👻 Детектируем Mythic C2 в трафике
Атакующие постоянно экспериментируют с новыми инструментами постэксплуатации — от повсеместного Cobalt Strike они переходят к применению Mythic, Sliver, Havoc и Adaptix C2. Их доступность в open source упрощает адаптацию этих фреймворков под нужды конкретной группировки. Работая над скрытностью маячков, авторы обычно делают упор на уклонение от EPP/EDR, поэтому их детектирование средствами сетевого мониторинга — IDS и NDR — зачастую проще и эффективнее.
В новой статье наши эксперты демонстрируют, как обнаруживать активность агентов Mythic С2, используемых, например, APT Mythic Likho и GOFFEE. В статье детально разобраны все методы сетевой коммуникации фреймворка. Агенты способны работать в режиме P2P и Egress (прямое общение с С2), причём используется маскировка через популярные сервисы (Slack, Discord) и широкий спектр протоколов (HTTP/S, WebSocket, TCP, SMB, DNS и MQTT).
Несмотря на это разнообразие, предложенный набор правил позволяет стабильно детектировать трафик Mythic по сигнатурам и поведенческим признакам — ведь сетевые компоненты в фреймворках меняются нечасто.
#советы #SOC @П2Т
Атакующие постоянно экспериментируют с новыми инструментами постэксплуатации — от повсеместного Cobalt Strike они переходят к применению Mythic, Sliver, Havoc и Adaptix C2. Их доступность в open source упрощает адаптацию этих фреймворков под нужды конкретной группировки. Работая над скрытностью маячков, авторы обычно делают упор на уклонение от EPP/EDR, поэтому их детектирование средствами сетевого мониторинга — IDS и NDR — зачастую проще и эффективнее.
В новой статье наши эксперты демонстрируют, как обнаруживать активность агентов Mythic С2, используемых, например, APT Mythic Likho и GOFFEE. В статье детально разобраны все методы сетевой коммуникации фреймворка. Агенты способны работать в режиме P2P и Egress (прямое общение с С2), причём используется маскировка через популярные сервисы (Slack, Discord) и широкий спектр протоколов (HTTP/S, WebSocket, TCP, SMB, DNS и MQTT).
Несмотря на это разнообразие, предложенный набор правил позволяет стабильно детектировать трафик Mythic по сигнатурам и поведенческим признакам — ведь сетевые компоненты в фреймворках меняются нечасто.
#советы #SOC @П2Т
Securelist
Как выявить активность Mythic при помощи решений класса NDR
Разбираем сетевую активность Mythic, в частности коммуникацию агентов с C2 и создаем детектирующие правила для решений класса Network Detection and Response (NDR) на основе сигнатурного и поведенческого анализа.
👍5🔥4👏2
🚚 Неочевидные факты про кибербезопасность автомобилей
Думаете, вы знаете эту тему хорошо — хотя бы на уровне общей эрудиции? Мы тоже так думали — пока не прочитали интервью с Сергеем Ануфриенко и Александром Козловым, которые знакомы с вопросом глубоко. Вот несколько цитат, которые сильно меняют взгляд на компьютер автомобиль и побуждают изучить тему чуть лучше:
Больше пищи для ума — в полной версии интервью.
Бонус-трек: детальный разбор атаки на одно такое транспортное средство.
@П2Т
Думаете, вы знаете эту тему хорошо — хотя бы на уровне общей эрудиции? Мы тоже так думали — пока не прочитали интервью с Сергеем Ануфриенко и Александром Козловым, которые знакомы с вопросом глубоко. Вот несколько цитат, которые сильно меняют взгляд на
Головное устройство и телекоммуникационный блок – наименее уязвимые устройства. Так, в них реализованы механизмы проверки подписи прошивки, в то время как практически во всех остальных электронных компонентах – нет.
Головное устройство ... в ходе тестов первым принимает на себя удар. Это – блок автомобиля, наиболее похожий на системы из мира ИТ, привычные для большинства исследователей – и функционально, и архитектурно. Поэтому в половине отчётов об уязвимостях в автомобилях описываются проблемы, связанные с головным устройством.
Таргетированные атаки на конкретный частный автомобиль нецелесообразны для большинства злоумышленников с экономической точки зрения.
Чтобы хакнуть автомобиль одного азиатского производителя, достаточно снять фару и подключиться к CAN-шине... Уязвимости уже много лет. Ею активно пользуются угонщики, но производитель упорно закрывает на неё глаза, не считая её проблемой.
CAN-шина, при помощи которой электронные блоки управления соединяются в единую сеть, появилась лет 40 назад. За всё это время производители так и не смогли перейти полностью даже на CAN FD, не говоря уже об Ethernet. В большинстве автомобилей до сих пор используется CAN-шина.
Пока беспилотные автомобили ездят по большим городам и федеральным трассам, где более строго следят за инфраструктурой, всё идет более-менее гладко. Но если начнётся массовая и повсеместная эксплуатация беспилотных автомобилей, я ожидаю увидеть всплеск дорожных инцидентов.
Больше пищи для ума — в полной версии интервью.
Бонус-трек: детальный разбор атаки на одно такое транспортное средство.
@П2Т
Kaspersky ICS CERT | Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского»
«Исследователи безопасности – главный мотиватор автопроизводителей инвестировать в защиту своих продуктов» | Kaspersky ICS CERT
Эксперты по исследованиям уязвимостей индустриальных систем рассказывают об угрозах в связи с использованием технологий для передачи данных по воздуху, о специфических векторах атак на электромобили, развитии транспорта с точки зрения кибербезопасности и…
❤6👍6🔥6👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🔥7👏7❤2👍1
Forwarded from Kaspersky
Media is too big
VIEW IN TELEGRAM
Как-то под Новый Год встретил наш Мидори дипфейкового Деда Мороза… обойдёмся без спойлеров — включайте скорее новую часть нашего традиционного новогоднего мультфильма 🎅
С наступающими праздниками и приятного вам просмотра 💚
С наступающими праздниками и приятного вам просмотра 💚
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31😁15👍14👏1
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4👏2❤1
Карьера в ИБ требует всё время учиться, поэтому длинные выходные — прекрасная возможность почитать материалы, которые помогут долгосрочно повысить безопасность компании и эффективность работы её ИБ-команды.
Мы разобрали лучшие, важные, но не сиюминутные посты из нашего канала по темам и сферам интересов.
Никаких уязвимостей и срочных патчей 😃 Читайте и сохраняйте!
#дайджест #лучшее #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Аккуратно выползаем из-под салатов в дальнейшие праздники! [смотреть со звуком]
(берегите себя и лочьте учётки заранее!)
#ИБ_мем @П2Т
(берегите себя и лочьте учётки заранее!)
#ИБ_мем @П2Т
🤣21😍7🔥4👏2😱1
Если на праздничных посиделках
Одна из главных угроз для обычных людей — потерять доступ к переписке или «плодотворно» пообщаться с мошенниками.
Если вообще мало времени читать — ограничьтесь вот этим постом.
А если нужно, у нас есть и больше советов по защите, и примеры, почему это важно.
Вот неприятные реальные истории этого года: 10 уроков из реальной разводки, атаки от имени Почты России и от имени вашего отдела кадров.
- советы для DeepSeek. Можно даже установить локально, чтобы работать без Интернета;
- советы для ChatGPT.
Разберитесь с тем, как пользоваться им безопасно.
Успешные атаки мошенников опираются на доступные публично и в разных утечках данные о жертве. Предотвратить утечки нам с вами сложно, а вот давать врагам меньше подсказок в соцетях, на досках объявлений и прочих онлайн-площадках вполне можно.
Разбираемся, кто такие брокеры данных и как удалиться из их обширных досье, а потом зачищаем свой цифровой след в целом.
Разбираем на конкретных примерах, защищаем вас от одной из самых распространённых фишинговых атак.
Многие сайты и онлайн-сервисы настойчиво предлагают заменить свой пароль на некий «ключ доступа» (passkey). Идея не запоминать и не вводить пароли очень привлекательна, но реальное удобство сильно зависит от того, какой у вас компьютер и какой смартфон.
Вот наш полный гид по ключам доступа: основы и вопросы со звёдочкой.
#советы #Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤6👍5👏1
Врываемся за ваш новогодне-рождественский стол с дайджестом ИБ-новостей за последние дни. Тезис о том, что у хакеров нет выходных, к сожалению подтверждается в полной мере.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
The HoneyMyte APT now protects malware with a kernel-mode rootkit
Kaspersky discloses a 2025 HoneyMyte (aka Mustang Panda or Bronze President) APT campaign, which uses a kernel-mode rootkit to deliver and protect a ToneShell backdoor.
❤10🔥5
Forwarded from Kaspersky
Памятка - Приказ ФСТЭК России №117.pdf
4.2 MB
Напоминаем: новые требования к защите информации в государственных информационных системах (ГИС) вступают в силу 1 марта 2026 года. В приказе много практических моментов, которые надо учитывать: устранение уязвимостей и обновления, мониторинг событий, контроль конфигураций и доступов, работа с подрядчиками, безопасная разработка. Отдельный блок посвящён корректному и безопасному использованию ИИ — этого раньше в регулировании просто не было.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3
Новый год — новые правила! В том числе законы, регламентирующие, например, доступ подростков к интернет-ресурсам. Но не только регулирование будет увлекательным в 2026!
В новой статье Kaspersky Daily рассказываем, на какие изменения в правилах и законах стоит обратить внимание, как безопасно пользоваться ИИ-инструментами,что сулит эволюция умного дома и почему вероятно подорожают все онлайн-сервисы, и новые модели смартфонов заодно. У всех этих технологических тенденций есть свои ИБ-аспекты, и если подумать о них заранее, то год может пройти спокойнее.
Изучите и поделитесь с друзьями!
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Новые законы и тенденции кибербезопасности в 2026 году
Что важно знать о возрастных ограничениях, утечках документов, безопасном ИИ и других тенденциях кибербезопасности в 2026 году.
🔥9👏4👍3❤2
Запущенный в итоге PowerShell использует легитимный инструмент MSBuild для сборки троянца на машине жертвы. Интересная тактика.
На момент исследования вредоносную инфраструктуру обнаруживали только решения «Лаборатории Касперского».
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥3
Мало развернуть и настроить SIEM, мало обновлять детектирующую логику — нужно регулярно контролировать, что система эффективна, обеспечивает необходимое покрытие, хорошо интегрирована в процессы ИБ и приносит измеримые результаты.
Проверить работу SIEM и устранить ошибки настройки далеко не тривиально, поэтому для KUMA мы даже оказываем услугу по оценке эффективности использования SIEM. Впрочем, при наличии ресурсов это можно сделать и силами собственной команды, пользуясь рекомендациями нашей подробной статьи.
Полноценный анализ охватывает:
Очень часто при анализе обнаруживаются такие типовые проблемы:
Существуют и другие типовые проблемы — от отсутствия интеграции с данными TI до полного отсутствия развития SIEM с момента внедрения в органзиации.
Подробно о каждой проблеме, примерах, рекомендациях по её обнаружению и устранению читайте на Securelist.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Зачем оценивать эффективность работы SIEM?
Делимся результатами оценки эффективности работы SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) в реальных инфраструктурах, разбираем распространенные проблемы и их решения.
🔥11❤3👍3
Microsoft открывает 2026 год мощным релизом, устранив 114 уязвимостей. Из них 8 критических и 106 важных, включая один активно эксплуатируемый зиродей и две публично разглашённые уязвимости. По категориям лидируют баги с повышением привилегий (57), за ними следуют RCE (22) и разглашение информации (22). Ещё 5 CVE приводят к спуфингу, 3 — к обходу функций безопасности и 2 — к DoS.
Активно эксплуатируемый зиродей CVE-2026-20805 (CVSS 5.5) в Desktop Window Manager приводит к разглашению информации, а именно — утечке адресов памяти через ALPC-порт на удалённом устройстве. Обнаружение приписывают MSTIC и MSRC, но как обычно никакой конкретики. Также в DWM устранена ещё одна EoP CVE-2026-20871 (CVSS 7.8), оценённая как «эксплуатация более вероятна».
Публично разглашённые до патча
CVE-2026-21265 (CVSS 6.4) — обход функций безопасности из-за истечения срока действия сертификатов Secure Boot. Три ключевых сертификата Microsoft истекают в 2026 году: Microsoft Corporation KEK CA 2011 (24 июня), Microsoft Corporation UEFI CA 2011 (27 июня) и Microsoft Windows Production PCA 2011 (19 октября). Без обновления сертификатов системы с Secure Boot перестанут получать патчи и доверять новым загрузчикам. Основной риск здесь связан как раз с отсутствием будущих обновлений и повышенной вероятностью обхода Secure Boot атакующими. Microsoft предупреждала об этом «патче» ещё в июне.
CVE-2023-31096 — EoP в драйверах древних модемов Agere, которые поставлялись с Windows. Microsoft предупреждала об активной эксплуатации этих уязвимостей ещё в октябре и обещала удалить драйверы. Теперь agrsm64.sys, agrsm.sys полностью удалены из системы.
Критические уязвимости
CVE-2026-20952 и -20953 — RCE в Office (CVSS 8.4), эксплуатируемые из панели предварительного просмотра без взаимодействия с пользователем. Вы ещё не отключили preview pane? Тогда мы идём к вам!
CVE-2026-20955 и -20957 — RCE в Excel (CVSS 7.8), а CVE-2026-20944 — в Word.
CVE-2026-20822 — EoP в Windows Graphics Component
CVE-2026-20854 — RCE в LSASS (CVSS 7.5, требует аутентификации).
Примечательна CVE-2026-20876 — кажется, первая EoP в Windows Virtualization-Based Security Enclave, позволяющая повысить привилегии до VTL2 (высший уровень доверия). Microsoft оценила CVSS как 6.7, но ZDI считает, что оценка должна быть 8.2.
Другие важные уязвимости
CVE-2026-20840 и -20922 — RCE в NTFS (CVSS 7.8), вызванные переполнением буфера в куче. Оцениваются как «эксплуатация более вероятна», работают с низкими привилегиями.
CVE-2026-20820 — очередная EoP в драйвере CLFS, популярном у рансомварщиков. Не откладывайте патчинг.
#Microsoft #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6❤2👏2
OWASP продолжает выдавать рекомендации по защите ИИ-систем, и опубликовал «горячую десятку» рисков и угроз для ИИ-агентов.
Список охватывает широкий спектр рисков на всех этапах жизненного цикла ИИ-агента. Здесь и привычные ИБ-риски вроде злоупотребления учётными данными и привилегиями, и специфичные для ИИ угрозы вроде злоупотребления доверием между людьми и агентами или каскадные отказы взаимосвязанных агентов.
Для каждого риска приведены подробные описания, примеры реальных или академических атак, подчёркнуты отличия от «смежных» рисков и даны рекомендации по предотвращению или снижению рисков.
Тем, кто спешно
📌 Скачать без регистрации и смс.
#советы #ИИ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4👏2
Годовой отчёт Identity Theft Resource Center, посвящённый влиянию киберрисков на малый бизнес, содержит несколько откровенно шокирующих находок. Малым считается бизнес с 1—500 сотрудниками.
Если в 2024 году каждый третий бизнес рапортовал об использовании MFA во внутренних системах, то в 2025 число снизилось на 7%. Также количество бизнесов считающих себя «очень подготовленными» к инцидентам снизилось аж на 18%, до 38%. Возможно, причина неуверенности — в горьком опыте, поскольку те или иные инциденты ИБ пережили 81% компаний.
Среди тех, у кого был серьёзный инцидент, 37% оценивают ущерб минимум в $500 тыс. Компенсировать эти потери пытаются из резервов и страховых выплат, но 38% также повышают цены на товары и услуги. Это позволяет исследователям говорить о «киберналоге», когда проблемы ИБ оборачивается расходами для конечного потребителя.
Наши рекомендации по защите малого бизнеса мы публиковали в блоге.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6👏3❤1
Чего требовать от своих вендоров ИБ и как проверять, что их решения не создают неприемлемых рисков в цепочке поставок?
Этим вопросом задались европейские исследователи из Экономической палаты Австрии (WKO), AV-Comparatives, MCI The Entrepreneurial School и Studio Legale Tremolada. Итогом исследования стал 40-страничный отчёт Transparency and Accountability in Cybersecurity, бесплатно доступный на сайте WKO.
В результате сравнения 14 поставщиков EPP/EDR явным лидером оказалась «Лаборатория Касперского», которая предоставляет клиентам максимальный инструментарий для верификации кода, обновлений, SBOM, управления телеметрией и прочие возможности контроля и управления рисками.
Хотя в списке доминируют западные вендоры и для РФ он не слишком актуален, сами критерии и подходы к оценке поставщиков стоит взять на вооружение при глубокой оценке рисков, создаваемых в цепочке поставок ПО.
#CISO #supplychain #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤1👏1😁1
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤2👏1
Мы уже писали про проблему Y2K38 — непредсказуемый набор спецэффектов, который ожидается 19 января 2038 года из-за переполнения поля t_time в *nix ОС, а также файловых системах, базах данных и приложениях, которые тоже взяли формат Unix time на вооружение. Хотя проблема давно известна и устранена в свежих ОС как таковых, главная беда, как обычно — обновление IoT и OT-инфраструктуры, а также софта, устаревшего на десятилетия. Предсказать, какой кусочек ИТ-инфраструктуры сойдёт с ума через 12 лет, сложно, но рассчитывать, что проблема рассосётся сама собой, тоже не стоит.
В новой статье:
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6👏3🤩1
Forwarded from purple shift
Предполагается, что Windows Defender, или Защитник Windows, должен защищать пользователей OC Windows от вредоносных программ. Неудивительно, что злоумышленники ищут способы вырубить этот встроенный антивирус.
В 2025 году появилось несколько новых атак, позволяющих это сделать. Летом мы рассказывали о техниках с использованием уязвимого драйвера (BYOVD). А осенью исследователи из Zero Salarium обнародовали метод отключения Windows Defender без всякого дополнительного ПО — через символическую ссылку (symlink).
Как устроена атака:
Windows Defender хранит свою исполняемую часть в такой папке:
Каждый раз, когда Defender обновляется, создаётся новая подпапка с номером версии, и служба Defender запускается именно из неё.
Прав Администратора недостаточно для создания и изменения файлов в директориях Defender, в том числе и в директории Platform. Однако администратор может в ней создать другую папку. А также создать символическую ссылку на подконтрольную директорию.
Это приведёт к тому, что после успешной подмены пути Defender начинает использовать файлы из папки под контролем атакующего, что позволяет:
— внедрять свои библиотеки (DLL sideloading);
— исполнять произвольный код в контексте службы Defender;
— изменять или удалять исполняемые файлы Defender;
— просто ломать работу Defender (удаление символической ссылки делает невозможным запуск службы MS Defender).
Проще говоря, злоумышленник может полностью нейтрализовать или контролировать Defender без использования каких-либо сторонних инструментов. Для этого ему нужно:
1) Скопировать последнюю версию Defender из
2) В каталоге
3) Перезагрузить Windows.
После перезагрузки будет использоваться якобы новая версия Defender, обновятся абсолютные пути в реестре, которые через символическую ссылку будут указывать на директорию
Как защищаться:
Поскольку создание символических ссылок не логируется системой, нужно выявлять их создание, отлавливая командные строки с аргументами
В 2025 году появилось несколько новых атак, позволяющих это сделать. Летом мы рассказывали о техниках с использованием уязвимого драйвера (BYOVD). А осенью исследователи из Zero Salarium обнародовали метод отключения Windows Defender без всякого дополнительного ПО — через символическую ссылку (symlink).
Как устроена атака:
Windows Defender хранит свою исполняемую часть в такой папке:
%PROGRAMDATA%\Microsoft\Windows Defender\Platform\[номер_версии]
Каждый раз, когда Defender обновляется, создаётся новая подпапка с номером версии, и служба Defender запускается именно из неё.
Прав Администратора недостаточно для создания и изменения файлов в директориях Defender, в том числе и в директории Platform. Однако администратор может в ней создать другую папку. А также создать символическую ссылку на подконтрольную директорию.
Это приведёт к тому, что после успешной подмены пути Defender начинает использовать файлы из папки под контролем атакующего, что позволяет:
— внедрять свои библиотеки (DLL sideloading);
— исполнять произвольный код в контексте службы Defender;
— изменять или удалять исполняемые файлы Defender;
— просто ломать работу Defender (удаление символической ссылки делает невозможным запуск службы MS Defender).
Проще говоря, злоумышленник может полностью нейтрализовать или контролировать Defender без использования каких-либо сторонних инструментов. Для этого ему нужно:
1) Скопировать последнюю версию Defender из
Platform в другую папку — допустим, в C:\temp\999 2) В каталоге
Platform создать символическую ссылку с именем, соответствующим более поздней версии (например, для текущей версии 4.18.25020.1009-0 дать название 5.18.25020.1009-0). Для этого выполнить команду: mklink /D "C:\ProgramData\Microsoft\Windows Defender\Platform\5.18.25020.1009-0" "C:\temp\999"
3) Перезагрузить Windows.
После перезагрузки будет использоваться якобы новая версия Defender, обновятся абсолютные пути в реестре, которые через символическую ссылку будут указывать на директорию
C:\temp\999. Удаление этой ссылки приведет к тому, что Defender перестанет запускаться. Как защищаться:
Поскольку создание символических ссылок не логируется системой, нужно выявлять их создание, отлавливая командные строки с аргументами
mklink, New-SymLink, symboliclink и директорией \Windows Defender\Platform\🔥11👍7👏3❤1🤔1