Как расследуют киберпреступления в облаках? 🕵️
Предотвращать инциденты ИБ с каждым годом становится труднее. То же самое можно сказать об их расследовании. Особенно если речь идет об атаках на инфраструктуру, которая развернута в стороннем облаке. В этом случае в расследовании появляется третье лицо — облачный провайдер.
Что именно он должен делать и какую ответственность несет? На бесплатном вебинаре об этом расскажут эксперты Nubes (НУБЕС) и Angara Security.
Подключайтесь 27 июня в 11.00, чтобы узнать:
🔸 как проводятся расследования инцидентов ИБ, если они связаны с инфраструктурой в сторонних облаках?
🔸 чем облачный провайдер может помочь криминалистам: какие логи, где именно и в каком виде он должен хранить?
🔸 как грамотно сформировать матрицу разграничения зон ответственности с провайдером облачных услуг: какие вопросы ИБ должны лежать в его плоскости?
Регистрация бесплатная, присоединяйтесь >>
Всем привет. На связи PyCoder. Владелец данного канала.
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
/channel/+FCnrl-LabWkxZjcy
😈 Более 1300 доменов распространяют малвари под видом софта
Сеть, состоящая более чем из 1300 доменов, предлагает пользователям малварь под видом популярных утилит и офисных приложений (вместе с ключами активации или кряками).
Все началось с вредоносного файла, загруженного на рабочее устройство сотрудника неназванной российской компании, как оказалось, вредоносный архив был скачан с файлообменника MediaFire, а перед этим пострадавший пользователь посещал ресурс, на котором предлагались для скачивания популярные утилиты и офисные приложения.
🚀 Alfa Analyze IT Meetup #2: погружение в мир информационной и кибербезопасности 🚀
📅 Дата: 26 июня
🕖 Время: 19:00
📍 Место: онлайн и в Москве: пр-т Андропова, д. 18, к. 3, офис «Альфа-Банка»
Приглашаем на митап по информационной и кибербезопасности. Сообщество системных аналитиков «Альфа-Банка» поделится своим опытом и взглядом на безопасность. В программе:
— Андрей Яцкин, начальник отдела безопасности разработки, расскажет о работе с требованиями безопасности.
— Никита Долгов, начальник отдела развития практик безопасной разработки, объяснит, как работает процесс автоматического (почти) IDOR-тестирования.
— Владимир Модников, главный системный аналитик, поделится опытом использования PAM-систем для управления привилегированными учётными записями.
🔗 Зарегистрироваться
Ещё больше полезного в комьюнити Alfa Digital
😈 В Испании арестовали лидера группировки Scattered Spider
Испанская полиция и ФБР арестовали 22-летнего жителя Великобритании в испанском городе Пальма. Считается, что задержанный является лидером известной хакерской группировки Scattered Spider, у него были изъяты ноутбук и мобильный телефон, которые теперь будут изучены криминалистами.
Ранее, ФБР объявило о том, что будет стремиться предъявить обвинения членам хак-группы Scattered Spider, участники которой в основном являются выходцами из США, ряда западных стран и стран Восточной Европы. Один из предполагаемых членов группы, 19-летний подросток из Флориды, уже был арестован в январе 2024 года.
😈 Истории из жизни вредоносов: отражающая DLL инъекция
Отражающая DLL инъекция - это метод, который позволяет злоумышленнику внедрять dll файлы в процесс жертву из памяти, а не из файла с диска, в результате ее практически невозможно обнаружить ни на уровне системы, ни на уровне процесса.
- В этой статье речь пойдет об использовании отражающих DLL инъекций (reflective dll injection), которые позволяют в определенной степени спрятаться от средств защиты на этапе закрепления на машине жертвы.
🗣 Ссылка на чтиво
#DLL #Injection #ReverseEngineering #Reflected | 🧑💻 Этичный хакер
😈 Малварь с управлением через эмодзи в Discord
Обнаружен Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на зараженных устройствах и в основном атакует правительственные учреждения в Индии, предполагается, что этот вредонос связан с пакистанскими хакерами, известным под идентификатором UTA0137.
— DISGOMOJI похож на многие другие бэкдоры, позволяя выполнять команды, делать скриншоты, похищать файлы, развертывать дополнительные полезные нагрузки и искать конкретные файлы. Однако от других этот отличается использованием Discord в качестве управляющего сервера и эмодзи, что позволяет ему обходить защитные системы, которые обычно реагируют на текстовые команды.
❗️ После успешной атаки злоумышленники используют полуученый доступ для бокового перемещения по сети жертвы, кражи данных, а также пытаются похитить дополнительные учетные данные.
#Malware #News #Discord | 🧑💻 Этичный хакер
Московские организации – в центре внимания киберпреступников
📌На столичные организации приходится 40% всех DDoS-атак (107 тыс.), отраженных экспертами центра противодействия кибератакам Solar JSOC ГК «Солар» с начала 2024 года;
📌Москва занимает 1 место по заражению компьютерными вирусами (более 20% всех кейсов, связанных с использованием хакерами вредоносного ПО);
📌Самая зараженная отрасль в Москве - промышленность (на нее приходится каждый четвертый случай активности ВПО);
📌Ритейл и пищевая промышленность также в топе зараженных отраслей.
Ситуация по всей России:
📍Эксперты «Солара» наблюдают всплеск DDoS: за 5 месяцев 2024 года зафиксировано 265 тыс. DDoS-атак на российские компании, это почти 90% от показателя за весь 2023 год.
📍Лидеры по числу DDoS-атак: Москва, Поволжье (42 тыс.), Урал (33 тыс.), Сибирь (18 тыс.), Северо-Запад (15 тыс.), Юг (14 тыс.), Дальний Восток (11 тыс.) и Центр (9 тыс.).
Читайте подробности по ссылке
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqwY4RYa
😈 Новый вид атак поражает Linux и Google Chrome
Представили новый вид атаки «TIKTAG», нацеленную на Memory Tagging Extension в архитектуре ARM. Атака позволяет обойти защитный механизм с вероятностью успеха более 95%.
Memory Tagging Extension была введена для предотвращения повреждений памяти. Она использует 4-битные теги для 16-байтных блоков памяти, чтобы защитить от атак на целостность памяти, проверяя соответствие тегов указателей и памяти.
😈 Истории из жизни вредоносов: инъекция кода в Windows
Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением.
Вредонос инжектирует фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить.
😈 На МТС была совершена мощнейшая DDoS-атака
Отечественный оператор услуг смог отразить самую мощную DDoS-атаку за этот год, мощность атаки составила 207 Гбит/сек.
Атака велась с территории Польши, Турции, Эквадора, Испании и Китая, задействовав более 20 000 устройств, нацеленных более чем на 500 IP-адресов телеком-оператора. Атака продлилась около двух часов, интенсивность атаки составила 207 Гбит/сек, а на границе сети и вовсе могла достигать нескольких терабит.
@Social_Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
😈 Разработка вредоносного ПО для MacOS: создание заготовки
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix.
При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера.
❗️ Что будет затрагиваться в статье:
- Знакомства с архитектурой macOS и с особенностями её безопасности
- Углубимся во внутреннее устройство и рассмотрим ключевые элементы: Mach API и ядро
- Создадим заготовку зловредного ПО
🗣 Ссылка на чтиво
#Malware #MacOS #SIP | 🧑💻 Этичный хакер
Яндекс Браузер обошел популярные браузеры в обнаружении фишинга
Эксперты Softline провели исследование и проанализировали, как 6 браузеров — Firefox, Edge, Safari, Opera, Яндекс Браузер и Google Chrome — ловят фишинг. Тестирование проводилось на платформах Windows, Android и iOS. Браузеры проанализировали 100 недавно появившихся фишинговых сайтов, которые после проверки блокировались.
Лучше всего себя показал Яндекс Браузер — он обнаружил в семь раз больше сайтов чем Chrome, который отреагировал на 9 фишинговых сайтов. Третье место поделили Firefox и Edge — оба браузера обнаружили по 5 фишинговых страниц из 100.
#News #Chrome Этичный хакер
Ozon Tech приглашает на CyberSecurity Meetup ⚡
19 июня | 18:30 | офлайн и онлайн
В программе доклады:
➡ Наш опыт проведения киберучений — команда поделится личными кейсами с успехами и просчётами.
➡ Identity Aware Proxy — как сделать весомый шаг в сторону Zero Trust — обсудят гранулярный удаленный доступ до веб-приложений и сравнят IAP и VPN.
➡ Аннигиляторная пушка — расскажут, что приводит к побегам из контейнеров и как автоматизировать проверку шаренных раннеров гитлаба.
А ещё будет круглый стол с представителями Яндекса, Т-Банк, Samokat.Tech, Wildberries и Рамблер.
Нетворкинг и угощения — по расписанию.
Зарегистрируйтесь, чтобы получить офлайн-билет или присоединиться к трансляции.
😈 Forensics: подборка утилит по анализу файлов и данных
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.
2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.
3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.
4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.
5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.
❗️ Если вам понравилась подборка по данной теме, ожидаем от вас фидбека и делаем следующую.
#Forensics #Encryption | 🧑💻 Этичный хакер
😈 Хакер IntelBroker заявляет, что похитил исходные коды Apple
IntelBroker на BreachForums заявил, что похитил у компании Apple исходный код нескольких внутренних инструментов.
— Согласно сообщению, «в июне 2024 года у Apple.com произошла утечка данных», что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
❗️ О Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
#Apple #Leaks #BreachForums | 🧑💻 Этичный хакер
😈 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне 😔
🗣 Ссылка на чтиво
❗ Также прикрепляю другие полезные материалы по теме #AD:
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync | 🧑💻 Этичный хакер
😈 Неизвестный исследователь «обнёс» криптобиржу Kraken на $3 млн
Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Уязвимость позволила недобросовестному исследователю искусственно увеличивать баланс на платформе.
❗️ Фатальная 0day-уязвимость была устранена всего за 47 минут, но было уже поздно.
Главдир по безопаcности Kraken уточнил, что исследователь первым обнаружил баг и использовал его для зачисления $4 на свой счёт.
- Он мог бы сообщить о нём в рамках ББ и получить солидную выплату, однако решил поделиться находкой с двумя другими лицами, которые сгенерировали гораздо большие суммы и вывели с биржи почти 3 миллиона долларов.
#News #Kraken #Crime | 🧑💻 Этичный хакер
OSINT бояться — в интернет не ходить 🐺
Задумывались ли вы, как часто ищете информацию в сети? 🤔 Возможно, это название ресторана, который рекомендовал приятель или название песни из нового фильма. Что из этого можно назвать OSINT-ом?
OSINT (Open Source Intelligence) — это шире, чем разведка по открытым источникам. И он точно встречается в вашей жизни, даже если вы не работаете в ИБ-компании.
➡ Приходите на вебинар МТС RED 24 июня в 11:00 и узнайте самые интересные практически значимые аспекты по теме OSINT + прокачайте свои поисковые скиллы до 80 lvl.
🎟 Регистрируйтесь и, возможно, именно вы получите крутой мерч МТС RED 😏
На конференциях по кибербезу теперь можно найти работу
CyberYozh выкатил новый формат онлайн-конференции, где можно не только послушать умных дядек из отделов безопасности, но и получить оффер от крупной компании.
Мероприятие под названием «Войти_в_IT» пройдет с 20 по 28 июня. Выступать будут руководители направлений из VK, СберТех, HH, RuTube и других компаний.
😎Основной уклон мероприятия на кибербез и защиту от мошенничества, но фишка здесь в другом: каждый участник может оставить заявку на стажировку или работу.
Участие полностью бесплатное, а расписание можно посмотреть здесь.
По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии «Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
Узнать подробности о программе 👉 https://netolo.gy/deWY
Реклама. ООО "Нетология". Erid: 2VSb5waA4ZW
😈 Истории из жизни вредоносов: DLL инъекция кода
В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущем посте – с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее.
- Но для начала давайте поговорим о том, что такое DLL и как с ними работать.
🗣 Ссылка на чтиво
#DLL #Injection #ReverseEngineering | 🧑💻 Этичный хакер
🔥Совместный вебинар-дискуссия «КРЕДО-С» и F.A.C.C.T. | Зрелость ИБ: сверяем вектор развития кибербезопасности с мнением экспертов
Когда: 20 июня, 11:00
📝 Регистрация
Киберугрозы растут, атаки хакеров становятся более изощренными.
Вектор развития ИБ приходится корректировать даже зрелым компаниям. Иначе слишком велик риск потерять цифровые активы, клиентские базы, деньги и репутацию.
Но как понять, что вы развиваете ИБ правильно? С кем сверить курс развития? Все ли этапы построения ИБ-системы учтены? Разбираемся на вебинаре 20 июня в 11:00.
Вы узнаете:
👉Первые шаги в ИБ: какие нормативно-правовые акты следует учитывать при построении правильной системы киберзащиты
👉Какой вектор развития ИБ в компании рекомендуют эксперты
👉Какие этапы в ИБ должен пройти любой бизнес и почему нельзя пропускать любой из них
Программа вебинара состоит из двух частей: теоретической и дискуссионно-практической. Участие бесплатное.
Задать вопрос спикерам и получить экспертный ответ вы сможете в прямом эфире.
📝 Регистрация
Реклама. ООО "КРЕДО-С" ИНН: 7106014366, erid: 2VtzqvttfvF
Станьте Дизайнером за 0₽
Зарплата начинающего дизайнера от 50 000₽, а стоимость обучения на профессию в онлайн-школах от 120 000 до 220 000 рублей.
Прямо сейчас GeekBrains отдают бесплатно 5 курсов по IT, в том числе и курс по дизайну.
Переходите по ссылке и забирайте курс по дизайну. Акция продлится до 10 июня: https://go.redav.online/1a4914a220d2ab00?erid=LdtCK7b7u&m=1
😈 Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 4: самый странный повод взломать военных
Итак, в этой статье речь пойдёт о том, как Кевин Митник из-за предательства друга угодил в лапы ФБР. Попав в суд ему были прдъявлены мнимые обвинения, включая фразу «Он может насвистеть по телефону и запустить ядерную ракету с базы NORAD!», Кевин начал сомневаться в американском правосудии.
В результате он решил сделать всё возможное, чтобы никогда не попасться. Под катом история как Митник сделал всё, чтобы остаться на свободе, даже если это означало, что ему придется нарушать закон.
🗣 Ссылка на чтиво
#Mitnick #Biography #Crime | 🧑💻 Этичный хакер
Московские организации – в центре внимания киберпреступников
📌На столичные организации приходится 40% всех DDoS-атак (107 тыс.), отраженных экспертами центра противодействия кибератакам Solar JSOC ГК «Солар» с начала 2024 года;
📌Москва занимает 1 место по заражению компьютерными вирусами (более 20% всех кейсов, связанных с использованием хакерами вредоносного ПО);
📌Самая зараженная отрасль в Москве - промышленность (на нее приходится каждый четвертый случай активности ВПО);
📌Ритейл и пищевая промышленность также в топе зараженных отраслей.
Ситуация по всей России:
📍Эксперты «Солара» наблюдают всплеск DDoS: за 5 месяцев 2024 года зафиксировано 265 тыс. DDoS-атак на российские компании, это почти 90% от показателя за весь 2023 год.
📍Лидеры по числу DDoS-атак: Москва, Поволжье (42 тыс.), Урал (33 тыс.), Сибирь (18 тыс.), Северо-Запад (15 тыс.), Юг (14 тыс.), Дальний Восток (11 тыс.) и Центр (9 тыс.).
Читайте подробности по ссылке
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqwY4RYa
Хочешь попасть в IT и AI?
Вот тут ребята расскажут, как получить новую профессию за 4 месяца и зарабатывать от 60 до 100 тысяч в месяц!
Если кратко, то на вебинаре расскажут про две профессии будущего:
1. Data-annotator (это тот, кто готовит датасеты для компьютерного зрения, размечает и фильтрует изображения)
2. AI-тренер — работает с chatGPT и другими речевыми моделями для создания нейро-сотрудников, готовит базы знаний компании
В такие профессии легко залететь за 4 месяца без знаний программирования. Хороший доход, удаленка. А самое главное, что спрос на такие профессии будет только расти!
Регистрируйся прямо сейчас и узнай, как получить новую IT-профессию за 4 месяца!
Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KLqNK
😈 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
— В статье рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
🗣 Ссылка на чтиво
#Flipper #Пентест | 🧑💻 Этичный хакер
😈 Обнаружены вредоносные расширения VSCode, установленные миллионы раз
Началось всё с израильских ИБ-спецов, которые в рамках amitassaraf/the-story-of-extensiontotal-how-we-hacked-the-vscode-marketplace-5c6e66a0e9d7">эксперимента сумели «заразить» более 100 организаций, создав клона популярной темы Dracula Official с вредоносным кодом.
— Расширение использовало код легитимной темы Darcula, но также содержало дополнительный скрипт, который собирал информацию о системе, включая имя хоста, количество установленных расширений, доменное имя устройства и информацию об ОС, а затем передавал все это на удаленный сервер через HTTPS POST-запрос.
❗️ Дальнейший анализ VSCode Marketplace и вовсе выявил тысячи опасных расширений с миллионами установок.
#News #Malware #VSCode | 🧑💻 Этичный хакер