Порвали два трояна
9.38K subscribers
889 photos
99 videos
42 files
1.36K links
Про ИБ в бизнесе, промышленности и многом другом 💼

Главный канал Kaspersky: @kasperskylab_ru

Связь @KasperskyCrew
Download Telegram
Помоечный пост. Не кликбейт

Сегодня поговорим о том, как правильно выбрасывать корпоративный мусор. Нет, мы не про экологию (хотя немного про нее тоже). И нет, не про порядок на десктопе.
Если злоумышленник хочет провести целевую атаку на компанию, он может найти полезные данные в ее… мусорном контейнере. И речь даже не о паролях или секретных файлах: для социальной инженерии может оказаться достаточно коробки от пиццы.

Что и как выбрасывать, чтобы не скомпрометировать компанию, — смотри в карточках.
👍10👎1
Преступники используют тему частичной мобилизации в новой вредоносной рассылке сотрудникам компаний.

В письме злоумышленники пишут получателю, что тот якобы не получил повестку и теперь должен срочно явиться в назначенное место. Все детали предлагают узнавать из пдфки по ссылке. Письмо сделано убедительно: приправлено упоминаниями УК РФ, гербами и угрозами за неявку.

Сама ссылка ведёт на архив с исполняемым скриптом с расширением WSF. Интересно, что если открыть файл, то в браузере действительно отобразится пдфка, имитирующая отсканированную повестку. Ну и параллельно загрузится вредоносное ПО. Наши эксперты полагают, что за кампанией стоит группировка XDSpy, цели которой — шпионаж и кража документов и данных для доступа к корпоративным почтовым ящикам.
👍7
В очередном выпуске #CyberImmunitySeries поговорим о том, как мы разрабатывали KasperskyOS 🤔

Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Отвечаем: нет, от Linux там нет ни строчки кода — наша ОС разработана с нуля и создана для решения абсолютно других задач.

Почему с нуля? 😏 Ведь мы могли бы просто взять существующую традиционную ОС и сделать ее более безопасной: например, добавить механизмы контроля доступа и/или средства, затрудняющие эксплуатацию уязвимостей. Как плюс — меньше вложений в разработку и больше совместимого ПО. Но есть существенный минус: гарантировать стопроцентную защиту в этом случае невозможно. Если помните, в монолитном ядре Linux насчитывается порядка 35 млн строк кода, а значит потенциально в коде ждут своего часа тысячи "спящих" ошибок, некоторые из которых можно проэксплуатировать в атаках.

Создавая KasperskyOS, мы ориентировались на те отрасли, для которых критичен даже минимальный шанс успешной атаки. Вот почему мы отказались от заимствованного кода в пользу гарантированной безопасности и кибериммунитета.

Микроядро (всего 100 тыс. строк кода!) KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).

Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. Система может выполнять только разрешенные задачи и физически не способна делать то, что не предусмотрено политикой безопасности.

⛔️ Добиться этого в традиционной ОС невозможно.

Подробнее о том, как все это работает, можно узнать на сайте и из учебного курса по KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
Как мы обновляли основной инструментарий 😎

Уже какое-то время мы живем в реальности, где в одночасье можно лишиться многих привычных инструментов для работы, и приходится срочно искать им адекватную альтернативу. Бывает и так, что необходимость замены возникает, когда устоявшаяся система попросту перестает быть эффективной. Что же делать? Можно топать ногами, можно рвать на себе волосы, но лучше поступить, как команда разработки технической документации «Лаборатории Касперского» — отпустить старое и уже не удовлетворяющее актуальные запросы целевой аудитории и изменить всё к лучшему. Алла Царьгородская, которая вела проект перехода, рассказывает, как это сделать.

В карточках мы собрали краткую выжимку из интервью с Аллой. А подробнее о нашем опыте читай в этой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4🤔1
Red Team на страже твоего бизнеса 🆘

Завтра, 19 октября 2022, в 11:00 AM Live проведет онлайн-конференцию «Red Teaming в условиях глобальных кибератак».

Ведущие эксперты, среди которых и наш коллега, заместитель руководителя центра компетенции по анализу защищенности Вячеслав Васин, расскажут:

• Может ли заказчик доверять Red Team настолько, чтобы давать доступ к своей инфраструктуре?
• Стоит ли тратиться на Red Team, когда тебя буквально каждый день атакуют реальные хакеры?
• Как проверить квалификацию Red Team?
• Как составлять техническое задание и оценивать результаты работы?
• И другие актуальные вопросы.

Регистрируйся, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
Шпион, который живет на крыше: необычная атака на организацию 🔂

Летом 2022 года служба безопасности американской инвестиционной компании обнаружила нечто подозрительное: устройство с MAC-адресом сотрудника получило частичный доступ к корпоративной Wi-Fi сети — очевидно находясь где-то в радиусе действия офисного Wi-Fi. Однако в это же время сам сотрудник вошел в рабочую систему из своего дома, расположенного в нескольких милях от офиса.

Безопасники отследили местоположение подключенного устройства, и как же они удивились, когда сигнал привел их на крышу, где вместо человека с гаджетом они нашли два дрона:

• модифицированный DJI Matrice 600, к которому были прикреплены ноутбук, одноплатный компьютер Raspberry Pi, еще одно Wi-Fi-устройство, 4G-модем и, конечно, несколько аккумуляторов для поддержания этого арсенала в рабочем состоянии;
• модифицированный DJI Phantom с устройством WiFi Pineapple, предназначенным для тестирования проникновения в сеть.

Как выяснилось, преступники использовали дроны дважды. Сначала с помощью того же DJI Phantom похитили данные учетки и Wi-Fi сотрудника, а уже спустя несколько дней атаковали внутренний сервер компании с целью украсть учетную информацию для доступа к другим ресурсам.

Благодаря быстрой реакции сотрудников службы безопасности атака имела лишь частичный успех. Можно только подивиться хитроумности преступников — и мотать на ус!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4😱1
Уязвимость, позволяющая выполнять произвольный код на атакованных серверах Zimbra Collaboration, лежала непропатченная полтора месяца (баг обнаружили 10 сентября и закрыли только 14 октября😵‍💫).
Все это время ее активно эксплуатировали APT-группировки. Наши эксперты разбирают механизм работы тут.
👏7🔥1
В новом выпуске #CyberImmunitySeries рассказываем про ландшафт угроз для систем промышленной автоматизации.

Вот немного статистики за первое полугодие 2022-го:
• Вредоносные объекты хотя бы раз были заблокированы на 31,8% компьютеров АСУ в мире.
• Основные источники угроз для компьютеров в технологической инфраструктуре организаций — интернет (16,5%), съемные носители (3,5%) и электронная почта (7%).
• На компьютерах АСУ было заблокировано вредоносное ПО различных типов из 7219 семейств.
• По доле компьютеров АСУ, на которых было заблокировано вредоносное ПО, в России и в мире лидируют системы автоматизации зданий.

Целевую атаку заказывали?🤔 Часто злоумышленники нападают на системы автоматизации зданий, чтобы через них пробраться в IT-инфраструктуру организаций — такие инциденты наши эксперты видели не раз.

Поэтому отрасли, где стопроцентная безопасность — это must have, создают IT-решения по принципу security-by-design, то есть продумывают механизмы киберзащищенности еще на этапе проектирования. По сути, цель security by design – обеспечить предсказуемое и безопасное поведение системы под атакой, за счет ее ясной конструкции и устойчивой конфигурации.

Лично мы решили поступить радикально и создали операционную систему с новыми возможностями и новой архитектурой. Так, собственно, и появилась KasperskyOS, которая воплощает идею кибериммунитета. Подробнее о ней можно почитать тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Фирменный зеленый цвет «Лаборатории Касперского» — хит сезона🤪

Уже почти 10 лет мы занимаем первые места в рейтингах поставщиков защитных решений, а нашим технологиям доверяют миллионы пользователей по всему миру. Чтобы поделиться своей радостью, мы устроили диджитал-презентацию в формате LED-шоу на самом большом в мире небоскребе Бурдж-Халифа. Зрелище было грандиозное, смотрите сами!

Подзарядились позитивом? Вперед к новым свершениям и технологическим прорывам! 🦾
🔥271💩1
Чтобы защититься от киберпреступника, надо думать как киберпреступник 📞

Наш сегодняшний тест-опрос как раз об этом!

Кстати, чтобы выбрать правильный ответ было проще, можно обратиться к статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Как безопасно разрабатывать приложения, когда привычные концепции и инструменты больше не работают?

Такое лучше не пропускать!
Уже завтра, 25 октября 2022 в 11:00 МСК, пройдет онлайн-конференция «РОССИЙСКИЙ DEVSECOPS В УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ».

Эксперты, в том числе и наш коллега, руководитель отдела безопасности программного обеспечения Дмитрий Шмойлов, расскажут:
• как меняется практика DevSecOps под влиянием санкций;
• что делать в отсутствие зарубежных продуктов;
• как адаптировать DevSecOps к новым угрозам, исходящим от open source.

И это лишь малая часть тем, которые будут обсуждать спикеры.

Участие бесплатное, зарегистрироваться можно здесь 👈🏼
🔥10👍3👏1
🗣Новости с киберполей! В эту пятницу наши коллеги из Aprotech будут выступать с докладами на бизнес-форуме 1С:ERP 2022.

Подробнее в посте ниже, а зарегистрироваться можно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM