Порвали два трояна
9.39K subscribers
889 photos
99 videos
42 files
1.36K links
Про ИБ в бизнесе, промышленности и многом другом 💼

Главный канал Kaspersky: @kasperskylab_ru

Связь @KasperskyCrew
Download Telegram
Посвящается всем пользователям Checkpoint, Cisco, Fortinet и Ivanti
#ИБ_мем @П2Т
🤣19😁6🤔4
✈️ Интересные новости ИБ и исследования APT за неделю

🖥 Подробная статистика по эволюции киберугроз в I квартале этого года: ПК, мобильные угрозы, примечательные инциденты, угрозы АСУ ТП.

🔌 Новая разновидность кибер-вымогателей — очищают и угоняют аккаунты Github.

CVE-2024-4577 в PHP для Windows является критической RCE, которую уже пытаются эксплуатировать. Patch now. Для тех, кто не может обновиться до исправленных версий 8.1.х-8.3.х, в адвайзори предлагается компенсирующее правило в mod_rewrite.

👮‍♀ Новые кибератаки на российские организации от группы ExCobalt, вероятно пересекающейся с Shedding Zmiy и Sneaking leprechaun. Целью атак является шпионаж, жертвами — госорганы и компании в промышленности, телекоме, ИТ.

🪟 Microsoft передумала активировать spyware ИИ-поиск Recall в автоматическом режиме. Эту неоднозначную функцию нужно будет включать самостоятельно. Также обещали дополнительно шифровать базы, но как это выглядит на практике, пока неизвестно.

👻 Исследование о том, как устроен китайский рынок поиска уязвимостей и баг баунти — полный документ о 80 страницах здесь, а более краткая выжимка от самого автора здесь.

Новая неделя — новые вредоносные пакеты в npm и PyPi.

Реже двух вышеупомянутых в новости попадает VSCode Marketplace, а на нём тоже неспокойно — исследователи нашли более 1000 расширений с известным вредоносным кодом и ещё 10 тысяч подозрительных расширений.

🎃 Свежая версия ESXi-шифровальщика от Mallox/TargetCompany делает две копии краденных данных. Даже у рансомварщиков есть бэкапы! 🤪

💾 Иногда албанские хакеры возвращаются: новая кампания основана на том, что пользователя просят вручную скопировать и вставить код в окно Powershell.

Разбор деятельности быстрорастущей группировки RansomHub, ранее видимо действовавшей под именем Knight.

Анализ нескольких APT кластера Crimson Palace. Правда, с нынешним состоянием азиатских APT, их атрибуция значительно затруднена — различать все эти APT41/TA428/REF5961 стало гораздо сложнее.

🔋 Криптомайнинговый ботнет CommandoCat атакует небезопасно сконфигурированные инфраструктуры Docker.

#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
🗿 Уроки блокировки Docker Hub

Недавняя кратковременная блокировка Docker Hub для российских IP — это повод не для поиска прокси или сервисов-зеркал, а серьёзного анализа своих процессов получения и использования программного кода, будь то исходники, образы контейнеров или что-то ещё. В будущем нас наверняка ждут не только внезапная недоступность интернет-сервисов, но и новые атаки с «отравлением» репозиториев, переезд проектов на непроверенные хостинги и другие явления, потенциально компрометирующие цепочку поставок ПО.

Советы о комплексной защите от подобных угроз, особенно актуальные для любых компаний со внутренней разработкой ПО, собраны в нашем посте на блоге.

🔐 Читать и защищаться!

#советы #devsecops #devops @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥4👏4👎2🤯21
Гибридный SOC: почему, зачем и как

Строить SOC одними внутренними ресурсами слишком сложно и дорого, а внешний SOC не всегда можно допустить во все уголки инфраструктуры. Можно не выбирать среди этих крайностей, а построить гибридный SOC. Он оптимально сочетает инвестиции в операционную ИБ и результативность. Подробнее о всех нюансах и подводных камнях гибридного SOC рассказал Сергей Солдатов в интервью для AM Live:

🎬 Смотреть интервью

#видео #советы #SOC @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6🤩2
🩹🩹🩹 Июньский Patch Tuesday: без чудес

Свежий выпуск заплаток из Редмонда устраняет 58 дефектов (включая 7 в Chromium/Edge), ни один из которых не эксплуатировался вживую. Только одна CVE имеет рейтинг критической, ещё 38 имеют высокий приоритет и 12 - средний.

Впервые за несколько месяцев число дефектов категории EoP опередило все прочие. Общий счёт таков: EoP - 25, RCE - 18, DoS - 5, ещё 3 дефекта приводят к разглашению информации.

Единственным зиродеем является CVE-2023-50868, атака Keytrap, парализующая большинство серверов DNSSEC. Невзирая на медийный резонанс, эксплуатации этой дыры пока не отмечено.

Критическая уязвимость (CVE-2024-30080, CVSS 9.8) устранена в сервере MSMQ, она приводит к RCE. Учитывая, что MSMQ не включён по умолчанию, риск массовой эксплуатации невысок.

Среди уязвимостей высокой серьёзности интерес вызывают CVE-2024-30064 и -30068, описанные как EoP в ядре и потенциально позволяющие вредоносному коду совершать побег из контейнеров и других изолированных сред. Другая опасно выглядящая RCE - CVE-2024-30103 в Outlook, срабатывающая из панели предварительного просмотра и позволяющая создавать вредоносные DLL в системе.

#новости #Microsoft @П2Т
👍91
❇️ С 1 января госорганам, стратегическим и системообразующим организациям РФ запрещено не только использовать СЗИ из недружественных стран, но и получать от поставщиков из этих стран ИБ-сервисы. Это свежее дополнение к ранее подписанному Указу №250 вряд ли радикально изменит отечественный ИБ-ландшафт, где услуги и так оказывают в основном местные игроки, но может затруднить техподдержку и обновления ранее внедрённых ИТ-решений. Интересно, считается ли ИБ-сервисом получение обновлений безопасности для операционной системы или офисного пакета 🧐

Всю информацию по теме регулирования в ИБ, напомним, мы собираем на специальном Регуляторном Хабе.

#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😢4🤔2💩1
🗣 Присоединяйтесь к нам на VK Cloud Conf 24!

Облачные инфраструктуры непрерывно растут и эволюционируют, поэтому требования к их надёжности, безопасности, масштабируемости и экономичности тоже растут.
О том, как строить инновационные продукты на основе данных, какие перспективные подходы внедряют отечественные компании на основе лучших мировых практик, и как обеспечить отказоустойчивость и стабильную работу этих систем, поговорят представители крупнейших российских организаций на VK Cloud Conf 24.

Мы, конечно, приглашаем всех присоединиться к дискуссии «Облачная кибербезопасность: подходы, практики и инструменты» в 14:15, на которой об этой острой теме поговорят лидеры отечественного ИБ-рынка, включая нашего CTO Антона Иванова.

Конференция пройдёт в четверг, 20 июня, онлайн и офлайн.

Полная программа конференции и регистрация

#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🌚2
👌 Интересные новости ИБ и исследования APT за неделю

✈️APT маскируется под геймеров: новое ВПО Disgomoji атакует Linux-серверы и преследует цели шпионажа, но получает команды через Discord, а сами команды выглядят как эмодзи. Обнаруженные атаки нацелены на госучреждения в Азии.

👾 Раньше боевые зиродеи считались прерогативой APT на госслужбе, но в последнее время всё чаще их применяют вымогатели: по новым сведениям, закрытая в марте CVE-2024-26169 в Windows Error Reporting, приводящая к повышению привилегий, применялась бандой Blackbasta как минимум за три месяца до разглашения. На момент публикации бюллетеня в марте эта дыра не считалась эксплуатируемой вживую.

Тем временем, для закрытой в апреле CVE-2024-26229 появился рабочий PoC — это тоже повышение привилегий, но через Windows CSC.

👀 Печально известная группа Scattered Spider/Octo tempest/UNC3944 расширила свою сферу деятельности и компрометирует приложения атакованной организации, используемые по модели SaaS. Это позволяет избежать внимания СЗИ, применяемых в периметре организации и извлекать значительные объёмы данных напрямую из атакованного облака в своё.

Тревожная статистика MFA в корпорациях: всего 9% крупных российских компаний администрируют свои домены, защищая панель управления 2FA, причём две трети из них используют простейшие одноразовые SMS. Надеемся, ваши админы не такие 😇

☝️ Уязвимости биометрических терминалов СКУД создают новые векторы атак на организацию. Открыть дверь иногда можно QR-кодом с простейшей SQL-инъекцией, а сам терминал заразить ВПО.

🔑 Разбор бэкдора Badspace/warmcookie, распространяемого через высокорейтинговые веб-сайты (в основном на Wordpress) и применяющего многочисленные трюки против песочниц и анализа.

А у бэкдора STR RAT исследователи отметили сезонность — он существует с 2020 года, но примерно раз в год получает функциональные обновления, после которых его начинают более активно применять злоумышленники.

✈️Разбор функциональных возможностей подпольных OTP-ботов, помогающих фишерам обходить 2FA.

#новости #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
🎃 Киберугрозы — №1 в глобальном рейтинге рисков

CISO часто сложно ответить на вопрос бизнеса «во что обойдётся реализация этого риска». Помочь ответить на него могут те, кто лучше всего связывает риски и деньги — страховые компании. В ежегодном барометре рисков Allianz киберугрозы давно не выходят из топа, но по итогам прошлого года они впервые заняли первое место с существенным отрывом от второго. Ещё одно «впервые» — риск признали одинаково значимым компании всех размеров — от малого бизнеса до транснациональных корпораций. Для малого бизнеса основным фактором риска стала компрометация подрядчиков, ответственных за IT-услуги.

Рост обращений за страховым возмещением в связи с атаками ransomware вырос год-к-году на 50%, но среди угроз, которых опасается сам бизнес вымогатели лишь на втором месте — сильнее боятся утечек данных.

Правда, Allianz не приводит своих оценок о среднем ущербе от одного инцидента, ссылаясь на отчёт IBM, где насчитали аж 5,36 млн. дол. Зато эту цифру приводят другие страховщики — Coalition. Их оценка основана на собственных страховых выплатах, и она гораздо скромнее, но всё равно внушительна — 100 тыс. дол. за инцидент.

Интересно, что Coalition активно сопровождает IR у клиентов и ведёт статистику о конкретных технических особенностях инцидента. В 2023 году выросло число взломов, начавшихся с эксплуатации дыр в Cisco ASA. Клиенты, использующие эти устройства, обращались за страховым возмещением в 5(!) раз чаще, чем прочие. По Fortinet такого роста не было, но наличие «фортиков» в инфраструктуре всё равно удваивает шансы встречи с вымогателями. Ещё одним вечнозелёным риском остаются доступные из Интернета хосты RDP.

Возвращаясь к отчёту Allianz, одним из ключевых факторов снижения риска и уменьшения ущерба страховщики называют инвестиции в EDR и другие инструменты, упрощающие раннее детектирование атак и адекватный ответ на них.

#статистика #риск #ransomware @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
🖥 59% реальных паролей можно взломать менее чем за час

Проанализировали 193 млн паролей из публичных утечек данных, чтобы оценить их стойкость ко взлому на современном широко доступном оборудовании вроде RTX 4090. Несмотря на то, что у большинства сервисов уже десятилетия есть парольные политики, реальные пароли остаются слабыми. При использовании оптимизированных алгоритмов перебора 45% паролей находятся менее чем за минуту, еще 14% занимают до часа. Лишь 23% паролей продержатся год и более.

Выводы для уточнения парольных политик:
🟢 минимальная длина надёжного пароля — 12 символов;
🟢 при создании пароля очень желательно оценивать его стойкость на лету и рекомендовать пользователю улучшить пароль;
🟢 при создании пароля важно проверять его на наличие в опубликованных утечках.

Bonus track: момент, когда пользователь меняет пароль — лучшее время предложить ему включить MFA

#статистика #пароли @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥64🤔1
🔔 Три уязвимости VMWare: планируйте патчи

Новый бюллетень VMWare VMSA-2024-0012 описывает две критических уязвимости с переполнением буфера в vCenter Server (CVE-2024-37079 и -37080, CVSS 9.8), и один дефект с повышением привилегий до root в vCenter Server (CVE-2024-37081, CVSS 7.8). По данным производителя уязвимости не эксплуатируются вживую, поэтому можно обновляться планово, с учётом особенностей обновления, описанных в FAQ. Обновлять нужно и VMware Cloud Foundation, а вот хосты ESXi трогать не придётся.
Но с учётом предыдущего опыта реальной эксплуатации дефектов в vCenter, откладывать патчи надолго нельзя.

#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
Forwarded from Kaspersky
This media is not supported in your browser
VIEW IN TELEGRAM
👍11
Forwarded from Kaspersky
Kaspersky Industrial Cybersecurity Conference 2024 состоится уже в сентябре! 🤟

Глобальная конференция в области промышленной кибербезопасности, которая ежегодно собирает ведущих ИБ-экспертов, исследователей и поставщиков промышленной автоматизации со всего мира в этом году будет ещё масштабнее и состоится в Сочи 25-27 сентября.

Мы приглашаем к участию всех экспертов и практиков в качестве выступающих!

А вот список интересующих нас топиков:

🟣 кибербезопасность АСУ ТП, IoT, IIoT;
🟣 атаки на системы промышленной автоматизации;
🟣 нормативные акты/комплаенс в области промышленной кибербезопасности;
🟣 кибербезопасность в автомобильной и транспортной отраслях;
🟣 кибербезопасность судов и международной логистики;
🟣 исследование угроз и уязвимостей, связанных с операционными технологиями или любыми другими неклассическими ИТ-областями;
🟣 киберриски и киберстрахование для промышленных компаний.

Если вам есть, чем поделиться с коммьюнити, оставляйте заявку по ссылке ➡️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
🔎 За кулисами Большого

Театр всегда ассоциируется с чем-то возвышенным и воздушным. Но за захватывающими дух постановками стоят множество людей, техники, усилий и организационных процессов, не видных рядовому зрителю.

Журнал «Правила Жизни» заглянул за кулисы Большого театра и рассказал о рабочих буднях его хора и оркестра, а также о том, как Лаборатория Касперского помогает выстроить ИБ объекта мирового культурного наследия.

Заглянуть за кулисы

@П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5
👌 Интересные новости ИБ и исследования APT за неделю

🖥 Конгломерат азиатских APT атакует телеком-сектор в неназванной азиатской стране с целью шпионажа, перехвата коммуникаций и, возможно, изучая сценарии деструктивных действий. В атаке задействовано ВПО Coolclient, Rainyday и  Quickheal, а также другие инструменты, ранее замеченные в атаках APT Naikon, Mustang Panda, Nomad Panda/RedFoxtrot.

А группа Velvet Ant организовала шпионскую кампанию, скомпрометировав устройства F5 BIG-IP у жертвы, которые адаптировала под свои нужды в качестве C2. На целевых компьютерах в сети разворачивали PlugX. Вектор атаки — компрометация уязвимых версий ОС через известные CVE.

📱 Интересный поворот в ransomware-атаках: известное ВПО для Android под названием Rafel RAT разворачивают на  устаревших смартфонах, блокируют их и требуют оплату через Telegram.  По наблюдениям исследователей, под раздачу часто попадают именно корпоративные смартфоны. При этом тактику применяют несколько разных гпупп.

Руткиты на ферме: группа UNC3886 облюбовала опенсорсные руткиты Reptile и Medusa, чтобы маскировать своё присутствие на машинах с VMware ESXi. Управление кампанией ведётся через Github, целью является шпионаж.

🟡 Тем временем RaaS RansomHub предлагает своим "клиентам"  модуль для атак на фермы ESXi. 

🟢 Серьёзная уязвимость в еком-платформе Adobe Commerce/Magento позволяет читать на сервере произвольные файлы и получать доступ уровня API admin. Для
CVE-2024-34102 (CVSS 9.8) выпущен фикс, но три четверти подверженных угрозе сайтов его не применили.

💾 А дефект в популярном UEFI
Phoenix SecureCore ставит под угрозу сотни моделей компьютеров Acer, Dell, Lenovo  и HP. Локальный атакующий может повысить привилегии и даже выполнить код в контексте UEFI. О выпуске обновлений для  CVE-2024-0762 (CVSS 7.5) пока объявила только Lenovo.

#новости #APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4😱31
🗣 Добро пожаловать в песочницу!

Записали подробное видео про Kaspersky Threat Analysis — комплексный облачный инструмент анализа угроз, включающий Kaspersky Cloud Sandbox, а также инструменты Similarity и Attribution. С его помощью можно не только проводить динамический анализ подозрительных образцов, но и находить их сходства с ранее замеченными угрозами, несмотря на предпринятые злоумышленниками усилия по обфускации и модификации ВПО.

С помощью Kaspersky Threat Analysis легко оценить ситуацию всесторонне и принять эффективные и своевременные меры реагирования.

🎬 Демонстрируем на практике!

#видео #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥91😢1
🗣 Всё об управлении рисками в ИБ

Хотя специалисты много говорят о пользе риск-ориентированного подхода к информационной безопасности, его практическое применение всегда сопряжено со значительными трудностями. Как связать риски и бюджет ИБ? Как оценить риски наступления событий, которые никогда не происходили? Кто нужен для верной оценки? Эти и многие другие вопросы практики ИБ обсудят на большом гибридном мероприятии AM Live+!

Другие темы в программе круглого стола:

▶️теоретический подход к оценке киберрисков;
▶️практика оценки рисков и управления ими;
▶️как показать ценность ИБ для бизнеса;
▶️какие компетенции должны быть у экспертов, которые управляют рисками;
▶️требования регуляторов по работе с рисками ИБ для коммерческих и государственных организаций;
▶️страхование киберрисков.

От «Лаборатории Касперского» выступит Вениамин Левцов, директор глобального центра экспертизы по корпоративным решениям.

Начало 27 июня, в 11:00 (МСК)

Подробности и регистрация доступны по ссылке
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
🔄 Хитросплетения бэкдора в XZ Utils

Изощрённые инженерные решения, применённые в бэкдоре XZ Utils, касаются не только того, как он был спрятан в open source коде. Наши исследователи детально изучили перехватчик функций, используемых в OpenSSH, и тоже нашли в нём несколько новаторских решений:

защита от повторного воспроизведения (anti-replay), чтобы бэкдором не могли пользоваться другие;
стеганография, чтобы спрятать данные прямо в коде x86 по технологии, схожей с ROP. В данном случае — открытый ключ шифрования;
всё это — чтобы входить на серверы без пароля, не оставлять логов и выполнять в системе произвольные команды.

Полный анализ читайте на Securelist

#APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5😱2
↪️ Новые сценарии целевого фишинга

Российские компании различного размера за последние недели подверглись нескольким волнам фишинговых атак.

Сотрудники крупных компаний получают письмо от внутренней техподдержки, предлагающее якобы проверить доступность рабочих систем на новом сервере, или же проверить работу новых криптоалгоримов для защиты почты. В письме корректно указаны название компании и её рабочих систем.

Для малого бизнеса разработана иная схема — жертва получает запрос от отдела закупок компании из Дубая и может детально изучить заказ на поставку по ссылке, похожей на файлообменную. При переходе по ней нужно ввести свои реквизиты email, которые и получают злоумышленники.

Предупредите коллег!

#новости #фишинг @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4💯41