logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:
📌новости
📌разбор
📌исследование
📌дайджест

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 19 патент 6 кибер-атаки 4 китай 3 фишинг 3 console architecture 2 архитектура консолей 2 дайджест 2 ИИ 2 информационная безопасность 2 кибер-операции 2 медицина 2 руководство 2 утечка данных 2 ai 1 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 ML 1 nes 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 безопасность 1 БПЛА 1 ВК 1 военная авиация 1 вредоносный код 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 кибер-страхование 1 мо сша 1 Платные уровни 1 Рынок кибер-страхования 1 Социальная инженерия 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

APT29

APT29, ‎также‏ ‎известный ‎как ‎Midnight ‎Blizzard, ‎BlueBravo‏ ‎или ‎Cozy‏ ‎Bear,‏ ‎был ‎обнаружен ‎с‏ ‎помощью ‎нового‏ ‎бэкдора ‎WINELOADER, ‎предназначенного ‎для‏ ‎политических‏ ‎партий ‎Германии.‏ ‎Эта ‎кампания‏ ‎знаменует ‎собой ‎значительное ‎смещение ‎акцента‏ ‎группы‏ ‎с ‎ее‏ ‎традиционных ‎целей‏ ‎— ‎дипломатических ‎миссий ‎— ‎на‏ ‎политические‏ ‎структуры,‏ ‎что ‎указывает‏ ‎на ‎более‏ ‎цели ‎по‏ ‎сбору‏ ‎политической ‎информации.

Цель‏ ‎и ‎сроки:

📌Кампания ‎была ‎направлена ‎против‏ ‎политических ‎партий‏ ‎Германии,‏ ‎и ‎фишинговые ‎электронные‏ ‎письма ‎были‏ ‎отправлены ‎примерно ‎26 ‎февраля‏ ‎2024‏ ‎года. ‎В‏ ‎этих ‎электронных‏ ‎письмах ‎был ‎логотип ‎Христианско-демократического ‎союза‏ ‎(ХДС)‏ ‎и ‎вредоносные‏ ‎ссылки.

Технические ‎подробности:

📌Считается,‏ ‎что ‎WINELOADER ‎является ‎вариантом ‎семейств‏ ‎кодов‏ ‎BURNTBATTER‏ ‎и ‎MUSKYBEAT,‏ ‎которые ‎были‏ ‎связаны ‎с‏ ‎APT29‏ ‎компанией ‎Mandiant.

📌Вредоносная‏ ‎программа ‎использует ‎сложные ‎методы, ‎такие‏ ‎как ‎дополнительная‏ ‎загрузка‏ ‎библиотеки ‎DLL, ‎шифрование‏ ‎RC4 ‎для‏ ‎расшифровки ‎полезной ‎нагрузки ‎и‏ ‎тактику‏ ‎предотвращения ‎обнаружения,‏ ‎такую ‎как‏ ‎проверка ‎имен ‎процессов/библиотек ‎DLL ‎и‏ ‎обход‏ ‎пользовательского ‎режима‏ ‎Ntdll.

Первоначальный ‎доступ:

📌Первоначальный‏ ‎доступ ‎был ‎получен ‎с ‎помощью‏ ‎фишинговых‏ ‎вложений,‏ ‎ведущих ‎к‏ ‎взломанному ‎веб-сайту‏ ‎«waterforvoiceless[.]org», ‎на‏ ‎котором‏ ‎размещался ‎РУТСАВ-дроппер.‏ ‎Затем ‎этот ‎дроппер ‎облегчил ‎загрузку‏ ‎и ‎выполнение‏ ‎полезной‏ ‎нагрузки ‎WINELOADER.

Значимость:

📌Этот ‎переход‏ ‎к ‎преследованию‏ ‎политических ‎партий ‎отражает ‎растущий‏ ‎интерес‏ ‎к ‎влиянию‏ ‎или ‎пониманию‏ ‎политической ‎динамики ‎на ‎Западе, ‎особенно‏ ‎в‏ ‎контексте ‎сохраняющейся‏ ‎геополитической ‎напряженности.

📌 Преследование‏ ‎политических ‎партий ‎рассматривается ‎как ‎стратегический‏ ‎шаг‏ ‎по‏ ‎сбору ‎оперативной‏ ‎информации, ‎которая‏ ‎потенциально ‎может‏ ‎повлиять‏ ‎на ‎политические‏ ‎результаты ‎или ‎стратегии ‎в ‎Европе‏ ‎и ‎за‏ ‎ее‏ ‎пределами.

Последствия:

📌 Кампания ‎против ‎немецких‏ ‎политпартий ‎рассматривается‏ ‎не ‎как ‎изолированный ‎инцидент,‏ ‎а‏ ‎скорее ‎как‏ ‎часть ‎более‏ ‎широкой ‎стратегии, ‎которая ‎может ‎быть‏ ‎направлена‏ ‎против ‎других‏ ‎западных ‎политических‏ ‎образований.

Читать: 2+ мин
logo Snarky Security

APT29

APT29, ‎also‏ ‎known ‎as ‎Midnight ‎Blizzard, ‎BlueBravo,‏ ‎or ‎Cozy‏ ‎Bear,‏ ‎has ‎been ‎identified‏ ‎using ‎a‏ ‎new ‎backdoor ‎variant ‎called‏ ‎WINELOADER‏ ‎to ‎target‏ ‎German ‎political‏ ‎parties. ‎This ‎campaign ‎marks ‎a‏ ‎significant‏ ‎shift ‎in‏ ‎the ‎group’s‏ ‎focus ‎from ‎its ‎traditional ‎targets—diplomatic‏ ‎missions—to‏ ‎political‏ ‎entities, ‎indicating‏ ‎a ‎broader‏ ‎operational ‎intent‏ ‎to‏ ‎gather ‎political‏ ‎intelligence.

Target ‎and ‎Timing:

📌The ‎campaign ‎specifically‏ ‎targeted ‎German‏ ‎political‏ ‎parties, ‎with ‎phishing‏ ‎emails ‎sent‏ ‎around ‎February ‎26, ‎2024.‏ ‎These‏ ‎emails ‎featured‏ ‎a ‎logo‏ ‎from ‎the ‎Christian ‎Democratic ‎Union‏ ‎(CDU)‏ ‎and ‎included‏ ‎malicious ‎links.

Technical‏ ‎Details:

📌WINELOADER ‎is ‎believed ‎to ‎be‏ ‎a‏ ‎variant‏ ‎of ‎the‏ ‎non-public ‎historic‏ ‎BURNTBATTER ‎and‏ ‎MUSKYBEAT‏ ‎code ‎families,‏ ‎which ‎have ‎been ‎uniquely ‎associated‏ ‎with ‎APT29‏ ‎by‏ ‎Mandiant.

📌The ‎malware ‎employs‏ ‎sophisticated ‎techniques‏ ‎such ‎as ‎DLL ‎side-loading,‏ ‎RC4‏ ‎encryption ‎for‏ ‎payload ‎decryption,‏ ‎and ‎evasion ‎tactics ‎like ‎process/DLL‏ ‎name‏ ‎checks ‎and‏ ‎Ntdll ‎usermode‏ ‎hook ‎bypass.

Initial ‎Access:

📌The ‎initial ‎access‏ ‎was‏ ‎achieved‏ ‎through ‎phishing‏ ‎attachments ‎leading‏ ‎to ‎a‏ ‎compromised‏ ‎website, ‎«waterforvoiceless[.]org,»‏ ‎which ‎hosted ‎the ‎ROOTSAW ‎dropper.‏ ‎This ‎dropper‏ ‎then‏ ‎facilitated ‎the ‎download‏ ‎and ‎execution‏ ‎of ‎the ‎WINELOADER ‎payload.

Operational‏ ‎Significance:

📌This‏ ‎shift ‎to‏ ‎targeting ‎political‏ ‎parties ‎reflects ‎growing ‎interest ‎in‏ ‎influencing‏ ‎or ‎understanding‏ ‎Western ‎political‏ ‎dynamics, ‎especially ‎in ‎the ‎context‏ ‎of‏ ‎ongoing‏ ‎geopolitical ‎tensions.

📌The‏ ‎targeting ‎of‏ ‎political ‎parties‏ ‎is‏ ‎seen ‎as‏ ‎a ‎strategic ‎move ‎to ‎gather‏ ‎actionable ‎intelligence‏ ‎that‏ ‎could ‎potentially ‎influence‏ ‎political ‎outcomes‏ ‎or ‎strategies ‎in ‎Europe‏ ‎and‏ ‎beyond.

Broader ‎Implications:

📌The‏ ‎campaign ‎against‏ ‎German ‎political ‎parties ‎is ‎not‏ ‎seen‏ ‎as ‎an‏ ‎isolated ‎incident‏ ‎but ‎rather ‎part ‎of ‎a‏ ‎broader‏ ‎strategy‏ ‎that ‎could‏ ‎target ‎other‏ ‎Western ‎political‏ ‎entities.

Обновления проекта

Метки

новости 19 патент 6 кибер-атаки 4 китай 3 фишинг 3 console architecture 2 архитектура консолей 2 дайджест 2 ИИ 2 информационная безопасность 2 кибер-операции 2 медицина 2 руководство 2 утечка данных 2 ai 1 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 ML 1 nes 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 безопасность 1 БПЛА 1 ВК 1 военная авиация 1 вредоносный код 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 кибер-страхование 1 мо сша 1 Платные уровни 1 Рынок кибер-страхования 1 Социальная инженерия 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048