Мы уже писали про проблему Y2K38 — непредсказуемый набор спецэффектов, который ожидается 19 января 2038 года из-за переполнения поля t_time в *nix ОС, а также файловых системах, базах данных и приложениях, которые тоже взяли формат Unix time на вооружение. Хотя проблема давно известна и устранена в свежих ОС как таковых, главная беда, как обычно — обновление IoT и OT-инфраструктуры, а также софта, устаревшего на десятилетия. Предсказать, какой кусочек ИТ-инфраструктуры сойдёт с ума через 12 лет, сложно, но рассчитывать, что проблема рассосётся сама собой, тоже не стоит.
В новой статье:
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6👏3🤩1
Forwarded from purple shift
Предполагается, что Windows Defender, или Защитник Windows, должен защищать пользователей OC Windows от вредоносных программ. Неудивительно, что злоумышленники ищут способы вырубить этот встроенный антивирус.
В 2025 году появилось несколько новых атак, позволяющих это сделать. Летом мы рассказывали о техниках с использованием уязвимого драйвера (BYOVD). А осенью исследователи из Zero Salarium обнародовали метод отключения Windows Defender без всякого дополнительного ПО — через символическую ссылку (symlink).
Как устроена атака:
Windows Defender хранит свою исполняемую часть в такой папке:
Каждый раз, когда Defender обновляется, создаётся новая подпапка с номером версии, и служба Defender запускается именно из неё.
Прав Администратора недостаточно для создания и изменения файлов в директориях Defender, в том числе и в директории Platform. Однако администратор может в ней создать другую папку. А также создать символическую ссылку на подконтрольную директорию.
Это приведёт к тому, что после успешной подмены пути Defender начинает использовать файлы из папки под контролем атакующего, что позволяет:
— внедрять свои библиотеки (DLL sideloading);
— исполнять произвольный код в контексте службы Defender;
— изменять или удалять исполняемые файлы Defender;
— просто ломать работу Defender (удаление символической ссылки делает невозможным запуск службы MS Defender).
Проще говоря, злоумышленник может полностью нейтрализовать или контролировать Defender без использования каких-либо сторонних инструментов. Для этого ему нужно:
1) Скопировать последнюю версию Defender из
2) В каталоге
3) Перезагрузить Windows.
После перезагрузки будет использоваться якобы новая версия Defender, обновятся абсолютные пути в реестре, которые через символическую ссылку будут указывать на директорию
Как защищаться:
Поскольку создание символических ссылок не логируется системой, нужно выявлять их создание, отлавливая командные строки с аргументами
В 2025 году появилось несколько новых атак, позволяющих это сделать. Летом мы рассказывали о техниках с использованием уязвимого драйвера (BYOVD). А осенью исследователи из Zero Salarium обнародовали метод отключения Windows Defender без всякого дополнительного ПО — через символическую ссылку (symlink).
Как устроена атака:
Windows Defender хранит свою исполняемую часть в такой папке:
%PROGRAMDATA%\Microsoft\Windows Defender\Platform\[номер_версии]
Каждый раз, когда Defender обновляется, создаётся новая подпапка с номером версии, и служба Defender запускается именно из неё.
Прав Администратора недостаточно для создания и изменения файлов в директориях Defender, в том числе и в директории Platform. Однако администратор может в ней создать другую папку. А также создать символическую ссылку на подконтрольную директорию.
Это приведёт к тому, что после успешной подмены пути Defender начинает использовать файлы из папки под контролем атакующего, что позволяет:
— внедрять свои библиотеки (DLL sideloading);
— исполнять произвольный код в контексте службы Defender;
— изменять или удалять исполняемые файлы Defender;
— просто ломать работу Defender (удаление символической ссылки делает невозможным запуск службы MS Defender).
Проще говоря, злоумышленник может полностью нейтрализовать или контролировать Defender без использования каких-либо сторонних инструментов. Для этого ему нужно:
1) Скопировать последнюю версию Defender из
Platform в другую папку — допустим, в C:\temp\999 2) В каталоге
Platform создать символическую ссылку с именем, соответствующим более поздней версии (например, для текущей версии 4.18.25020.1009-0 дать название 5.18.25020.1009-0). Для этого выполнить команду: mklink /D "C:\ProgramData\Microsoft\Windows Defender\Platform\5.18.25020.1009-0" "C:\temp\999"
3) Перезагрузить Windows.
После перезагрузки будет использоваться якобы новая версия Defender, обновятся абсолютные пути в реестре, которые через символическую ссылку будут указывать на директорию
C:\temp\999. Удаление этой ссылки приведет к тому, что Defender перестанет запускаться. Как защищаться:
Поскольку создание символических ссылок не логируется системой, нужно выявлять их создание, отлавливая командные строки с аргументами
mklink, New-SymLink, symboliclink и директорией \Windows Defender\Platform\🔥11👍7👏3❤1🤔1
🏭 Меры защиты систем SAP
ФСТЭК выпустила очень практичный документ по харденингу систем SAP, которые наиболее сложны в импортозамещении и продолжают эксплуатироваться многими организациями. В восьмистраничной таблице перечислены конкретные настройки и безопасные значения для ABAP, BusinessObjects, HANA, NetWeaver и Java/UME.
Во вводной части даны полезные рекомендации общего характера:
1. Провести инвентаризацию компонентов SAP и своевременно обновлять все модули.
2. Проверить и актуализировать учетные записи пользователей и сервисов, применяя сложные пароли.
3. Отключить или сделать недоступными неиспользуемые веб-сервисы и интерфейсы.
4. Ограничить доступ к административным интерфейсам и сервисам только доверенным хостам.
5. Настроить параметры безопасности профиля SAP, исключив небезопасные значения и методы аутентификации.
6. Обеспечить шифрование всех каналов передачи данных между компонентами SAP и внешними системами.
7. Провести инвентаризацию прав доступа, ограничить критичные полномочия и внедрить мониторинг их использования.
8. Проверить доверенные соединения между системами SAP.
9. Включить и регулярно проверять механизмы журналирования и аудита событий безопасности.
10. Ограничить доступ к критичным транзакциям и таблицам, запретив их использование неадминистраторам.
11. Разработать и утвердить концепцию управления доступом и безопасной разработки в SAP-системе.
12. Запретить отладку в промышленных системах и обеспечить контроль изменений.
#советы @П2Т
ФСТЭК выпустила очень практичный документ по харденингу систем SAP, которые наиболее сложны в импортозамещении и продолжают эксплуатироваться многими организациями. В восьмистраничной таблице перечислены конкретные настройки и безопасные значения для ABAP, BusinessObjects, HANA, NetWeaver и Java/UME.
Во вводной части даны полезные рекомендации общего характера:
1. Провести инвентаризацию компонентов SAP и своевременно обновлять все модули.
2. Проверить и актуализировать учетные записи пользователей и сервисов, применяя сложные пароли.
3. Отключить или сделать недоступными неиспользуемые веб-сервисы и интерфейсы.
4. Ограничить доступ к административным интерфейсам и сервисам только доверенным хостам.
5. Настроить параметры безопасности профиля SAP, исключив небезопасные значения и методы аутентификации.
6. Обеспечить шифрование всех каналов передачи данных между компонентами SAP и внешними системами.
7. Провести инвентаризацию прав доступа, ограничить критичные полномочия и внедрить мониторинг их использования.
8. Проверить доверенные соединения между системами SAP.
9. Включить и регулярно проверять механизмы журналирования и аудита событий безопасности.
10. Ограничить доступ к критичным транзакциям и таблицам, запретив их использование неадминистраторам.
11. Разработать и утвердить концепцию управления доступом и безопасной разработки в SAP-системе.
12. Запретить отладку в промышленных системах и обеспечить контроль изменений.
#советы @П2Т
👍6🔥4👏2❤1
В последние годы практики чаще употребляют термин secrets creep — постепенное и неконтролируемое распространение учётных данных, API-ключей и ПД. Это явление уже давно вышло за рамки случайных ошибок в настройках git и стало системным операционным риском.
Утечки больше не ограничиваются репозиториями. Действительные секреты теперь передаются и хранятся в Docker-образах, рабочих пространствах Postman, тикетах Jira и групповых чатах мессенджеров. Разработчики ставят во главу угла скорость и удобство, поэтому любой инструмент для совместной работы становится потенциальным источником утечки, если злоумышленники получат к нему доступ.
Масштабы проблемы впечатляют: в 2024 году было скомпрометировано более 23 миллионов секретов. В 2025 году взрывной рост микросервисов и автоматически генерируемого ИИ-кода привёл к ещё большему увеличению числа утечек, хотя годовые данные ещё не опубликованы. Критически важен и фактор времени: по результатам экспериментов с honey-token, скомпрометированные секреты на публичных платформах эксплуатируются злоумышленниками в течение минут, а не дней. За промышленной махиной поиска и эксплуатации секретов не угнаться ручными методы обнаружения и реагирования.
Ситуацию нужно изменять не более быстрым поиском утекших секретов, а изменениями в рабочей среде и технологиях разработки:
Подробнее о проблеме и подходах к её решению можно послушать и почитать в подкасте Dark Reading Confidential.
#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👏3🌚2
🦸♂️Новые суперсилы SIEM
Число инцидентов, в которых атакующие пользуются легитимными учётными данными, стабильно растёт. Поэтому любой SOC обрадуется, получив технологию обнаружения этой угрозы — особенно если она не нуждается в новых инструментах или сенсорах. Достаточно обновить нашу SIEM, KUMA, до версии 4.2. Бета-версия коррелятора 2.0 использует ML, чтобы обнаруживать аномальное поведение учёток. А ещё она работает впятеро быстрее, а также обзавелась горизонтальной масштабируемостью, позволяя обрабатывать ещё больший поток данных.
Чтобы оптимизировать работу аналитиков, запросы теперь можно запускать с низким приоритетом в фоновом режиме, чтобы позже ознакомиться с их результатами. Пока идёт анализ логов, можно заниматься другими рабочими задачами.
О других полезных новшествах, таких как резервное копирование данных в неизменяемые файлы и настраиваемая ролевая модель, можно прочитать здесь.
#SIEM @П2Т
Число инцидентов, в которых атакующие пользуются легитимными учётными данными, стабильно растёт. Поэтому любой SOC обрадуется, получив технологию обнаружения этой угрозы — особенно если она не нуждается в новых инструментах или сенсорах. Достаточно обновить нашу SIEM, KUMA, до версии 4.2. Бета-версия коррелятора 2.0 использует ML, чтобы обнаруживать аномальное поведение учёток. А ещё она работает впятеро быстрее, а также обзавелась горизонтальной масштабируемостью, позволяя обрабатывать ещё больший поток данных.
Чтобы оптимизировать работу аналитиков, запросы теперь можно запускать с низким приоритетом в фоновом режиме, чтобы позже ознакомиться с их результатами. Пока идёт анализ логов, можно заниматься другими рабочими задачами.
О других полезных новшествах, таких как резервное копирование данных в неизменяемые файлы и настраиваемая ролевая модель, можно прочитать здесь.
#SIEM @П2Т
👍8❤3🔥1
Остаётся вопрос, откуда взялась база пользователей — подтверждённая утечка была в 2017 году, но также в даркнете гуляют сомнительные базы 2024 года.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏1😱1🤩1
Другие исследователи указывают, что несмотря на архитектурную сложность, ВПО тривиально обнаруживать в трафике и на хостах благодаря полному отсутствию обфускации.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3👏2❤1
Редмонд не стал ждать очередного вторника и выпустил экстренное исправление для CVE-2026-21509 (CVSS 7.8) в Office, эксплуатируемой в реальных, но не описанных детально атаках. Уязвимость названа обходом функций безопасности, касающихся OLE, но фактически речь о запуске вредоносного кода, если жертва откроет специально сформированный файл. Через панель предварительного просмотра трюк не работает, но от этого только чуть-чуть легче.
Для Office 2021 и выше фикс будет установлен автоматически, но потребуется перезапуск приложений на компьютере. Для Office 2016 и 2019 потребуется ручная установка патча. До установки патча рекомендуют смягчающие меры, которые заключаются в редактировании ключей реестра, касающихся совместимости COM.
#уязвимости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6👏1💯1
Страховщики Allianz выпустили свой Global Risk Barometer за 2026 год. Он составлен по итогам опроса тысяч крупных организаций во всём мире и позволяет понять, что бизнес считает главными рисками в своей работе.
Уже пятый год киберугрозы прочно возглавляют этот топ, но в этом году впервые им в спину дышит ИИ. Угрозы, связанные с AI, потеснили даже опасность приостановки бизнеса, в том числе по причине сбоев в цепочке поставок. Остановки производства боятся как основного риска только в Китае, Нидерландах, Филлипинах и Сингапуре.
В качестве факторов возросших киберрисков в 2026 называют большую зависимость от сторонних поставщиков цифровых услуг. По этой категории в отчёте прошли атаки на крупных британских ритейлеров и Jaguar Land Rover.
Также бизнес боится быстрой эволюции киберугроз, которую, как ожидается, ещё сильнее ускорит применение атакующими ИИ. Вместе с усложняющимся регулированием это заставляет менеджмент компаний делать умеренные (47%) или значительные (43%) инвестиции в предотвращение потерь от киберинцидентов.
Политические риски и макроэкономика еле вошли в топ-10 рисков. 🤷♂️
Все подробности — в красивом PDF на 43 страницы.
#статистика #риски @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👏2
71% организаций уверены, что уделяют достаточно внимания тренингам и подготовке к инцидентам ИБ, а 85% считают результаты своих учений положительными. Но практика показывает, что реальность не так радужна — по исследованию Immersive labs, реальная точность принятия решений в масштабных учениях составляла всего 22%, а время локализации инцидента достигло 29 часов. Исследователи признают, что несмотря на внимание топ-менеджмента и дополнительные инвестиции киберустойчивость бизнеса практически не выросла за последние три года.
Не везде ситуация ухудшается — в промышленности, госсекторе и здравоохранении произошло значительное ускорение реагирования на ИБ-инциденты. Немного ускорились также финансы и телеком.
Причины разрыва между уверенностью и реальностью кроются в организационной культуре, которая не слишком изменилась под влиянием эпизодических тренингов:
Выводы документа легко предсказуемы с учётом вышесказанного: реально готовят к реагированию не разовые тренинги для прохождения очередного аудита, а систематические, приближённые к реальности киберучения, вовлекающие бизнес-подразделения и увязанные с общей архитектурой безопасности в организации.
#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👏2👍1😱1
Четыре из пяти организаций столкнулись с почтовыми угрозами в 2025 году, при этом во втором полугодии произошёл всплеск вредоносной активности по сравнению с 2024 годом. Подавляющее большинство вредоносных вложений — троянцы, но значительно вырос процент обнаруженных шифровальщиков. Чтобы замаскироваться от защитного ПО, злоумышленники активно применяют новые тактики:
Социоинженерные трюки тоже эволюционируют: злоумышленники мимикрируют под деловую переписку, включая фальшивые приглашения на встречи и уведомления сервисов документооборота. Благодаря применению ИИ, качество приманок сильно выросло и отличить их от легитимной переписки труднее. Вершиной этой эволюционной пирамиды являются атаки BEC, проводить которые теперь дешевле и можно делать это более массово.
Более подробно технические и социальные трюки вместе с примерами описаны в нашем исследовании почтовых киберугроз для бизнеса.
Более подробные рекомендации — в исследовании.
#советы #почта @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Media is too big
VIEW IN TELEGRAM
Ещё о современных почтовых угрозах и советы по защите — прямо из уст Игоря Кузнецова, директора Kaspersky GReAT ⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏4🔥1💩1
🤯 Компрометация eScan
20 января была проведена успешная атака на цепочку поставок, когда серверы обновлений фирмы MicroWorld Technologies, производителя антивируса eScan, были скомпрометированы и стали распространять в составе обновления вредоносные файлы.
Модифицированный файл, не имевший корректной цифровой подписи, менял настройки поражённого хоста так, что он больше не мог получать обновления eScan. Также ВПО загружало дополнительные нагрузки, дающие злоумышленникам дистанционный доступ к машине.
В тот же день наши защитные решения смогли обнаружить и предотвратить атаки с использованием ВПО.
После того, как исследователи Morphisec предупредили разработчиков eScan об инциденте, те приняли меры реагирования и раздача вредоносных обновлений прекратилась. Впрочем, пользователям eScan нужно обращаться в техподдержку, чтобы получить необходимые патчи для своего продукта.
Более подробно инцидент разобран в посте на Securelist — информация дополняется, мы находим дополнительные IoC.
#угрозы @П2Т
20 января была проведена успешная атака на цепочку поставок, когда серверы обновлений фирмы MicroWorld Technologies, производителя антивируса eScan, были скомпрометированы и стали распространять в составе обновления вредоносные файлы.
Модифицированный файл, не имевший корректной цифровой подписи, менял настройки поражённого хоста так, что он больше не мог получать обновления eScan. Также ВПО загружало дополнительные нагрузки, дающие злоумышленникам дистанционный доступ к машине.
В тот же день наши защитные решения смогли обнаружить и предотвратить атаки с использованием ВПО.
После того, как исследователи Morphisec предупредили разработчиков eScan об инциденте, те приняли меры реагирования и раздача вредоносных обновлений прекратилась. Впрочем, пользователям eScan нужно обращаться в техподдержку, чтобы получить необходимые патчи для своего продукта.
Более подробно инцидент разобран в посте на Securelist — информация дополняется, мы находим дополнительные IoC.
#угрозы @П2Т
Securelist
Вредоносные обновления антивируса eScan: как обнаружить и как избавиться
20 января произошла атака на цепочку поставок антивируса eScan. Решения Kaspersky в тот же день обнаружили связанное с ней вредоносное ПО. Рассказываем об угрозе: индикаторы компрометации, как обнаружить, как избавиться.
👍9🔥2👏1
Пятница — прекрасное время для изучения магических квадрантов!
Тем более в Ivanti как раз завезли свежие CVE (CVSS 9.8)
#ИБ_мем @П2Т
Тем более в Ivanti как раз завезли свежие CVE (CVSS 9.8)
#ИБ_мем @П2Т
😁10🔥4❤2
Хотя рабочих дней в январе было не так много, за это время вышла куча горячих новостей ИБ, поэтому среди них могли затеряться материалы, полезные долгосрочно. Мы собрали самое ценное за месяц — эти статьи помогут выстроить эффективные процессы и системы в ИБ.
Если вы что-то пропустили, на выходных как раз можно наверстать упущенное!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Интересные исследования APT и новости ИБ за неделю
🪲 Новые подробности атаки на цепочку поставок с троянизацией обновлений антивируса eScan. Трёхэтапная цепочка заражения приводила к установке двух устойчивых полезных нагрузок, при этом аккуратно обходя машины, где уже стояли защитные решения «Лаборатории Касперского» или другие продукты ИБ. Эксперты GReAT обновили наш пост разбором ВПО и дополнительными IoC.
🟢 АРТ LABYRINTH CHOLLIMA (TA404, кластер Lazarus) разделилась на три ветки для эффективности, сохраняя общий доступ к инструментам и инфраструктуре. По словам исследователей, GOLDEN CHOLLIMA/AppleJeus занимается массовыми, но мелкими хищениями криптовалют, MATA/PRESSURE CHOLLIMA/TraderTraitor организует мега-ограбления криптобирж, а «ядро» группы сфокусировано на классическом шпионаже в оборонке и промышленности.
🟣 APT HoneyMyte/Mustang Panda обновила бэкдор CoolClient, а также вооружилась несколькими вариантами браузерного стилера. В ряде атак также применялись руткиты. Основной фокус атакующих — по-прежнему на госорганах в ЮВА.
🟣 Опасный веб-шелл EncystPHP позволяет захватить контроль над офисными АТС на базе FreePBX. Начальное проникновение идёт через эксплуатацию CVE-2025-64328.
🟡 Разбор свежих атак APT36 на индийские организации с помощью бэкдоров и загрузчиков GOGITTER, GITSHELLPAD и GOSHELL.
🟢 Появились технические подробности истории с атакой на польскую энергосеть. Атакующие смогли отключить RTU (remote terminal units), используемые для сбора телеметрии и оценки состояния устройств генерации и передачи. На подачу электричества это не повлияло. Атаку называют не скоординированной и возможно носящей экспериментальный характер.
🟣 Обзор деятельности ТА584, активного брокера первоначального доступа, который постоянно наращивает обороты заражений последние два года. В 2025 году отличился бурной эксплуатацией техник ClickFix и применением ВПО Tsundere Bot.
🔵 Разбор UEFI-руткита MoonBounce от APT41/Winnti. Для контекста сначала лучше прочесть наше исследование этой угрозы, на которое обильно ссылается автор.
Наша новая любимая рубрика «AI в каждый дом» радует свежими новостями:
🟢 Новый тренд — LLMjacking. Организаторы операции Bizarre Bazaar поставили на поток кражу и перепродажу доступа к API торчащих в сети серверов с LLM. Злоумышленники сканируют сеть на наличие Ollama и vLLM, валидируют доступы и продают их за полцены для чужих вычислений.
🟣 А звучащий из каждого чайника Clawdbot (он же Moltbot, он же OpenClaw) уже успел стать приманкой для разработчиков: вредоносные расширения, замаскированные под интеграции OpenClaw, появились в VSCode и OpenVSX. Жертвам ставят ScreenConnect RAT.
🟢 Вишинг нового уровня: альянс Scattered Spider, Shiny Hunters и LAPSUS$ с помощью «панели живого фишинга» сочетает ручное отслеживание вредоносных онлайн-сессий со звонками сотрудникам атакованных компаний. Тактика эффективно применяется в атаках на десятки крупнейших корпораций и успешно обходит MFA.
🟣 Google отчитались о противодействии IPIDEA, поставщику нескольких рекламных SDK и оператору крупнейшей в мире (по словам Google) сети домашних прокси.
🟢 Злоумышленники, называющие себя APT IRAN, анонсировали в даркнете продажу фреймворка Black Industry для атак на промышленные контроллеры Siemens, Schneider Electric, Allen-Bradley и другую OT-инфраструктуру.
🟣 Анализ С2-платформы PeckBirdy, применяемой китаеязычными APT в атаках на основе LOLBAS. Злоумышленники целятся в госсектор Азии и казино.
🟠 Китайские «прачечные» для криптовалют бьют рекорды, отмыв за прошедший год более $16 млрд через сложную сеть брокеров и p2p.
#APT #дайджест @П2Т
Наша новая любимая рубрика «AI в каждый дом» радует свежими новостями:
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Вредоносные обновления антивируса eScan: как обнаружить и как избавиться
20 января произошла атака на цепочку поставок антивируса eScan. Решения Kaspersky в тот же день обнаружили связанное с ней вредоносное ПО. Рассказываем об угрозе: индикаторы компрометации, как обнаружить, как избавиться.
🔥7👍3👏2❤1
Атаки на бренд компании (brand impersonation, brand spoofing) часто неотделимы от рисков ИБ. При этом прямыми жертвами атаки могут быть:
Также всем трём категориям могут предложить скачать ВПО под видом фирменных или служебных приложений.
Даже если атака не направлена на саму компанию, побочные эффекты наверняка будут измеримы в деньгах: повышенная нагрузка на техподдержку, компенсации обманутым клиентам (хотя вы и ни при чем!), ущерб репутации и затраты на реагирование. И даже если у компании есть «кибер-страховка», далеко не всегда эти затраты будут компенсированы.
На 100% защититься от того, что где-то кто-то в интернете создал поддельный сайт или аккаунт в соцсети с вашим логотипом, невозможно. Но целый ряд мер мониторинга и заранее принятых предосторожностей может снизить ущерб от подобных инцидентов и предотвратить их наиболее опасные последствия.
Собрали чеклисты для реагирования, мониторинга и предотвращения в подробном посте Kaspersky Daily.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Основные сценарии атак с подделкой сайта и бренда организации
Как злоумышленники наживаются на онлайн-клонах фирмы и как этому противодействовать.
👍7🔥6👏3
Эксперты Kaspersky проанализировали атаку на цепочку поставок с заражёнными обновлениями популярного среди разработчиков ПО редактора Notepad++, которая длилась до декабря 2025 года. Злоумышленники обладали достаточными ресурсами, чтобы регулярно менять используемые адреса С2, значительно модифицировать цепочки заражения и менять финальную вредоносную нагрузку. Судя по нашей телеметрии, с июля по октябрь 2025 года злоумышленники использовали минимум три разные цепочки заражения. Известные жертвы атаки находятся в Австралии, Латинской Америке и ЮВА и включают поставщиков ИТ-услуг, государственные и финансовые организации.
В одной из цепочек очень старая уязвимость в легитимном ПО ProShow используется для запуска нагрузки Metasploit и импланта Cobalt Strike, в другой Metasploit запускается из скрипта Lua, а в третьей техника DLL sideloading используется для подгрузки вредоносного кода в контексте BluetoothService и разворачивания бэкдора Chrysalis. Среди примечательных аспектов, упрощающих детектирование атаки — применение инсталлятора NSIS на первом этапе и обращение к экзотическому домену temp[.]sh во многих цепочках заражения.
Очень длинный список IOC, а также дополнительные рекомендации по детектированию угрозы приведены в посте на Securelist.
#угрозы #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7❤5🤯3
OpenClaw (он же Clawdbot, он же Moltbot) — это локально устанавливаемый AI-ассистент, автоматизирующий задачи за счёт интеграции с электронной почтой, Slack, WhatsApp, календарями и файловой системой. Он умеет читать файлы, отправлять сообщения, выполнять системные команды и сохранять информацию между сессиями. Бот завирусился в соцмедийном смысле этого слова — по данным опросов, во многих компаниях сотрудники уже установили Moltbot , зачастую без одобрения ИТ.
Эксперты законно называют Moltbot «кошмаром для ИБ»: всего за несколько недель было зафиксировано множество атак и инцидентов.
⚠️ Часть сотрудников почти наверняка попробуют установить Moltbot, несмотря на политику ИБ. Даже если они сделают это только на личных устройствах, это создаёт риски для корпоративных данных. Для снижения рисков сконцентрируйтесь на детектировании и управлении правами доступа:
OpenClaw — это новое измерение внутренних угроз. Автоматизированная система с широкими правами доступа к конфиденциальной информации, возможностью действовать и одновременно получать данные из внешних недоверенных источников. Что может пойти не так? 🤪
#советы #угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3🤯3🤔1🤩1
Forwarded from purple shift
Вот интересная ситуация: аналитик SOC получает алерт, указывающий на запуск какого-то подозрительного сервиса. Однако имя процесса говорит о том, что это легитимный системный процесс (см. первую строчку скриншота). Поэтому аналитик игнорирует алерт.
И зря. Если внимательнее изучить дополнительные данные, можно обнаружить, что на самом деле был запущен инструмент для туннелирования, который замаскирован под системный процесс. Подозрение аналитика должны были вызвать такие действия, как переименование процесса и его размещение в папке system32.
Почему аналитик допустил такой промах? Это популярное когнитивное искажение, которое называется "эффект якоря". На человека (не только аналитика, а вообще любого человека) оказывает наиболее сильное влияние самая первая доза информации о новом явлении. Принцип этот даже закреплён в народных поговорках ("по одёжке встречают", "первое слово дороже второго").
А вот другой пример: некое правило детектирования часто даёт ложноположительные срабатывания (FP). Привыкнув к этому, аналитик SOC закрывает очередной алерт, не проявив к нему должного внимания... а это была реальная атака.
Это ещё одно известное когнитивное искажение, которое свойственно рассуждениям по аналогии. Оно тоже закреплено в народной культуре – в виде истории про мальчика, который слишком часто кричал в шутку "волки, волки!"
Наш коллега, аналитик SOC Таха Хаким, собрал в своей статье примеры таких стереотипов мышления и «слепых пятен», характерных для специалистов по кибербезу. А также предложил ряд методов, позволяющих аналитикам выявлять подобные предубеждения и косяки в своей логике.
Главная идея: не спешите с объяснением явления на основе первых же полученных фактов. Лучше воспринимайте свои идеи как гипотезы, которые нужно либо доказать, либо опровергнуть дополнительными данными.
Подробнее – в статье "Human factor in cyber defense: when the enemy is our own mindset"
И зря. Если внимательнее изучить дополнительные данные, можно обнаружить, что на самом деле был запущен инструмент для туннелирования, который замаскирован под системный процесс. Подозрение аналитика должны были вызвать такие действия, как переименование процесса и его размещение в папке system32.
Почему аналитик допустил такой промах? Это популярное когнитивное искажение, которое называется "эффект якоря". На человека (не только аналитика, а вообще любого человека) оказывает наиболее сильное влияние самая первая доза информации о новом явлении. Принцип этот даже закреплён в народных поговорках ("по одёжке встречают", "первое слово дороже второго").
А вот другой пример: некое правило детектирования часто даёт ложноположительные срабатывания (FP). Привыкнув к этому, аналитик SOC закрывает очередной алерт, не проявив к нему должного внимания... а это была реальная атака.
Это ещё одно известное когнитивное искажение, которое свойственно рассуждениям по аналогии. Оно тоже закреплено в народной культуре – в виде истории про мальчика, который слишком часто кричал в шутку "волки, волки!"
Наш коллега, аналитик SOC Таха Хаким, собрал в своей статье примеры таких стереотипов мышления и «слепых пятен», характерных для специалистов по кибербезу. А также предложил ряд методов, позволяющих аналитикам выявлять подобные предубеждения и косяки в своей логике.
Главная идея: не спешите с объяснением явления на основе первых же полученных фактов. Лучше воспринимайте свои идеи как гипотезы, которые нужно либо доказать, либо опровергнуть дополнительными данными.
Подробнее – в статье "Human factor in cyber defense: when the enemy is our own mindset"
👍11🔥4❤3👏1