ИБ давно вышла за рамки «регламент, файрвол и антивирус на каждом компьютере». Чтобы принимать стратегические решения о защите компании, надо понимать, какие инструменты есть у защитников, и какие угрозы наиболее важны.
Наш короткий тест поможет не только практикам ИБ, но и их коллегам из нетехнических отделов и даже совета директоров! Важно, чтобы все в компании говорили на одном языке – ведь кибербезопасность достижима только коллективными усилиями.
Пройдите тест и обсудите итоги с коллегами!
А десять подписчиков, которые правильно ответят на все вопросы, получат от нас приятный цифровой приз:
И! Опасайтесь мошенников! Мы свяжемся с победителями исключительно с аккаунта @KasperskyCrew.
Полные правила акции опубликованы здесь.
#квиз @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤩3👎2❤1
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
На этот сложный вопрос взялись ответить в VDC research, проанализировав инциденты в промышленности за последние два года. В четверти случаев ущерб от серьёзного инцидента превысил $5 млн, складываясь из незапланированного простоя, прямой потери выручки, необходимости ремонта, потери сырья и полуфабрикатов, не говоря уже о прямых затратах на реагирование. Большинство инцидентов останавливают производство на 4-12 или 12-24 часа. Существенно.
Трудности по линии ИБ являются главным стопором проектов цифровизации промышленности, поэтому в план и бюджет таких проектов нужно сразу закладывать специализированные решения для защиты ОТ-сетей и устройств АСУ ТП. Подробнее о практических сложностях внедрения ИБ-систем и о том, как с этими трудностями справляются специально разработанные решения, читайте в нашем посте.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4💯2👍1
Развивается сюжет с уязвимостью в NetScaler ADC, CVE-2025–5777, aka CitrixBleed2. Этот дефект приводит к возврату хостом NetScaler фрагмента памяти в ответ на специально сформированный POST-запрос при аутентификации.
Citrix запутали даже матёрых ИБ-исследователей, выпустив фиксы для двух разных уязвимостей (CVE-2025-5777 и -6543), первая из которых приводит к утечке данных из памяти, а вторая — к повреждению памяти и возможному DoS. По данным производителя, вторая эксплуатируется в атаках, а первая — нет.
Независимые исследователи, впрочем, считают, что CVE-2025-5777 тоже эксплуатируется в атаках, примерно как и первый CitrixBleed — для извлечения из памяти хостов Citrix сессионных токенов администраторов и другой полезной атакующим информации. Напомним, что первый CitrixBleed стал настоящим хитом среди банд ransomware и шпионских APT.
Две ИБ-компании опубликовали исследования (1, 2), которые демонстрируют возможности CitrixBleed2 по извлечению данных. Не являясь полноценными PoC, эти посты дают достаточно информации, чтобы ускорить разработку эксплойтов злоумышленниками. Авторы одного из постов признаются, что из-за скупой информации Citrix не уверены, к какому из дефектов смогли разработать эксплойт.
Поскольку Citrix продолжает отрицать эксплуатацию, то IoC и правила для поиска следов компрометации предлагают только независимые исследователи. Тем, кто не установил патч сразу после его выхода, этот анализ нужно проводить обязательно.
Что касается патча, то Citrix (опять) рекомендует оборвать все активные сессии ICA и PCoIP после установки обновления. Но с учётом возможной эксплуатации, перед этим необходимо проанализировать все активные сессии, чтобы идентифицировать подозрительную активность.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3😱1
Свежее обновление Microsoft закрывает 137 уязвимостей, в том числе 1 дефект в SQL Server, разглашённый до устранения.
14 уязвимостей имеют статус критических, десять из них приводят к RCE. В этот раз больше всего ошибок, приводящих к повышению привилегий, их 53. Ещё 41 уязвимость ведёт к RCE, 18 — к разглашению информации, также есть 6 DoS и 8 обходов функций безопасности.
В 137 устранённых багов входят 7 дефектов в git/gitk, поставляемых в составе Visual Studio, однако описания к ним крайне лаконичны, назначила эти CVE MITRE, а ссылки на них пока неактивны.
Уязвимость, считающаяся разглашённой — это CVE-2025-49719 в MS SQL Server, позволяющая атакующему дистанционно считать фрагмент неинициализированной памяти без аутентификации
Для устранения дефекта надо обновить SQL Server, а для клиентских приложений — OLE DB Driver. Прямо в бюллетене приведена обширная таблица релевантных обновлений для разных версий SQL Server.
Установка обновления также устранит критическую CVE-2025-49717 (CVSS 8.5), приводящую к RCE в SQL Server, но требующую от атакующего быть аутентифицированным.
Другие критические уязвимости, требующие срочного внимания админов:
CVE-2025-47981 (CVSS 9.8) — RCE в механизме согласования протоколов аутентификации SPNEGO Extended Negotiation (NEGOEX). Атакующему достаточно отправить вредоносный пакет на уязвимый сервер, после эксплуатации его код получает высокие привилегии. Microsoft также указывает, что из-за коробочной групповой политики дефекту подвержены некоторые клиентские машины начиная с Windows 10 v1607. Смягчить ситуацию можно, отключив политику Network security: Allow PKU2U authentication requests.
CVE-2025-49704 (CVSS 8.8) в SharePoint — аутентифицированный атакующий может выполнить на сервере произвольный код.
шесть RCE в Office (CVE-2025-49695 по -49698, -49702 и -49703) срабатывают из панели предварительного просмотра и не требуют от пользователя никаких действий. Microsoft оценивает эксплуатацию как высоко вероятную, мы тоже.
RCE в Windows KDC Proxy Service (CVE-2025-49735, CVSS 8.1) — на сервер, работающий как прокси для Kerberos Key Distribution Center, возможна атака со стороны неаутентифицированного злоумышленника. Доменные контроллеры атаке не подвержены.
#новости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👏7🔥5🤔1
Эксперты Kaspersky GReAT детально разобрали недавнюю кибератаку c публикацией вредоносных расширений в Open VSX, популярном реестре расширений VSCode. Поскольку официальным магазином расширений Microsoft альтернативные среды разработки пользоваться не могут, Open VSX незаменим для фанатов модных ИИ-сред, таких как Windsurf и Cursor.
Злоумышленники опубликовали в Open VSX плагин для подсветки синтаксиса Solidity, языка программирования смарт-контрактов Ethereum. Они смогли накрутить число загрузок плагина и обмануть алгоритм ранжирования, в результате чего вредоносный плагин имел более высокий ранг в поисковой выдаче, чем настоящий. Вредоносный плагин разворачивал на поражённой машине инструменты удалённого управления и инфостилеры. В результате у одного из разработчиков, скачавших плагин, похитили реквизиты криптокошелька и украли с него 500 тысяч долларов.
Хотя конкретный плагин был оперативно удалён администрацией, злоумышленники не останавливают свою активность и публикуют другие плагины с аналогичной функциональностью. Более подробно и с IoC об этом можно прочитать на Securelist.
На последних стадиях подобных атак часто используется хорошо известное вредоносное ПО, поэтому даже опытные разработчики должны использовать современные защитные решения на своих компьютерах.
#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Open-source-пакет Solidity Language помог украсть 500 000 долларов США
Эксперты GReAT «Лаборатории Касперского» обнаружили вредоносные расширения для Cursor AI, загружающие бэкдор Quasar и стилер для кражи криптовалюты.
🔥10❤4
Порвали два трояна
Проверка знаний о корпоративной кибербезопасности заинтересовала многих подписчиков — 168 пользователей прошли тест до конца.
Рандомайзеру пришлось как следует потрудиться, потому что 100% правильных ответов дал 51 участник!
Поздравляем победителей — вы не только знатоки современной ИБ, но ещё и везунчики!
Иии... Вот они,
@a*d*gord
@ig**_se**im
@E*IL*A
@Ev**nyBi*g**t
@*pt**an*6
@Twi***htS*arkl**RRH
@c*m*lk*
@Nai**ae*
@ali**c*il*g*na
Мы свяжемся с вами в личных сообщениях для вручения приза в течение 3-х дней.
Оставайтесь с нами — держите знания на высоте!
#итоги @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍3🌚2
API_Security_Report_Helping_Enterprises_Recognize_and_Address_Critical.pdf
510.8 KB
Что общего у похищения данных о 49 миллионах клиентов Dell и инцидента с журналами звонков абонентов Verizon, лежащими в открытом доступе? В обоих случаях атакующие воспользовались слабо защищёнными API, допускающими перебор параметров, подмену идентификаторов доступа и отсутствующую аутентификацию.
То, что защита доступа к данным по API хромает даже у топовых компаний, знает любой, кто, например, пробовал пользоваться API OpenAI, Anthropic или DeepSeek — кроме собственно статического API-ключа для доступа не нужно вообще ничего. На дворе 2025 год... Неудивительно, что злоумышленники находят всё новые креативные способы эксплуатации API-доступа — от кражи вычислительных ресурсов и данных до обхода защитных инструментов на веб-сайтах и рассылки фишинга.
Судя по отчёту Raidiam, 84% компаний используют в поддерживаемых API предельно слабые методы защиты:
При оценке каждого API учитывалось, какого рода информация им обрабатывается. Для API, через который проходит анонимная статистика или базовые технические данные, защиты по статическому API-ключу достаточно. А в вот для платёжных или медицинских данных нужен полный комплект из защитных мер. Вот они:
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4👏1
Интересные исследования APT и новости ИБ за неделю
🔴 Российские промышленные предприятия получают вредоносные рассылки, содержащие ВПО Batavia, которое выгружает документы жертвы и системные данные. Заражение трёхэтапное, первый этап — вредоносные файлы .VBE.
🔵 Анализ техники компрометации веб-серверов, основанной на публично доступных machine keys и вредоносных ViewState для IIS. После успешной атаки на IIS, злоумышленники повышают привилегии и проводят базовую разведку. Авторы исследования считают их брокерами первоначального доступа, предположительно Gold Melody/UNC961/Prophet Spider.
🟣 Анализ шпионских атак на госорганы в ЮВА и Европе, проводимых APT-C-35/DoNot/Origami Elephant. Фишинговый документ лежит в запароленном архиве на Google Drive, ВПО первого этапа имеет действительную цифровую подпись и собирает обширную системную информацию. Второй этап исследователям получить не удалось.
⚪️ Разбор ВПО группировки SafePay, которая предположительно причастна к недавним проблемам Ingram Micro.
🟣 Вредоносное расширение, найденное в Open VSX, оказалось инструментом крипто-воров, у одной из жертву украли $500000. Расширение, замаскированное под подсветку синтаксиса Solidity, удалили, но атакующие уже публикуют другие. Злоумышленники накручивают число загрузок и умудряются появиться в поисковой выдаче Open VSX выше официальных расширений.
🔵 С учётом популярности Cursor и Windsurf, Open VSX грозит быстро превратиться в такое же минное поле, как PyPi и npm. Другая свежая кампания скомпрометировала легитимное расширение EHTcode — мейнтейнеры расширения не разглядели в обширном и полезном PR вредоносную зависимость.
🟢 Кстати, о LLM: критическая уязвимость в mcp-remote приводит к запуску вредоносного кода на компьютере пользователя, если его LLM-инструмент обращается к вредоносному серверу MCP.
🟢 Обновленная версия AMOS (Atomic stealer macOS) обзавелась функциями бэкдора.
🔵 Типовые случаи распространения вторичных и поверхностных данных из утечек (комболисты и подобные) на примере AlienTXT.
🟣 Новое в отношениях жабы и гадюки: группировка RansomedVC слила переписку конкурентов из Medusa, обвиняя последних в попытке обмануть «партнёрскую сеть».
🔵 Android-банкер Anatsa вновь атакует пользователей в США. Злоумышленники действуют циклично: раз в несколько месяцев публикуют почти безобидное приложение в Google Play, которое спустя несколько месяцев скачивает и устанавливает отдельное вредоносное приложение. Чтобы иметь нужные разрешения, дроппер маскируют под менеджеры файлов или утилиты PDF
🟣 Всё более сложные и масштабные атаки на расширения веб-браузеров заставляют ускорить переход на строгий allowlisting в организациях.
Экспонат раз: 245 расширений, миллион загрузок. Расширения превращают браузер в агент для веб-скрейпинга, перепродаваемый в коммерческих целях, а заодно удаляют заголовки CSP из загружаемых веб-страниц.
Экспонат два: 18 расширений, 2 миллиона загрузок, статус верифицированного расширения в Web store. Отправляет все посещаемые URL на C2 и переадресует жертву куда-то ещё, если С2 пришлёт такую задачу.
#дайджест @П2Т
Экспонат раз: 245 расширений, миллион загрузок. Расширения превращают браузер в агент для веб-скрейпинга, перепродаваемый в коммерческих целях, а заодно удаляют заголовки CSP из загружаемых веб-страниц.
Экспонат два: 18 расширений, 2 миллиона загрузок, статус верифицированного расширения в Web store. Отправляет все посещаемые URL на C2 и переадресует жертву куда-то ещё, если С2 пришлёт такую задачу.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Как устроен шпион Batavia, атакующий российские организации
Эксперты «Лаборатории Касперского» обнаружили кампанию по краже данных с новым шпионским ПО Batavia, заражающим корпоративные устройства.
👍4🔥2❤1
При анализе Windows-машин во время IR полезную информацию об активности приложений на компьютере можно получить из ключа реестра UserAssist. В нём оболочка Windows хранит информацию о числе запусков приложений, продолжительности их нахождения в фокусе, времени последнего запуска, и так далее. Этот артефакт широко известен исследователям ИБ, но плохо документирован, поэтому пользоваться им в полной мере сложно.
Исправляем упущение — описываем структуру и неоднозначное представление данных UserAssist, порядок создания и обновления данных артефакта, назначение структуры UEME_CTLSESSION. На десерт — новый парсер UserAssist для ваших нужд реагирования. Уже на GitHub.
#советы #IR @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Что такое UserAssist и как использовать этот артефакт в реагировании на инциденты
Эксперт GERT «Лаборатории Касперского» рассказывает об артефакте UserAssist в Windows, раскрывает его ранее недокументированную структуру бинарных данных и делится полезным парсером.
👍8🔥8
Media is too big
VIEW IN TELEGRAM
Улучшили KUMA со всех сторон: возможности детектирования, удобство использования, надёжность в эксплуатации. Обо всём этом просто, коротко и с юмором рассказал Илья Маркелов в нашем видео, а подробно всё описано на сайте.
Чуть подробнее о том, что появилось в KUMA 4.0:
Эти и другие улучшения в KUMA 4.0 полностью основаны на отзывах и пожеланиях заказчиков.
Пробуйте и делитесь впечатлениями!
#SIEM @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍10😁5💯1
Microsoft уже много лет из кожи вон лезет, чтобы Windows-компьютеров без включённого антивируса не осталось в природе. Windows принудительно активирует Defender, как только сторонние СЗИ отключаются или деинсталлируются. Это в целом хорошая новость для служб ИБ, вынужденных как-то работать с политикой BYOD, но увы, пользователи, желающие отключить защиту любой ценой, всё не переводятся.
Недавно выпущенная утилита Defendnot уже набрала более двух тысяч звёзд на GitHub, поэтому в парке личных компьютеров наверняка станет больше машин вообще без защиты (окей, есть ещё сканер, встроенный прямо в Chrome 😏). Конечно, часть загрузок и форков Defendnot приходятся на редтимеров и злоумышленников, которые воспользуются новым инструментом для обхода Defender в атакуемых организациях.
Появление ещё одного сценария, когда устройство сотрудника заражено ВПО, мало что меняет в общей картине ИБ, но стоит убедиться:
В идеале, конечно, на BYOD-устройства тоже ставить UEM/EMM, но обычно политически дешевле купить всем корпоративные устройства 😼.
#советы #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Defendnot отключает встроенный антивирус
Defendnot — исследовательский инструмент, который демонстрирует, как можно отключить базовый антивирус, обманув систему безопасности Windows.
👍5💯3
Forwarded from Kaspersky
Kaspersky{CTF} — регистрация открыта! 💚
Мы открыли регистрацию на не просто соревнование, а на настоящее приключение для тех, кто хочет прокачать ИБ-скиллы и посостязаться с лучшими из лучших.
Что за движ этот ваш Kaspersky{CTF}?
🟢 24 часа напряжённых, драйвовых, максимально интересных задач по кибербезопасности — от криптографии и реверс-инжиниринга до веб-безопасности и искусственного интеллекта.
🟢 5 победителей — из 5 регионов: Северная и Южная Америка, Европа, META, Россия и СНГ, Азия и Океания.
🟢 Финал — на #theSAS2025 в Таиланде.
В России нашим партнёром стал Сбер, специалисты Лаборатории кибербезопасности банка подготовили задания по искусственному интеллекту для соревнующихся команд.
Как поучаствовать?
🟢 Соберите команду. Принять участие могут корпоративные и академические команды. Участвовать могут и новички, и продвинутые команды.
🟢 Определите e-mail для регистрации. У участников должен быть e-mail с корпоративным или академическим доменом.
🟢 Зайдите на сайт Kaspersky{CTF} и… отправьте заявку. Готово!
🟢 Ожидайте письмо с подтверждением и всеми деталями.
Победители Kaspersky{CTF} встретятся с топ-командами со всего мира в финале SAS CTF на Security Analyst Summit (25–28 октября). Там разыграют призовой фонд —18 000 $ и смогут пообщаться с мировыми лидерами кибербезопасности.
Готовы проверить себя на прочность?
Тогда до встречи на Kaspersky{CTF}🚀
Мы открыли регистрацию на не просто соревнование, а на настоящее приключение для тех, кто хочет прокачать ИБ-скиллы и посостязаться с лучшими из лучших.
Что за движ этот ваш Kaspersky{CTF}?
В России нашим партнёром стал Сбер, специалисты Лаборатории кибербезопасности банка подготовили задания по искусственному интеллекту для соревнующихся команд.
Как поучаствовать?
Победители Kaspersky{CTF} встретятся с топ-командами со всего мира в финале SAS CTF на Security Analyst Summit (25–28 октября). Там разыграют призовой фонд —
Готовы проверить себя на прочность?
Тогда до встречи на Kaspersky{CTF}
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤4
Любая площадка, принимающая платежи, имеющая учётные записи или программу лояльности, может прямо или косвенно стать жертвой онлайн-мошенничества. Ждите ботов, перебирающих пароли, создающих сотни корзин с дешёвыми товарами, регистрирующих новых клиентов, оставляющих мусор в формах обратной связи, пытающихся использовать для оплаты украденные платёжные данные.
Хотя кажется, что всё это скорее досадные помехи, чем прямой вред бизнесу, на самом деле ущерб от мошеннических операций накапливается немалый:
Разобрали основные схемы мошенничества на веб-сайтах в подробном посте Kaspersky Daily. Зачем мошенникам каждая из активностей, как её замечает бизнес, какой она наносит ущерб, а главное — как её прекратить.
#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6❤2
Хотя большинство организаций применяет многоуровневую стратегию защиты, злоумышленники все равно находят уязвимости, незаметно обходят несколько уровней безопасности и могут оставаться незамеченными в инфраструктуре неделями и месяцами.
До 15 августа у вас есть возможность подключить Kaspersky MDR на 3 месяца бесплатно и оценить, есть ли следы компрометации в вашей сети. С нашим решением по круглосуточной управляемой защите вы получаете непрерывный поиск, обнаружение и устранение киберугроз силами экспертов мирового уровня.
Что предлагаем:
Трёхмесячный пилот позволяет оценить и эффективность защиты, и влияние на бизнес-процессы компании, и все возможности, которые появляются у внутренней команды.
Подключайтесь скорее, количество заявок ограничено!
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3
Новая фишинговая кампания, нацеленная на сотрудников крупных организаций, демонстрирует высокий уровень персонализации атаки. Письмо с убедительными плашечками «доверенный отправитель» (это часть тела письма), содержит личное обращение к сотруднику и вложенный файл, в имя которого тоже внедрено имя сотрудника.
В файле якобы содержатся обновлённые правила для сотрудников организации.
Внутри файл тоже адаптирован под жертву — прямо на первой странице написано, что документ подготовлен лично для имярек. Из оглавления следует, что в компании действуют новые правила удалённой работы и выплаты бонусов, поэтому нужно ознакомиться с версией, созданной лично для сотрудника и подтвердить согласие цифровой подписью. Помимо этого вводного слова и оглавления, документ содержит QR-код, уводящий на фишинговую страницу, выманивающую корпоративные учётные данные.
Наши эксперты не исключают, что такая многоуровневая адаптация фишинга под жертву может быть новой функцией одного из фишкитов, и стоит ожидать, что подобных атак станет больше.
Подробности и дополнительные скрины — в Kaspersky Daily.
#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3
Вечером в пятницу стало известно об активной эксплуатации двух уязвимостей в on-prem версиях SharePoint 2016, 2019 и Subscription edition. Злоумышленники сначала обходят аутентификацию, устанавливая значение заголовка Referer в запросах "/_layouts/SignOut.aspx", а затем запускают вредоносный код через запрос к "/_layouts/15/ToolPane.aspx", в котором происходит опасная десериализация вредоносного _VIEWSTATE. Эта атака была названа ToolShell.
Судя по описаниям происходящих сейчас атак, злоумышленники не ограничиваются установкой на сервер банальных вебшеллов, а извлекают из него криптографические данные, что позволяет им проникать в сеть с легитимными учётными данными даже после того, как уязвимость будет устранена, а вредоносный шелл уничтожен. Исследователи называют эксплуатацию масштабной.
Microsoft выпустила бюллетень в субботу, а частичные обновления SharePoint поздно вечером в воскресенье. Уязвимости получили номера CVE-2025-53770 и -53771 (CVSS3.1 9.8 и 6.3). Обновления на данный момент доступны для 2019 и Subscription Edition, а SharePoint 2016 не имеет патча.
Также компания признала, что новые патчи являются более качественными фиксами для ранее разглашённых и якобы устранённых (CVE-2025-53770 это обход фикса для CVE-2025-49704, CVE-2025-53771 это обход фикса для CVE-2025-49706).
P.S. Microsoft напоминает, что с 2023 года стандартной настройкой SharePoint является включённый AMSI и рекомендует, чтобы на сервере постоянно работало защитное решение.
#Microsoft #угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤7👍4