Telegram Group Search
На ПМЭФ завершилась кибербитва Standoff 🏆

Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.

На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.

В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.

🛢 Топ-5 команд в нефтегазовой отрасли

1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).

2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).

3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).

4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).

5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).

🚚 Топ-5 команд в логистике

1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).

2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).

3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).

4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).

5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).

На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝

#Standoff
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🍳 Хотите узнать, как устроена внутренняя кухня AppSec в Positive Technologies?

Попросили рассказать об этом подробнее наших коллег-экспертов Владимира Кочеткова, Георгия Александрию, Валерия Пушкаря и Дмитрия Рассадина.

В итоге получилось очень классное и интересное интервью для Positive Research, в котором ребята говорят о своей непростой работе, скилах, без которых в ней не обойтись, процессах и инструментах.

Вы узнаете:

почему в нашем случае не всегда подходят практики DevSecOps;
готовы ли мы контрибьютить в AppSec;
как нашим экспертам удается успешно «поженить» задачи ИБ, разработки и интересы бизнеса;
приходилось ли им сталкиваться с серьезными проблемами безопасности, и что из этого вышло.

Обо всем этом и многом другом читайте на сайте нашего медиа.

P. S. Кстати, если вы ищете в статье лайфхаки, чтобы попасть в нашу AppSec-команду, вы их найдете.

#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое современное ВПО и как мы учим наши продукты его выявлять? 👾

Узнаете на вебинаре, который состоится уже завтра, 24 июня, в 14:00. Расскажем, как специалисты нашего экспертного центра безопасности (PT ESC) совершенствуют методы и технологии обнаружения вредоносов и как эти знания обогащают наши продукты.

Регистрируйтесь прямо сейчас, чтобы:

🔴 послушать, как мы умеем точно обнаруживать ВПО;

🔴 познакомиться с работой нашей антивирусной лаборатории;

🔴 узнать, как можно детектировать зловреды с разных сторон, используя несколько подходов;

🔴 посмотреть, как выявлять ВПО с помощью эмуляционного антивирусного движка;

🔴 выяснить, как все это работает в наших продуктах.

Особенно интересно будет экспертам по кибербезопасности и вирусным аналитикам 😉

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👽👽 Каждая кибербитва Standoff — испытание для наших продуктов, которое они успешно проходят

Например, во время Standoff 15 на киберфестивале Positive Hack Days в мае этого года наша песочница PT Sandbox снова «сдала» свой ежегодный экзамен.

В новой статье на Хабре рассказываем, что ей удалось поймать и какие инструменты наиболее популярны у красных команд.

Вот вам для затравки топ-3 вредоносов:

👾 Бэкдоры
👾 Трояны
👾 Загрузчики ВПО

Всего за четыре дня кибербитвы песочница обнаружила более 1200 уникальных (по хеш-сумме) образцов вредоносных программ, около сотни из них — исключительно в ходе комбинированного поведенческого анализа (да, PT Sandbox и такое умеет).

Подробнее о вредоносах, об использовании каждого и о том, как их удалось задетектить, читайте в нашем блоге.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Он возвращается... Вебинар с Алексеем Лукацким про тайны безопасности при работе с подрядчиками 🐈‍⬛

Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.

🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.

🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.

🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.

Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🪲 Июнь в разгаре, а значит — самое время для ежемесячного дайджеста уязвимостей от наших экспертов

В этот раз они отнесли к трендовым семь уязвимостей. В их числе недостатки безопасности в продуктах Microsoft, веб-сервере Apache, архиваторе 7-Zip и серверах электронной почты MDaemon и Synacore. Если вы пользуетесь MaxPatrol VM, то уже знаете обо всех новых угрозах, ведь информация о них поступает в продукт в течение 12 часов с момента их появления.

Уязвимости Windows

Потенциально затрагивают около миллиарда устройств с устаревшими версиями этой ОС (с самых ранних и до Windows 10, Windows 11 включительно).

1️⃣ Уязвимость, связанная с повышением привилегий, в библиотеке ядра (DWM Core Library)CVE-2025-30400 (CVSS — 7,8)

Злоумышленник, получив первоначальный доступ к устройству, может повысить привилегии до уровня SYSTEM и получить полный контроль над уязвимой системой.

2️⃣ и 3️⃣ Уязвимости, связанные с повышением привилегий, в драйвере подсистемы журналирования Common Log File System (CLFS.sys)CVE-2025-32701 (CVSS — 7,8) и CVE-2025-32706 (CVSS — 7,8)

Обнаружены в драйвере CLFS.sys, используемом для работы подсистемы журналирования Common Log File System (CLFS). Первая связана с проблемой в использовании памяти после ее освобождения, вторая возникает из-за недостаточной проверки вводимых данных. При успешной эксплуатации дают полный контроль над устройством жертвы. Похожие недостатки ранее уже использовались группировками вымогателей, вполне вероятно, что и с этими произойдет нечто подобное.

4️⃣ Уязвимость в веб-сервере Apache, связанная с удаленным выполнением кода и чтением произвольных файлов, — CVE-2024-38475 (CVSS — 9,8)

Обнаружено около 3,91 миллиона потенциально уязвимых IP-адресов.

Уязвимость связана с неправильным экранированием выходных данных в модуле mod_rewrite HTTP-сервера Apache, предназначенном для преобразования URL-адресов. Преступник сможет удаленно выполнять код или читать произвольные файлы, получив возможность несанкционированного доступа и контроля над сервером.

5️⃣ Уязвимость в файловом архиваторе 7-Zip, связанная с удаленным выполнением кода, — BDU:2025-01793 (CVSS — 5,7)

Опасности потенциально подвержены все устройства с устаревшей версией 7-Zip, скачано около 430 млн копий программы.

Уязвимость обнаружена в версии 7-Zip 24.08 и связана с некорректной постановкой метки Mark of the Web — механизма защиты в операционных системах Windows, помечающего файлы, загруженные из ненадежных источников. В итоге при скачивании и распаковке такого архива ОС не сообщает пользователю об опасности, а злоумышленники получают возможность удаленно выполнить код, установить ПО на устройство жертвы и похитить конфиденциальную информацию.

6️⃣ XSS-уязвимость в почтовом сервере MDaemonCVE-2024-11182 (CVSS — 6,1)

Почтовый сервер используется более чем в 140 странах и работает более чем на 42 тысячах уникальных IP-адресов.

Злоумышленник может отправить жертве специально подготовленное HTML-письмо, в котором в теге <img> будет содержаться вредоносный JavaScript-код. Если пользователь откроет письмо, вредоносный код выполнится в контексте его браузера, что позволит атакующему украсть учетные данные, обойти двухфакторную аутентификацию, а также получить доступ к почтовому ящику и контактам пользователя.

7️⃣ XSS-уязвимость в почтовом сервере Zimbra Collaboration Suite от Synacore CVE-2024-27443 (CVSS — 6,1)

Обнаружено около 130 тысяч потенциально уязвимых экземпляров Zimbra Collaboration Suite.

XSS-уязвимость обнаружена в функции CalendarInvite, связанной с приглашениями в календаре, пользовательского интерфейса веб-почты Zimbra и возникает из-за ошибки в обработке заголовка X-Zimbra-Calendar-Intended-For. Вредоносный JavaScript-код внедряется в заголовок специально подготовленного письма. При просмотре сообщения в классическом веб-интерфейсе Zimbra выполняется вредоносная нагрузка, что позволяет злоумышленнику украсть учетные данные пользователя, сообщения и контакты из почтового ящика.

👾 Подробнее о том, как защититься от угроз, рассказали на сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎁 Как управлять всеми кластерами Kubernetes одновременно и что это дает

Получите ответы на вебинаре 1 июля в 14:00, где наши эксперты расскажут, как мультикластерность в PT Container Security обеспечивает централизованный контроль безопасности, упрощает администрирование, ускоряет реагирование и оптимизирует ресурсы.

Вы узнаете:

🛡 Как PT Container Security обеспечивает мониторинг и защиту всей инфраструктуры Kubernetes из единой точки управления.

👍 Как гибкая архитектура мультикластерности экономит вычислительные ресурсы и оптимизирует затраты на сетевую архитектуру.

👨‍💻 Как новые возможности нашего продукта помогают расследовать инциденты и быстрее реагировать на угрозы.

👣 Обязательно покажем демо сценариев использования и новый пошаговый графический установщик, с которым подключать дополнительные кластеры можно быстрее и удобнее.

Регистрируйтесь заранее и присоединяйтесь к нам онлайн.

#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/26 18:41:03
Back to Top
HTML Embed Code: