию об атакующем, например на портале Kaspersky Threat Intelligence, можно:
Пример с пошаговыми действиями при обнаружении атак APT Mystery Snail, а также описание способов, которыми вредоносную активность атрибутируют конкретному кластеру угроз, читайте в блоге.
#советы #TI #SIEM @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍2👏1
Forwarded from purple shift
Говорят, импортозамещение идёт полным ходом: за 2025 год доля отечественных систем управления ресурсами предприятия (ERP) на российском рынке достигла 75%. И основную часть этих ERP-проектов (около 80%) составляют решения компании 1С.
А для специалистов по реагированию на инциденты это означает, что значительная доля атак на предприятия происходит через программное обеспечение 1С. Такие серверы могут служить вектором проникновения злоумышленника во внутреннюю инфраструктуру, либо использоваться для повышения привилегий, если атакующий уже в сети.
При этом оказывается, что компрометация серверов 1С не требует особо сложных техник: атакующие используют тривиальные ошибки в настройках. Вот некоторые примеры:
1. Во всех расследованных нами инцидентах, в которых злоумышленникам удалось найти доступный сервер 1С внутри инфраструктуры, они могли подключиться к консоли администрирования кластера серверов без аутентификации. Получив доступ к консоли, злоумышленники могли просматривать список информационных баз 1С, а также управлять кластером: создавать новые базы, удалять имеющиеся и т.д.
2. В результате ещё одной мисконфигурации злоумышленник может увидеть на панели входа в 1С раскрывающийся список пользователей базы, что упрощает дальнейшее развитие атаки. Такая открытость имён пользователей происходит потому, что при добавлении нового пользователя в базу 1С по умолчанию выставляется флаг «Показывать в списке выбора».
3. Чтобы подключиться к информационной базе, необходимо указать имя пользователя и пароль. Но в большинстве инцидентов, которые мы расследовали, злоумышленники с легкостью находили возможность подключения к базам, не зная пароля от учетной записи!
Причина: для пользователя настроена аутентификация средствами 1С, однако при создании учетки поле Password оставлено пустым. Поэтому вход в систему для такого пользователя осуществляется с пустым паролем, то есть без пароля вообще (см. скриншот).
4. В ходе расследований нам встречались скомпрометированные базы, где до 96% пользователей имели права администратора. Администратор базы имеет право на управление пользователями и их ролями — а значит, в случае компрометации такой учетной записи злоумышленник сможет выдать себе недостающие права и внести изменения, необходимые для развития атаки.
Об этих и других опасных косяках в настройке 1C, а также о том, как исправить их, пока вас не поломали — читайте в статье Алины Сухановой "По следам реальных атак: как можно было избежать компрометации 1C".
А для специалистов по реагированию на инциденты это означает, что значительная доля атак на предприятия происходит через программное обеспечение 1С. Такие серверы могут служить вектором проникновения злоумышленника во внутреннюю инфраструктуру, либо использоваться для повышения привилегий, если атакующий уже в сети.
При этом оказывается, что компрометация серверов 1С не требует особо сложных техник: атакующие используют тривиальные ошибки в настройках. Вот некоторые примеры:
1. Во всех расследованных нами инцидентах, в которых злоумышленникам удалось найти доступный сервер 1С внутри инфраструктуры, они могли подключиться к консоли администрирования кластера серверов без аутентификации. Получив доступ к консоли, злоумышленники могли просматривать список информационных баз 1С, а также управлять кластером: создавать новые базы, удалять имеющиеся и т.д.
2. В результате ещё одной мисконфигурации злоумышленник может увидеть на панели входа в 1С раскрывающийся список пользователей базы, что упрощает дальнейшее развитие атаки. Такая открытость имён пользователей происходит потому, что при добавлении нового пользователя в базу 1С по умолчанию выставляется флаг «Показывать в списке выбора».
3. Чтобы подключиться к информационной базе, необходимо указать имя пользователя и пароль. Но в большинстве инцидентов, которые мы расследовали, злоумышленники с легкостью находили возможность подключения к базам, не зная пароля от учетной записи!
Причина: для пользователя настроена аутентификация средствами 1С, однако при создании учетки поле Password оставлено пустым. Поэтому вход в систему для такого пользователя осуществляется с пустым паролем, то есть без пароля вообще (см. скриншот).
4. В ходе расследований нам встречались скомпрометированные базы, где до 96% пользователей имели права администратора. Администратор базы имеет право на управление пользователями и их ролями — а значит, в случае компрометации такой учетной записи злоумышленник сможет выдать себе недостающие права и внести изменения, необходимые для развития атаки.
Об этих и других опасных косяках в настройке 1C, а также о том, как исправить их, пока вас не поломали — читайте в статье Алины Сухановой "По следам реальных атак: как можно было избежать компрометации 1C".
❤7👍7🔥3😱3
Sonatype выпустили гигантский отчёт State of the software supply chain, покрывающий темы от перегрузки публичных реестров зависимостей и закладок Lazarus в проектах open source до современных требований к прозрачности цепочек поставок и состояния управления уязвимостями. Последняя тема наиболее важна для организаций, поэтому мы сосредоточились на ней.
Авторы утверждают, что систематическая проблема уязвимого ПО обостряется на трёх фундаментальных уровнях:
Особенно интересен второй компонент: авторы отчёта предлагают использовать "repository firewall", то есть правила и политики, блокирующие загрузку недоверенных и уязвимых версий компонентов. Для ИИ-агентов предлагается чётко инструктировать тех о доверенных источниках и разрешённых версиях программных компонентов.
Полную версию отчёта приложим в следующем сообщении
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Sonatype
2026 State of the Software Supply Chain Report | Sonatype
Explore the software supply chain landscape, emphasizing the need for responsible open source consumption, enhanced security, and transparency.
👍4❤3🔥2
🦀 Автора OpenClaw взяли на работу в OpenAI, но плодить баги open source он не бросит
Если за что и благодарить ракообразное ПО, так это за наглядный урок по безопасности агентского ИИ. Пойти не так может примерно всё — от выжигания API-запросов на сотни долларов при выполнении примитивнейших задач до кражи конфиденциальных данных через инъекцию агента, общающегося в соцсети для ИИ-агентов. А ещё агент удобно складирует в своих папках ключевую информацию, которую так просто красть инфостилерам, не надо ничего искать. Это не гипотетический риск — уже обнаружены живые логи инфостилеров, содержащие данные из папок OpenClaw.
Новости по этой теме поступают ежедневно, но всё, что может быть полезно для оценки рисков и выработки защитных мер, мы собрали в двух постах:
▶️ краткая история и риски Clawdbot/Moltbot/OpenClaw для тех, кто решил установить агента в личных целях;
▶️ взгляд на OpenClaw с колокольни корпоративной ИБ, советы по детектированию и рекомендации по контролю «теневого агентского ИИ» для организаций.
#советы #ИИ @П2Т
Если за что и благодарить ракообразное ПО, так это за наглядный урок по безопасности агентского ИИ. Пойти не так может примерно всё — от выжигания API-запросов на сотни долларов при выполнении примитивнейших задач до кражи конфиденциальных данных через инъекцию агента, общающегося в соцсети для ИИ-агентов. А ещё агент удобно складирует в своих папках ключевую информацию, которую так просто красть инфостилерам, не надо ничего искать. Это не гипотетический риск — уже обнаружены живые логи инфостилеров, содержащие данные из папок OpenClaw.
Новости по этой теме поступают ежедневно, но всё, что может быть полезно для оценки рисков и выработки защитных мер, мы собрали в двух постах:
#советы #ИИ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Ключевые риски OpenClaw, Clawdbot, Moltbot
Фундаментальные риски и найденные уязвимости автономного ИИ-агента OpenClaw и как ими управлять
👍9🔥3❤1😁1
Называется это User Transparency and Consent in Windows. Одновременно анонсировали Windows Baseline Security Mode — режим, в котором запускать можно лишь корректно подписанные приложения.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏3🔥2
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
После каждой исследованной атаки на промышленные предприятия и системы промышленной автоматизации мы пишем рекомендации. Это меры и средства защиты, которые при верном применении могли бы остановить атаку или значительно снизить ущерб от неё. Со временем мы заметили, что рекомендации часто повторяются, потому что защитники допускают похожие ошибки, а атакующие стараются их эксплуатировать.
Поэтому мы решили составить основанный на практике список наиболее часто рекомендуемых мер ИБ. Он не претендует на полноту, не заменяет странового, отраслевого и международного регулирования, но им вполне можно пользоваться как самостоятельным справочником при выборе и планировании защитных мер.
Список разделён на две большие группы.
Команда Kaspersky ICS CERT планирует регулярно уточнять список рекомендаций по мере изменения ландшафта угроз, поэтому сохраняйте в избранное!
#OT #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5
В этом году количество уязвимостей побьёт все рекорды — по прогнозу FIRST, в 2026 году медианное значение составит около 59000 CVE, а в некоторых сценариях эта цифра может достичь 118000. Для сравнения, в 2025 году было зарегистрировано 48186 дефектов. Конечно, доля реально эксплуатируемых уязвимостей крайне мала — около 700 дефектов за 2025, а реестр CISA KEV пополнился лишь на 245 новых уязвимостей за год.
Но двукратный рост общего числа CVE (а ещё плюс BDU и EUVD!) безусловно будет вызовом для команд ИБ:
Командам ИБ придётся прокачать фокус и поставить приоритизацию на промышленные рельсы:
◾️ приоритизировать не по CVSS-баллам, а по реальным рискам: вероятность эксплуатации, наличие активных эксплойтов, критичность активов и влияние на бизнес;
◾️ автоматизировать первичный анализ (triage) в масштабах всей инфраструктуры. Алгоритмы могут справляться с объёмом в 50 или 100 тысяч CVE, человеку это не под силу. Человеческое время должно быть зарезервировано для небольшого подмножества уязвимостей с высоким реальным риском;
◾️ использовать ИИ «в обе стороны». Те же технологии искусственного интеллекта, которые ускоряют поиск багов для исследователей и злоумышленников, позволяют защитникам эффективнее коррелировать данные об эксплуатации и отсекать шум. Однако эффективность ИИ напрямую зависит от качества данных, поэтому обогащение и перекрёстная проверка метаданных уязвимостей критически важны;
◾️ быть готовыми к росту шума. Открытие новых уязвимостей сейчас опережает темпы их эксплуатации. Вся существующая экосистема (MITRE, NVD и региональные аналоги, CNAs) испытывает нагрузку и со временем может деградировать (очереди, неполные данные), но вряд ли станет неработоспособна.
Вывод прост: 2026 год — это не столько про «залатать побольше», сколько про качественное принятие решений. Успех CISO будет зависеть от того, смогут ли они выстроить управление уязвимостями вокруг автоматизации, контекста и грамотного распределения ресурсов, чтобы резкий рост числа CVE не приводил к потере контроля над рисками эксплуатации.
#CISO #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4❤2
ФСТЭК продолжает публиковать практические рекомендации по безопасной настройке инфраструктуры, на сей раз по средам виртуализации на базе VMWare.
Никаких общих слов нет — с места в карьер выдают два десятка практических советов с конкретными именами флагов и настроек:
- подробное журналирование событий;
- отправка журналов на удалённый сервер;
- отправка конкретных журналов в SIEM и их мониторинг;
- список событий, которые обязательно должны создавать оповещение в SIEM;
- резервное копирование;
- многофакторная аутентификация;
- запрет привилегированного доступа по SSH или его харденинг, если запрет невозможен;
- ограничение VMware Network API;
- запрет установки VMware Installation Bundles;
- ограничение использования HTTPS, vSphere и vMotion;
- регулярные обновления ПО;
- минимизация привилегий;
- регулярная смена паролей;
- настроенные безопасная загрузка и безопасный режим ESXi;
- запрет запуска неподписанного кода (execInstalledOnly);
- корректная настройка политик безопасности Portgroup;
- сегментирование сети;
- ограничение сетевого доступа по чёрным и белым спискам.
Прямая ссылка на PDF.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤3🤔1
Вычистили из февральского новостного потока всё сиюминутное, и осталось самое ценное за месяц!
Эти статьи помогут выстроить эффективные процессы и системы в ИБ.
Если вы что-то пропустили, на выходных как раз можно наверстать упущенное!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👏1
📘 Хакерская группировка Librarian Likho перешла от целевых атак к массовым операциям, разослав более 1000 вредоносных писем в адрес госструктур, строительных и промышленных компаний РФ. В атаке используются установщики на базе программы Smart Install Maker, которые ставят жертве приложения для удалённого доступа AnyDesk. В дальнейшем «Лихо» ворует учётные данные и почту с помощью легитимных инструментов, таких как программа WebBrowserPassView.
🐎 Новая кампания от хакерской группировки Head Mare затрагивает российские организации в сфере логистики, финансов и промышленности. Приманкой являются защищённые паролем архивы, якобы содержащие договоры и счета. На самом деле там скрыт обновлённый зловред PhantomCore, дающий злоумышленникам возможность подключиться к сети жертвы и атаковать другие компьютеры через туннель.
🔻 Разбор новой вымогательской «партнёрской программы» C77L, авторы называют её персидской.
🚛 Группировка Diesel Vortex запустила платформу GlobalProfit, работающую по модели коммерческих фишинговых решений (phishing-as-a-service). Примечательная узкая специализация — фишинг ориентирован на грузовые и логистические компании США и ЕС. Преступники развернули 52 фишинговых домена и похищали учетные данные пользователей онлайн-порталов Truckstop, Teleroute и Penske Logistics.
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥3👏1😱1
Когда: 4 марта 2026 в 11:00 (МСК)
Какие типы данных киберразведки (Threat Intelligence, TI) приносят реальную пользу, как оценить качество источников, и как собрать понятный набор данных под свою отрасль и актуальные профили угроз? Как измерять эффект TI и получить ощутимый результат уже за первые месяцы использования?
О практике использования TI поговорим на онлайн-конференции AM-Live! Обсудим:
Встречаемся уже завтра: 4 марта 2026
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Можно ли скачать чужие чаты и вложения из нейросети Gemini или воспользоваться ИИ-системой за чужой счёт? В ряде случаев ответ положительный. Попасть под удар могут пользователи, которые взяли уже имеющийся у них ключ API Google и вставили его в среде разработки Google AI Studio или в другой среде, требующей для работы с Gemini ключ.
Проблема в том, что многие годы разработчикам явно говорили, что API-ключи для облачной платформы для разработки Google Firebase или Google Карт не являются секретами, и их можно вставлять в код веб-страниц или в мобильные приложения в открытом виде. Пока эти ключи были просто идентификаторами опубликованного проекта, всё это было правдой. Но сегодня те же ключи принимают и API, которые отвечают за работу с нейросетями. А там информация уже совсем не публичная.
Исследователи просканировали миллионы сайтов и обнаружили около трёх тысяч ключей, с которыми можно зайти в Gemini, скачать предыдущие разговоры, или использовать ключ для генерации контента за чужой счёт. Учитывая цены на нейросети Nano Banana Pro или Gemini Pro, это может быть довольно дорогостоящей утечкой.
Ненароком вставить публично доступный ключ API в сервисы, работающие с LLM, помогает и то, что ключи Google выглядят совершенно одинаково, будь они публичными или секретными. Сами разработчики Google как минимум один раз сделали эту ошибку — ключ, доступный на публичном сайте Google, давал доступ к внутренней версии Gemini.
В ответ на утечку Google планирует модифицировать процесс выдачи ключей, чтобы новые ключи в AI Studio по умолчанию работали исключительно с Gemini, а также заблокировать известные «утекшие» ключи.
Это похвально, но недостаточно. Поэтому пользователям облачных сервисов Google Cloud (к ним относятся и AI Studio, и Карты, и многое другое) рекомендуется зайти в панель управления и проверить, для каких выписанных ключей активен доступ к интерфейсу программирования Generative Language API. Важно тщательно проверить ключи, отмеченные восклицательным знаком — доступ к ним не ограничен. Определив список потенциально уязвимых ключей, необходимо проверить свои веб-сайты, публично доступные приложения, репозитории исходного кода и другие места, где эти ключи могут быть видны и доступны посторонним.
При обнаружении ключей, которые были доступны публично, замените их или как минимум отключите для них какой-либо доступ к нейросетевым службам Google.
#угрозы #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4👏2😁1
Атаки ClickFix эволюционировали — начавшись как экзотические фишинговые приёмы, они постепенно стали проработанной методикой, которая эффективно убеждает пользователей запускать вредоносные сценарии и команды «по просьбе» злоумышленника.
Суть осталась прежней: убедить человека скопировать и вставить команду вручную, чтобы средства защиты восприняли её как легитимные действия пользователя. А выросли креативность и техническое разнообразие этих команд.
Свежие сценарии, на которые стоит обратить внимание:
В общем, техника ClickFix по сути срастается с тактиками использования любого легитимного системного ПО (LotL), поэтому одних ограничений в PowerShell или блокировки окошка «Выполнить» недостаточно.
Современные средства защиты на хостах должны анализировать не только команды, но и их контекст, обеспечить контроль запуска приложений по спискам разрешённого ПО, а также усилить защиту на уровне браузера. К тому же критически важно обучать всех сотрудников. ClickFix — это социоинженерная атака с хорошо узнаваемыми признаками, которым можно обучить коллег.
В нашей статье на блоге собрали примеры новых атак ClickFix и подробные рекомендации по обнаружению и устранению.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Вариации на тему ClickFix
Разнообразные варианты применения техники ClickFix в реальных атаках.
👍3🔥1👏1