Порвали два трояна
9.39K subscribers
913 photos
102 videos
44 files
1.43K links
Про ИБ в бизнесе, промышленности и многом другом 💼

Главный канал Kaspersky: @kasperskylab_ru

Связь @KasperskyCrew
Download Telegram
😱 Активно эксплуатируемые CVE в Git и NetScaler, PoC для Docker

С вами наша регулярная рубрика «обычный день в жизни ИБ».

Citrix выпустила бюллетень и патчи для NetScaler ADC и NetScaler Gateway, устраняющие три дефекта с CVSS4 8.7-9.2.
Топовая, активно эксплуатируемая CVE-2025-7775 приводит к RCE или отказу в обслуживании на уязвимых устройствах.
К сожалению, компания не опубликовала детали эксплуатации и IoC, в бюллетене есть только советы по проверке, уязвима ли конкретная конфигурация. Советов по смягчению тоже не приведено — нужны только обновления.
Два других дефекта, -7776 и -8424, приводят к DoS и неправомерному административному доступу к устройству, они (пока) не эксплуатировались.

А уязвимость Git CVE-2025-48384, (CVSS 8.1) устранённая 8 июля, дошла до практического применения атакующими. Суть дефекта в том, что при работе с подмодулями (submodule) может быть выполнен недоверенный скрипт (post-checkout hook) в среде разработчика из-за неверной обработки символа перевода строки (CR) в файлах конфигурации.
Кроме обновления Git, разработчик рекомендует избегать рекурсивного клонирования подмодулей в недоверенных репозиториях.

На закуску — уязвимость в Docker Desktop для Windows и macOS, но особенно опасная в Windows. CVE-2025-9074 (CVSS 9.3) позволяет непривилегированному коду внутри контейнера обратиться к Docker engine и запустить дополнительные привилегированные контейнеры с полным доступом к файлам на хосте. К простому в эксплуатации дефекту есть публичный PoC, поэтому пользователям Docker стоит поторопиться с патчами.

#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😱5👍1
❗️ Крупная supply chain атака на Nx

Популярная система сборки и оптимизации CI, Nx, имеющая около 6 миллионов еженедельных загрузок, была скомпрометирована ночью со вторника на среду — в npm были загружены вредоносные версии пакетов, добавляющие вредоносный постинсталляционный скрипт, telemetry.js. ВПО похищает доступные в скомпрометированной среде секреты (токены npm и GitHub, ключи SSH, криптокошельки, и так далее) и выгружает их в репозитории GitHub s1ngularity-repository, s1ngularity-repository-0, s1ngularity-repository-1, которые создаются при помощи украденных токенов GitHub и делаются публичными.

За 5 часов, пока nx не отозвали скомпрометированные доступы, злоумышленники опубликовали почти 20 версий и разновидностей троянизированного пакета :
@nx, 20.9.0, 20.10.0, 20.11.0, 20.12.0, 21.5.0, 21.6.0, 21.7.0, 21.8.0
@nx/devkit, 20.9.0, 21.5.0
@nx/enterprise-cloud, 3.2.0
@nx/eslint, 21.5.0
@nx/js, 20.9.0, 21.5.0
@nx/key, 3.2.0
@nx/node, 20.9.0, 21.5.0
@nx/workspace, 20.9.0, 21.5.0


Ещё пять часов спустя вмешался GitHub, сделав скомпрометированные репозитории приватными и убрав их из поиска. Тем не менее, за это время их успели неоднократно скачать разные группы исследователей, злоумышленников и просто любопытных.

Организации, использующие Nx, должны детально проверить используемые версии пакета, провести аудит своих аккаунтов GitHub и логов. При обнаружении троянизированных версий или следов их деятельности, провести детальную очистку системы по инструкциям (1, 2) и провести срочное обновление всех секретов, к которым имело доступ ВПО (GitHub PAT, токены npm, ключи SSH, API-ключи в файлах .env и ключи Claude, Gemini и Q).

Примечательно, что для поиска полезных данных ВПО использует вызовы к инструментам командой строки от ведущих ИИ-провайдеров — разведку в системе ведут агенты Claude, Gemini и Q. Для этого используется примерно такой промпт (сокращён для читабельности, полная версия есть у Step Security)

const PROMPT = 'Recursively search local paths on Linux/macOS (starting from $HOME, $HOME/.config, ...........) do not use sudo, and for any file whose pathname or name matches wallet-related patterns (UTC--, keystore, wallet, ........... Local Storage, IndexedDB) record only a single line in /tmp/inventory.txt containing ........
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍1😱1
Научите коллег противостоять вишингу

Мошеннические звонки сотрудникам организаций стали одним из самых популярных способов атаковать компанию. Судя по данным Kaspersky WhoCalls, в первом квартале 2025 года уже 43% абонентов в РФ получали такие звонки. Мировая телеметрия Crowdstrike по B2B-инцидентам рисует ещё более тревожную картину. С первого по четвёртый квартал прошлого года число вишинговых инцидентов выросло на порядок.

Эти инциденты неоднородны, злоумышленники достигают успеха очень разными способами:
🟠звонят обычным сотрудникам от лица корпоративного хелпдеска и убеждают запустить инструменты удалённого управления;
🟠звонят финансистам и убеждают их провести мошеннические платежи;
🟠звонят в корпоративный хелпдеск и добиваются сброса пароля и MFA для интересных аккаунтов.

При этом защищаться от мошенников чисто техническими методами проблематично, поскольку простые метаданные (вид мессенджера, IP или номер телефона звонящего) мало что говорят об атаке, а формальные блокировки вроде «звонки с зарубежных номеров» или «звонки в Telegram» легко обходятся.

Критической линией защиты от вишинга являются сами сотрудники, поэтому очень важно обучить их реагировать на подобные звонки. И не просто рассказать, что такое бывает, а в идеале отрепетировать: разыграть такой звонок по ролям и дать конкретные инструкции, что делать. Поможет в этом новый курс, недавно вышедший на Kaspersky Automated Security Awareness Platform. В нем сотрудников научат, как распознать телефонное мошенничество, не скомпрометировать конфиденциальные данные и сохранить свои и корпоративные деньги.

#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4
Forwarded from Kaspersky
😎Хакеры в кино — какие они?

Представляем вам новый выпуск подкаста «Смени пароль!», который одна сплошная кинорецензия🔥 Обсуждаем:

🟢на каких фильмах выросли современные специалисты по кибербезу;
🟢в каких сериалах показаны самые реалистичные хакерские трюки;
🟢за что мы любим киберпанк-аниме и не любим псевдо-документалки.

Слушайте на всех популярных подкаст-платформах!

Список картин, упомянутых в нашем разборе:
▶️фильмы: «Альфавиль», «Военные игры», «Тихушники», «Хакеры», «Нирвана», «Джони-Мнемоник», «Авалон», «Матрица», Takedown, Freedom Downtime, Snowden;
▶️сериалы: «Сеть», «Русские хакеры: начало», «Мистер Робот», «Кремниевая долина», «Черное зеркало», «Кибердеревня», Prime Target, Zero Day;
▶️аниме: «Призрак в доспехах», «Яблочное семечко», «Кибервиток», «Летние войны», «Спящая принцесса».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
Media is too big
VIEW IN TELEGRAM
🏎 Осталось три дня!

Помните миссии в GTA, где всё нужно сделать на время? У вас началась одна из них 😂
Всего 60 часов, чтобы забронировать со скидкой место на #TheSAS2025, топовой конференции для исследователей, CERT и других практиков ИБ. Уникальное сочетание тропического пейзажа, расслабленной атмосферы (в этом году в стиле GTA), и главное — докладов и общения мирового уровня.

Скидки заканчиваются в воскресенье!
Для тех, кто хочет получить бесплатное приглашение, есть Kaspersky{CTF}, проходящий в эти выходные.

В любом случае стоит поторопиться! Время пошло!

@П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏3
☝️ Безопасность ИИ-кода, производительный EDR для Linux, ИБ без обвинений и другие полезные посты августа

Начинаем новый деловой сезон с новыми знаниями и практически полезной информацией! Мы собрали самое ценное за месяц — эти материалы помогут выстроить эффективные процессы и системы в ИБ.
Если что-то пропустили, можно на выходных наверстать упущенное! 🤗

🔵наконец-то производительный и многофункциональный NGFW (наш, конечно) — вышла версия 1.0!
🔵AI controls matrix для организаций;
🔵рыночные тенденции, замеченные на BlackHat и актуальные для РФ;
🔵готовы ли passkeys для корпоративного использования?
🔵и бонус — реальный сценарий их обхода;
🔵радикальное ускорение EDR для Linux;
🔵как применять поведенческий анализ в SIEM;
🔵за 2 года ИИ-код стал гораздо аккуратней (он успешно компилируется), но вообще не стал безопасней — цифры грустные;
🔵как культура ИБ без обвинений повышает киберустойчивость организации;
🔵особенности свежих инцидентов и атак с применением техники BYOVD.

#советы #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
📅 Salt Typhoon орудует в 13 странах, ВПО запускает LLM, другие интересные исследования APT за неделю

📊 Статистика эксплуатации уязвимостей в Q2 2025. Квартал был бодрый, использовались многие свежие CVE, а новые дефекты были обнаружены практически во всех компонентах вычислительной среды — от UEFI и драйверов до веб-приложений.

☠️ Облачные ransomware: всё чаще приходят новости о вымогателях, полностью сосредоточенных на публичных и гибридных облаках. Группировка Storm-0501 отошла от классических шифровальщиков и теперь предпочитает зайти в Azure, выкачать все данные, затем удалить их все и инициировать переговоры о выкупе. Достаточный уровень доступа получают, сначала  взламывая внутреннюю сеть компании.

👽 Активность APT Salt Typhoon обнаружена минимум в 13 странах: совместный бюллетень 22 агентств описывает типичные TTPs и мишени: компрометация роутеров через известные CVE, фокус на телеком, логистику, военные и правительственные организации.

🤫 Новая шпионская активность, нацеленная на госорганы стран Центральной Азии и АТР: группа YoroTrooper/ShadowSilk /SilentLynx примечательна тем, что вероятно состоит из двух подгрупп — одна говорит на китайском, а другая на русском. Группа опирается в основном на общедоступные инструменты.

🟢 Технический анализ бэкдора MystRodX, распространяемого на *nix-системах и используемого в качестве дроппера для других вредоносных нагрузок. В каких атаках это ВПО используется на практике, пока неизвестно.

🔴Обзор деятельности и TTPs Qilin ransomware.

👮‍♀️Разбор вредоносной части AppSuite PDF Editor, который, видимо умышленно, содержит троянскую функциональность. Редактировать в нём PDF тоже можно, но это делается по сути на веб-сайте. Эта же кампания называется TamperedChef.
ВПО активно рекламируется через платные инструменты, а авторы пытаются «обелить» его у разработчиков EPP и на VT.

👀 При дальнейшем разборе атаки s1ingularity на build-инструмент Nx исследователи насчитали почти 2,5 тыс. украденных секретов, а также обнаружили вторую волну атак, возможно, организованную уже другими злоумышленниками на базе достижений первых. В целом пострадали те разработчики, у кого на устройствах CLI-инструменты LLM имели широкий доступ к файловой системе — этот пункт можно смело записывать во все методички как worst practice, примерно как работать под учёткой админа и записывать пароли в текстовый файл.

⌨️В параллель с атакой на Nx немного нашумела история PromptLock, концептуального ВПО, обнаруженного на VT и обращающегося к LLM через Ollama, чтобы сгенерировать LUA-скрипт шифрования системы. Судя по техническим подробностям, это именно эксперимент. Но наверняка найдутся желающие реализовать более опасную версию той же идеи.

🔎 Google планирует создать cyber disruption unit, то есть подразделение занимающееся активными контрмерами против кибератак. Что это означает на практике — пока не говорят, поскольку вопрос требует глубокой юридической проработки.

😵‍💫 Развивается драма с компрометацией данных Salesforce в организациях через интеграцию Salesloft Drift, теперь Google предупреждает об ограниченной утечке данных Google Workspace, а также о том, что в этих атаках злоумышленники охотятся за токенами AWS и Snowflake.

🎃 Детальный разбор кампании ShadowCaptcha, более года использовавшей два разных вида ClickFix на базе взломанных Wordpress-сайтов чтобы заражать устройства жертв. В зависимости от того, кто попался на удочку, атаки заканчивались установкой инфостилера, разворачиванием шифровальщика или криптомайнингом.

🟢Популярный сервер телефонии FreePBX содержал уязвимость, активно эксплуатируемую злоумышленниками. О попытках эксплуатации стало известно 21 августа, а патч вышел 28-го.

🟢Закрыл зиродей и WhatsApp, CVE-2025-55177 применялась в целевых атаках. Чтобы достичь своих целей, атакующие сочетали этот эксплойт с CVE-2025-43300 в продуктах Apple, тоже устранённую в августе.

#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
🗣 Как перейти на отечественный NGFW и что мешает этому процессу

Когда: 3 сентября 2025 в 11:00 (МСК)

Хотя про импортозамещение инструментов сетевой безопасности говорят уже минимум три года, многие компании до сих пор остаются на этапе пилотов или даже предварительной документации. У каждого бизнеса свои причины: где-то отечественным решениям не хватает производительности, где-то покупатель не может выделить бюджет на такой крупный проект, где-то у перспективного NGFW обнаруживаются пробелы в функциональности. Что изменилось за последний год, и какая ожидается динамика миграции в будущем, обсудят сами производители, системные интеграторы и их заказчики на онлайн-конференции AM-Live! В открытом диалоге детально разберёмся:

▶️ как меняются требования российских заказчиков;
▶️ влияние новые требований регуляторов;
▶️ можно ли доверять расчётам производительности российских NGFW;
▶️ какие «невидимые» критерии мешают внедрению NGFW;
▶️ как корректно протестировать NGFW в боевых условиях;
▶️ эффективная автоматизация: как перенести тысячи правил фильтрации с зарубежного решения;
▶️ типовые ошибки при миграции на российские NGFW.

👤 От «Лаборатории Касперского» выступит Дмитрий Головко, старший менеджер продукта Kaspersky NGFW.

Встречаемся в среду: 3 сентября 2025
Нужна предварительная регистрация.

Узнать о конференции и зарегистрироваться ⟶

UPD: А в 15:00 Дмитрий примет участие в технобатле между ключевыми вендорами российских NGFW. Будут острые вопросы, аргументы от экспертов и голосование за участников батла. Регистрируйтесь и подключайтесь по ссылке.


#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
📸Внимание, сейчас вылетит птичка PowerShell

Если сотрудник, не замеченный в глубоком знании системных утилит и команд ОС, вдруг начинает бодро запускать весь арсенал LOLbins, а подозрительной телеметрии этому не предшествует, не торопитесь искать экзотические зиродеи. Изучите возможные признаки одной из атак BadUSB. Хотя этому методу недавно исполнилось 11 лет и он плотно вошёл в арсенал red team, исследователи порой находят новые интересные прочтения BadUSB.

В конце лета была представлена атака BadCam, примечательная тем, что вредоносное HID-устройство можно вшивать на лету в уже подключённую к компьютеру веб-камеру, то есть возможна дистанционная компрометация. Но если обстановка позволяет, то можно провести и физическую атаку, кратковременно отключить  камеру от компьютера и подсоединить её к ноутбуку атакующего для перепрошивки.

Хотя исследователи сосредоточились на веб-камерах Lenovo с конкретным SoC, уязвимость состоит в том, что для обновления прошивки устройства не нужны ни особые права, ни цифровая подпись. Понятно, что этим критериям удовлетворяют сотни устройств, поэтому число компьютеров, на которых можно оставить подобный неприятный и трудноудалимый имплант, весьма велико. Детали атаки и рекомендации по защите читайте в посте Kaspersky Daily.

#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4
📦Рекомендации практикам DevSecOps для защиты контейнерной инфраструктуры

Можно долго говорить про shift left и другие концепции безопасной разработки в современных ИТ-проектах, но как на практике защитить свои CRI и конвейер CI/CD?

Отвечает Максим Поташов Ксенофонтов в своей статье для журнала «Информационная безопасность»!

📌 В ней рекомендованы практические, выполнимые меры, которые нужно принять для защиты реестра и образов, процесса сборки, оркестратора и runtime-среды. На некоторых этапах достичь нужных целей можно при помощи open source-решений, но чтобы закрыть нужными мерами весь жизненный цикл проекта, удобнее и, как правило, эффективней коробочная вендорская система защиты, например Kaspersky Container Security.

Кстати, уже на следующей неделе мы проведём онлайн-стрим «Шедевры контейнеризма», на котором эксперты «Лаборатории Касперского» разберут подходы к контейнерной безопасности в разных индустриях и анонсируют новую версию Kaspersky Container Security 2.1. Практические вопросы можно задавать спикерам уже сейчас!

#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁21
👌 Соскучились по отчётам TI категории EPIC?

Следующий выходит уже завтра! 🔥
Чтобы познакомиться с ним первыми, подключайтесь к нашему стриму в 11:00 в четверг.

Эксперты Kaspersky Cyber Threat Intelligence презентуют отчёт, детально разбирающий одну из ключевых угроз для российских организаций. Три кластера группировок, которые идентифицируют себя как «проукраинские», причудливо сочетают хактивизм, шпионские операции и обычное вымогательство. При этом они активно обмениваются знаниями и инструментами, что значительно увеличивает опасность и масштаб атак.

Кроме выводов отчёта, на стриме разберём инструментарий атакующих и дадим рекомендации по детектированию и защите.

Зарегистрируйтесь на стрим, получите 330-страничный отчёт первыми и задайте все вопросы авторам!

#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍108💯2
👻 Три кластера угроз в киберпространстве РФ

К рекордным количествам кибератак российские организации уже привыкли, но мало кто готов к растущей сложности этих угроз. По данным нового масштабного отчёта, выпущенного сегодня экспертами «Лаборатории Касперского», многие группировки, идентифицирующие себя как «проукраинские» и нацеленные на компании в РФ, активно обмениваются опытом и технологиями. В результате они эволюционируют от механистического применения массовых инструментов до эксплуатации экзотических и специализированных методов, знакомых только продвинутым red team.

Мотивация атакующих всё чаще оказывается смешанной — кроме деструктивных атак и хактивизма, те же группы могут вымогать деньги за расшифровку информации. Есть и группы, сочетающие сложные методики проникновения и закрепления в системе, характерные для шпионских APT, с периодическим использованием «коробочных» шифровальщиков вроде Babuk.

Для уточнения модели угроз ИБ-команда организации должна внимательно следить за развитием этого ландшафта и оперативно отражать новую информацию в своих стратегиях детектирования и митигации. Отчёт поможет специалистами SOC, DFIR, CTI и Threat Hunting в этой задаче. В нём вы найдёте:

🟢библиотеку актуальных на 2025 год группировок и связей между ними;
🟢детальные TTPs и описания инструментария каждой группы;
🟣портрет атакующего, включающий наиболее популярные и наиболее сложные тактики, используемые в атаках. Среди них, например, злоупотребление групповыми политиками, эксплуатация LAPS и атака ESC1 на инфраструктуру ADCS.

Запаситесь временем — в отчёте 330 страниц 🔥
➡️ Получить свою копию отчёта

#угрозы #SOC @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👏43💩1
Forwarded from purple shift
Как ловить обфускацию? Зачастую в техниках обфускации Powershell можно встретить стандартные вызовы System.Text.Encoding и iex. Эти вызовы сами по себе не раскрывают полезную нагрузку — они лишь конвертируют/выполняют уже скрытый контент.

Основная цель атакующего — спрятать саму полезную нагрузку. Для этого может быть использовано шифрование/кодировка (Base64, AES и др.), разделение строки по частям и динамическая сборка, перемешивание/шифрование идентификаторов переменных.

Но при этом командлеты System.Text.Encoding и Invoke-Expression/iex остаются незамаскированными (см. пример на скриншоте). Это связано с тем, что обфускация их имён часто невозможна без изменения самого рантайма или без вызова по строкам, что усложняет код и добавляет вероятность ошибок.

Атакующий мог бы попробовать заменить Invoke-Expression на динамический вызов Invoke-Expression через & (call), New-Object System.Management.Automation.ScriptBlock::Create(...).Invoke(), или механизм Reflection. Но это также делает код громоздким и может нарушить политики безопасности (ConstrainedLanguageMode) либо поведение окружения (контекст исполнения, $ExecutionContext и др.).

Обфускация чаще нацелена на отложенное обнаружение, а не на полное сокрытие. Оставляя стандартные вызовы, атакующий минимизирует вероятность ошибочного поведения и упрощает совместимость с инструментами развёртывания.

Отсюда получаем рекомендации для защиты:

– Блокируйте выполнение таких небезопасных команд, как Invoke-Expression;

– Детектируйте строки такого вида:

$s = [System.Text.Encoding]::UTF8.GetString([Convert]::FromBase64String("...")) 

iex $s
👍12🔥3😢1
🔠🔠🔠 Хактивисты лютуют, атаки на отели и другие исследования APT и новости ИБ за неделю

▶️Мегаообзор TTPs трёх кластеров группировок, атакующих российские организации и сочетающих ransomware, шпионаж и хактивизм. Группы обмениваются информацией и используют всё более сложные методы атак.

🔵«Гибридный хактивизм» характерен не только для нашего региона. Например DDoS-группировка Mr Hamza, ответственная за 250 мощных атак в Q2, позиционирует себя как пропалестинская, но активно продаёт свой Abyssal DDoS V3 для коммерческих атак. Можно выбрать 32 метода атак на разных уровнях OSI.

🟢Статистика IoT и десктопных угроз на Q2 2025. Майнеры живы и здоровы, среди вымогателей лидирует Qilin.

🟢И мобильные угрозы за тот же период. Треть атак относится к банковским троянцам, примечательны стилер OTP под видом VPN-сервиса и сложное ВПО SparkKitty, проникшее даже в App Store.

🟢Технический анализ трёх RAT, применяемых кластером угроз Lazarus. PondRAT5, ThemeForestRAT и RemotePE решают широкий спектр задач атакующих на Windows, Linux и macOS.

🔵Масштабная фишинговая кампания, нацеленная на сотрудников отелей. Цель — выманить учётные данные от систем управления бронированием и общения с постояльцами. Дальше, вероятно, последует волна мошеннических рассылок уже туристам и бизнес-путешественникам.

🔴Любопытная активность замечена в Бразилии, Вьетнаме и Таиланде. Новая группа GhostRedirector компрометирует Windows-серверы при помощи пассивного бэкдора Rungan и вредоносного модуля IIS Gamshen. Вероятная цель — создать коммерческую платформу онлайн-мошенничества, в том числе SEO-манипуляций.

🟢Анализ загрузчика и онлайн-инфраструктуры Tinyloader, ВПО, используемого для кражи криптоактивов.

🟢Новые группы ransomware: Obscura и Dire wolf.

🔵Масштабное чтение на вечер или выходные — индустрия коммерческого шпионского ПО и её эволюция за 10 лет. В практическом смысле наиболее полезна третья глава с TTPs и командной инфраструктурой.

И новости из категории забавных:
🔵Разбор колумбийской кампании, в которой ВПО распространяется через файлы Shockwave/Macromedia Flash. Да, .swf ничуть не мертвее Internet Explorer, как выясняется.

🟢Вы наверняка получали глупые письма-пугалки вида «я взломал вашу веб-камеру и снял с неё видео, когда вы ходили на порносайты». Кто-то напрягся и доработал open source инфостилер Stealerium, чтобы он делал именно это 🙈

#APT #дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍32
🤯 18 пакетов с миллиардами загрузок скомпрометированы в npm

Используемые во множестве веб-проектов npm-пакеты color, debug, ansi-regex, chalk, и другие были кратковременно скомпрометированы вечером 8 сентября. Злоумышленники провели фишинговую атаку на мейнтейнера этих пакетов и убедили его «обновить 2FA», заманив на сайт-копию npm. Пакеты, которые были троянизированы, имеют более 2 млрд еженедельных загрузок по подсчётам Aikido security. Это делает атаку самой масштабной в истории.

Во все пакеты был добавлен обфусцированный Javascript, который, действуя на уровне браузера, перехватывает на клиентском устройстве сетевой трафик и API-запросы и подменяет данные, связанные с криптокошельками Ethereum, Bitcoin, Solana, Litecoin, Bitcoin Cash и Tron. Таким образом, любые веб-приложения, собранные с применением троянизированных пакетов, превращаются в криптодрейнер.

Администрация npm начала реагировать спустя примерно 3 часа и удалила заражённые пакеты.
Поступают сообщения других разработчиков, что они получали аналогичное письмо, поэтому возможно список поражённых npm-пакетов будет расширяться. Полный список как обычно есть у GitHub.

Разработчикам рекомендовано провести аудит зависимостей в своих проектах и если в них используются один из скомпрометированных пакетов, закрепить (pin) безопасную версию с помощью фичи overrides в package.json.
Более подробная инструкция здесь.


Пользователи продуктов "Лаборатории Касперского" защищены от этой угрозы, даже если она проникла на какой-то из посещаемых ими сайтов.

#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🔥3
🎁 Шедевры контейнеризма

Контейнерные инфраструктуры эволюционируют и стали мейнстримом, наступает время оптимизации. Российские компании сосредотачиваются на улучшении опыта разработчиков и повышению операционной эффективности контейнерных платформ. При этом у них возникают и новые нужды, например переход на отечественные реестры образов и оркестраторы. Как в этих условиях должна совершенствоваться защита контейнеров?
Обо всём этом поговорим уже в четверг!

Обсудим:
🟣подходы к разработке и её безопасности;
🟣особенности защиты контейнеров в разных индустриях;
🟣что нового появилось в Kaspersky Container Security 2.1;
🟣проведём демонстрацию нового решения.

Регистрируйтесь прямо сейчас, чтобы не пропустить стрим и демо продукта! На сайте можно заранее задать вопросы разработчикам.

Ждём вас в четверг, 11 сентября, в 11:00 (МСК). Приходите!

Забронировать себе место

#события@П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🪟 Сентябрьский вторник патчей: 80:1:0

Microsoft, похоже, порадовала админов спокойным сентябрьским бюллетенем — за вычетом дефектов Azure, Dynamics 365 и подобных, устранено 80 уязвимостей, из которых для одной где-то существует PoC, но нет боевой эксплуатации.
38 CVE приводят к повышению привилегий, 22 — выполнению произвольного кода, 14 — разглашению информации, 3 — DoS, 2 — обходу функций безопасности. Всего 8 уязвимостей названы критическими.

Уязвимость с PoC — это CVE-2025-55234 (CVSS 8.8) в Windows SMB, приводящая к повышению привилегий. В некоторых конфигурациях сервера он может быть уязвим к relay-атакам и использован для дальнейших атак на пользователя. Злоумышленник может получить привилегии атакованного пользователя.
На самом деле сентябрьское обновление не устраняет никаких ошибок. Редмонд ранее выпускал рекомендации по харденингу SMB Server против подобных атак. Но обе защитные функции, EPA и Server signing, могут создавать проблемы совместимости, поэтому текущее обновление добавляет возможности аудирования, чтобы администраторы могли уточнить и устранить проблемы совместимости и включить-таки харденинг. Подробные инструкции здесь.

Среди опасных уязвимостей без публичного PoC, эксплуатацию которых Microsoft оценивает как более вероятную, выделим:

CVE-2025-54918 (CVSS 8.8) — EoP до System через дефект в NTLM, уязвимость несложно проэксплуатировать даже через Интернет.

CVE-2025-54916 (CVSS 7.8) — RCE в NTFS.

Кроме того, Microsoft опубликовала фикс для CVE-2024-21907, приводящей к DoS уязвимости в продукте Newtonsoft.Json, который входит в поставку SQL server. Об этой уязвимости известно уже год, но реальной эксплуатации так и не замечено.

#Microsoft #патчи @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤣1
🍪 — всё об атаках и защите

Identity-атаки всё чаще начинаются не с кражи паролей, а с угона пользовательских сессий. Злоумышленники либо собирают куки-файлы 🍪 с устройства жертвы, либо вмешиваются в процесс аутентификации, чтобы перехватить или повлиять на идентификатор сессии, передаваемый в куки.

Как полноценно защититься от этой угрозы? Придётся вникнуть в нюансы работы куки и обеспечить корректную настройку браузеров на рабочих компьютерах. А ещё — убедиться, что корпоративные веб-сервисы спроектированы на основе лучших практик защиты от CSRF, XSS и прочих веб-угроз.

🈁Начать можно с фундаментальной статьи наших экспертов, вышедшей на Securelist.
В ней разобраны:

▶️виды куки-файлов;
▶️основные методы кражи Session ID;
▶️рекомендации веб-разработчикам;
▶️рекомендации пользователям;
▶️регулирование куки в разных странах.

Читать

#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
📊 Учёт и приоритизация уязвимостей улучшаются, устранение — не очень

Посетив Black Hat, аналитики Forrester констатировали, что все вендоры предлагают всё более изощрённые способы учёта и приоритизации уязвимостей. Управление рисками и поверхностью атаки становится единым продуктом, в ход идут модные аббревиатуры вроде CTEM (Continuous threat exposure management), но при этом в management как-то не попадает самое важное — устранение уязвимостей.

Устранение уязвимостей — целый процесс при участии ИБ, ИТ и бизнес-владельцев уязвимого актива, поэтому автоматизировать его значительно сложнее, чем сканирование.  На практике даже организации, внедряющие целостное решение по управлению уязвимостями, ограничиваются тем, что эта система создаёт тикеты в ITSM и следит за их движением, а не устраняет уязвимости автоматически. Forrester призывает аккуратно экспериментировать с автоматическим устранением, переносом отслеживания «ручных» работ из ITSM в специализированное решение, и конечно внедрением ИИ.

На данном этапе «ИИ-устранение» не означает, что ИИ-агент сам принимает и воплощает решение. Но появляющиеся сейчас решения оказывают важную точечную помощь: разработать плейбуки по устранению уязвимостей, провести анализ данных о дефекте и предложить оптимальный план реагирования — от тактических митигаций до патчей, сходить за одобрением к нужному бизнес-владельцу системы.

Чтобы найти деньги на всю эту красоту, в Forrester простодушно рекомендуют переименовать бюджетную позицию «управление уязвимостями» в «проактивную безопасность», включив туда ASM, CNAPP, red team и UVM. Это позволит гибко выбирать продукты и сервисы в будущих закупках, какие бы модные слова не были в их описаниях.

#советы #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🚘 Компьютер на 4 колёсах

На подходе выходные, которые можно посвятить отдыху, например самообразованию в сфере ИБ 😇
Тем, кто интересуется телематикой и автомобилями можем рекомендовать фундаментальную статью про ИБ-тренды в автопроме. Эксперты Kaspersky ICS CERT подробно объяснили, чем отличаются подходы к сетевой безопасности (да, в авто уже есть и она) у старых и современных автомобилей, как меняется во времени баланс сложности, риска и выгоды кибератаки на автомобиль, как влияют на ситуацию современные телематические решения наподобие каршеринга и какие автомобили наиболее интересны киберпреступникам.

Тем, кто ещё совсем не знаком с темой, статья тоже будет полезна. Её вводная часть статьи, подробно объясняет архитектуру цифровых систем автомобиля и их взаимодействие.

Читать
@П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
➡️ Три бэкдора Head Mare, редтим-фреймворк Adaptix C2 в реальных атаках и другие важные новости APT за неделю

🐴 В новых атаках APT Head Mare на российские организации злоумышленники устанавливают аж три бэкдора и создают SSH-тунель для более надёжного закрепления в системе. Начальное проникновение осуществляется через целевой фишинг с использованием файлов-«полиглотов».

🥚Технический анализ сложного шпионского фреймворка EggStreme. ВПО загружается в несколько этапов и состоит из модулей, подгружаемых через инъекции памяти — всего поддерживается 58 команд. И жертва, и предположительные атакующие находятся в Юго-Восточной Азии.

🎯 Относительно новый пентестерский фреймворк Adaptix C2 уже замечен в реальных атаках. В посте разобраны возможности фреймворка, их стоит изучить даже вне контекста конкретного инцидента.

🖥 Примечательная кампания GPUgate: вредоносная реклама, нацеленная на ИТ-специалистов, приводит к загрузке большого MSI-инсталлятора, нагрузка из которого может быть расшифрована только на компьютере с настоящим GPU. Таким образом злоумышленники обходят песочницы и людей с офисными компьютерами 🤪. ВПО является загрузчиком и инфостилером. Судя по тому, что с той же серверной инфраструктуры раздают AMOS, операция проводится одним из брокеров первоначального доступа.

⚙️ Другая APT-экзотика: злоумышленники разворачивают инструменты VNC при помощи промежуточного ВПО, написанного на популярном в Китае языке Easy Programming Language (EPL).

👮‍♀️ Детальный разбор TTPs новой Gentleman ransomware. Группировка примечательна тем, что использует сложные методики при развитии атаки: эксплуатация групповых политик, адаптированные к среде жертвы обходы СЗИ и конечно BYOVD.

☠️ Новое, пока экспериментальное ВПО HybridPetya явно вдохновлено и Petya, и NotPetya, но оснащено свежим UEFI-буткитом.

🌚 Анализ новых атак APT37/ScarCruft на азиатские организации. Кроме известного арсенала применяется новый бэкдор Rustonotto.

🟣Новая версия бэкдора ToneShell, применяемого APT TA416/Mustang Panda.

🟢Анализ шифровальщика и активностей группы CyberVolk, которая появилась как хактивистская и затем сместилась в RaaS.

🟠Технический анализ фирменного шифровальщика BlackNevas, применяемого с прошлого года в Азии, но постепенно распространяющегося на Европу и Америки.

🔵Разбор модульного бэкдора для macOS под названием ChillyHell. ВПО вероятно предназначено для шпионажа и гибко использует различные протоколы для С2. До недавнего времени вредоносные образцы были подписаны и нотаризованы у Apple.

🟢Вредоносная кампания эксплуатирует ошибки конфигурации Docker API, чтобы установить на уязвимые серверы ВПО. Оно ожидает новых команд и устраняет искомую ошибку конфигурации, чтобы не допустить конкурентов. Исследователи предполагают, что злоумышленники строят серверный ботнет, пока не оснащённый основной нагрузкой.

🔵Akira ransomware массово эксплуатирует прошлогоднюю уязвимость в SSLVPN файрволлов SonicWall для атак на организации. Рекомендации по митигации опубликованы и доступны уже больше месяца ¯\_(ツ)_/¯

🔴В пиратских версиях платных плагинов WordPress тоже бывает вредоносное ПО (сюрприз) — разбор свежей кампании.

🟢Android-банкер RatOn замечен в Центральной Европе. Кроме атак с ретрансляцией NFC, он умеет самостоятельно проводить денежные переводы через банковское приложение. 😳

🔥 Чтение на вечер или выходные: Ким Зеттер, автор прекрасной книги про обнаружение Stuxnet, написала длинную историю о появлении первого в индустрии «геополитического» отчёта — сенсационного по меркам 2013 года исследования Mandiant про APT1.

#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4