Преступники используют тему частичной мобилизации в новой вредоносной рассылке сотрудникам компаний.
В письме злоумышленники пишут получателю, что тот якобы не получил повестку и теперь должен срочно явиться в назначенное место. Все детали предлагают узнавать из пдфки по ссылке. Письмо сделано убедительно: приправлено упоминаниями УК РФ, гербами и угрозами за неявку.
Сама ссылка ведёт на архив с исполняемым скриптом с расширением WSF. Интересно, что если открыть файл, то в браузере действительно отобразится пдфка, имитирующая отсканированную повестку. Ну и параллельно загрузится вредоносное ПО. Наши эксперты полагают, что за кампанией стоит группировка XDSpy, цели которой — шпионаж и кража документов и данных для доступа к корпоративным почтовым ящикам.
В письме злоумышленники пишут получателю, что тот якобы не получил повестку и теперь должен срочно явиться в назначенное место. Все детали предлагают узнавать из пдфки по ссылке. Письмо сделано убедительно: приправлено упоминаниями УК РФ, гербами и угрозами за неявку.
Сама ссылка ведёт на архив с исполняемым скриптом с расширением WSF. Интересно, что если открыть файл, то в браузере действительно отобразится пдфка, имитирующая отсканированную повестку. Ну и параллельно загрузится вредоносное ПО. Наши эксперты полагают, что за кампанией стоит группировка XDSpy, цели которой — шпионаж и кража документов и данных для доступа к корпоративным почтовым ящикам.
www.kaspersky.ru
Мобилизовались: злоумышленники стали распространять вредоносное ПО под видом повесток
В начале октября эксперты «Лаборатории Касперского» зафиксировали целевую атаку на российские организации
👍7
В очередном выпуске #CyberImmunitySeries поговорим о том, как мы разрабатывали KasperskyOS 🤔
Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Отвечаем: нет, от Linux там нет ни строчки кода — наша ОС разработана с нуля и создана для решения абсолютно других задач.
Почему с нуля?😏 Ведь мы могли бы просто взять существующую традиционную ОС и сделать ее более безопасной: например, добавить механизмы контроля доступа и/или средства, затрудняющие эксплуатацию уязвимостей. Как плюс — меньше вложений в разработку и больше совместимого ПО. Но есть существенный минус: гарантировать стопроцентную защиту в этом случае невозможно. Если помните, в монолитном ядре Linux насчитывается порядка 35 млн строк кода, а значит потенциально в коде ждут своего часа тысячи "спящих" ошибок, некоторые из которых можно проэксплуатировать в атаках.
Создавая KasperskyOS, мы ориентировались на те отрасли, для которых критичен даже минимальный шанс успешной атаки. Вот почему мы отказались от заимствованного кода в пользу гарантированной безопасности и кибериммунитета.
Микроядро (всего 100 тыс. строк кода!) KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).
Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. Система может выполнять только разрешенные задачи и физически не способна делать то, что не предусмотрено политикой безопасности.
⛔️ Добиться этого в традиционной ОС невозможно.
Подробнее о том, как все это работает, можно узнать на сайте и из учебного курса по KasperskyOS.
Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Отвечаем: нет, от Linux там нет ни строчки кода — наша ОС разработана с нуля и создана для решения абсолютно других задач.
Почему с нуля?
Создавая KasperskyOS, мы ориентировались на те отрасли, для которых критичен даже минимальный шанс успешной атаки. Вот почему мы отказались от заимствованного кода в пользу гарантированной безопасности и кибериммунитета.
Микроядро (всего 100 тыс. строк кода!) KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).
Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. Система может выполнять только разрешенные задачи и физически не способна делать то, что не предусмотрено политикой безопасности.
Подробнее о том, как все это работает, можно узнать на сайте и из учебного курса по KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
Как мы обновляли основной инструментарий 😎
Уже какое-то время мы живем в реальности, где в одночасье можно лишиться многих привычных инструментов для работы, и приходится срочно искать им адекватную альтернативу. Бывает и так, что необходимость замены возникает, когда устоявшаяся система попросту перестает быть эффективной. Что же делать? Можно топать ногами, можно рвать на себе волосы, но лучше поступить, как команда разработки технической документации «Лаборатории Касперского» — отпустить старое и уже не удовлетворяющее актуальные запросы целевой аудитории и изменить всё к лучшему. Алла Царьгородская, которая вела проект перехода, рассказывает, как это сделать.
В карточках мы собрали краткую выжимку из интервью с Аллой. А подробнее о нашем опыте читай в этой статье.
Уже какое-то время мы живем в реальности, где в одночасье можно лишиться многих привычных инструментов для работы, и приходится срочно искать им адекватную альтернативу. Бывает и так, что необходимость замены возникает, когда устоявшаяся система попросту перестает быть эффективной. Что же делать? Можно топать ногами, можно рвать на себе волосы, но лучше поступить, как команда разработки технической документации «Лаборатории Касперского» — отпустить старое и уже не удовлетворяющее актуальные запросы целевой аудитории и изменить всё к лучшему. Алла Царьгородская, которая вела проект перехода, рассказывает, как это сделать.
В карточках мы собрали краткую выжимку из интервью с Аллой. А подробнее о нашем опыте читай в этой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4🤔1
Red Team на страже твоего бизнеса 🆘
Завтра, 19 октября 2022, в 11:00 AM Live проведет онлайн-конференцию «Red Teaming в условиях глобальных кибератак».
Ведущие эксперты, среди которых и наш коллега, заместитель руководителя центра компетенции по анализу защищенности Вячеслав Васин, расскажут:
• Может ли заказчик доверять Red Team настолько, чтобы давать доступ к своей инфраструктуре?
• Стоит ли тратиться на Red Team, когда тебя буквально каждый день атакуют реальные хакеры?
• Как проверить квалификацию Red Team?
• Как составлять техническое задание и оценивать результаты работы?
• И другие актуальные вопросы.
Регистрируйся, чтобы не пропустить!
Завтра, 19 октября 2022, в 11:00 AM Live проведет онлайн-конференцию «Red Teaming в условиях глобальных кибератак».
Ведущие эксперты, среди которых и наш коллега, заместитель руководителя центра компетенции по анализу защищенности Вячеслав Васин, расскажут:
• Может ли заказчик доверять Red Team настолько, чтобы давать доступ к своей инфраструктуре?
• Стоит ли тратиться на Red Team, когда тебя буквально каждый день атакуют реальные хакеры?
• Как проверить квалификацию Red Team?
• Как составлять техническое задание и оценивать результаты работы?
• И другие актуальные вопросы.
Регистрируйся, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
Шпион, который живет на крыше: необычная атака на организацию 🔂
Летом 2022 года служба безопасности американской инвестиционной компании обнаружила нечто подозрительное: устройство с MAC-адресом сотрудника получило частичный доступ к корпоративной Wi-Fi сети — очевидно находясь где-то в радиусе действия офисного Wi-Fi. Однако в это же время сам сотрудник вошел в рабочую систему из своего дома, расположенного в нескольких милях от офиса.
Безопасники отследили местоположение подключенного устройства, и как же они удивились, когда сигнал привел их на крышу, где вместо человека с гаджетом они нашли два дрона:
• модифицированный DJI Matrice 600, к которому были прикреплены ноутбук, одноплатный компьютер Raspberry Pi, еще одно Wi-Fi-устройство, 4G-модем и, конечно, несколько аккумуляторов для поддержания этого арсенала в рабочем состоянии;
• модифицированный DJI Phantom с устройством WiFi Pineapple, предназначенным для тестирования проникновения в сеть.
Как выяснилось, преступники использовали дроны дважды. Сначала с помощью того же DJI Phantom похитили данные учетки и Wi-Fi сотрудника, а уже спустя несколько дней атаковали внутренний сервер компании с целью украсть учетную информацию для доступа к другим ресурсам.
Благодаря быстрой реакции сотрудников службы безопасности атака имела лишь частичный успех. Можно только подивиться хитроумности преступников — и мотать на ус!
Летом 2022 года служба безопасности американской инвестиционной компании обнаружила нечто подозрительное: устройство с MAC-адресом сотрудника получило частичный доступ к корпоративной Wi-Fi сети — очевидно находясь где-то в радиусе действия офисного Wi-Fi. Однако в это же время сам сотрудник вошел в рабочую систему из своего дома, расположенного в нескольких милях от офиса.
Безопасники отследили местоположение подключенного устройства, и как же они удивились, когда сигнал привел их на крышу, где вместо человека с гаджетом они нашли два дрона:
• модифицированный DJI Matrice 600, к которому были прикреплены ноутбук, одноплатный компьютер Raspberry Pi, еще одно Wi-Fi-устройство, 4G-модем и, конечно, несколько аккумуляторов для поддержания этого арсенала в рабочем состоянии;
• модифицированный DJI Phantom с устройством WiFi Pineapple, предназначенным для тестирования проникновения в сеть.
Как выяснилось, преступники использовали дроны дважды. Сначала с помощью того же DJI Phantom похитили данные учетки и Wi-Fi сотрудника, а уже спустя несколько дней атаковали внутренний сервер компании с целью украсть учетную информацию для доступа к другим ресурсам.
Благодаря быстрой реакции сотрудников службы безопасности атака имела лишь частичный успех. Можно только подивиться хитроумности преступников — и мотать на ус!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4😱1
Уязвимость, позволяющая выполнять произвольный код на атакованных серверах Zimbra Collaboration, лежала непропатченная полтора месяца (баг обнаружили 10 сентября и закрыли только 14 октября😵💫).
Все это время ее активно эксплуатировали APT-группировки. Наши эксперты разбирают механизм работы тут.
Все это время ее активно эксплуатировали APT-группировки. Наши эксперты разбирают механизм работы тут.
👏7🔥1
В новом выпуске #CyberImmunitySeries рассказываем про ландшафт угроз для систем промышленной автоматизации.
✅ Вот немного статистики за первое полугодие 2022-го:
• Вредоносные объекты хотя бы раз были заблокированы на 31,8% компьютеров АСУ в мире.
• Основные источники угроз для компьютеров в технологической инфраструктуре организаций — интернет (16,5%), съемные носители (3,5%) и электронная почта (7%).
• На компьютерах АСУ было заблокировано вредоносное ПО различных типов из 7219 семейств.
• По доле компьютеров АСУ, на которых было заблокировано вредоносное ПО, в России и в мире лидируют системы автоматизации зданий.
Целевую атаку заказывали?🤔 Часто злоумышленники нападают на системы автоматизации зданий, чтобы через них пробраться в IT-инфраструктуру организаций — такие инциденты наши эксперты видели не раз.
Поэтому отрасли, где стопроцентная безопасность — это must have, создают IT-решения по принципу security-by-design, то есть продумывают механизмы киберзащищенности еще на этапе проектирования. По сути, цель security by design – обеспечить предсказуемое и безопасное поведение системы под атакой, за счет ее ясной конструкции и устойчивой конфигурации.
Лично мы решили поступить радикально и создали операционную систему с новыми возможностями и новой архитектурой. Так, собственно, и появилась KasperskyOS, которая воплощает идею кибериммунитета. Подробнее о ней можно почитать тут.
• Вредоносные объекты хотя бы раз были заблокированы на 31,8% компьютеров АСУ в мире.
• Основные источники угроз для компьютеров в технологической инфраструктуре организаций — интернет (16,5%), съемные носители (3,5%) и электронная почта (7%).
• На компьютерах АСУ было заблокировано вредоносное ПО различных типов из 7219 семейств.
• По доле компьютеров АСУ, на которых было заблокировано вредоносное ПО, в России и в мире лидируют системы автоматизации зданий.
Целевую атаку заказывали?
Поэтому отрасли, где стопроцентная безопасность — это must have, создают IT-решения по принципу security-by-design, то есть продумывают механизмы киберзащищенности еще на этапе проектирования. По сути, цель security by design – обеспечить предсказуемое и безопасное поведение системы под атакой, за счет ее ясной конструкции и устойчивой конфигурации.
Лично мы решили поступить радикально и создали операционную систему с новыми возможностями и новой архитектурой. Так, собственно, и появилась KasperskyOS, которая воплощает идею кибериммунитета. Подробнее о ней можно почитать тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Фирменный зеленый цвет «Лаборатории Касперского» — хит сезона🤪
Уже почти 10 лет мы занимаем первые места в рейтингах поставщиков защитных решений, а нашим технологиям доверяют миллионы пользователей по всему миру. Чтобы поделиться своей радостью, мы устроили диджитал-презентацию в формате LED-шоу на самом большом в мире небоскребе Бурдж-Халифа. Зрелище было грандиозное, смотрите сами!
Подзарядились позитивом? Вперед к новым свершениям и технологическим прорывам! 🦾
Уже почти 10 лет мы занимаем первые места в рейтингах поставщиков защитных решений, а нашим технологиям доверяют миллионы пользователей по всему миру. Чтобы поделиться своей радостью, мы устроили диджитал-презентацию в формате LED-шоу на самом большом в мире небоскребе Бурдж-Халифа. Зрелище было грандиозное, смотрите сами!
Подзарядились позитивом? Вперед к новым свершениям и технологическим прорывам! 🦾
🔥27❤1💩1
Чтобы защититься от киберпреступника, надо думать как киберпреступник 📞
Наш сегодняшнийтест-опрос как раз об этом!
Кстати, чтобы выбрать правильный ответ было проще, можно обратиться к статье.
Наш сегодняшний
Кстати, чтобы выбрать правильный ответ было проще, можно обратиться к статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Как ты считаешь, что в первую очередь заинтересует злоумышленника, проникшего в инфраструктуру компании?
Anonymous Poll
7%
Личные данные сотрудников и клиентов – чтобы шантажировать публикацией или продать в даркнете
8%
Финансовые приложения – чтобы перевести себе деньги компании
8%
Пароли к разным аккаунтам – для атак на других сотрудников компании и ее партнеров
7%
Бэкапы – ведь там хранится все самое важное и дорогое
2%
Среда разработки – чтобы распространять зловредов вместе с ПО, которое создает компания
67%
Все вышеперечисленное, так что защищать надо сразу все активы
👍7❤1
Как безопасно разрабатывать приложения, когда привычные концепции и инструменты больше не работают?
Такое лучше не пропускать!
Уже завтра, 25 октября 2022 в 11:00 МСК, пройдет онлайн-конференция «РОССИЙСКИЙ DEVSECOPS В УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ».
Эксперты, в том числе и наш коллега, руководитель отдела безопасности программного обеспечения Дмитрий Шмойлов, расскажут:
• как меняется практика DevSecOps под влиянием санкций;
• что делать в отсутствие зарубежных продуктов;
• как адаптировать DevSecOps к новым угрозам, исходящим от open source.
И это лишь малая часть тем, которые будут обсуждать спикеры.
Участие бесплатное, зарегистрироваться можно здесь 👈🏼
Такое лучше не пропускать!
Уже завтра, 25 октября 2022 в 11:00 МСК, пройдет онлайн-конференция «РОССИЙСКИЙ DEVSECOPS В УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ».
Эксперты, в том числе и наш коллега, руководитель отдела безопасности программного обеспечения Дмитрий Шмойлов, расскажут:
• как меняется практика DevSecOps под влиянием санкций;
• что делать в отсутствие зарубежных продуктов;
• как адаптировать DevSecOps к новым угрозам, исходящим от open source.
И это лишь малая часть тем, которые будут обсуждать спикеры.
Участие бесплатное, зарегистрироваться можно здесь 👈🏼
🔥10👍3👏1
Подробнее в посте ниже, а зарегистрироваться можно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Aprotech, Kaspersky IoT company
С радостью анонсируем мероприятие, в котором Апротех примет участие вместе со своими партнёрами, — Бизнес-форум 1С:ERP 2022 🎉 Рассказываем, что готовим для ивента, который состоится уже в эту пятницу, 28 октября.
С «хозяйкой» мероприятия, платформой 1С:ERP нас связывают важные проекты, которым посвящены два выступления:
1️⃣ С 17:00 до 17:15 в зале 1 в рамках секции для ИТ-директоров и директоров по цифровизации выступят СЕО Апротех Максим Карпухин и Ян Анисов, заместитель генерального директора ГК «Москабельмет» по развитию производственной инфраструктуры и инновациям. Они поговорят о цифровой оптимизации предприятия и продемонстрируют бизнес-ценность прямого доверенного сбора данных через шлюзы KISG в 1С:ERP ⚡️
2️⃣ С 17:45 до 18:00 в зале 2 в рамках секции для технических директоров и руководителей производств выступят Фрол Горячев, заместитель генерального директора по операционной
деятельности завода «Ленполиграфмаш», и Андрей Гурьев, директор по автоматизации систем управления
предприятием компании «Синимекс». Они расскажут о системе мониторинга промышленного оборудования, в построении которой тоже принимал участие наш кибериммунный шлюз.
*️⃣ Кроме того, у Апротех и «Синимекс» будет совместный стенд. Там мы презентуем технологии, которые можно интегрировать с разными решениями от 1С в рамках сквозных сервисов, чтобы повышать эффективность производств и других предприятий 💰
Если будете на мероприятии, ждем вас на выступлениях и на стенде! А если вам удобнее онлайн-формат, смотрите трансляцию 📺
Для обоих видов участия нужно зарегистрироваться на сайте Бизнес-форума 1С:ERP.
#Апроновости
С «хозяйкой» мероприятия, платформой 1С:ERP нас связывают важные проекты, которым посвящены два выступления:
1️⃣ С 17:00 до 17:15 в зале 1 в рамках секции для ИТ-директоров и директоров по цифровизации выступят СЕО Апротех Максим Карпухин и Ян Анисов, заместитель генерального директора ГК «Москабельмет» по развитию производственной инфраструктуры и инновациям. Они поговорят о цифровой оптимизации предприятия и продемонстрируют бизнес-ценность прямого доверенного сбора данных через шлюзы KISG в 1С:ERP ⚡️
2️⃣ С 17:45 до 18:00 в зале 2 в рамках секции для технических директоров и руководителей производств выступят Фрол Горячев, заместитель генерального директора по операционной
деятельности завода «Ленполиграфмаш», и Андрей Гурьев, директор по автоматизации систем управления
предприятием компании «Синимекс». Они расскажут о системе мониторинга промышленного оборудования, в построении которой тоже принимал участие наш кибериммунный шлюз.
*️⃣ Кроме того, у Апротех и «Синимекс» будет совместный стенд. Там мы презентуем технологии, которые можно интегрировать с разными решениями от 1С в рамках сквозных сервисов, чтобы повышать эффективность производств и других предприятий 💰
Если будете на мероприятии, ждем вас на выступлениях и на стенде! А если вам удобнее онлайн-формат, смотрите трансляцию 📺
Для обоих видов участия нужно зарегистрироваться на сайте Бизнес-форума 1С:ERP.
#Апроновости
❤5👍4🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Новый сотрудник, когда увидел все корпоративные правила кибербеза 😵💫
😁24🤣11👍4
Все смешалось в IT-экосистеме. Что делать? 🗒
Ситуация в российском IT-секторе похожа на пожар на торфянике: открытого огня вроде бы нигде нет, но все дымится и потихоньку прогорает. Сейчас закрыт доступ к некоторым обновлениям оборудования и ПО, нет возможности продлевать облачные услуги и участвовать в программах обучения.
Что делать в такой ситуации и куда двигаться?
Наш коллега Константин Кичинский, технологический эксперт Kaspersky Product Studio, рассказывает о четырех долгосрочных стратегиях, на которые стоит обратить внимание.
Ситуация в российском IT-секторе похожа на пожар на торфянике: открытого огня вроде бы нигде нет, но все дымится и потихоньку прогорает. Сейчас закрыт доступ к некоторым обновлениям оборудования и ПО, нет возможности продлевать облачные услуги и участвовать в программах обучения.
Что делать в такой ситуации и куда двигаться?
Наш коллега Константин Кичинский, технологический эксперт Kaspersky Product Studio, рассказывает о четырех долгосрочных стратегиях, на которые стоит обратить внимание.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤣2🤔1