🚨 Скучали по CVSS 10? Встречайте React2Shell
Свеженькая CVE-2025-55182 позволяющая неаутентифицированному пользователю получить RCE на серверах с React Server Components (RSC), ещё не привела к массовой компрометации, но уже взбудоражила всех, кто публикует веб-приложения. Дефекту подвержены проекты на базе React, Next.js и ещё нескольких производных фреймворков, если на них активированы серверные компоненты. Даже если проект не использует серверные функции, сервер может быть активен (и уязвим) по умолчанию.
Поскольку PoC уже доступен на GitHub, мы узнаем масштаб эксплуатации очень скоро. 🙈
Список уязвимых пакетов и фреймворков, опубликованных рекомендаций от облачных провайдеров, а также рекомендации по защите читайте в нашем блоге, а технический анализ и рекомендации по фильтрации запросов — на Securelist.
Для Kaspersky NGFW уже есть детектирующие правила на CVE-2025-55182, поэтому попытки эксплуатации уязвимости можно пресечь.
#уязвимости #NGFW @П2Т
Свеженькая CVE-2025-55182 позволяющая неаутентифицированному пользователю получить RCE на серверах с React Server Components (RSC), ещё не привела к массовой компрометации, но уже взбудоражила всех, кто публикует веб-приложения. Дефекту подвержены проекты на базе React, Next.js и ещё нескольких производных фреймворков, если на них активированы серверные компоненты. Даже если проект не использует серверные функции, сервер может быть активен (и уязвим) по умолчанию.
Поскольку PoC уже доступен на GitHub, мы узнаем масштаб эксплуатации очень скоро. 🙈
Список уязвимых пакетов и фреймворков, опубликованных рекомендаций от облачных провайдеров, а также рекомендации по защите читайте в нашем блоге, а технический анализ и рекомендации по фильтрации запросов — на Securelist.
Для Kaspersky NGFW уже есть детектирующие правила на CVE-2025-55182, поэтому попытки эксплуатации уязвимости можно пресечь.
#уязвимости #NGFW @П2Т
🔥10👏3👍2🤣1
Forwarded from Kaspersky
Мы запустили онлайн-проект о профессиях в кибербезопасности. Это интерактивный помощник для всех, кто задумывается о работе в ИБ — он поможет выбрать подходящую специализацию и расскажет о навыках, необходимых для успешной карьеры.
Что внутри:
Подробности по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥2👏2🤩1
В Интернете задетектировано почти 80 тысяч хостов, уязвимых к React4Shell, из которых около 3000 — в РФ.
Vercel сообщает, что все, кто не обновился 4 декабря, должны полагать свои приложения скомпрометированными и провести ротацию секретов. Также они заблокировали установку новых приложений, основанных на уязвимых версиях Next.js.
Тем временем Cloudflare так заблокировали React4Shell, что прилегли второй раз за последние недели. Правда, сбой продлился менее получаса.
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤5😱1🤩1
Forwarded from purple shift
В декабре принято собирать "тренды года", и вот вам один такой пример.
В этом году в нашем канале было несколько постов об атаках, связанных с недостатками устаревшего механизма аутентификации через протокол NTLM. Это и история про уязвимость CVE-2025-24071, и заметка про NTLM Reflection. И даже призовое место в конкурсе Pentest Awards нам принёс тот кейс, в котором использовались атаки PetitPotam и NTLM Relay.
Ну чем не тренд года? Так решил и наш коллега Леандро Куоццо, который подготовил подробный обзор инцидентов с эксплуатацией NTLM в 2025 году. Основной вывод обзора: число атак на основе уязвимостей NTLM растёт, и даже после всех исправлений NTLM-аутентификация представляет собой серьезную проблему безопасности.
А главная рекомендация по защите – нужно поскорее избавиться от процессов и компонентов, требующих использования NTLM. Если же этого сделать нельзя – используйте цифровые подписи сообщений и механизм защиты EPA, а также проводите регулярный анализ NTLM-логов.
Подробности – в обзоре «Старая технология, новые уязвимости: эксплуатация протокола NTLM в 2025 году».
В этом году в нашем канале было несколько постов об атаках, связанных с недостатками устаревшего механизма аутентификации через протокол NTLM. Это и история про уязвимость CVE-2025-24071, и заметка про NTLM Reflection. И даже призовое место в конкурсе Pentest Awards нам принёс тот кейс, в котором использовались атаки PetitPotam и NTLM Relay.
Ну чем не тренд года? Так решил и наш коллега Леандро Куоццо, который подготовил подробный обзор инцидентов с эксплуатацией NTLM в 2025 году. Основной вывод обзора: число атак на основе уязвимостей NTLM растёт, и даже после всех исправлений NTLM-аутентификация представляет собой серьезную проблему безопасности.
А главная рекомендация по защите – нужно поскорее избавиться от процессов и компонентов, требующих использования NTLM. Если же этого сделать нельзя – используйте цифровые подписи сообщений и механизм защиты EPA, а также проводите регулярный анализ NTLM-логов.
Подробности – в обзоре «Старая технология, новые уязвимости: эксплуатация протокола NTLM в 2025 году».
👍6🔥4👏3❤2
Microsoft завершает год относительно скромным по масштабу вторником патчей, устранив 56 уязвимостей. Общий счёт «основных» дефектов за год по данным ZDI достиг 1139, что делает 2025 вторым по «урожайности» годом после 2020. В будущем году число почти наверняка вырастет, благодаря росту портфолио и повсеместному впихиванию ИИ.
Возвращаясь к декабрю, одна уязвимость эксплуатировалась в атаках, а ещё две были разглашены до устранения. Всего два дефекта признаны критическими, остальные — важными. Уверенное лидерство держат баги с повышением привилегий (28), на втором месте RCE с 19 дефектами. Ещё 4 уязвимости приводят к разглашению информации, 3 — к DoS, 2 — spoofing.
0day — CVE-2025-62221
Эта уязвимость в Windows Cloud Files Mini Filter Driver приводит к повышению привилегий до SYSTEM.
Обнаружение дефекта приписывают собственным подразделениям MSTIC и MSRC, поэтому о том, в каких атаках использовалась эта уязвимость, неизвестно. Дефекту подвержены все актуальные версии Windows, поэтому приоритет устранения уязвимости максимальный.
В том же компоненте Windows устранены ещё две уязвимости, тоже EoP и тоже CVSS 7.8. Это CVE-2025-62454 и -62457, причём вероятность эксплуатации для первой выше.
AI RCE
Эта уязвимость интересна не сама по себе, а как первая ласточка в целом классе дефектов, которые наверняка зачастят в бюллетенях в следующем году. CVE-2025-64671 (CVSS 8.4), разглашённая до устранения, является инъекцией команд в GitHub Copilot for Jetbrains. Атакующий, манипулируя внешними недоверенными файлами или серверами MCP, может создать кросс-промпт инъекцию и добавить к выполняемому в терминале, заранее одобренному коду, дополнительные команды, которые тоже будут запущены без подтверждения.
Судя по всему, авторским названием дефекта является IDEsaster, и об этой интереснейшей теме мы ещё напишем отдельно.
PowerShell RCE
Начало описания CVE-2025-54100 (CVSS 7.8) звучит опасно, но на практике эксплуатация этого дефекта оценена Редмондом как маловероятная. Суть в том, что при использовании InvokeWebRequest в скриптах PowerShell могут отрабатывать JavaScript на веб-страницах и приводить к запуску локального кода.
После установки обновления потребуется перезагрузка, и PowerShell начнёт выводить особые предупреждения при использовании InvokeWebRequest, как описано в KB5074596.
Среди дефектов, не разглашённых до устранения, обратите внимание на:
CVE-2025-62554, -62557 — очередные критические RCE в Office, работающие из панели предварительного просмотра;
CVE-2025-62562 — RCE в Outlook, но требующая ответить на вредоносное письмо;
CVE-2025-62458 — EoP в Win32k.
#Microsoft #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍3🔥3❤2
Порвали два трояна
Первые попытки эксплуатации на наших ханипотах отмечены 5 декабря, а в понедельник 8 декабря количество таких попыток кратно увеличилось и продолжает расти.
Уязвимостью пользуются самые разные группы, включая операторов ботнета RondoDox, банд криптомайнеров и шпионских APT. Отмечаются попытки красть учётные данные, связанные с Git и облачными средами.
Мы описали наблюдаемую нами постэксплуатационную активность и IoC в посте на Securelist.
Тем, кто в четверг не обновил свою среду, включающую React Server Components, необходимо провести полное реагирование на инциденты, включая анализ подозрительной активности и ротацию секретов.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Атаки на ханипоты Kaspersky с использованием CVE-2025-55182
Злоумышленники уже эксплуатируют CVE-2025-55182, и количество атак будет только расти. Рассказываем, как атакуют наши ханипоты и какое вредоносное ПО загружают.
🔥3👏2👍1😱1
В новом интервью порталу Anti-malware.ru Кирилл Митрофанов рассказал об одном важном для команд SOC нюансе, помогающем осмысленно планировать развитие средств защиты. В большинстве «матриц покрытия» любая техника либо детектируется защитным решением, либо нет. Но это не даёт чёткого понимания, что стоит за закрашенным квадратиком — это одно правило с детектирующей логикой, или 20? Какие разновидности и способы реализации техники покрывает конкретное решение? Улучшается ли детектирование техники и противодействие ей, если используется несколько СЗИ разного класса, например EDR и NDR?
Такую детализированную, учитывающую нюансы картину теперь можно увидеть в анализе покрытия матрицы MITRE ATT&CK продуктами «Лаборатории Касперского». Это новая функциональность, бесплатно доступная на портале Kaspersky OpenTIP. Каждая техника ATT&CK закрашена одним из восьми оттенков синего, в зависимости от глубины покрытия техники продуктом или сочетанием продуктов. Нажав на неё, можно увидеть, какой вклад вносит каждое решение и как улучшится глубина покрытия с внедрением дополнительных СЗИ.
В интервью затронуты многие интересные вопросы, касающиеся ландшафта угроз и того, как важно важно получать его обновления в реальном времени, с учётом особенностей конкретной индустрии и организации. Также Кирилл поделился планами развития портала Kaspersky Threat Intelligence!
Читать
#SOC #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Malware
Кирилл Митрофанов, Лаборатория Касперского: Бинарной оценки покрытия техник MITRE ATT&CK уже недостаточно
Последние несколько лет стали знаковыми для отечественного кибербеза. Российские компании столкнулись с огромным количеством атак от хактивистов, финансово мотивированных злоумышленников и
👍11🔥7❤3🤔1
📡 Наконец про нас написали производственный роман
Любите закадровые подробности громких ИБ-инцидентов и нашумевших зловредов? Для вас появилась отличная книга!
У вас есть друзья и родные, которым интересно, а как это, работать в ИБ, и чем там вообще люди занимаются? Для них появилась отличная книга.
Хотите узнать, как кибербезопасность превращалась из кружка энтузиастов в полноценную индустрию? Для вас появилась отличная книга.
Это не три разных книги, а одна — «Вирьё моё! Хроники невидимых хакерских войн от Сыктывкара до Сингапура».
Два совершенно не известных в индустрии автора, Гайка Митич и Бойко Двачич, несмотря на сербские имена, явно знают о Сыктывкаре, Сингапуре и московском НИИ Радиофизики не понаслышке. Они описывают знаковые события мира кибербезопасности весело, понятным для новичков языком, но с изобилием любопытных фактов и деталей, которые будут интересны профессионалам.
В общем, книгу приятно почитать на выходных или каникулах, подарить на Новый год, а прочитав — поделиться экземпляром с коллегами.
@П2Т
Любите закадровые подробности громких ИБ-инцидентов и нашумевших зловредов? Для вас появилась отличная книга!
У вас есть друзья и родные, которым интересно, а как это, работать в ИБ, и чем там вообще люди занимаются? Для них появилась отличная книга.
Хотите узнать, как кибербезопасность превращалась из кружка энтузиастов в полноценную индустрию? Для вас появилась отличная книга.
Это не три разных книги, а одна — «Вирьё моё! Хроники невидимых хакерских войн от Сыктывкара до Сингапура».
Два совершенно не известных в индустрии автора, Гайка Митич и Бойко Двачич, несмотря на сербские имена, явно знают о Сыктывкаре, Сингапуре и московском НИИ Радиофизики не понаслышке. Они описывают знаковые события мира кибербезопасности весело, понятным для новичков языком, но с изобилием любопытных фактов и деталей, которые будут интересны профессионалам.
В общем, книгу приятно почитать на выходных или каникулах, подарить на Новый год, а прочитав — поделиться экземпляром с коллегами.
@П2Т
🔥10👍9😱2👏1😁1💯1
Даже к концу недели число уязвимых хостов остаётся сильно выше 100 тысяч.
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3
Когда: 17 декабря 2025 в 11:00 (МСК)
Успешное расследование зависит не только от инструментов и логов, но и от слаженности команды, грамотной фиксации событий, способности быстро выдвигать и проверять гипотезы. Как действовать в первые часы? Что делать, если журналы удалены и следы стёрты? Какие выводы сделать из атаки, чтобы не наступить на те же грабли снова?
О реальных случаях в практике DFIR, полезных инструментах, приёмах цифровой криминалистики и будущем расследований в мире ИИ поговорят эксперты на онлайн-конференции AM-Live! Обсудим:
Встречаемся в среду: 17 декабря 2025
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🔥3💯3
Забытые ИТ-активы — почти как теневые, только ещё хуже. Организация исправно платит за неиспользуемые серверы или хранилища, а потом через них происходят утечки или проникают злоумышленники. И приходится писать в отчётах перлы вроде знаменитого «устаревший и неиспользуемый тестовый аккаунт».
Что забывают чаще всего, и как с этим бороться? Провели краткую инвентаризацию и оценили риски:
Для каждого вида актива порекомендовали методы обнаружения, реагирования и систематические меры по борьбе с забвением.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Как обнаружить и обезопасить бесхозные ИТ-активы организации
Подробный гид по обнаружению забытых и устаревших серверов, API endpoints, учетных записей, веб-сайтов и других ИТ-активов (и по реагированию на них)
👍5🔥4👏3❤2💯1
Forwarded from Kaspersky
Время подводить итоги года! 18 декабря в 11:00 мы проведём стрим «Киберитоги 2025: события, тренды, прогнозы».
В программе — самое важное из мира угроз, продуктов и технологий:
🟢 главное о киберугрозах 2025 года — статистика, неожиданные находки, самые яркие кейсы и тенденции, которые определяли ландшафт атак;
🟢 продукты и технологии — что мы сделали в 2025 и в каком направлении движемся дальше;
🟢 что нас ждет в 2026 году — куда будет развиваться кибербезопасность? Роль ИИ, эволюция NGFW, новое в SIEM, а также стратегические приоритеты, которые мы закладываем уже сегодня.
В студии — ведущие исследователи «Лаборатории Касперского», которые знают, что скрывается за громкими заголовками и сухими цифрами.
Регистрируйтесь на стрим по ссылке!
В программе — самое важное из мира угроз, продуктов и технологий:
В студии — ведущие исследователи «Лаборатории Касперского», которые знают, что скрывается за громкими заголовками и сухими цифрами.
Регистрируйтесь на стрим по ссылке!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3🤩3❤1
Что делать, если ИТ-инфраструктуру взломали, зашифровали или удалили? В компаниях малого и среднего бизнеса редко есть проработанный план действий на такой случай. Обычно службы ИТ и ИБ имеют очень широкий круг задач и порой недостаточно опытны в процедурах реагирования.
Для них появилось готовое пошаговое руководство, позволяющее грамотно реагировать на инцидент с привлечением сторонних экспертов. Внутри:
Рекомендации разработаны Константином Титковым, руководителем центра ИБ ДЗО Газпромбанка, в соавторстве с экспертами отрасли ИБ: Сергеем Головановым, Ильёй Зуевым, Антоном Величко.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👏2❤1
В среду Cisco и SonicWall одновременно разразились бюллетенями об активной эксплуатации зиродеев в своих продуктах — но в обоих случаях речь не идёт про межсетевые экраны.
У Cisco атаке подверглись Secure Email Gateway и Secure Email and Web Manager (в девичестве известные как Email Security Appliance и Content Security Management Appliance). Ещё не закрытая уязвимость CVE-2025-20393 (CVSS 10) в Cisco AsyncOS позволяет атакующим выполнять произвольный код с правами root на устройстве. Этим уже пользуется APT UAT-9686, активность которой пересекается с APT41и UNC5174. На поражённых устройствах разворачивают бэкдор AquaShell, а также вспомогательные инструменты AquaTunnel, AquaPurge и Chisel.
Первичное расследование показывает, что дефекту подвержены только устройства с активированной функцией Spam Quarantine, управляющий порт которой доступен через Интернет. Но, как говорится, в программе возможны изменения, следите за нашими объявлениями. Патчей пока нет, поэтому рекомендуют изолировать устройство от Интернета, следить за трафиком, а в случае компрометации — полностью переустанавливать устройство с чистого листа.
У SonicWall атакована консоль управления (AMC) в устройствах удалённого доступа SonicWall SMA1000. Злоумышленники комбинируют новую CVE-2025-40602 (CVSS 6.6, повышение привилегий) с ранее известной CVE-2025-23006 (CVSS 9.8, RCE) чтобы также запускать свой код на устройстве с правами root. В SonicWall подчёркивают, что функция SSL-VPN на их межсетевых экранах не подвержена этой уязвимости. Патчи уже доступны.
В какой вредоносной активности использовалась цепочка дефектов — не сообщается, но за обнаружение благодарят Google Threat Intelligence Group.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤩1
«Просто добавь
Исследователь, работающий над этой проблемой, уже обнаружил 30 дефектов в перечисленных IDE и добился назначения 24 CVE. 100% протестированных сред оказались уязвимы. Суть проблемы в том, что IDE располагает развитыми средствами автоматизации, которые теперь порой запускает и настраивает ИИ-агент. Далеко не всегда он воспринимает изменения в скриптах и настройках как опасные и требующие подтверждения от человека. Выстроенные вокруг ИИ-агента фильтры тоже не учитывают опасные функции IDE, в результате одни и те же атаки с минимальными модификациями надёжно воспроизводятся на разных IDE.
Пример утечки данных: с помощью промпт-инъекции ИИ-агента просят записать JSON-файл на основе схемы JSON, сохранённой на внешнем сервере. Функция поддерживается во всех IDE на базе Visual Studio Code, JetBrains и Zed dev. При обращении к внешней схеме JSON данные, воруемые с компьютера, передаются в параметрах GET-обращения к серверу атакующего.
Запуск произвольного кода отличается в реализации для разных IDE, но сводится к тому, что настройки IDE (php.validate.executablePath или Git.Settings — PATH_TO_GIT) модифицируются, чтобы вызывать код атакующего при открытии или валидации любого файла исходников.
Проблема с IDEsaster в том, что функций и методов автоматизации в каждой IDE очень много, и их можно творчески комбинировать, превращая устранение дефектов в бесконечные кошки-мышки. Та же RCE в GitHub Copilot (CVE-2025-53773) была устранена в августе, чтобы возродиться с небольшой модификацией в ноябре (CVE-2025-64660).
Как снизить риски атак на AI IDE?
Более детальный разбор модели угроз, конкретных уязвимостей и рекомендаций по защите — в посте автора исследования.
#AI @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2😢1
🫶 Google и Apple сделали радикальный шаг навстречу пользователям (и друг другу). Начиная со свежих моделей Pixel и iPhone, функции AirDrop и QuckShare получают кросс-совместимость — наконец можно посылать друг другу файлы на высокой скорости. Google отдельно хвастается, как там всё безопасно, приватно, и ходит напрямую между телефонами без всяких серверов.
🧅 Разработчики Tor представили значительно обновлённую схему «луковичного» шифрования, CGO. Она призвана заменить текущую схему tor1, которая недостаточно устойчива к некоторым современным атакам, например «разметке» трафика. Новая схема пока тестируется и уже есть код для узлов сети tor. После полномасштабного запуска CGO у клиентов всё заработает автоматически.
📌 У Greynoise вышел сервис проверки — можно просто зайти на сайт из домашней сети и узнать, не является ли ваш IP участником ботнета. Если вдруг является, дальше предстоит разбираться, кто во всём виноват — телевизор, роутер или пылесос.
🕵️♂️ Интересный разбор пути украденных данных, которые удалось выманить у жертвы фишингом.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5👏3❤2
Интересные исследования APT и новости ИБ за неделю
⚡️ Технический анализ и TTPs новых атак «Форумный тролль». Целевой фишинг и детально подготовленная инфраструктура на сей раз предназначены для конкретных физлиц: российских учёных в области политологии, международных отношений и мировой экономики. В отличие от предыдущей документированной нами волны атак, где финальной нагрузкой были ВПО Dante и LeetAgent, на сей раз используется маячок редтим-фреймворка Tuoni.
🪲 Продолжает атаки на восточноевропейские и азиатские организации и APT Cloud Atlas. Хотя группировка работает с 2014 года и не меняет общего подхода к заражению жертв, благодаря небольшим модификациям TTPs они сохраняют высокую эффективность. На сегодня в арсенале группы четыре импланта с сильно пересекающимся набором функций: PowerShower, VBShower, VBCloud и собственно CloudAtlas. В последнее время мишенями атак становились госучреждения и организации в телекоме, строительстве и промышленности.
🟢 Промышленные и государственные организации в Европе и Саудовской Аравии атакуют при помощи сложного многоцелевого загрузчика, впоследствии устанавливая разнообразное ВПО: Remcos, DC Rat, XWorm и др. Эту инфраструктуру явно используют многочисленные группировки. Атака начинается с фишинговых писем, замаскированных под документы на заказ товара.
🔵 Обзор свежих атак и текущей инфраструктуры APT Lazarus/Kimsuky.
🟣 Незаметная с 2022 года APT Infy/Prince of Persia на самом деле продолжает деятельность и активно разивает обе линейки фирменного ВПО, Foudre и Tonnerre.
🔵 Новая версия шифровальщика RansomHouse усилила и одновременно ускорила алгоритмы шифрования.
🔵 Разбор свежих атак на пользователей Microsoft 365 — различные группы начали использовать сценарий OAuth 2.0 device authorization grant для проникновения в учётные записи. Техникой пользуются и денежно мотивированные, и шпионские APT.
⚪️ Атакам, в которых под тем или иным предлогом к аккаунту WhatsApp жертвы привязывают левое устройство, придумали название GhostPairing.
🟢 Подробный анализ нового банковского троянца для Android, пока атакующего пользователей из Турции. ВПО Frogblight эксплуатирует возможность войти на турецкий портал государственных услуг через аутентификацию в онлайн-банкинге. Перехватывая этот процесс, ВПО получает доступ в банк жертвы. Кроме того, Frogblight имеет обычные шпионские функции. Вероятно, ВПО распространяется по модели MaaS и в будущем будет адаптировано для других стран.
🟢 Приятный новогодний подарок от Docker: более 1000 образов Docker Hardened Images перешли в open source по лицензии Apache 2.0. Это чуть улучшит ситуацию со взломом контейнерных инфраструктур.
🟣 Кстати, в Amazon рассказали об активной кампании криптомайнинга, в которой инфраструктуру ECS (Elastic Container Service) и EC2, арендуемую жертвой, компрометировали при помощи вредоносного образа Docker.
🔵 Разбор нового инфостилера Stealka, преимущественно распространяемого под видом модов и кряков для популярных приложений и игр.
🟠 Технический анализ Aura Stealer, примечательного многослойной обфускацией.
🟣 Тема вредоносых дополнений браузера теперь затронула и Firefox — с сентября обнаружено 17 дополнений с 50k загрузок.
#APT #дайджест @П2Т
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👏2
Пока ваша ИБ-команда будет отдыхать на новогодних каникулах, некоторые хакеры планируют работать сверхурочно.
Преступники пользуются тем, что обычные сотрудники расслаблены, часть SOC на больничных и в отпусках, поэтому проникнуть в компанию проще, а усилия по реагированию на инцидент скорее всего будут недостаточны и хуже скоординированы.
Чтобы не пришлось экстренно прерывать отдых с семьёй, примите несколько мер заблаговременно: от назначения ответственных и временной деактивации части аккаунтов до привлечения сервиса MDR.
Полный список для предпраздничной ИБ-подготовки читайте в блоге.
Торопитесь, осталась всего неделя!
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Как защитить корпоративную сеть во время праздников
Пять советов IT-администраторам, чтобы защитить сеть и избежать взлома во время новогодних каникул.
👍3❤2🔥2👏1
MITRE традиционно подводит итоги года горячим хит-парадом самых опасных CWE, который составляет, систематизируя данные о заведённых за год CVE. Уязвимостей для анализа набралось 39080. Приятно, что уже для 67% из них при заведении дефекта сразу указывают тип программного дефекта, собственно CWE. Это позволяет эффективней планировать защитные меры и приоритизировать обновления.
Первое место в хит-параде удержала CWE-79, межсайтовый скриптинг (CSS). За ней следуют SQL-инъекции и CSRF, каждая из которых поднялась на одну ступеньку.
На четвёртом месте резко набравшая обороты и поднявшаяся на пять мест CWE-862, отсутствующая авторизация, за которой следуют потерявшие пару позиций обход пути и запись за границу буфера.
Интересно, что в топ вошли сразу три разновидности переполнения буфера, которых раньше в рейтинге не было. В основном это связано с коррекцией методики рейтинга, теперь MITRE не «нормализует» данные по CWE, чтобы учитывать более точную и нюансированную картину по первопричинам уязвимостей. Подробней об этом написано в методологии исследования.
#статистика #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤2🤩1
👻 Детектируем Mythic C2 в трафике
Атакующие постоянно экспериментируют с новыми инструментами постэксплуатации — от повсеместного Cobalt Strike они переходят к применению Mythic, Sliver, Havoc и Adaptix C2. Их доступность в open source упрощает адаптацию этих фреймворков под нужды конкретной группировки. Работая над скрытностью маячков, авторы обычно делают упор на уклонение от EPP/EDR, поэтому их детектирование средствами сетевого мониторинга — IDS и NDR — зачастую проще и эффективнее.
В новой статье наши эксперты демонстрируют, как обнаруживать активность агентов Mythic С2, используемых, например, APT Mythic Likho и GOFFEE. В статье детально разобраны все методы сетевой коммуникации фреймворка. Агенты способны работать в режиме P2P и Egress (прямое общение с С2), причём используется маскировка через популярные сервисы (Slack, Discord) и широкий спектр протоколов (HTTP/S, WebSocket, TCP, SMB, DNS и MQTT).
Несмотря на это разнообразие, предложенный набор правил позволяет стабильно детектировать трафик Mythic по сигнатурам и поведенческим признакам — ведь сетевые компоненты в фреймворках меняются нечасто.
#советы #SOC @П2Т
Атакующие постоянно экспериментируют с новыми инструментами постэксплуатации — от повсеместного Cobalt Strike они переходят к применению Mythic, Sliver, Havoc и Adaptix C2. Их доступность в open source упрощает адаптацию этих фреймворков под нужды конкретной группировки. Работая над скрытностью маячков, авторы обычно делают упор на уклонение от EPP/EDR, поэтому их детектирование средствами сетевого мониторинга — IDS и NDR — зачастую проще и эффективнее.
В новой статье наши эксперты демонстрируют, как обнаруживать активность агентов Mythic С2, используемых, например, APT Mythic Likho и GOFFEE. В статье детально разобраны все методы сетевой коммуникации фреймворка. Агенты способны работать в режиме P2P и Egress (прямое общение с С2), причём используется маскировка через популярные сервисы (Slack, Discord) и широкий спектр протоколов (HTTP/S, WebSocket, TCP, SMB, DNS и MQTT).
Несмотря на это разнообразие, предложенный набор правил позволяет стабильно детектировать трафик Mythic по сигнатурам и поведенческим признакам — ведь сетевые компоненты в фреймворках меняются нечасто.
#советы #SOC @П2Т
Securelist
Как выявить активность Mythic при помощи решений класса NDR
Разбираем сетевую активность Mythic, в частности коммуникацию агентов с C2 и создаем детектирующие правила для решений класса Network Detection and Response (NDR) на основе сигнатурного и поведенческого анализа.
👍5🔥4👏2