Эксперты Kaspersky GReAT обнаружили целевую атаку на представителей СМИ, образовательных учреждений и правительственных организаций, в которой жертв заманивают на вредоносный сайт, эксплуатирующий ранее неизвестную уязвимость Chromium (дефект получил номер CVE-2025-2783). Пользователей Windows после посещения сайта заражали ВПО предположительно с целью шпионажа. Для привлечения жертв использовался целевой фишинг, приглашающий на научный форум «Примаковские чтения».
И уязвимость, и ВПО отличаются высокой степенью изощрённости, поэтому вероятно за атакой стоит APT-группировка, спонсируемая государством. Подробности об атаке и IoC можно прочитать на Securelist, а технический разбор самой уязвимости в Chrome мы опубликуем, когда большая часть пользователей установит обновления.
Мы сообщили об уязвимости в Google и сегодня вышла обновлённая версия Chrome 134.0.6998.177/.178, которую мы рекомендуем незамедлительно установить. На всех компьютерах должно быть установлено надёжное защитное ПО. Решения Kaspersky успешно детектируют эксплойты, использованные в данной атаке.
#APT #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥13❤5🌚1💯1
Кроме вчерашнего 0day в Chrome, ответственным за управление уязвимостями стоит мобилизовать ИТ-команды для оперативного устранения нескольких разношёрстных, но серьёзных дефектов в корпоративном ПО:
IngressNightmare: 4 CVE в контроллере Ingress-NGINX, который активирован на 41% кластеров Kubernetes, видимых из Интернета. Цепочка четырёх уязвимостей коллективно тянет на CVSS 9.8 и в итоге приводит к RCE без аутентификации. Атакующие могут утащить все секреты, сохранённые в кластере и захватить его в целом. Обычно admission endpoint не стоит выставлять в публичный интернет, доступ к нему нужен только API-серверу K8s, тем не менее, по оценкам Wiz более 6500 корпораций сделали именно это.
CVE-2025-22230 (CVSS 7.8), обход аутентификации в VMWare tools, позволяет выполнять высокопривелегированные операции в гостевой VM на Windows.
Дыра без CVE в CrushFTP 11, позволяющая без аутентификации получать доступ к данным через порты HTTP(S). Вендор стыдливо упомянул о дефекте только в клиентской рассылке, но оперативно устранил дефект и обещал номер CVE попозже.
#новости #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤1
В марте на Virustotal обнаружили многочисленные образцы ВПО, подписанные сертификатами, которые выпущены «Microsoft ID Verified CS EOC CA 01» со сроком действия всего трое суток. Такой сертификат можно получить, используя платформу Microsoft Trusted Signing для облачного подписания ПО.
Microsoft запустила Trusted Signing в прошлом году, видимо вдохновившись успехами Let's Encrypt. Цель — предоставить разработчикам недорогой, простой и безопасный способ подписывать свои программы. Подписание проводится в облаке, и разработчики никогда не распоряжаются самим сертификатом. При этом Редмонд подписывает не файл, а его хэш (digest signing), то есть не проверяет содержимое файла.
Короткоживущие сертификаты по задумке должны снизить масштаб проблемы в случае взлома. Когда сертификат истекает, ранее подписанные им приложения считаются легитимными и продолжают запускаться без всяких предупреждений. Но при обнаружении ВПО или иных проблем Microsoft отзывает сертификат-трёхдневку и всё, что разработчики подписали им за три дня, будет считаться недоверенным. Доступ к Trusted Signing стоит 10 долларов в месяц, и для злоумышленников это конечно гораздо лучше, чем хлопотать с кражей или покупкой полноценного EV-сертификата.
При этом сертификаты этого сервиса повышают репутацию подписанного файла для SmartScreen, наравне с EV-сертификатами. Неудивительно, что новыми сертификатами уже щеголяют образцы Lumma Stealer (VT) и других штаммов ВПО.
Microsoft заявила, что уже отозвала сертификаты у известных вредоносных кампаний, но внедрять более строгий фейс-контроль в своём УЦ, видимо, не планирует. Поэтому проверять и корректировать репутацию подписанных бинарников придётся на стороне SOC.
#советы #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤2😱1
Когда: 2 апреля 2025 в 11:00 (МСК)
Лёгкое масштабирование или глубокое знание защищаемой инфраструктуры? Зависимость от поставщика или бесконечная погоня за компетентными кадрами? Что дешевле, а что лучше соответствует регуляторным нормам? Все аспекты выбора между стопроцентно сервисной моделью SOC (MSSP) или гибридным вариантом, когда часть функций выполняет внутренняя команда, обсудят руководители ведущих SOC на онлайн-конференции AM-Live!
Детально разберёмся:
Встречаемся в среду: 2 апреля 2025
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤1
Forwarded from Евгений Касперский
Telegram
Kaspersky
⚡️Зиродей в Chrome: один клик – и все данные под угрозой
Эксперты Kaspersky GReAT обнаружили уязвимость нулевого дня в Google Chrome, которая позволяла атакующим обходить защиту браузера и заражать устройства буквально одним кликом. Всё, что нужно было жертве…
Эксперты Kaspersky GReAT обнаружили уязвимость нулевого дня в Google Chrome, которая позволяла атакующим обходить защиту браузера и заражать устройства буквально одним кликом. Всё, что нужно было жертве…
Почему надо обновлять не только Chromium.
Прямо вслед за новостью об уязвимости в Chrome и Chromium, свой браузер Firefox пропатчила Mozilla.
Да, Хромиума нет, а уязвимость, получается, есть (была), и она находилась в логике взаимодействия песочницы с ОС, которая у разных браузеров имеет (имела) схожую ошибку.
Напомню, мы недавно обнаружили дыру в Chrome и лежащем в его основе Chromium ( который также используется в Яндекс.Браузере, MS Edge и т.д.).
Уязвимость использовали в реальных атаках на цели в России, судя по всему, достаточно продвинутые хакеры.
В общем, обновляйте и Firefox тоже.
Прямо вслед за новостью об уязвимости в Chrome и Chromium, свой браузер Firefox пропатчила Mozilla.
Да, Хромиума нет, а уязвимость, получается, есть (была), и она находилась в логике взаимодействия песочницы с ОС, которая у разных браузеров имеет (имела) схожую ошибку.
Напомню, мы недавно обнаружили дыру в Chrome и лежащем в его основе Chromium ( который также используется в Яндекс.Браузере, MS Edge и т.д.).
Уязвимость использовали в реальных атаках на цели в России, судя по всему, достаточно продвинутые хакеры.
В общем, обновляйте и Firefox тоже.
🔥11👍6🤔1
Собрали самое ценное и интересное за месяц — эти материалы помогут выстроить эффективные процессы и системы в ИБ. Если вы пропустили их в спешке, самое время почитать!
Бонус-трек: вредные opsec-советы по обсуждению секретных сведений в мессенджере Signal от редакции The Atlantic (часть 1, часть 2). А если серьёзно, в Signal есть удобная функция приватных псевдонимов, позволяющая пользователям не путать, кого из нескольких JG надо добавлять в чат.
#советы #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5😁4
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤1
Исследовательское подразделение Forescout выкатило монументальный отчёт об уязвимостях в инфраструктуре солнечной энергетики. Поскольку почти все солнечные панели — от стоящих на крыше частного дома до крупных ферм на пару мегаватт — подключены к инструментам телеметрии и управления нагрузкой, они подвержены всем типичным атакам, знакомым по другим дырявым устройствам IoT. В отчёте упомянуто минимум три крупных инцидента прошлого года, исходящих от всех групп атакующих: от хактивистов до шпионских APT.
Неприятно, когда ваша солнечная батарея подрабатывает в Mirai на полставки, но основной угрозой конечно является нарушение стабильности энергосистемы. Компрометация инверторов может привести к целенаправленному нарушению выработки электроэнергии и даже к массовым отключениям, достижимым при помощи класса атак load altering. Это может быть актуально для регионов с динамично растущей долей солнечной генерации, будь то Нидерланды или Забайкалье.
У Sungrow, Growatt и SMA было выявлено 46 новых уязвимостей, включая жёстко заданные учётные данные, слабое шифрование, возможность перебора пользователей, и даже XSS и классическое переполнение буфера с RCE.
Основные выводы для тех, кто эксплуатирует любые солнечные батареи (крупнее калькуляторов и садовых фонарей):
Для этого класса устройств есть подробные руководства по ИБ от NIST и американского Минэнерго.
#советы #угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🤯1😱1🤣1
Критические инциденты, которые в прошлом году обработало наше решение MDR, в среднем требовали на 48% больше времени, чтобы их детектировать и полноценно описать. Сложность атак повышается, поэтому важно знать, как меняется фокус злоумышленников и их инструментарий. Уникальный шанс узнать об этом из первых рук — уже в этот четверг.
Сергей Солдатов, руководитель центра мониторинга кибербезопасности «Лаборатории Касперского», расскажет:
Встречаемся в четверг: 3 апреля 2025 в 11:00 (МСК).
Нужна предварительная регистрация.
Зарезервировать место на стриме ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🤔1
Популярный постер о работе CISO обновился до свежей версии 2025 (блог, постер в PDF).
Изменения выделены цветом, но если вкратце, то основные направления, в которых ИБ-лидерам нужно совершенствовать безопасность организации таковы:
#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8😁3💯2👍1
🚑 Свежий обзор киберугроз в секторе здравоохранения может навести страху на любого читателя (особенно того, кто не исключает, что однажды окажется в больнице). Хотя обстоятельный документ полон очевидных наблюдений наподобие «устаревшие ИТ-системы создают плодородную почву для кибератак», есть там и более практичная и менее банальная информация. Например:
▪️ средний ущерб от кибератаки в медучреждениях вдвое превышает средний ущерб по всем индустриям. Не в последнюю очередь — из-за жёстких регуляторных требований по реагированию на инцидент и утечку медицинских данных, но также из-за бОльшей вероятности, что жертва заплатит выкуп рансомварщикам. Ведь каждый час простоя ИТ-систем — это ухудшение прогноза для пациентов в больнице;
▪️ типичный американский госпиталь имеет 10-15 медицинских устройств в пересчёте на койку, и эти тысячи устройств в большинстве случаев подключены к телеметрии и удалённому доступу;
▪️ вообще на США приходится 51% атак на медучреждения, на втором месте Индия с Канадой, которым досталось по 4%;
▪️ значительные усилия вымогателей нацелены на компрометацию цепочки поставок. Специализированные услуги на стыке медицины и ИТ — ведение карт пациента, учёт выплат и страховок, цифровой рентген, УЗИ, КТ и МРТ — поставляет небольшое число фирм. Взлом любой из них сразу накрывает десятки и сотни медицинских учреждений, как наглядно продемонстрировал инцидент с Change Healthcare;
▪️ процент устаревшего оборудования, снабженного очень устаревшим ПО, остаётся значительным.
Рекомендации медицинским учреждениям даны по каждой из проблемных тем отдельно, но наибольший приоритет стоит уделить:
▪️ эффективной сетевой сегментации для снижения рисков, связанных с небезопасной и устаревшей медтехникой;
▪️ детальной подготовке к реагированию на инциденты, включая планирование, киберучения и backup/restore-учения;
▪️ регулярному аудиту прав доступа;
▪️ обучению всего медперсонала ИБ-гигиене;
▪️ поиску, анализу и защите доступных по сети носителей информации;
▪️ борьбе со слабыми и повторяющимися паролями, а также паролями, хранящимися в открытом виде;
▪️ включению вопросов ответственности за ИБ и обращение с ПД в договоры с подрядчиками и поставщиками ПО;
▪️ минимизации доступа подрядчиков к ИТ-системам в рамках принципа наименьших привилегий;
▪️ мониторингу и защите API при интеграции медицинских систем.
#CISO #советы @П2Т
▪️ средний ущерб от кибератаки в медучреждениях вдвое превышает средний ущерб по всем индустриям. Не в последнюю очередь — из-за жёстких регуляторных требований по реагированию на инцидент и утечку медицинских данных, но также из-за бОльшей вероятности, что жертва заплатит выкуп рансомварщикам. Ведь каждый час простоя ИТ-систем — это ухудшение прогноза для пациентов в больнице;
▪️ типичный американский госпиталь имеет 10-15 медицинских устройств в пересчёте на койку, и эти тысячи устройств в большинстве случаев подключены к телеметрии и удалённому доступу;
▪️ вообще на США приходится 51% атак на медучреждения, на втором месте Индия с Канадой, которым досталось по 4%;
▪️ значительные усилия вымогателей нацелены на компрометацию цепочки поставок. Специализированные услуги на стыке медицины и ИТ — ведение карт пациента, учёт выплат и страховок, цифровой рентген, УЗИ, КТ и МРТ — поставляет небольшое число фирм. Взлом любой из них сразу накрывает десятки и сотни медицинских учреждений, как наглядно продемонстрировал инцидент с Change Healthcare;
▪️ процент устаревшего оборудования, снабженного очень устаревшим ПО, остаётся значительным.
Рекомендации медицинским учреждениям даны по каждой из проблемных тем отдельно, но наибольший приоритет стоит уделить:
▪️ эффективной сетевой сегментации для снижения рисков, связанных с небезопасной и устаревшей медтехникой;
▪️ детальной подготовке к реагированию на инциденты, включая планирование, киберучения и backup/restore-учения;
▪️ регулярному аудиту прав доступа;
▪️ обучению всего медперсонала ИБ-гигиене;
▪️ поиску, анализу и защите доступных по сети носителей информации;
▪️ борьбе со слабыми и повторяющимися паролями, а также паролями, хранящимися в открытом виде;
▪️ включению вопросов ответственности за ИБ и обращение с ПД в договоры с подрядчиками и поставщиками ПО;
▪️ минимизации доступа подрядчиков к ИТ-системам в рамках принципа наименьших привилегий;
▪️ мониторингу и защите API при интеграции медицинских систем.
#CISO #советы @П2Т
👍10🔥3
Forwarded from Солдатов в Телеграм
Оценка возможностей команды - важнейший вопрос планирования ресурсного обеспечения SOC. С одной стороны необходимо, чтобы команда не простаивала, с другой стороны - чрезмерно большой объем будет приводить к перегреву и потере ключевых сотрудников.
Можно придумать множество различных методик оценки, каждая из которых будет иметь свои сильные и слабые стороны, и показывать хорошие результаты в одних сценариях, а в других - работать очень плохо. В нашем SOC мы используем несколько различных методик, я постараюсь найти время, чтобы поделиться ими всеми в серии статей.
И первый метод, предлагаемый вашему вниманию, основан на анализе сменных графиков.
Этот метод лучше работает в условиях, когда количество работы соответствует размеру команды, когда команда недогружена, или когда объем работ сильно изменяется за период измерения (например, за месяц). К слабым местам этого метода также следует отнести коэффициенты пересчета количества инцидентов в количество алертов, а количества алертов в количество эндпонитов, а также средние продолжительности работы над алертом и инцидентом, поскольку, очевидно, эти значения сильно зависят от конкретного алерта и инцидента. Еще немаловажным моментом является усреднение по месяцу - все константы и коэффициенты взяты на основе анализа статистик за месяц, несложно догадаться, что за месяц объем в значительной степени может меняться во времени.
Однако, при всех описанных минусах и слабостях, представленный метод оценки дает правдоподобные результаты, соотносящиеся с практикой, что оправдывает его использование.
#MDR
Можно придумать множество различных методик оценки, каждая из которых будет иметь свои сильные и слабые стороны, и показывать хорошие результаты в одних сценариях, а в других - работать очень плохо. В нашем SOC мы используем несколько различных методик, я постараюсь найти время, чтобы поделиться ими всеми в серии статей.
И первый метод, предлагаемый вашему вниманию, основан на анализе сменных графиков.
Этот метод лучше работает в условиях, когда количество работы соответствует размеру команды, когда команда недогружена, или когда объем работ сильно изменяется за период измерения (например, за месяц). К слабым местам этого метода также следует отнести коэффициенты пересчета количества инцидентов в количество алертов, а количества алертов в количество эндпонитов, а также средние продолжительности работы над алертом и инцидентом, поскольку, очевидно, эти значения сильно зависят от конкретного алерта и инцидента. Еще немаловажным моментом является усреднение по месяцу - все константы и коэффициенты взяты на основе анализа статистик за месяц, несложно догадаться, что за месяц объем в значительной степени может меняться во времени.
Однако, при всех описанных минусах и слабостях, представленный метод оценки дает правдоподобные результаты, соотносящиеся с практикой, что оправдывает его использование.
#MDR
Дзен | Статьи
Возможности команды: на основе графиков смен
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Для планирования работ по оперативному мониторингу важно понимать как объем влияет на размер команды.
👍9🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35🔥7👍3🤣3🤬2👎1
#APT #дайджест #новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
TookPS распространяется под видом UltraViewer, AutoCAD и Ableton
Вредоносный загрузчик TookPS не только распространяется под видом нейросети DeepSeek, но и мимикрирует под UltraViewer, AutoCAD, SketchUp, Ableton и другое популярное ПО.
👍4🔥3❤1
Целевой фишинг, атаки класса BEC (компрометация деловой переписки) и изобретательные рассылки ВПО сохраняют лидерство в печальном хит-параде эффективных методик злоумышленников. Только за прошлый год наша система «Антифишинг» заблокировала 8 миллионов попыток перехода по фишинговым ссылкам. Как усовершенствовать защиту корпоративной почты? Обсудим на онлайн-стриме 10 апреля!
В программе:
Встречаемся в четверг: 10 апреля 2025 в 11:00 (МСК).
Зарезервировать место на стриме⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Крупная швейцарская юридическая фирма Vischer уже больше года выпускает бесплатные материалы по различным правовым аспектам применения ИИ. Они затрагивают не только вопросы чистого комплаенса, но и практические аспекты: что есть, а чего нет в стандартных договорах с ИИ-провайдером, какие системы применимы в специфических нишах (врачебная тайна, адвокатская тайна) и так далее.
Например, чтобы обрабатывать в подобных системах профессиональную тайну, подойдут только пара API-сервисов, да и то потребуется подписать DPA, а затем при помощи допсоглашения отключить выборочную модерацию запросов живыми людьми, а также возможность веб-поиска.
Главный вывод, который мы сделали — нельзя ориентироваться ни на имя облачного провайдера, ни на название модели, потому что условия использования и DPA для, например, Gemini API в Google AI Studio и Gemini API в Vertex AI существенно отличаются. Краткий обзор этих увлекательных документов есть в блоге Vischer.
#CISO #советы #AI @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
Microsoft опубликовала крупный пакет обновлений, устранив 134 дефекта (из них 10 — в сторонних компонентах). Одна из уязвимостей является зиродеем, эксплуатируемым в атаках ransomware, остальные дефекты ранее не были известны. Неприятной новинкой этого вторника стала доступность обновлений только для Windows 11, для многих критических дефектов указано, что обновления Windows 10 будут доступны «позже». Кроме того, Microsoft дала для многих дефектов оценку критичности, которая отличается от рейтинга CVSS3.1. Вероятно, больше чем в предыдущих вторниках сделана поправка на вероятность эксплуатации.
В результате лишь 11 дефектов получили оценку critical, 2 — low, остальные — important. 49 дефектов приводят к повышению привилегий, 31 — к RCE, 17 — разглашению информации, 14 — отказу в обслуживании, 9 — обходу функций безопасности, 3 — spoofing.
Зиродей на службе RansomEXX
CVE-2025-29824 (7.8) является очередной use after free в драйвере CLFS и используется для повышения привилегий до system.
Дефектом по словам самой Microsoft пользовались вымогатели RansomEXX/Storm-2460, разворачивая на поражённых системах бэкдор PipeMagic и повышая его привилегии с помощью этой уязвимости. Впрочем, компания сообщает, что видит немногочисленные целевые атаки. Мы писали об этом ВПО в прошлом году, атаки с его использованием имели несколько волн в разных странах. Сама эксплуатация CLFS именно в атаках вымогателей — хорошо документированный нами феномен, мы обнаружили 5 подобных уязвимостей и сообщили о них в Microsoft.
Примечательные уязвимости
Хотя у многих опасно выглядящих дефектов Редмонд оценил эксплуатацию как менее вероятную из-за необходимости победить в гонке (race condition), количество уязвимостей, затрагивающих популярные приложения и сервисы или не требующих взаимодействия с пользователем, значительно.
CVE-2025-26663/CVE-2025-26670 — RCE в Windows LDAP, доступно неаутентифицированному атакующему.
CVE-2025-29809 — утечка учётных данных Kerberos в обход Windows Defender Credential Guard. Кроме применения патча надо обновлять и заново применять политики VBS.
CVE-2025-27480/CVE-2025-27482 — RCE в Remote Desktop Services, атакующий должен подключиться к системе в роли шлюза Remote Desktop.
CVE-2025-27740 — повышение привилегий в Active Directory Certificate Services, аутентифицированный атакующий может получить доменного админа.
CVE-2025-26686 — RCE TCP/IP. Жертва должна отправить запрос на соединение DHCPv6, чтобы получить вредоносный пакет в ответ.
CVE-2025-27752 / CVE-2025-29791 — RCE в Excel, работающие через панель предварительного просмотра. Бонусом — CVE-2025-27745, -27748, -27749, все в Office без указания компонентов, тоже работающие через предварительный просмотр.
#патчи #уязвимости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🌚1
Кто-то из маркетологов западных ИБ-компаний придумал термин cloud-native threats, и он действительно хорошо подходит для описания атак, возможных только в облачной инфраструктуре: зловредные serverless-функции, скачивание образов облачных данных (snapshots), и тому подобное. Судя по новой статистике в отчёте Cloud Security Alert Trends, число таких атак растёт бодрыми темпами.
Системы мониторинга учёток и доступа (IAM) показывают 60% рост API-вызовов к вычислительным ресурсам из регионов, откуда к ним не должны обращаться, а также 116% прирост «невозможных путешествий», когда попытки аутентификации быстро приходят из двух и более географически отдалённых регионов. Подозрительные массовые загрузки облачных объектов, ужасно похожие на эксфильтрацию данных, выросли вчетверо.
Топ оповещений высокой и средней критичности приведён на иллюстрации.
Чтобы эффективно защищаться от подобных угроз, авторы настойчиво рекомендуют сочетать инструменты класса CSPM и мониторинг запущенных облачных нагрузок и действующих сред с помощью CDR.
На облачных хостах обязательно должны работать агенты защитного решения, с облачных провайдеров обязательно требовать расширенное протоколирование событий (включая SaaS), а в настройках облачных платформ рекомендовано ограничивать регионы, в которых разрешено запускать вычислительные нагрузки, включая serverless.
#CISO #облака #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
⛴ ИБ на море (и на суше)
🔍 В новом выпуске подкаста ОБИБЭ обсуждаем информационную безопасность в судоходстве. Несмотря на немного экзотический контекст, проблемы на повестке дня стоят привычные: стоимость простоя(десятки тысяч долларов в час) , модель нарушителя (кто сказал «экипаж» ?), особенности ОТ-сетей в этой индустрии, и другое.
О том, как проверяется и обеспечивается безопасность судовых систем и к чему может привести кибератака на пароход, к Владимиру Дащенко, эксперту Kaspersky ICS CERT и ведущему подкаста пришли поговорить:
🎙 Владимир Окунев, руководитель проекта ФАУ «Российский морской регистр судоходства»;
🎙 Евгений Корянов, технический директор NAVX;
🎙 Александр Николаев, аналитик по информационной безопасности «Лаборатории Касперского».
Смотрим на всех платформах: VK, RT, YT
#подкаст #видео @П2Т
🔍 В новом выпуске подкаста ОБИБЭ обсуждаем информационную безопасность в судоходстве. Несмотря на немного экзотический контекст, проблемы на повестке дня стоят привычные: стоимость простоя
О том, как проверяется и обеспечивается безопасность судовых систем и к чему может привести кибератака на пароход, к Владимиру Дащенко, эксперту Kaspersky ICS CERT и ведущему подкаста пришли поговорить:
Смотрим на всех платформах: VK, RT, YT
#подкаст #видео @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Кибербез на воде: как защищают суда | Подкаст ОБИБЭ
⚓️ Пароходы тоже хакерят. Что? Да!
В новом выпуске подкаста ОБИБЭ обсуждаем информационную безопасность в судоходстве. Как устроены цифровые системы на современных судах и могут ли они стать мишенью для кибератак?
Вместе с экспертами разберём:
– Что из…
В новом выпуске подкаста ОБИБЭ обсуждаем информационную безопасность в судоходстве. Как устроены цифровые системы на современных судах и могут ли они стать мишенью для кибератак?
Вместе с экспертами разберём:
– Что из…
🔥7❤3👍3
Очередная волна атак APT GOFFEE на российские организации использует целевой фишинг, распространяющий новый имплант PowerModul, а затем бинарный агент Mythic при горизонтальном перемещении по сети.
APT MirrorFace применяет в атаках Windows Sandbox. Они активируют эту функцию на компьютере жертвы, а затем запускают в песочнице своё ВПО (Anel). В песочнице не работает Defender, при этом в зависимости от настроек могут быть доступны файлы хоста, буфер обмена, и многое другое. Технику, вероятно, возьмут на вооружение и другие атакующие.
Новые тактики обхода защиты в атаках APT ToddyCat.
Fortinet отчитались, что ранее взломанные FortiGate могут быть доступны атакующим в режиме read only даже после того, как уязвимость устранена. Техника, основанная на размещении символических ссылок, применима к устройствам, на которых был включён SSL-VPN и эксплуатировались CVE-2022-42475, CVE-2023-27997, CVE-2024-21762 и возможно другие CVE.
APT Sidecopy сменила свои фишинговые тактики и распространяет ВПО в пакета MSI вместо излюбленного HTA.
Разбор атак APT-Q-2/Kimsuky на южнокорейские компании.
Краткий обзор инцидентов индустриальной ИБ за Q4/2024.
Глубокий разбор ВПО и эволюции HelloKitty ransomware.
Спустя всего 4 часа после публикации данных о критической уязвимости в плагине WordPress OttoKit/Suretriggers её начали эксплуатировать злоумышленники.
Ещё один пример промышленного применения LLM в спаме и SEO: Akirabot применяет API OpenAI для контекстного заполнения форм поддержки, обращений в чат и других подобных инструментов взаимодействия с посетителями веб-сайтов. Существенные усилия приложены для обхода капчи и других защитных механизмов.
Интересные новости для любителей вайбкодинга: 20% ИИ-кода ссылается на несуществующие зависимости. Исследователи ожидают появления атак slopsquatting — злоумышленники будут регистрировать пакеты с наиболее вероятными именами, по аналогии с typosquatting.
Отмечается рост атак password spraying по всему миру — под прицелом любые публично доступные системы без MFA.
#APT #дайджест #новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Последние атаки GOFFEE: новые инструменты и методы
Исследователи «Лаборатории Касперского» анализируют кампанию, которую APT-группа GOFFEE проводила во второй половине 2024 года: обновленную схему заражения, новый имплант PowerModul и переход на бинарный агент для Mythic.
👍5🔥3