Злоумышленники и инсайдеры обычно стараются подчистить следы своей деятельности, поэтому любые артефакты в системе, не подверженные манипуляциям и доказывающие присутствие определённых файлов, очень ценны в расследованиях. При криминалистическом анализе Windows-систем таким артефактом является AmCache. Это кэш активности приложений, создаваемый средствами Windows, начиная с версии 7.
Разбирая его, можно, например, обнаружить сведения о шифровальщике, который автоматически удаляет себя. В записях AmCache аналитикам доступны имена файлов, пути к ним, хэши SHA-1, что позволяет экспертам DFIR искать совпадения с аналитическими данными об угрозах, пользуясь VirusTotal или OpenTIP, а затем блокировать подобные файлы на других хостах.
Важный нюанс при работе с AmCache — ограниченная применимость SHA-1. Хэш вычисляется только для первых 31 Мб файла, поэтому для очень больших файлов искать SHA-1 прямо на VT бесполезно. Другой нюанс — не все записи в AmCache однозначно указывают, что файл был запущен. Но точно можно сказать, что он присутствовал в системе.
Обо всех подробностях и нюансах использования AmCache в расследованиях, рекомендациях по совместному использованию с другими артефактами и логами (Prefetch, ShimCache, журналы событий Windows), читайте в новой статье наших экспертов на Securelist. Там же описано, как пользоваться open source утилитой AmCache-EvilHunter, которую мы разработали для удобного анализа этого артефакта — сама утилита уже на GitHub.
#IR #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Чем полезен артефакт AmCache для цифровой криминалистики
Эксперты «Лаборатории Касперского» рассказали, какую пользу может принести AmCache в расследовании инцидентов, и представили CLI-утилиту для извлечения данных из этого артефакта.
🔥10❤5
🐈⬛ Обширный слив документации, связанной с APT35/Charming Kitten. Происхождение и аутентичность документов как всегда в таких случаях под вопросом, но исследователи, знакомые с этой APT, оценивают данные как убедительные.
Почти одновременно в пять раз выросло число попыток сканирования админских интерфейсов Palo Alto.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4🤔3
За два года число кибератак, в которых применяется техника DLL Hijacking, выросло более чем вдвое. Подменой DLL занимаются как простые инфостилеры вроде Lumma, так и импланты шпионских APT (APT41, Lazarus), поэтому надёжное детектирование этой техники в организации очень важно.
Но важно делать это без ущерба производительности систем! Детектирование DLL Hijacking требует пристально анализировать активность легитимных процессов, возможно вызывающих вредоносную DLL — это может понижать производительность защитных решений и плодить ложноположительные детекты.
При помощи ML нам удалось многократно повысить качество обнаружения техники DLL Hijacking. Технология уже внедрена в нашу SIEM. В Kaspersky Unified Monitoring and Analysis Platform (KUMA) она может работать на уровне коррелятора или коллектора событий — в первом случае нагрузка на системы ниже, а скорость отклика модели ниже. Запуск в коллекторе может быть актуален при ретроспективном поиске угроз.
При тестировании в реальной инфраструктуре организаций, защищённых нашим сервисом MDR, технология выявила несколько попыток кибератак, в частности запуск APT ToddyCat импланта Cobal Strike после экспулатации уязвимости в Sharepoint, а также бэкдор, запускающийся из легитимной утилиты Avast на съёмном носителе.
Подробный рассказ об интеграции технологии в KUMA и примеры найденных атак, а также детали обучения ИИ-модели и параметры её качества описаны в двух статьях на Securelist.
#SIEM #AI #KUMA @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤3
Все версии популярной БД Redis, поддерживающие скриптинг на Lua, подвержены уязвимости use-after-free, которая позволяет атакующему выполнить вредоносный код с помощью специально подготовленного скрипта Lua. CVE-2025-49844 продержалась в коде 13 лет, но была обнаружена исследователями Wiz и пока (!) не эксплуатируется в атаках.
Для устранения дефекта нужно обновиться на одну из исправленных версий: 6.2.20, 7.2.11, 7.4.6, 8.0.4, 8.2.2.
Альтернативой является отключение Lua для пользователей, это можно сделать через ACL, ограничив применение команд EVAL и EVALSHA.
Учитывая, что Redis используется в добрых трёх четвертях облачных сред, а дефекты в нём обожают банды криптомайнеров, стоит поторопиться с реагированием.
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
Forwarded from Солдатов в Телеграм
ENISA Threat Landscape 2025.pdf
4.6 MB
ENISA THREAT LANDSCAPE 2025
Агентство Европейского союза по кибербезопасности (ENISA) опубликовало отчет "Обзор угроз ENISA 2025". В отчете анализируется почти 4900 киберинцидентов, коснувшихся европейских организаций в период с июля 2024 года по июнь 2025 года.
Основные тенденции:
1. Фишинг — главный вектор атаки (60%): Остается основным методом первоначального проникновения. Эволюционирует за счет таких техник, как ClickFix, фишинг-as-a-service (PhaaS, например, Darcula), и квишинг (QR-код фишинг).
2. Цепочки поставок и доверительные отношения. Злоумышленники все чаще атакуют сторонних поставщиков услуг (IT-компании, Телекомы) и цепочки поставок (вредоносные пакеты npm, расширения браузеров) для усиления эффекта атак.
3. Атаки на мобильные устройства: угрозы для Android-устройств растут, включая шпионские программы (KoSpy, BoneSpy), банковские трояны (Medusa) и эксплуатацию уязвимостей в телекоммуникационной инфраструктуре (SS7, Diameter).
4. Конвергенция групп угроз: Стираются границы между хактивизмом, киберпреступностью и спонсируемыми государствами группировками.
5. Ожидаемое использование ИИ: ИИ активно используется для создания более убедительных фишинговых писем (более 80% фишинга используют ИИ), генерации качественных подделок (deepfakes), разработки вредоносного ПО и обхода обнаружения. Также наблюдаются атаки на сам ИИ - джейлбрейки, отравление модели и атаки на цепочку поставок моделей ИИ.
Чаще всего ломают:
- Государственное управление - 38,2%
- Транспорт - 7,5%
- Цифровая инфраструктура и услуги - 4,8%
- Финансы - 4,5%
- Производство - 2,9%
Основные типы угроз:
1. Киберпреступность - 13,4% инцидентов
2. Государственные группы - 7,2%
3. Хактивизм - 79%
4. Манипулирование информацией (Foreign information manipulation and interference, FIMI) - остальное
Оригинальная ссылка на документ
Суммаризацию можно также почитать здесь:
State-aligned cyber threats against EU intensify, ENISA warns
Many Attacks Aimed at EU Targeted OT, Says Cybersecurity Agency
#MDR #vCISO
Агентство Европейского союза по кибербезопасности (ENISA) опубликовало отчет "Обзор угроз ENISA 2025". В отчете анализируется почти 4900 киберинцидентов, коснувшихся европейских организаций в период с июля 2024 года по июнь 2025 года.
Основные тенденции:
1. Фишинг — главный вектор атаки (60%): Остается основным методом первоначального проникновения. Эволюционирует за счет таких техник, как ClickFix, фишинг-as-a-service (PhaaS, например, Darcula), и квишинг (QR-код фишинг).
2. Цепочки поставок и доверительные отношения. Злоумышленники все чаще атакуют сторонних поставщиков услуг (IT-компании, Телекомы) и цепочки поставок (вредоносные пакеты npm, расширения браузеров) для усиления эффекта атак.
3. Атаки на мобильные устройства: угрозы для Android-устройств растут, включая шпионские программы (KoSpy, BoneSpy), банковские трояны (Medusa) и эксплуатацию уязвимостей в телекоммуникационной инфраструктуре (SS7, Diameter).
4. Конвергенция групп угроз: Стираются границы между хактивизмом, киберпреступностью и спонсируемыми государствами группировками.
5. Ожидаемое использование ИИ: ИИ активно используется для создания более убедительных фишинговых писем (более 80% фишинга используют ИИ), генерации качественных подделок (deepfakes), разработки вредоносного ПО и обхода обнаружения. Также наблюдаются атаки на сам ИИ - джейлбрейки, отравление модели и атаки на цепочку поставок моделей ИИ.
Чаще всего ломают:
- Государственное управление - 38,2%
- Транспорт - 7,5%
- Цифровая инфраструктура и услуги - 4,8%
- Финансы - 4,5%
- Производство - 2,9%
Основные типы угроз:
1. Киберпреступность - 13,4% инцидентов
2. Государственные группы - 7,2%
3. Хактивизм - 79%
4. Манипулирование информацией (Foreign information manipulation and interference, FIMI) - остальное
Оригинальная ссылка на документ
Суммаризацию можно также почитать здесь:
State-aligned cyber threats against EU intensify, ENISA warns
Many Attacks Aimed at EU Targeted OT, Says Cybersecurity Agency
#MDR #vCISO
👍6❤3🔥2
NIST опубликовал рекомендации по безопасному использованию съёмных носителей в ОТ. Всего две странички, всё продиктовано здравым смыслом, но как же часто не выполняется на практике и приводит к неприятным инцидентам с нарушением изоляции ОТ-сети.
Рекомендации охватывают все основные аспекты:
Полезно изучить.
#советы #OT #ICS @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏1
UK_Cyber_Radar_Edition_4_Final_3.pdf
15.5 MB
В очередном выпуске Global Cyber Policy Radar эксперты NCC Group обращают внимание на несколько глобальных тенденций, которые подкреплены новым законодательством и денежными вливаниями. Это постепенно изменит как ландшафт угроз, так и подходы к ИБ в организациях. Итак, чего ждём:
«Нападение как защита». Правительства нормализуют offensive в качестве инструмента отражения киберугроз и выделяют бюджеты на соответствующие подразделения. Приведены примеры США, Великобритании и Южной Кореи. В бюджетах Евросоюза, Тайваня и некоторых других регионов выделены существенные суммы на повышение ИБ, но конкретная доля offensive не указана. Большой открытый вопрос — где для решения подобных задач будут использоваться только госслужбы, а где — лицензируемый частый бизнес.
Государственное финансирование растёт, но ответственность бизнеса тоже. Несмотря на крупные госинвестиции в ИБ критической инфраструктуры, от компаний ожидается больший денежный и организационный вклад. Требования NIS2 и DORA включают личную ответственность руководителей за их неисполнение и игнорирование обязанностей по управлению киберрисками. Авторы призывают готовиться к повышению регуляторного давления на крупные организации во всём мире.
Контроль цепочек поставок и суверенитет. ЕС, Великобритания, Сингапур и другие страны расширяют обязательства компаний в области защиты критической инфраструктуры и работы с третьими сторонами. Усиливается акцент на суверенные облачные и ИИ-решения, активизируется переход на ПО с открытым исходным кодом. В Европе планируют значительно повысить требования ко всем поставщикам ПО и умных устройств при помощи Cyber Resilience Act и Product Liability Directive.
Особое место в отчёте занимает обзор перехода к постквантовому шифрованию. Проблема очень остра из-за огромного масштаба требуемых изменений, необходимости инвентаризировать все устройства, приложения и сервисы, требующие обновления, а также продолжающейся стандартизации и разных подходов к ПКШ, что создаёт потенциал для снижения интероперабельности систем в будущем.
Полная версия отчёта во вложении
#CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2👏2🌚1
Атаки в AWS, новые инструменты вымогателей и другие исследования APT за неделю
🟣 Технический анализ атак на среды AWS, проводимых вымогательской группировкой Crimson Collective. Самой известной жертвой на сегодня является Red Hat.
🟣 В атаках ransomware замечено использование Velociraptor — предназначенного для цифровой криминалистики ПО с открытым исходным кодом. Группа Storm-2603, ассоциирующая с шифровальщиками Warlock, LockBit и Babuk, использовала старую версию ПО, уязвимую к повышению привилегий, для захвата сети и установки VSCode, в которой им, конечно, нужны были только туннели.
🔴 А в атаках, компрометирующих веб-сервисы при помощи шелла China Chopper, на следующих этапах вторжения стали использовать китайский open source инструмент Nezha, в норме предназначенный для мониторинга серверов администраторами.
🟢 Разбор шпионских атак, проводимых группировкой UTA0388 на организации Европы, Азии и США. Целевой фишинг готовят предположительно с помощью LLM, поскольку письма рассылали на пяти языках. При этом в них есть странности, присущие ИИ-агентам, такие как спорадическая смена языка или попытки отправить письмо на явно несуществующий адрес. В случае успешного фишинга у жертвы разворачивают ВПО GOVERSHELL.
🔵 У МСБ выманивают деньги в качестве «залога», предлагая стать поставщиком крупных авиакомпаний. Схема целиком социоинженерная, ВПО не используется.
🟣 Разбор обновлённого ботнета RondoDox, который теперь эксплуатирует почти 60 уязвимостей в 50 разных устройствах (в основном роутеры, веб-серверы, NAS и IP-камеры) для целей DDoS и майнинга.
🟠 Новая интересная разновидность ClickFix — вредоносная веб-страница содержит ВПО под видом картинки, а скрипт PowerShell активизирует его, сначала разыскав в кэше браузера.
🔵 Кстати, атаки ClickFix теперь интегрируют прямо в фишинг-киты.
🟢 Технический анализ инфостилера Shuyal, который умеет красть данные из 19 браузеров.
🟠 Крупная утечка паспортных данных пользователей Discord. Злоумышленники утащили из Zendesk не то 70 тысяч (версия Discord), не то 5,5 миллионов (версия хакеров) фото документов. Если вход на сайты по паспорту будет продолжать своё победное шествие по планете, таких инцидентов станет больше.
🟢 По оценкам Elliptic, кластер Lazarus в этом году украл более $2 млрд. крипты.
🟣 Docker сделал свою программу Docker Hardened Images (DHI) доступной по подписке для МСБ. В DHI входят оперативно обновляемые образы с разумно ограниченным набором сервисов и прав, и конечно минимумом известных уязвимостей.
Стоимость публично не называют, но она affordable, то есть доступная.
#дайджест #APT @П2Т
Стоимость публично не называют, но она affordable, то есть доступная.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4👍1
Новость одной картинкой.
Тревожно, учитывая, что W10 до сих пор установлена как минимум на трети Windows-устройств.
Но на самом деле ещё год поддержки для личных копий доступен по программе extended security updates, но только для Windows 10 22H2 и только самое критичное — устранение уязвимостей.
Для организаций ESU тоже есть, он будет стоить $61 за первый год, $122 за второй, $244 за третий.
Впрочем, в наших реалиях главное, что обновления будут выпускаться в принципе.
#Windows @П2Т
Тревожно, учитывая, что W10 до сих пор установлена как минимум на трети Windows-устройств.
Но на самом деле ещё год поддержки для личных копий доступен по программе extended security updates, но только для Windows 10 22H2 и только самое критичное — устранение уязвимостей.
Для организаций ESU тоже есть, он будет стоить $61 за первый год, $122 за второй, $244 за третий.
Впрочем, в наших реалиях главное, что обновления будут выпускаться в принципе.
#Windows @П2Т
😱7🤯4🔥2🌚2❤1🤣1
Уже завтра расскажем о расширении функциональности и модельного ряда железа — узнайте все подробности на нашем стриме.
Всего за пару месяцев после релиза 1.0 мы добавили много важных функций по запросам клиентов: RBAC, расширенные сценарии интеграции, политики на базе Geo-IP, синхронизация сессий и маршрутов в кластере, антивирусная проверка архивов и миграция политик с популярных зарубежных NGFW.
Приходите задать свои вопросы, посмотреть демо интерфейса в прямом эфире и узнать про новые аппаратные платформы KX-1000 и KX-100-KB1.
Начинаем в 11:00 завтра, 14 октября.
Зарегистрироваться
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4👏3❤2
🗣Реальное применение Offensive Security
Когда: 15 октября 2025 в 11:00 (МСК)
Наступательная безопасность, которая когда-то интересовала лишь крупные ИТ-компании, сегодня востребована любым бизнесом со зрелой ИБ. Но pentest, red team и bug bounty эффективны только тогда, когда они разумно интегрированы в общую стратегию ИБ и проведены правильно. Где такие практики помогли предотвратить инциденты, а где — не сработали? Обсудим примеры и дадим советы на онлайн-конференции AM-Live! Поговорим:
▶️ что лучше — закупка сервиса или собственная команда;
▶️ когда оправдано проведение red team, а когда достаточно пентестов и автоматизированного сканирования;
▶️ как вовлечь бизнес, ИТ и ИБ в один проект;
▶️ что госведомства и КИИ обязаны проверять по закону, что проверяют в реальности;
▶️ кейсы, в которых offensive security помогла предотвратить инцидент;
▶️ как результаты Red Team помогают строить культуру безопасности, а не искать виноватых.
👤 От «Лаборатории Касперского» выступит Вячеслав Васин, руководитель центра компетенции по анализу защищенности.
Встречаемся в среду — 15 октября 2025
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Когда: 15 октября 2025 в 11:00 (МСК)
Наступательная безопасность, которая когда-то интересовала лишь крупные ИТ-компании, сегодня востребована любым бизнесом со зрелой ИБ. Но pentest, red team и bug bounty эффективны только тогда, когда они разумно интегрированы в общую стратегию ИБ и проведены правильно. Где такие практики помогли предотвратить инциденты, а где — не сработали? Обсудим примеры и дадим советы на онлайн-конференции AM-Live! Поговорим:
Встречаемся в среду — 15 октября 2025
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3❤1👍1🤩1
Описание проблемы Epochalypse звучит очень знакомо для тех, кто достаточно стар, чтобы помнить проблему-2000. Переполнение 32-битных знаковых целых чисел, в которых *nix-системы хранят число секунд, прошедших с начала «юникс-эпохи» 1 января 1970 года, наступит 19 января 2038 года. Все не обновлённые системы окажутся в 1970 году, что непредсказуемо повлияет на их работу.
Ключевое отличие от 2000 года — масштаб. Число систем, которые надо обновить, на несколько порядков выше числа компьютеров в ХХ веке. Кажется, что запас времени огромен, больше 12 лет. Но этого скорее всего недостаточно, особенно с учётом того, что никаких правительственных и международных групп, централизованно решающих эту проблему, пока вроде бы нет.
Исследователи ИБ отмечают, что для эксплуатации эффектов переполнения не обязательно ждать 2038 года. Системы, временем в которых можно манипулировать либо напрямую, либо через подмену данных протокола NTP, либо GPS-спуфингом, будут уязвимы. Уже есть живые примеры в АСУ ТП: CVE-2025-55068 (CVSS4-B 8.8) в системах дистанционного управления заправкой топлива Dover ProGauge MagLink приводит к отказу в обслуживании. Ждём в ближайшие годы гораздо больше похожих CVE.
В том, чтобы думать о проблеме-2038, как об уязвимости, есть практическая польза — можно применять методологии, созданные для приоритизации и устранения уязвимостей. Это очень полезно, поскольку устранить Y2K38 вообще везде вряд ли получится. Начинаем с начала: инвентаризация активов с указанием версий *nix и ПО. Не забываем IoT и IIoT
Бонус-трек: аналогичная проблема-2036 основана на переполнении в ряде реализаций NTP. Y2K36 наступит 7 января 2036 г.
#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3👏3❤1
💪 Рекордный Patch Tuesday
Microsoft прощается с Windows 10 выпуском самого крупного в своей истории набора заплаток — в нём устранено 168 уязвимостей, если не считать дефекты Azure, Github, а также курьёз с закрытием CVE-2016-9535 в LibTIFF.
Из этого набора три уязвимости эксплуатировались, и ещё две были разглашены до устранения. 5 уязвимостей получили статус критических, одна — moderate, остальные important. 77 дефектов приводят к повышению привилегий, 31 — к RCE, 11 — DoS, 28 — разглашению информации и 11 — обходу функций безопасности.
Зиродеи
В реальных атаках эксплуатировались два дефекта, приводящих к повышению привилегий — CVE-2025-59230 в Windows Remote Access Connection Manager и CVE-2025-24990 в доисторическом драйвере Agere Modem, который до сегодняшнего дня продолжал поставляться с Windows. Первый 0day позволяет поднять привилегии до админских, второй — до system. Подробностей об атаках, в которых использовались эти уязвимости, пока нет.
Третий зиродей — это обход Secure boot через уязвимость CVE-2025-47827 в IGEL OS, о которой мы, признаться, до сегодняшнего дня не слышали.
Разглашённые, но не использовавшиеся в атаках уязвимости:
CVE-2025-24052 — ещё один дефект повышения привилегий в том же драйвере факсмодема ltmdm64.sys
CVE-2025-2884 — ошибка с утечкой данных в референсном коде TCG TPM2.0. Интересно, что Intel оценивает дефект иначе и считает, что он может приводить к отказу в обслуживании.
Среди уязвимостей, пока не эксплуатирующихся, но вызывающих озабоченность, стоит обратить первоочередное внимание на:
CVE-2025-59287 (CVSS 9.8). Это RCE в Windows Server Update Service (WSUS), позволяющий удалённому неаутентифицированному атакующему выполнить на уязвимой системе свой код, сразу с высокими привилегиями. Потенциал эксплуатации высокий, поэтому стоит обновиться поскорее.
Другая уязвимость, которую Microsoft оценивает, как кандидата на массовую эксплуатацию — CVE-2025-55680 в драйвере минифильтра Windows Cloud Files, приводящая к повышению привилегий.
Также критическими признаны RCE в Office — CVE-2025-59227 и -59234.
#уязвимости #Microsoft @П2Т
Microsoft прощается с Windows 10 выпуском самого крупного в своей истории набора заплаток — в нём устранено 168 уязвимостей, если не считать дефекты Azure, Github, а также курьёз с закрытием CVE-2016-9535 в LibTIFF.
Из этого набора три уязвимости эксплуатировались, и ещё две были разглашены до устранения. 5 уязвимостей получили статус критических, одна — moderate, остальные important. 77 дефектов приводят к повышению привилегий, 31 — к RCE, 11 — DoS, 28 — разглашению информации и 11 — обходу функций безопасности.
Зиродеи
В реальных атаках эксплуатировались два дефекта, приводящих к повышению привилегий — CVE-2025-59230 в Windows Remote Access Connection Manager и CVE-2025-24990 в доисторическом драйвере Agere Modem, который до сегодняшнего дня продолжал поставляться с Windows. Первый 0day позволяет поднять привилегии до админских, второй — до system. Подробностей об атаках, в которых использовались эти уязвимости, пока нет.
Третий зиродей — это обход Secure boot через уязвимость CVE-2025-47827 в IGEL OS, о которой мы, признаться, до сегодняшнего дня не слышали.
Разглашённые, но не использовавшиеся в атаках уязвимости:
CVE-2025-24052 — ещё один дефект повышения привилегий в том же драйвере факсмодема ltmdm64.sys
CVE-2025-2884 — ошибка с утечкой данных в референсном коде TCG TPM2.0. Интересно, что Intel оценивает дефект иначе и считает, что он может приводить к отказу в обслуживании.
Среди уязвимостей, пока не эксплуатирующихся, но вызывающих озабоченность, стоит обратить первоочередное внимание на:
CVE-2025-59287 (CVSS 9.8). Это RCE в Windows Server Update Service (WSUS), позволяющий удалённому неаутентифицированному атакующему выполнить на уязвимой системе свой код, сразу с высокими привилегиями. Потенциал эксплуатации высокий, поэтому стоит обновиться поскорее.
Другая уязвимость, которую Microsoft оценивает, как кандидата на массовую эксплуатацию — CVE-2025-55680 в драйвере минифильтра Windows Cloud Files, приводящая к повышению привилегий.
Также критическими признаны RCE в Office — CVE-2025-59227 и -59234.
#уязвимости #Microsoft @П2Т
❤6👏2👍1🔥1
F5 повинилась в отчётности для SEC и опубликовала информацию об инциденте, обнаруженном ещё в августе. Злоумышленники получили доступ к среде разработки и платформе управления знаниями, и извлекли оттуда части исходного кода систем BIG-IP. А заодно и информацию об уязвимостях, которые находились в процессе устранения и ещё не были опубликованы.
Дальше F5 делает много успокоительных заявлений: среди этих дефектов не было критических уязвимостей и RCE, две внешние IR-команды не обнаружили несанкционированных модификаций исходного кода, нет признаков доступа к исходным кодам NGINX, нет признаков эксплуатации украденных дефектов.
Это всё конечно успокаивает, но не очень. Учитывая профиль предыдущих атак на устройства F5, вполне вероятно что новые CVE в их исходниках хорошо обеспеченные ресурсами атакующие ищут прямо сейчас. Судя по тону директивы CISA, там тоже не очень спокойны.
F5 выпустила обновления для BIG-IP, F5OS, BIG-IP Next for Kubernetes и BIG-IQ, чтобы закрыть все уязвимости, бывшие в работе на момент инцидента. Кроме очень срочной их установки, рекомендуют стримить события с BIG-IP в SIEM, вести проактивную охоту на угрозы и
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥2🌚2
Случился крупный инцидент ИБ. Что делать?
Ущерб от серьёзного инцидента и скорость восстановления бизнеса зависят от действий защитников в первые часы после обнаружения инцидента. У крупных компаний со зрелой ИБ иногда есть план на этот счёт и проводятся учения. А что делать среднему и малому бизнесу, и всем тем, чьи ресурсы ограничены?
Как действовать во время инцидента и быстро вернуть компанию к работе? Обсудим на онлайн-стриме 21 октября!
В программе – только конкретика:
▪️ландшафт киберугроз сегодня;
▪️рекомендации при инциденте ИБ: пошаговое реагирование и превентивные меры;
▪️решения «Лаборатории Касперского» для работы с инцидентами.
Все слушатели получат методичку с рекомендациями, разработанную экспертами Сергеем Головановым («Лаборатория Касперского») и Константином Титковым (Центр ИБ дочерних обществ, «Газпромбанк»)
Встречаемся во вторник, 21 октября, в 11:00 (Мск). Нужна предварительная регистрация.
Получить план на случай инцидента
#События @П2Т
Ущерб от серьёзного инцидента и скорость восстановления бизнеса зависят от действий защитников в первые часы после обнаружения инцидента. У крупных компаний со зрелой ИБ иногда есть план на этот счёт и проводятся учения. А что делать среднему и малому бизнесу, и всем тем, чьи ресурсы ограничены?
Как действовать во время инцидента и быстро вернуть компанию к работе? Обсудим на онлайн-стриме 21 октября!
В программе – только конкретика:
▪️ландшафт киберугроз сегодня;
▪️рекомендации при инциденте ИБ: пошаговое реагирование и превентивные меры;
▪️решения «Лаборатории Касперского» для работы с инцидентами.
Все слушатели получат методичку с рекомендациями, разработанную экспертами Сергеем Головановым («Лаборатория Касперского») и Константином Титковым (Центр ИБ дочерних обществ, «Газпромбанк»)
Встречаемся во вторник, 21 октября, в 11:00 (Мск). Нужна предварительная регистрация.
Получить план на случай инцидента
#События @П2Т
🔥4❤3👍3
Этот пост в блоге пришлось дописывать три раза, потому что всё время появлялись новые материалы по теме. Уж очень она горячая — уязвимости и ошибки в программном коде, сгенерированном с помощью ИИ-ассистентов, а также риски для разработчиков, применяющих ИИ-инструменты.
По этой теме уже есть всё: реальные (увы, успешные) атаки, PoC уязвимостей, даже научные работы с систематическим анализом. И разработчикам, и командам ИБ нужно ознакомиться с темой подробно, но несколько моментов для затравки дадим здесь:
Читать
#советы #AI @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
Основные угрозы вайб-кодинга и LLM-ассистентов разработчика
От чего защищаться разработчикам ПО, активно применяющим ИИ-ассистентов и вайб-кодинг
👍3👏2🤣2❤1
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍8👏2
🐘 Эволюция APT Mysterious Elephant, систематически проводящей шпионские атаки на дипломатические структуры и госорганы в АТР. Группа обновила свой арсенал, перейдя от известного ВПО к комбинации PowerShell-скриптов и модифицированных инструментов open source, чтобы извлекать документы с компьютеров жертв. Особое внимание уделяется похищению файлов и переписки из WhatsApp desktop и Chrome (в том числе WhatsApp web). Для этого применяются инструменты UpIo exfiltrator, Storm exfiltrator и ChromeStealer. Прослеживается активный обмен ресурсами и кодом с группами Origami Elephant, Confucius и SideWinder.
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤2
Про кибербезопасность из первых рук
Как справляются с современными проблемами ИБ в крупнейших компаниях, и чему можно научиться у их CISO? Чтобы ответить на эти вопросы, руководители различных подразделений «Лаборатории Касперского» примерили необычную роль телеведущих канала «ПРО БИЗНЕС» и побеседовали с лидерами ИБ, работающими в компаниях, наверняка вам известных — от Северстали и ВымпелКома до ОТП Банка и Газпром-медиа.
🎬 Проект «Уютные разговоры про кибербез» насчитывает уже два сезона, записи которых можно посмотреть на наших видеоплатформах:
1. О DDoS-атаках и трендах в кибербезопасности. Алексей Жуков, Газпром-Медиа Холдинг.
2. Про обучение ИБ для сотрудников и тренды ИИ. Дмитрий Балдин, РусГидро; Сергей Гусев, Северсталь Менеджмент.
3. О цифровой трансформации, ИИ в IT-найме. Всеслав Соленик, Сбербанк-Технологии.
4. О вызовах безопасности в банковском секторе и отечественных технологиях. Вячеслав Касимов, Московский Кредитный Банк.
5. О социальной инженерии и защите телефонов. Алексей Волков, ВымпелКом.
6. О совместной работе клиентов и вендоров и программе «Киберкультура». Алексей Мартынцев, Норникель.
7. О киберугрозах в образовании и атаках на цепочку поставок. Илья Яблоков, РАНХиГС.
8. О компетенциях ИБ-специалистов и реагировании на инциденты. Антон Замараев, ОТП Банк.
9. О динамике цифровой среды и подборе кадров. Александр Ковалевский, ИКС Холдинг.
10. О совмещении удобства и безопасности, внедрении ИИ и дефиците кадров. Андрей Заикин, К2 Кибербезопасность.
Ведущие проекта:
🔵 Анна Кулашова, вице-президент «Лаборатории Касперского» по развитию бизнеса в России и странах СНГ;
🔵 Марина Усова, директор по корпоративным продажам в России;
🔵 Джабраил Матиев, директор по маркетингу в России и странах СНГ.
Смотрите все выпуски на любой удобной платформе!
Первый сезон: VK Видео | RuTube
Второй сезон: VK Видео | RuTube
Как справляются с современными проблемами ИБ в крупнейших компаниях, и чему можно научиться у их CISO? Чтобы ответить на эти вопросы, руководители различных подразделений «Лаборатории Касперского» примерили необычную роль телеведущих канала «ПРО БИЗНЕС» и побеседовали с лидерами ИБ, работающими в компаниях, наверняка вам известных — от Северстали и ВымпелКома до ОТП Банка и Газпром-медиа.
🎬 Проект «Уютные разговоры про кибербез» насчитывает уже два сезона, записи которых можно посмотреть на наших видеоплатформах:
1. О DDoS-атаках и трендах в кибербезопасности. Алексей Жуков, Газпром-Медиа Холдинг.
2. Про обучение ИБ для сотрудников и тренды ИИ. Дмитрий Балдин, РусГидро; Сергей Гусев, Северсталь Менеджмент.
3. О цифровой трансформации, ИИ в IT-найме. Всеслав Соленик, Сбербанк-Технологии.
4. О вызовах безопасности в банковском секторе и отечественных технологиях. Вячеслав Касимов, Московский Кредитный Банк.
5. О социальной инженерии и защите телефонов. Алексей Волков, ВымпелКом.
6. О совместной работе клиентов и вендоров и программе «Киберкультура». Алексей Мартынцев, Норникель.
7. О киберугрозах в образовании и атаках на цепочку поставок. Илья Яблоков, РАНХиГС.
8. О компетенциях ИБ-специалистов и реагировании на инциденты. Антон Замараев, ОТП Банк.
9. О динамике цифровой среды и подборе кадров. Александр Ковалевский, ИКС Холдинг.
10. О совмещении удобства и безопасности, внедрении ИИ и дефиците кадров. Андрей Заикин, К2 Кибербезопасность.
Ведущие проекта:
Смотрите все выпуски на любой удобной платформе!
Первый сезон: VK Видео | RuTube
Второй сезон: VK Видео | RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6👏4
Доля Windows 11 в корпоративных парках компьютеров всё ещё мала, но с прекращением поддержки W10 наверняка начнёт расти. Это повлияет на работу специалистов по реагированию — некоторые привычные криминалистические артефакты претерпели изменения, и появились совершенно новые источники информации.
Подробный обзор изменений с описанием всех новых и изменённых структур данных читайте в обзоре на Securelist.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Чем интересна Windows 11 с точки зрения киберкриминалистики
В связи с окончанием поддержки Windows 10 рассказываем, какие криминалистические артефакты могут представлять интерес в Windows 11.
🔥4