logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Обычный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Читать: 1+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 04

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Читать: 2+ мин
logo Хроники кибер-безопасника

Dex & Nexus анализ

В ‎статье подробно‏ ‎описываются ‎технические ‎аспекты ‎борьбы ‎с‏ ‎конкретным ‎банковским‏ ‎трояном‏ ‎для ‎Android, ‎а‏ ‎также ‎более‏ ‎широкие ‎темы ‎анализа ‎вредоносных‏ ‎программ,‏ ‎такие ‎как‏ ‎использование ‎методов‏ ‎обфускации ‎и ‎доступных ‎инструментов ‎для‏ ‎противодействия‏ ‎этим ‎методам

📌Механизм‏ ‎обфускации: банковский ‎троян‏ ‎Nexus ‎использует ‎механизм ‎обфускации ‎строк‏ ‎в‏ ‎коде‏ ‎своего ‎приложения.‏ ‎Это ‎усложняет‏ ‎анализ ‎и‏ ‎понимание‏ ‎функциональности ‎приложения.

📌Инструменты‏ ‎анализа: ‎упоминается ‎использование ‎как ‎ручного‏ ‎декодирования, ‎так‏ ‎и‏ ‎платных ‎инструментов, ‎таких‏ ‎как ‎JEB‏ ‎Decompiler, ‎для ‎идентификации ‎и‏ ‎исправления‏ ‎запутанного ‎кода.

📌Проверка‏ ‎байт-кода ‎Dalvik: в‏ ‎данном ‎примере ‎рассматривается ‎модификация ‎методов‏ ‎обфускации‏ ‎путем ‎проверки‏ ‎байт-кода ‎Dalvik,‏ ‎который ‎является ‎частью ‎файлов ‎DEX‏ ‎в‏ ‎приложениях‏ ‎Android.

📌 dexmod: ‎инструмент‏ ‎под ‎названием‏ ‎dexmod, ‎разработанный‏ ‎для‏ ‎помощи ‎в‏ ‎исправлении ‎байт-кода ‎Dalvik, ‎который ‎иллюстрирует,‏ ‎как ‎файлы‏ ‎DEX‏ ‎могут ‎быть ‎изменены‏ ‎для ‎упрощения‏ ‎анализа ‎приложений ‎Android.

📌Права ‎доступа:‏ ‎Анализ‏ ‎файла ‎AndroidManifest.xml‏ ‎показывает, ‎что‏ ‎троян ‎запрашивает ‎доступ ‎к ‎конфиденциальной‏ ‎информации,‏ ‎такой ‎как‏ ‎SMS-сообщения, ‎контакты‏ ‎и ‎телефонные ‎звонки.

📌Методы ‎обфускации ‎и‏ ‎патч:‏ ‎Специальные‏ ‎методы, ‎такие‏ ‎как ‎bleakperfect‏ ‎() ‎содержат‏ ‎мертвый‏ ‎код ‎и‏ ‎обсуждается ‎исправление ‎этих ‎методов ‎для‏ ‎удаления ‎избыточного‏ ‎кода‏ ‎и ‎упрощения ‎анализа.

📌Структура‏ ‎файла ‎DEX: представлена‏ ‎информация ‎о ‎структуре ‎файлов‏ ‎DEX,‏ ‎включая ‎такие‏ ‎разделы, ‎как‏ ‎заголовки, ‎таблицы ‎строк, ‎определения ‎классов‏ ‎и‏ ‎код ‎метода;‏ ‎объясняется, ‎как‏ ‎классы ‎и ‎методы ‎определяются ‎и‏ ‎на‏ ‎которые‏ ‎ссылаются ‎в‏ ‎этих ‎файлах.

📌Обновление‏ ‎контрольной ‎суммы‏ ‎и‏ ‎подписи: подчеркивается ‎необходимость‏ ‎обновления ‎значений ‎контрольной ‎суммы ‎и‏ ‎подписи ‎SHA-1‏ ‎в‏ ‎заголовке ‎файла ‎DEX‏ ‎для ‎обеспечения‏ ‎проверки ‎содержимого.

Читать: 6+ мин
logo Хроники кибер-безопасника

Платные уровни

Предлагается ‎три‏ ‎различных ‎уровня ‎для ‎удовлетворения ‎разнообразных‏ ‎потребностей ‎аудитории:

Бесплатный‏ ‎уровень

Бесплатная‏ ‎подписка ‎— ‎это‏ ‎идеальная ‎отправная‏ ‎точка ‎для ‎новичков ‎в‏ ‎мире‏ ‎кибербезопасности ‎или‏ ‎для ‎тех,‏ ‎кто ‎предпочитает ‎работать ‎с ‎контентом‏ ‎без‏ ‎финансовых ‎обязательств.‏ ‎Подписчики ‎этого‏ ‎уровня ‎могут ‎ознакомиться ‎с ‎подборкой‏ ‎статей,‏ ‎которые‏ ‎охватывают ‎фундаментальные‏ ‎знания ‎и‏ ‎последние ‎новости‏ ‎в‏ ‎области ‎кибербезопасности.‏ ‎Этот ‎уровень ‎идеально ‎подходит ‎для‏ ‎категорий:

📌Любознательные ‎читатели: Если‏ ‎вы‏ ‎только ‎начинаете ‎интересоваться‏ ‎вопросами ‎кибербезопасности‏ ‎и ‎хотите ‎узнать ‎больше‏ ‎без‏ ‎каких-либо ‎затрат,‏ ‎этот ‎уровень‏ ‎для ‎вас.

📌Информированные ‎читатели: Будьте ‎в ‎курсе‏ ‎последних‏ ‎событий ‎и‏ ‎тенденций ‎в‏ ‎области ‎кибербезопасности, ‎получая ‎доступ ‎к‏ ‎важным‏ ‎статьям‏ ‎и ‎сводкам‏ ‎новостей.

📌Обычные ‎пользователи: Для‏ ‎тех, ‎кто‏ ‎время‏ ‎от ‎времени‏ ‎просматривает ‎материалы ‎по ‎кибербезопасности, ‎этот‏ ‎бесплатный ‎доступ‏ ‎гарантирует,‏ ‎что ‎вы ‎будете‏ ‎в ‎курсе‏ ‎событий ‎без ‎необходимости ‎подписки.

_______________________________________________________________

Уровень‏ ‎1:‏ ‎Обычные ‎читатели

Уровень‏ ‎1 ‎предназначен‏ ‎для ‎обычных ‎читателей, ‎которые ‎проявляют‏ ‎большой‏ ‎интерес ‎к‏ ‎кибербезопасности ‎и‏ ‎хотят ‎быть ‎в ‎курсе ‎последних‏ ‎тенденций‏ ‎и‏ ‎обновлений. ‎Этот‏ ‎уровень ‎платной‏ ‎подписки ‎предлагает‏ ‎более‏ ‎подробный ‎контент,‏ ‎чем ‎бесплатный, ‎и ‎подходит ‎для‏ ‎категорий:

📌Постоянные ‎читатели: Если‏ ‎вы‏ ‎регулярно ‎следите ‎за‏ ‎новостями ‎в‏ ‎области ‎кибербезопасности ‎и ‎хотите‏ ‎знать‏ ‎больше, ‎чем‏ ‎просто ‎основы,‏ ‎этот ‎уровень ‎позволит ‎вам ‎глубже‏ ‎погрузиться‏ ‎в ‎актуальные‏ ‎тенденции.

📌Отраслевые ‎читатели: Идеально‏ ‎подходит ‎для ‎тех, ‎кто ‎хочет‏ ‎быть‏ ‎в‏ ‎курсе ‎событий‏ ‎в ‎области‏ ‎кибербезопасности, ‎не‏ ‎нуждаясь‏ ‎в ‎высокотехничном‏ ‎или ‎специализированном ‎контенте.

_______________________________________________________________

Уровень ‎2: ‎Профессионалы‏ ‎в ‎области‏ ‎кибербезопасности

Уровень‏ ‎2 ‎предназначен ‎для‏ ‎ИТ-специалистов, ‎экспертов‏ ‎по ‎кибербезопасности ‎и ‎преданных‏ ‎своему‏ ‎делу ‎энтузиастов,‏ ‎которым ‎требуются‏ ‎исчерпывающие ‎ресурсы ‎и ‎более ‎глубокое‏ ‎понимание.‏ ‎Эта ‎премиум-подписка‏ ‎не ‎только‏ ‎включает ‎в ‎себя ‎все ‎преимущества‏ ‎предыдущих‏ ‎уровней,‏ ‎но ‎и‏ ‎добавляет ‎эксклюзивные‏ ‎функции, ‎такие‏ ‎как:

📌Экспертный‏ ‎контент: доступ ‎к‏ ‎подробным ‎анализам, ‎углубленным ‎отчётам ‎и‏ ‎комментариям, ‎которые‏ ‎выходят‏ ‎за ‎рамки ‎тематики‏ ‎ИБ.

📌Профессиональные ‎источники: Множество‏ ‎материалов, ‎адаптированных ‎к ‎потребностям‏ ‎специалистов‏ ‎в ‎области‏ ‎ИБ, ‎включая‏ ‎технические ‎документы, ‎тематические ‎исследования ‎и‏ ‎отраслевые‏ ‎статьи.

📌Вопросы ‎и‏ ‎ответы: Возможность ‎получения‏ ‎персонализированных ‎ответов ‎на ‎вопросы ‎по‏ ‎кибербезопасности.

Каждый‏ ‎уровень‏ ‎подписки ‎разрабатывается‏ ‎в ‎соответствии‏ ‎с ‎вашими‏ ‎интересами‏ ‎и ‎вовлеченностью‏ ‎в ‎сферу ‎кибербезопасности, ‎гарантируя, ‎что‏ ‎вы ‎будете‏ ‎получать‏ ‎контент, ‎который ‎наилучшим‏ ‎образом ‎соответствует‏ ‎вашим ‎потребностям ‎и ‎опыту.

_______________________________________________________________

Возможность‏ ‎покупки‏ ‎отдельного ‎выпуска

Ежемесячный‏ ‎дайджест ‎предлагает‏ ‎гибкий ‎подход ‎доступа ‎к ‎контенту.

Для‏ ‎тех,‏ ‎кто ‎не‏ ‎готов ‎читать‏ ‎каждый ‎день ‎публикации, ‎предлагается ‎возможность‏ ‎доступа‏ ‎к‏ ‎отдельным ‎ежемесячным‏ ‎выпускам ‎дайджеста.‏ ‎Эта ‎опция‏ ‎идеально‏ ‎подходит ‎для‏ ‎пользователей, ‎которым ‎интересен ‎контент ‎за‏ ‎определенный ‎месяц,‏ ‎включенный‏ ‎в ‎стоимость ‎месячной‏ ‎подписки. ‎Это‏ ‎позволяет ‎вам ‎получать ‎доступ‏ ‎ко‏ ‎всем ‎статьям‏ ‎и ‎функциям‏ ‎данного ‎конкретного ‎выпуска ‎без ‎необходимости‏ ‎искать‏ ‎пропущенные ‎статьи‏ ‎в ‎блоге.

📌Контент‏ ‎бесплатного ‎уровня: Если ‎дайджест ‎за ‎месяц‏ ‎содержит‏ ‎только‏ ‎статьи ‎и‏ ‎материалы, ‎доступные‏ ‎на ‎уровне‏ ‎бесплатной‏ ‎подписки, ‎вы‏ ‎можете ‎получить ‎к ‎нему ‎бесплатный‏ ‎доступ, ‎а‏ ‎также‏ ‎прямой ‎бесплатный ‎доступ‏ ‎ко ‎всем‏ ‎опубликованным ‎статьям

📌Контент ‎1-го ‎уровня: Если‏ ‎в‏ ‎дайджест ‎включены‏ ‎статьи ‎из‏ ‎платной ‎подписки ‎1-го ‎уровня, ‎покупка‏ ‎дайджеста‏ ‎за ‎этот‏ ‎месяц ‎даст‏ ‎вам ‎доступ ‎к ‎контенту ‎1-го‏ ‎уровня‏ ‎без‏ ‎полной ‎подписки‏ ‎1-го ‎уровня‏ ‎+ ‎материалы‏ ‎с‏ ‎предыдущего ‎уровня.

📌Контент‏ ‎2-го ‎уровня: Аналогично, ‎если ‎в ‎дайджесте‏ ‎представлены ‎статьи‏ ‎из‏ ‎платной ‎подписки ‎2-го‏ ‎уровня, ‎вы‏ ‎можете ‎получить ‎доступ ‎к‏ ‎этому‏ ‎более ‎специализированному‏ ‎контенту, ‎купив‏ ‎дайджест ‎за ‎этот ‎месяц, ‎даже‏ ‎если‏ ‎вы ‎не‏ ‎подписаны ‎на‏ ‎подписку ‎2-го ‎уровня ‎+ ‎материалы‏ ‎с‏ ‎предыдущего‏ ‎уровня.

Такая ‎гибкость‏ ‎гарантирует, ‎что‏ ‎все ‎читатели,‏ ‎будь‏ ‎то ‎обычные‏ ‎читатели ‎или ‎профессионалы ‎отрасли, ‎смогут‏ ‎получить ‎доступ‏ ‎к‏ ‎контенту, ‎который ‎наиболее‏ ‎соответствует ‎их‏ ‎потребностям ‎и ‎интересам.

📌Примечание:

Покупка ‎отдельного‏ ‎номера‏ ‎для ‎любого‏ ‎уровня ‎доступна‏ ‎только ‎в ‎том ‎случае, ‎если‏ ‎дайджест‏ ‎за ‎текущий‏ ‎месяц ‎включает‏ ‎статьи ‎и ‎материалы, ‎доступные ‎на‏ ‎этом‏ ‎же‏ ‎уровне ‎подписки,‏ ‎то ‎есть,‏ ‎опубликованные ‎в‏ ‎этом‏ ‎месяце.

Например, ‎если‏ ‎в ‎текущем ‎месяце ‎публикуемый ‎контент‏ ‎относится ‎исключительно‏ ‎к‏ ‎уровню ‎2, ‎то‏ ‎у ‎вас‏ ‎не ‎будет ‎возможности ‎приобрести‏ ‎отдельные‏ ‎выпуски ‎для‏ ‎уровня ‎1‏ ‎или ‎бесплатного ‎уровня ‎за ‎этот‏ ‎месяц.‏ ‎Это ‎связано‏ ‎с ‎тем,‏ ‎что ‎в ‎течение ‎этого ‎периода‏ ‎не‏ ‎было‏ ‎опубликовано ‎ни‏ ‎одной ‎статьи‏ ‎или ‎материала‏ ‎для‏ ‎уровня ‎1‏ ‎или ‎бесплатного ‎уровня.

Читать: 2+ мин
logo Хроники кибер-безопасника

AlphV

Доступно подписчикам уровня
«Обычный читатель»
Подписаться за 1 500₽ в месяц

Читать: 3+ мин
logo Хроники кибер-безопасника

M-Trends 2024 / Google Mandiant

В ‎отчете‏ ‎Google ‎Mandiant, ‎подробно ‎описанном ‎в‏ ‎M-Trends ‎2024,‏ ‎подчеркивается‏ ‎значительное ‎сокращение ‎времени,‏ ‎необходимого ‎организациям‏ ‎для ‎обнаружения ‎кибератак, ‎что‏ ‎свидетельствует‏ ‎о ‎заметном‏ ‎улучшении ‎защиты‏ ‎от ‎кибербезопасности ‎во ‎всем ‎мире.‏ ‎Это‏ ‎дает ‎неоднозначный,‏ ‎но ‎осторожно‏ ‎оптимистичный ‎взгляд ‎на ‎текущее ‎состояние‏ ‎кибербезопасности.

Сокращение‏ ‎среднего‏ ‎времени ‎ожидания

Глобальное‏ ‎среднее ‎время‏ ‎ожидания, ‎которое‏ ‎измеряет‏ ‎среднюю ‎продолжительность‏ ‎пребывания ‎злоумышленников ‎незамеченными ‎в ‎сети,‏ ‎снизилось ‎до‏ ‎самого‏ ‎низкого ‎уровня ‎более‏ ‎чем ‎за‏ ‎десятилетие. ‎В ‎2023 ‎году‏ ‎этот‏ ‎показатель ‎составил‏ ‎10 ‎дней‏ ‎по ‎сравнению ‎с ‎16 ‎днями‏ ‎в‏ ‎2022 ‎году‏ ‎и ‎был‏ ‎значительно ‎ниже ‎показателя ‎в ‎78‏ ‎дней,‏ ‎наблюдавшегося‏ ‎шесть ‎лет‏ ‎назад

Увеличение ‎числа‏ ‎обнаруживаемых ‎программ-вымогателей

В‏ ‎отчете‏ ‎частично ‎объясняется‏ ‎сокращение ‎времени ‎ожидания ‎из-за ‎увеличения‏ ‎числа ‎инцидентов‏ ‎с‏ ‎программами-вымогателями, ‎которые, ‎как‏ ‎правило, ‎легче‏ ‎обнаружить ‎из-за ‎их ‎разрушительного‏ ‎характера.‏ ‎В ‎2023‏ ‎году ‎доля‏ ‎вторжений, ‎связанных ‎с ‎программами-вымогателями, ‎составила‏ ‎23%‏ ‎от ‎общего‏ ‎числа, ‎по‏ ‎сравнению ‎с ‎18% ‎в ‎2022‏ ‎году.‏ ‎Такие‏ ‎инциденты, ‎как‏ ‎правило, ‎выявляются‏ ‎быстрее: ‎программа-вымогатель‏ ‎обнаруживается‏ ‎примерно ‎через‏ ‎шесть ‎дней, ‎когда ‎уведомление ‎поступает‏ ‎из ‎внутреннего‏ ‎источника,‏ ‎и ‎через ‎пять‏ ‎дней ‎—‏ ‎при ‎получении ‎внешних ‎уведомлений

Улучшение‏ ‎возможностей‏ ‎внутреннего ‎обнаружения

Способность‏ ‎организаций ‎выявлять‏ ‎взломы ‎внутри ‎компании ‎заметно ‎улучшилась.‏ ‎В‏ ‎2023 ‎году‏ ‎46% ‎вторжений‏ ‎были ‎обнаружены ‎внутри ‎компании, ‎по‏ ‎сравнению‏ ‎с‏ ‎37% ‎в‏ ‎2022 ‎году.‏ ‎Это ‎говорит‏ ‎о‏ ‎том, ‎что‏ ‎инвестиции ‎в ‎инструменты ‎кибербезопасности ‎и‏ ‎обучение ‎приносят‏ ‎положительные‏ ‎результаты.

Географические ‎и ‎отраслевые‏ ‎различия

📌Хотя ‎глобальная‏ ‎тенденция ‎показывает ‎улучшение, ‎не‏ ‎во‏ ‎всех ‎регионах‏ ‎наблюдается ‎одинаковый‏ ‎прогресс. ‎Например, ‎в ‎организациях ‎Азиатско-Тихоокеанского‏ ‎региона‏ ‎среднее ‎время‏ ‎ожидания ‎значительно‏ ‎сократилось ‎до ‎девяти ‎дней, ‎в‏ ‎то‏ ‎время‏ ‎как ‎в‏ ‎Европе, ‎на‏ ‎Ближнем ‎Востоке‏ ‎и‏ ‎в ‎Африке‏ ‎среднее ‎время ‎ожидания ‎немного ‎увеличилось

📌Финансовые‏ ‎услуги, ‎бизнес‏ ‎и‏ ‎профессиональные ‎услуги, ‎высокие‏ ‎технологии, ‎розничная‏ ‎торговля, ‎гостиничный ‎бизнес ‎и‏ ‎здравоохранение‏ ‎были ‎определены‏ ‎в ‎качестве‏ ‎наиболее ‎уязвимых ‎секторов ‎для ‎кибератак,‏ ‎в‏ ‎первую ‎очередь‏ ‎из-за ‎конфиденциального‏ ‎характера ‎обрабатываемых ‎ими ‎данных

Меняющаяся ‎тактика‏ ‎борьбы‏ ‎с‏ ‎угрозами

📌В ‎отчете‏ ‎также ‎отмечается‏ ‎изменение ‎тактики‏ ‎злоумышленников,‏ ‎которые ‎уделяют‏ ‎больше ‎внимания ‎методам ‎предотвращения ‎обнаружения.‏ ‎Кибератаки ‎все‏ ‎чаще‏ ‎нацелены ‎на ‎современные‏ ‎устройства ‎и‏ ‎используют ‎уязвимости ‎нулевого ‎дня,‏ ‎чтобы‏ ‎оставаться ‎незамеченными‏ ‎в ‎сетях‏ ‎в ‎течение ‎длительного ‎времени

📌Активизировалась ‎шпионская‏ ‎деятельность,‏ ‎особенно ‎со‏ ‎стороны ‎групп,‏ ‎предположительно ‎связанных ‎с ‎Китаем, ‎которые‏ ‎сосредоточились‏ ‎на‏ ‎разработке ‎уязвимостей‏ ‎нулевого ‎дня‏ ‎и ‎нацелены‏ ‎на‏ ‎платформы ‎с‏ ‎минимальными ‎мерами ‎безопасности

Проблемы ‎и ‎рекомендации

📌 Несмотря‏ ‎на ‎улучшения,‏ ‎в‏ ‎отчете ‎подчеркиваются ‎сохраняющиеся‏ ‎проблемы ‎в‏ ‎области ‎кибербезопасности. ‎Злоумышленники ‎быстро‏ ‎адаптируются,‏ ‎используя ‎сложные‏ ‎методы, ‎такие‏ ‎как ‎тактика ‎LOTL ‎и ‎эксплойты‏ ‎нулевого‏ ‎дня

📌Компания ‎Mandiant‏ ‎подчеркивает ‎важность‏ ‎надежных ‎стратегий ‎обеспечения ‎безопасности, ‎которые‏ ‎включают‏ ‎эффективные‏ ‎программы ‎поиска‏ ‎угроз, ‎а‏ ‎также ‎всесторонние‏ ‎расследования‏ ‎и ‎меры‏ ‎по ‎устранению ‎последствий ‎нарушений

Читать: 2+ мин
logo Хроники кибер-безопасника

Bite

Проект ‎BiTE‏ ‎на ‎GitHub — это ‎дизассемблер ‎с ‎поддержкой‏ ‎Rust.

Цель

BiTE ‎разработан‏ ‎как‏ ‎кросс-платформенный ‎инструмент ‎анализа‏ ‎исполняемых ‎файлов.‏ ‎Его ‎основная ‎цель ‎—‏ ‎предоставить‏ ‎среду ‎для‏ ‎проверки ‎содержимого‏ ‎двоичных ‎файлов ‎и ‎их ‎отладочной‏ ‎информации.‏ ‎Инструмент ‎предназначен‏ ‎для ‎поддержки‏ ‎различных ‎архитектур, ‎что ‎делает ‎его‏ ‎универсальным‏ ‎для‏ ‎различных ‎исполняемых‏ ‎форматов.

Особенности

📌 Просмотр ‎списка‏ ‎сборок: позволяет ‎пользователям‏ ‎просматривать‏ ‎результат ‎разбора‏ ‎двоичного ‎файла ‎вместе ‎с ‎соответствующим‏ ‎исходным ‎кодом.

📌 Интерактивные‏ ‎элементы: включает‏ ‎заголовок ‎с ‎кнопками‏ ‎и ‎параметрами,‏ ‎просмотр ‎списка ‎сборок ‎и‏ ‎интерактивный‏ ‎терминал.

📌 Исправление ‎байтовых‏ ‎инструкций: позволяет ‎пользователям‏ ‎напрямую ‎изменять ‎двоичный ‎файл.

📌 Программа ‎просмотра‏ ‎двоичных‏ ‎файлов ‎в‏ ‎hex-формате: предоставляет ‎шестнадцатеричное‏ ‎представление ‎двоичных ‎файлов ‎для ‎детальной‏ ‎проверки.

📌 Интерфейсы‏ ‎для‏ ‎отладки: поддерживает ‎front-end‏ ‎интерфейсы ‎для‏ ‎отладки.

📌 Поддерживаемые ‎архитектуры: Включает‏ ‎поддержку‏ ‎нескольких ‎архитектур,‏ ‎таких ‎как ‎X86-64, ‎AArch64/Armv7, ‎Riscv64gc/Riscv32gc‏ ‎и ‎MIPS-V.

📌 Поддержка‏ ‎целевых‏ ‎систем: Обеспечивает ‎разборку ‎для‏ ‎различных ‎целевых‏ ‎систем, ‎включая ‎MSVC, ‎Itanium‏ ‎и‏ ‎Rust.

📌 Декодирование ‎структур‏ ‎данных: Позволяет ‎декодировать‏ ‎структуры ‎данных ‎на ‎основе ‎каждого‏ ‎раздела‏ ‎двоичного ‎файла.

📌 Обновление‏ ‎списка ‎сборок: Преобразует‏ ‎списки ‎сборок ‎в ‎представление ‎более‏ ‎высокого‏ ‎уровня.

📌 Определение‏ ‎адресов: помогает ‎в‏ ‎определении ‎адресов‏ ‎в ‎двоичном‏ ‎коде.

📌 Интерпретация‏ ‎данных, ‎не‏ ‎связанных ‎с ‎кодом: Позволяет ‎интерпретировать ‎данные‏ ‎в ‎двоичном‏ ‎коде,‏ ‎которые ‎не ‎являются‏ ‎исполняемым ‎кодом.

📌 Создание‏ ‎меток ‎для ‎относительных ‎переходов: Облегчает‏ ‎создание‏ ‎меток ‎для‏ ‎инструкций ‎по‏ ‎относительному ‎переходу ‎в ‎процессе ‎разборки.

Читать: 1+ мин
logo Хроники кибер-безопасника

Mallox

Доступно подписчикам уровня
«Обычный читатель»
Подписаться за 1 500₽ в месяц

Читать: 1+ мин
logo Хроники кибер-безопасника

AttackGen

Репозиторий ‎AttackGen‏ ‎на ‎GitHub предоставляет ‎инструмент ‎тестирования ‎реагирования‏ ‎на ‎инциденты‏ ‎в‏ ‎области ‎кибербезопасности, ‎который‏ ‎объединяет ‎большие‏ ‎языковые ‎модели ‎с ‎платформой‏ ‎MITRE‏ ‎ATT& ‎CK‏ ‎для ‎создания‏ ‎индивидуальных ‎сценариев ‎реагирования ‎на ‎инциденты

Особенности

📌 Формирование‏ ‎сценариев: AttackGen‏ ‎может ‎генерировать‏ ‎уникальные ‎сценарии‏ ‎реагирования ‎на ‎инциденты ‎на ‎основе‏ ‎выбранных‏ ‎групп‏ ‎участников ‎угроз

📌 Настройка: пользователи‏ ‎могут ‎указывать‏ ‎размер ‎организации‏ ‎и‏ ‎отрасль ‎для‏ ‎сценариев, ‎адаптированных ‎к ‎их ‎конкретному‏ ‎контексту

📌 Интеграция ‎MITRE‏ ‎ATT&‏ ‎CK: Инструмент ‎отображает ‎подробный‏ ‎список ‎методов,‏ ‎используемых ‎выбранной ‎группой ‎участников‏ ‎угроз,‏ ‎в ‎соответствии‏ ‎с ‎платформой‏ ‎MITRE ‎ATT& ‎CK

📌 Пользовательские ‎сценарии: Есть ‎возможность‏ ‎создавать‏ ‎пользовательские ‎сценарии‏ ‎на ‎основе‏ ‎выбранных ‎методов ‎ATT& ‎CK

📌 Сбор ‎отзывов: в‏ ‎AttackGen‏ ‎включена‏ ‎функция ‎сбора‏ ‎отзывов ‎пользователей‏ ‎о ‎качестве‏ ‎создаваемых‏ ‎сценариев

📌 Контейнер ‎Docker: Инструмент‏ ‎доступен ‎в ‎виде ‎образа ‎контейнера‏ ‎Docker ‎для‏ ‎упрощения‏ ‎развертывания

Использование

📌 Запуск ‎инструмента: приведены ‎инструкции‏ ‎по ‎запуску‏ ‎программы ‎AttackGen ‎и ‎переходу‏ ‎к‏ ‎указанному ‎URL-адресу‏ ‎в ‎веб-браузере

📌 Выбор‏ ‎сценария: Пользователи ‎могут ‎выбрать ‎отрасль ‎компании,‏ ‎размер‏ ‎и ‎желаемую‏ ‎группу ‎участников‏ ‎угроз ‎для ‎создания ‎сценариев

Требования

📌 Python: Требуется ‎последняя‏ ‎версия‏ ‎Python

📌 Пакеты‏ ‎Python: Зависимости ‎включают‏ ‎pandas, ‎streamlit‏ ‎и ‎другие‏ ‎пакеты,‏ ‎необходимые ‎для‏ ‎пользовательских ‎библиотек ‎(langchain ‎и ‎mitreattack)

📌 Ключи‏ ‎API: Необходим ‎ключ‏ ‎OpenAI‏ ‎API, ‎а ‎ключ‏ ‎LangChain ‎API‏ ‎является ‎необязательным

Читать: 3+ мин
logo Хроники кибер-безопасника

Cyber Toufan Al-Aqsa

Доступно подписчикам уровня
«Обычный читатель»
Подписаться за 1 500₽ в месяц

Читать: 1+ мин
logo Хроники кибер-безопасника

What2Log

What2Log — блог, ‎посвященный‏ ‎обсуждению ‎различных ‎аспектов ‎управления ‎журналами‏ ‎и ‎их‏ ‎анализа,‏ ‎где ‎публикуются ‎обновления‏ ‎инструмента ‎What2Log,‏ ‎информация ‎о ‎конкретных ‎функциях‏ ‎ведения‏ ‎журнала ‎и‏ ‎обсуждения ‎проблем,‏ ‎связанных ‎с ‎управлением ‎журналами:

📌 Раздел ‎обновлений: В‏ ‎блоге‏ ‎представлены ‎подробные‏ ‎сведения ‎о‏ ‎новых ‎версиях ‎инструмента ‎What2Log.

📌 EventRecordID: В ‎одной‏ ‎из‏ ‎записей‏ ‎блога ‎упоминается‏ ‎EventRecordID ‎—‏ ‎скрытый ‎XML-тег‏ ‎в‏ ‎журналах ‎событий‏ ‎Windows, ‎который ‎расширяет ‎информацию ‎журнала.

📌 Идентификатор‏ ‎события ‎4672: В‏ ‎одной‏ ‎из ‎записей ‎блога‏ ‎обсуждается ‎значение‏ ‎идентификатора ‎события ‎4672 ‎в‏ ‎Windows,‏ ‎который ‎регистрирует‏ ‎специальные ‎привилегии,‏ ‎назначенные ‎новым ‎пользователям ‎для ‎входа‏ ‎в‏ ‎систему.

📌 Проблемы ‎управления‏ ‎журналами: В ‎нескольких‏ ‎публикациях ‎из ‎серии ‎блогов ‎рассматриваются‏ ‎различные‏ ‎проблемы‏ ‎управления ‎журналами,‏ ‎включая ‎управление‏ ‎объемом ‎журналов,‏ ‎анализ‏ ‎журналов, ‎корреляцию‏ ‎событий ‎и ‎агрегацию ‎журналов. ‎В‏ ‎этих ‎публикациях‏ ‎рассматриваются‏ ‎сложности ‎и ‎необходимые‏ ‎соображения ‎для‏ ‎эффективного ‎управления ‎журналами ‎и‏ ‎их‏ ‎анализа.

В ‎целом,‏ ‎блог ‎служит‏ ‎ресурсом ‎для ‎людей, ‎интересующихся ‎техническими‏ ‎аспектами‏ ‎ведения ‎журналов,‏ ‎предлагая ‎как‏ ‎образовательный ‎контент, ‎так ‎и ‎обновления‏ ‎по‏ ‎инструменту‏ ‎What2Log ‎на‏ ‎Github

Читать: 3+ мин
logo Хроники кибер-безопасника

Chisel by Sandworm

Ах, ‎этот‏ ‎цифровой ‎век, ‎когда ‎даже ‎у‏ ‎наших ‎вредоносных‏ ‎программ‏ ‎появляется ‎больше ‎возможностей‏ ‎для ‎путешествий‏ ‎и ‎приключений, ‎чем ‎у‏ ‎среднестатистического‏ ‎офисного ‎работника.

Созданная‏ ‎цифровыми ‎мастерами,‏ ‎известными ‎как ‎Sandworm, ‎программа ‎The‏ ‎Chisel‏ ‎— ‎это‏ ‎не ‎просто‏ ‎вредоносная ‎программа; ‎это ‎шедевр ‎в‏ ‎области‏ ‎проникновения.‏ ‎Эта ‎коллекция‏ ‎цифровых ‎инструментов‏ ‎не ‎просто‏ ‎проникает‏ ‎на ‎устройства‏ ‎Android; ‎она ‎настраивает ‎работу, ‎позволяет‏ ‎расслабиться ‎за‏ ‎бокалом‏ ‎мартини ‎и ‎приступить‏ ‎к ‎работе‏ ‎по ‎извлечению ‎всевозможной ‎полезной‏ ‎информации.‏ ‎Информация ‎о‏ ‎системных ‎устройствах,‏ ‎данные ‎о ‎коммерческих ‎приложениях ‎и,‏ ‎о,‏ ‎давайте ‎не‏ ‎будем ‎забывать‏ ‎о ‎важных ‎военных ‎приложениях. ‎Потому‏ ‎что‏ ‎зачем‏ ‎гоняться ‎за‏ ‎скучными ‎повседневными‏ ‎данными, ‎когда‏ ‎можно‏ ‎погрузиться ‎в‏ ‎военные ‎секреты?

Программа ‎Chisel ‎не ‎просто‏ ‎собирает ‎данные,‏ ‎она‏ ‎их ‎систематизирует. ‎Подобно‏ ‎ценителю ‎изысканных‏ ‎вин, ‎она ‎отбирает ‎только‏ ‎самую‏ ‎изысканную ‎информацию‏ ‎для ‎отправки‏ ‎ее ‎создателям. ‎Информация ‎об ‎устройстве‏ ‎системы?‏ ‎Да. ‎Данные‏ ‎о ‎коммерческом‏ ‎применении? ‎Конечно. ‎Военные ‎секреты, ‎которые‏ ‎потенциально‏ ‎могут‏ ‎изменить ‎ход‏ ‎международных ‎отношений?‏ ‎Дайте-два. ‎Это‏ ‎не‏ ‎просто ‎кража,‏ ‎это ‎форма ‎искусства.

В ‎мире, ‎где‏ ‎цифровые ‎угрозы‏ ‎актуальны‏ ‎как ‎никогда ‎Chisel‏ ‎напоминает ‎нам‏ ‎о ‎том, ‎что ‎некоторые‏ ‎вредоносные‏ ‎программы ‎нацелены‏ ‎на ‎доминирование,‏ ‎в ‎особых ‎изощрённых ‎формах. ‎Ура,‏ ‎авторы‏ ‎Chisel, ‎вы‏ ‎действительно ‎подняли‏ ‎планку ‎для ‎всех ‎в ‎мире.


Подробный‏ ‎разбор

Читать: 2+ мин
logo Хроники кибер-безопасника

Meta Pixel tracker

Исследователи ‎в‏ ‎области ‎ИБ ‎недавно ‎обнаружили ‎сложную‏ ‎операцию ‎по‏ ‎скиммингу‏ ‎кредитных ‎карт, ‎которая‏ ‎умело ‎маскируется‏ ‎под ‎безобидный ‎Facebook-трекер, ‎а‏ ‎именно‏ ‎поддельный ‎скрипт‏ ‎Meta ‎Pixel‏ ‎tracker.

Механизм ‎атаки

Злоумышленники ‎пользуются ‎доверием ‎к‏ ‎широко‏ ‎известным ‎скриптам,‏ ‎таким ‎как‏ ‎Google ‎Analytics ‎или ‎jQuery, ‎называя‏ ‎свои‏ ‎вредоносные‏ ‎скрипты ‎так,‏ ‎чтобы ‎они‏ ‎имитировали ‎эти‏ ‎легитимные‏ ‎сервисы. ‎Поддельный‏ ‎скрипт ‎Meta ‎Pixel ‎tracker ‎при‏ ‎ближайшем ‎рассмотрении‏ ‎обнаруживает‏ ‎код ‎JavaScript, ‎который‏ ‎заменяет ‎ссылки‏ ‎на ‎законный ‎домен ‎«connect.facebook[.]net»‏ ‎на‏ ‎«b-connected[.]com», ‎законный‏ ‎веб-сайт ‎электронной‏ ‎коммерции, ‎который ‎был ‎взломан ‎для‏ ‎размещения‏ ‎кода ‎скиммера.‏ ‎Такая ‎подмена‏ ‎является ‎ключевой, ‎поскольку ‎позволяет ‎вредоносному‏ ‎коду‏ ‎выполняться‏ ‎под ‎видом‏ ‎легитимного ‎сервиса

Схема‏ ‎процесса

Как ‎только‏ ‎вредоносный‏ ‎скрипт ‎загружается‏ ‎на ‎взломанный ‎веб-сайт, ‎он ‎отслеживает‏ ‎определенные ‎действия,‏ ‎например,‏ ‎переход ‎посетителя ‎на‏ ‎страницу ‎оформления‏ ‎заказа. ‎На ‎этом ‎этапе‏ ‎он‏ ‎служит ‎для‏ ‎мошеннического ‎наложения,‏ ‎предназначенного ‎для ‎перехвата ‎данных ‎кредитной‏ ‎карты,‏ ‎введенных ‎жертвой.‏ ‎Затем ‎украденная‏ ‎информация ‎передается ‎на ‎другой ‎взломанный‏ ‎сайт»,‏ ‎http://www.donjuguetes [.]es,‏ ‎что ‎демонстрирует‏ ‎многоуровневый ‎характер‏ ‎этой ‎атаки

Последствия

Этот‏ ‎инцидент‏ ‎подчеркивает ‎важность‏ ‎бдительности ‎и ‎надежных ‎методов ‎обеспечения‏ ‎безопасности ‎для‏ ‎владельцев‏ ‎веб-сайтов, ‎особенно ‎для‏ ‎тех, ‎кто‏ ‎использует ‎платформы ‎электронной ‎коммерции.‏ ‎Использование‏ ‎поддельных ‎скриптов,‏ ‎имитирующих ‎законные‏ ‎сервисы, ‎является ‎хитрой ‎стратегией, ‎которая‏ ‎может‏ ‎легко ‎обмануть‏ ‎даже ‎самых‏ ‎осторожных ‎пользователей. ‎Таким ‎образом, ‎для‏ ‎обнаружения‏ ‎и‏ ‎устранения ‎таких‏ ‎угроз ‎важно‏ ‎применять ‎комплексные‏ ‎меры‏ ‎безопасности, ‎включая‏ ‎использование ‎систем ‎обнаружения ‎вторжений ‎и‏ ‎мониторинг ‎веб-сайтов

Читать: 2+ мин
logo Хроники кибер-безопасника

Ransomware Q4

В ‎ушедшем‏ ‎2023 ‎году ‎у ‎ransomware-групп ‎был‏ ‎знаменательный ‎год,‏ ‎когда‏ ‎они ‎действительно ‎превзошли‏ ‎самих ‎себя‏ ‎в ‎том. ‎LockBit ‎3.0‏ ‎завоевал‏ ‎золото ‎на‏ ‎хакерской ‎олимпиаде,‏ ‎за ‎ним ‎последовали ‎отважные ‎новички‏ ‎Clop‏ ‎и ‎ALPHV/BlackCat.‏ ‎По-видимому, ‎48%‏ ‎организаций ‎почувствовали ‎себя ‎обделёнными ‎вниманием‏ ‎и‏ ‎решили‏ ‎принять ‎участие‏ ‎в ‎кибератаках.

Бизнес-сервисы‏ ‎получили ‎награду‏ ‎в‏ ‎номинации ‎«наиболее‏ ‎подверженные ‎цифровому ‎взлому», ‎а ‎образование‏ ‎и ‎розничная‏ ‎торговля‏ ‎последовали ‎за ‎ними‏ ‎по ‎пятам.

Хакеры‏ ‎расширили ‎свой ‎репертуар, ‎перейдя‏ ‎от‏ ‎скучного ‎старого‏ ‎шифрования ‎к‏ ‎гораздо ‎более ‎захватывающему ‎миру ‎вымогательства.‏ ‎США,‏ ‎Великобритания ‎и‏ ‎Канада ‎заняли‏ ‎первое ‎место ‎в ‎категории ‎«страны,‏ ‎которые,‏ ‎скорее‏ ‎всего, ‎заплатят».

Биткоины‏ ‎были ‎предпочтительной‏ ‎валютой, ‎хотя‏ ‎некоторые‏ ‎стали ‎поглядывать‏ ‎в ‎сторону ‎Monero. ‎Некоторые ‎организации‏ ‎пытались ‎сэкономить‏ ‎на‏ ‎выкупе, ‎заплатив ‎только‏ ‎37%. ‎Тем,‏ ‎кто ‎все-таки ‎раскошелился, ‎пришлось‏ ‎изрядно‏ ‎попотеть, ‎и‏ ‎средний ‎размер‏ ‎выплат ‎достиг ‎$408 ‎643. ‎Кибер-преступность‏ ‎действительно‏ ‎окупается!


Подробный ‎разбор

Читать: 1+ мин
logo Хроники кибер-безопасника

Таблица EDR

Проект направлен ‎на‏ ‎отслеживание ‎и ‎сравнение ‎функций ‎телеметрии,‏ ‎реализованных ‎в‏ ‎различных‏ ‎системах ‎EDR ‎для‏ ‎Windows. ‎Документ‏ ‎представляет ‎собой ‎сравнительную ‎таблицу‏ ‎телеметрии,‏ ‎в ‎которой‏ ‎подробно ‎описаны‏ ‎возможности ‎различных ‎продуктов ‎EDR ‎по‏ ‎сбору‏ ‎определенных ‎типов‏ ‎телеметрических ‎данных,‏ ‎имеющих ‎отношение ‎к ‎кибербезопасности.

📌 В ‎CrowdStrike‏ ‎и‏ ‎Microsoft‏ ‎Defender ‎реализованы‏ ‎комплексные ‎функции‏ ‎в ‎нескольких‏ ‎категориях.‏ ‎В ‎обоих‏ ‎продуктах ‎большое ‎количество ‎функций, ‎отмеченных‏ ‎как ‎полностью‏ ‎реализованные‏ ‎(✅), ‎в ‎различных‏ ‎категориях ‎функций‏ ‎телеметрии. ‎Это ‎указывает ‎на‏ ‎широкий‏ ‎охват ‎с‏ ‎точки ‎зрения‏ ‎возможностей ‎сбора ‎телеметрических ‎данных, ‎что‏ ‎имеет‏ ‎решающее ‎значение‏ ‎для ‎эффективного‏ ‎обнаружения ‎конечных ‎точек ‎и ‎реагирования‏ ‎на‏ ‎них.

📌 С‏ ‎другой ‎стороны,‏ ‎WatchGuard ‎и‏ ‎Harfanglab ‎обладают‏ ‎значительным‏ ‎количеством ‎функций,‏ ‎помеченных ‎как ‎не ‎реализованные ‎(❌)‏ ‎или ‎частично‏ ‎реализованные‏ ‎(⚠️). ‎Это ‎говорит‏ ‎о ‎том,‏ ‎что ‎у ‎этих ‎продуктов‏ ‎могут‏ ‎быть ‎пробелы‏ ‎в ‎возможностях‏ ‎сбора ‎телеметрических ‎данных ‎по ‎сравнению‏ ‎с‏ ‎другими ‎продуктами‏ ‎EDR, ‎перечисленными‏ ‎в ‎документе.

Читать: 3+ мин
logo Хроники кибер-безопасника

Ransomware Q3

Давайте ‎поднимем‏ ‎наши ‎бокалы ‎за ‎2023 ‎год,‏ ‎год, ‎когда‏ ‎программы-вымогатели‏ ‎устроили ‎безбашенную ‎вечеринку,‏ ‎разбивав ‎рекорды‏ ‎как ‎дешёвые ‎бокалы ‎для‏ ‎шампанского.‏ ‎С ‎ошеломляющими‏ ‎4368 ‎жертвами,‏ ‎пойманными ‎в ‎их ‎цифровые ‎сети,‏ ‎этим‏ ‎киберпреступникам ‎удалось‏ ‎превзойти ‎самих‏ ‎себя ‎по ‎эффективности ‎на ‎55,5%‏ ‎по‏ ‎сравнению‏ ‎с ‎предыдущим‏ ‎годом.

Главные ‎герои‏ ‎— ‎LockBit3.0,‏ ‎ALPHV‏ ‎и ‎Cl0p,‏ ‎которые ‎во ‎втором ‎квартале ‎скомпрометировали‏ ‎1386 ‎жертв‏ ‎по‏ ‎всему ‎миру. ‎Поскольку‏ ‎программа-вымогатель ‎как‏ ‎услуга ‎(RaaS) ‎облегчает ‎любому‏ ‎киберпреступнику‏ ‎участие ‎в‏ ‎кибер-активностях, ‎можно‏ ‎большего ‎числа ‎жертв ‎и ‎связанных‏ ‎с‏ ‎ними ‎историй.‏ ‎И ‎несмотря‏ ‎на ‎доблестные ‎усилия ‎правоохранительных ‎органов‏ ‎по‏ ‎всему‏ ‎миру, ‎этих‏ ‎киберпреступников, ‎похоже,‏ ‎невозможно ‎остановить.

Теперь‏ ‎давайте‏ ‎поговорим ‎о‏ ‎деньгах, ‎потому ‎что, ‎в ‎конце‏ ‎концов, ‎именно‏ ‎в‏ ‎этом ‎все ‎дело,‏ ‎верно? ‎Средняя‏ ‎сумма ‎выкупа ‎для ‎предприятия‏ ‎выросла‏ ‎до ‎более‏ ‎чем ‎100‏ ‎000 ‎долларов, ‎при ‎этом ‎требования‏ ‎в‏ ‎среднем ‎составляли‏ ‎крутые ‎5,3‏ ‎миллиона ‎долларов. ‎Но ‎вот ‎в‏ ‎чем‏ ‎загвоздка:‏ ‎80% ‎организаций‏ ‎придерживаются ‎политики‏ ‎«Не ‎платить»,‏ ‎и‏ ‎все ‎же‏ ‎в ‎прошлом ‎году ‎41% ‎в‏ ‎итоге ‎заплатили‏ ‎выкуп.

И‏ ‎для ‎тех, ‎кто‏ ‎думает, ‎что‏ ‎страховка ‎может ‎спасти ‎положение,‏ ‎подумайте‏ ‎ещё ‎раз.‏ ‎77% ‎организаций‏ ‎на ‎собственном ‎горьком ‎опыте ‎убедились,‏ ‎что‏ ‎программы-вымогатели ‎—‏ ‎это ‎те,‏ ‎кто ‎нарушает ‎правила ‎безопасности, ‎не‏ ‎покрываемые‏ ‎их‏ ‎страховкой. ‎Это‏ ‎все ‎равно,‏ ‎что ‎выйти‏ ‎навстречу‏ ‎урагану ‎с‏ ‎зонтиком.

Итак, ‎выпьем ‎за ‎2023 ‎год,‏ ‎год, ‎который‏ ‎запомнится‏ ‎не ‎технологическими ‎прорывами‏ ‎или ‎победами‏ ‎в ‎киберзащите, ‎а ‎успехом‏ ‎ransomware.‏ ‎Пусть ‎2024‏ ‎год ‎принесёт‏ ‎больше ‎историй ‎для ‎обсуждения.

Подробный ‎разбор

Читать: 2+ мин
logo Хроники кибер-безопасника

Короткие истории о проблемах безопасности и доверия

Несколько ‎случаев‏ ‎нарушения ‎доверия ‎и ‎безопасности ‎в‏ ‎ВВС ‎США:

📌 Подрядчик‏ ‎ВМС‏ ‎США, ‎который ‎в‏ ‎2007 ‎году‏ ‎внедрил ‎вредоносный ‎код ‎в‏ ‎программное‏ ‎обеспечение ‎системы‏ ‎обнаружения ‎угроз‏ ‎на ‎подводной ‎лодке. ‎Этот ‎акт‏ ‎был‏ ‎преднамеренным ‎саботажем,‏ ‎который ‎мог‏ ‎поставить ‎под ‎угрозу ‎безопасность ‎и‏ ‎эксплуатационные‏ ‎возможности‏ ‎подводной ‎лодки.‏ ‎Вредоносный ‎код‏ ‎в ‎таких‏ ‎критически‏ ‎важных ‎системах‏ ‎потенциально ‎мог ‎отключить ‎обнаружение ‎угроз,‏ ‎что ‎привело‏ ‎бы‏ ‎к ‎необнаруженным ‎навигационным‏ ‎опасностям ‎или‏ ‎действиям ‎противника.

📌Роберт ‎Бирчам, ‎офицер‏ ‎разведки‏ ‎ВВС ‎США‏ ‎в ‎отставке,‏ ‎который ‎был ‎приговорен ‎к ‎трем‏ ‎годам‏ ‎заключения ‎в‏ ‎федеральной ‎тюрьме‏ ‎за ‎незаконное ‎хранение ‎секретных ‎документов.‏ ‎Бирчам,‏ ‎вышедший‏ ‎в ‎отставку‏ ‎в ‎2018‏ ‎году ‎в‏ ‎звании‏ ‎подполковника, ‎проработал‏ ‎29 ‎лет ‎на ‎различных ‎должностях‏ ‎в ‎разведке,‏ ‎включая‏ ‎должности, ‎которые ‎требовали‏ ‎от ‎него‏ ‎работы ‎с ‎секретной ‎разведывательной‏ ‎информацией‏ ‎для ‎Объединенного‏ ‎командования ‎специальных‏ ‎операций,

📌Гарольд ‎Мартин, ‎бывший ‎сотрудник ‎Агентства‏ ‎национальной‏ ‎безопасности, ‎был‏ ‎арестован ‎в‏ ‎августе ‎2016 ‎года ‎за ‎кражу‏ ‎и‏ ‎хранение‏ ‎особо ‎секретных‏ ‎документов, ‎которые‏ ‎хранились ‎в‏ ‎течение‏ ‎20 ‎лет.‏ ‎Мартин ‎хранил ‎эти ‎документы ‎в‏ ‎своем ‎доме‏ ‎и‏ ‎автомобиле. ‎Украденные ‎документы‏ ‎содержали ‎конфиденциальную‏ ‎информацию ‎о ‎планировании ‎АНБ,‏ ‎сборе‏ ‎разведданных, ‎возможностях‏ ‎киберкомандования ‎США‏ ‎и ‎проблемах ‎в ‎кибервозможностях ‎США.

📌Джерри‏ ‎Чун‏ ‎Шинг ‎Ли,‏ ‎бывший ‎сотрудник‏ ‎ЦРУ, ‎был ‎арестован ‎в ‎январе‏ ‎2018‏ ‎года‏ ‎по ‎обвинению‏ ‎в ‎незаконном‏ ‎хранении ‎информации‏ ‎о‏ ‎национальной ‎обороне.‏ ‎У ‎Ли ‎были ‎записные ‎книжки,‏ ‎в ‎которых‏ ‎содержались‏ ‎рукописные ‎записи ‎с‏ ‎секретной ‎информацией,‏ ‎включая ‎настоящие ‎имена ‎и‏ ‎номера‏ ‎телефонов ‎сотрудников‏ ‎и ‎секретные‏ ‎оперативные ‎заметки ‎ЦРУ.

📌Джек ‎Тейшейра, ‎военнослужащий‏ ‎Национальной‏ ‎гвардии ‎ВВС‏ ‎Массачусетса, ‎признал‏ ‎себя ‎виновным ‎в ‎утечке ‎секретных‏ ‎военных‏ ‎документов‏ ‎в ‎социальные‏ ‎сети.

Читать: 2+ мин
logo Хроники кибер-безопасника

CVSS 4.0

Мир ‎кибербезопасности‏ ‎пополнился ‎последней ‎и ‎самой ‎совершенной‏ ‎версией ‎общей‏ ‎системы‏ ‎оценки ‎уязвимостей ‎CVSS‏ ‎версии ‎4.0.‏ ‎Эта ‎новая ‎версия ‎обещает‏ ‎произвести‏ ‎революцию ‎в‏ ‎том, ‎как‏ ‎мы ‎оцениваем ‎критичность ‎и ‎влияние‏ ‎уязвимостей‏ ‎программного ‎обеспечения,‏ ‎потому ‎что‏ ‎очевидно, ‎что ‎версия ‎3.1 ‎была‏ ‎всего‏ ‎лишь‏ ‎разминкой.


Давайте ‎углубимся‏ ‎в ‎новаторские‏ ‎улучшения.

Более ‎детализированные‏ ‎базовые‏ ‎показатели. ‎Потому‏ ‎что, ‎если ‎есть ‎что-то, ‎что‏ ‎любят ‎профессионалы‏ ‎в‏ ‎области ‎кибербезопасности, ‎так‏ ‎это ‎детализация.‏ ‎Теперь ‎мы ‎не ‎только‏ ‎можем‏ ‎оценить ‎воздействие‏ ‎на ‎уязвимую‏ ‎систему, ‎но ‎и ‎потратить ‎тысячу‏ ‎листов‏ ‎на ‎детализацию,‏ ‎это ‎уже‏ ‎серьёзный ‎уровень ‎профессионализма


Группа ‎угроз ‎—‏ ‎теперь‏ ‎серьёзность‏ ‎уязвимости ‎могут‏ ‎быть ‎скорректированы‏ ‎в ‎зависимости‏ ‎от‏ ‎того, ‎мог‏ ‎ли ‎кто-то ‎где-то ‎подумать ‎о‏ ‎их ‎использовании.‏ ‎Это‏ ‎гарантирует, ‎что ‎наша‏ ‎паранойя ‎всегда‏ ‎подкрепляется ‎последними ‎данными ‎об‏ ‎угрозах.


Метрики‏ ‎окружения ‎позволяют‏ ‎адаптировать ‎оценку‏ ‎к ‎нашей ‎конкретной ‎вычислительной ‎среде.‏ ‎Потому‏ ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«индивидуальности», ‎как ‎корректировка‏ ‎оценок‏ ‎на‏ ‎основе ‎множества‏ ‎мер ‎по‏ ‎смягчению ‎последствий,‏ ‎которые,‏ ‎как ‎мы‏ ‎надеемся, ‎работают ‎так, ‎как ‎задумано.


Гениальным‏ ‎образом ‎показатели‏ ‎угроз‏ ‎были ‎упрощены ‎до‏ ‎уровня ‎зрелости‏ ‎эксплойтов. ‎Потому ‎что ‎если‏ ‎и‏ ‎есть ‎что-то,‏ ‎что ‎легко‏ ‎определить, ‎так ‎это ‎то, ‎насколько‏ ‎зрелым‏ ‎является ‎эксплойт.


Система‏ ‎подсчёта ‎оценки‏ ‎стала ‎проще ‎и ‎гибче. ‎Да,‏ ‎вы‏ ‎не‏ ‎ослышались. ‎Проще.‏ ‎Потому ‎что,‏ ‎если ‎и‏ ‎есть‏ ‎какое-то ‎слово,‏ ‎которое ‎сообщество ‎кибербезопасности ‎ассоциирует ‎с‏ ‎CVSS, ‎так‏ ‎это‏ ‎простота.


И ‎для ‎тех,‏ ‎кто ‎почувствовал‏ ‎себя ‎обделённым, ‎CVSS ‎версии‏ ‎4.0‏ ‎теперь ‎поддерживает‏ ‎несколько ‎оценок‏ ‎для ‎одной ‎и ‎той ‎же‏ ‎уязвимости.‏ ‎Потому ‎что‏ ‎зачем ‎иметь‏ ‎одну ‎оценку, ‎когда ‎можно ‎иметь‏ ‎несколько?


Итак,‏ ‎CVSS‏ ‎версии ‎4.0‏ ‎призван ‎спасти‏ ‎положение ‎благодаря‏ ‎своей‏ ‎повышенной ‎ясности,‏ ‎простоте ‎и ‎повышенному ‎вниманию ‎ко‏ ‎всем ‎мелочам‏ ‎и‏ ‎деталям. ‎Потому ‎что,‏ ‎как ‎мы‏ ‎все ‎знаем, ‎единственное, ‎что‏ ‎доставляет‏ ‎больше ‎удовольствия,‏ ‎чем ‎оценка‏ ‎уязвимостей, ‎— ‎это ‎делать ‎это‏ ‎с‏ ‎помощью ‎новой,‏ ‎более ‎сложной‏ ‎системы.


Подробный ‎разбор



Читать: 1+ мин
logo Хроники кибер-безопасника

DCRat

DCRat, ‎швейцарский‏ ‎армейский ‎нож ‎киберпреступного ‎мира, ‎истинное‏ ‎свидетельство ‎предпринимательского‏ ‎духа,‏ ‎процветающего ‎в ‎темных‏ ‎уголках ‎Интернета.‏ ‎С ‎момента ‎своего ‎грандиозного‏ ‎дебюта‏ ‎в ‎2018‏ ‎году ‎DCRat‏ ‎стал ‎незаменимым ‎гаджетом ‎для ‎каждого‏ ‎начинающего‏ ‎злодея ‎со‏ ‎склонностью ‎к‏ ‎цифровым ‎проказам.


По ‎очень ‎низкой ‎цене‏ ‎в‏ ‎7‏ ‎долларов ‎можно‏ ‎приобрести ‎двухмесячную‏ ‎подписку ‎на‏ ‎это‏ ‎чудо ‎современного‏ ‎вредоносного ‎ПО. ‎Правильно, ‎дешевле, ‎чем‏ ‎стоимость ‎модного‏ ‎кофе,‏ ‎а ‎для ‎тех,‏ ‎кто ‎действительно‏ ‎предан ‎делу, ‎доступна ‎пожизненная‏ ‎лицензия‏ ‎за ‎внушительную‏ ‎сумму ‎в‏ ‎40 ‎долларов.


В ‎результате ‎шага, ‎который‏ ‎шокировал‏ ‎подпольные ‎форумы,‏ ‎разработчик, ‎стоящий‏ ‎за ‎DCRat, ‎объявил ‎в ‎2022‏ ‎году,‏ ‎что‏ ‎снимает ‎шляпу,‏ ‎прекращает ‎работу‏ ‎над ‎RAT‏ ‎и‏ ‎переходит ‎к‏ ‎предположительно ‎более ‎мрачным ‎начинаниям. ‎Он‏ ‎даже ‎дразнил‏ ‎преемника,‏ ‎потому ‎что ‎зачем‏ ‎позволять ‎хорошему‏ ‎делу ‎умереть, ‎когда ‎можно‏ ‎просто‏ ‎провести ‎ребрендинг‏ ‎и ‎перезапустить‏ ‎компанию?


DCRat ‎— ‎это ‎не ‎просто‏ ‎какой-нибудь‏ ‎вредоносный ‎код;‏ ‎это ‎модульный,‏ ‎настраиваемый ‎и ‎совершенно ‎гибкий ‎инструмент,‏ ‎который‏ ‎может‏ ‎делать ‎все:‏ ‎от ‎кражи‏ ‎рецептов ‎печенья‏ ‎до‏ ‎запуска ‎DDoS-атак.‏ ‎DCRat ‎заманивает ‎своих ‎жертв ‎цифровым‏ ‎эквивалентом ‎«бесплатных‏ ‎конфет»:‏ ‎контент ‎для ‎взрослых,‏ ‎фальшивые ‎обещания‏ ‎OnlyFans


В ‎конце ‎концов, ‎DCRat‏ ‎служит‏ ‎напоминанием ‎о‏ ‎том, ‎что‏ ‎в ‎эпоху ‎цифровых ‎технологий ‎ваша‏ ‎безопасность‏ ‎настолько ‎сильна,‏ ‎насколько ‎сильна‏ ‎ваша ‎способность ‎не ‎переходить ‎по‏ ‎подозрительным‏ ‎ссылкам.‏ ‎Итак, ‎в‏ ‎следующий ‎раз,‏ ‎когда ‎вас‏ ‎соблазнит‏ ‎заманчивое ‎предложение,‏ ‎просто ‎помните: ‎это ‎может ‎быть‏ ‎просто ‎DCRat,‏ ‎который‏ ‎ждёт, ‎чтобы ‎принять‏ ‎вас ‎с‏ ‎распростёртыми ‎объятиями ‎в ‎свои,‏ ‎на‏ ‎самом ‎деле,‏ ‎не ‎слишком‏ ‎любящие ‎объятия.


Подробный ‎разбор



Читать: 3+ мин
logo Хроники кибер-безопасника

Evilginx + GoPhish

В ‎статье обсуждается‏ ‎интеграция ‎Evilginx ‎3.3 ‎с ‎GoPhish,‏ ‎который ‎с‏ ‎очередным‏ ‎обновлением ‎расширяет ‎возможности‏ ‎для ‎целей‏ ‎фишинговых ‎кампаний. ‎Эти ‎обновления‏ ‎Evilginx‏ ‎и ‎его‏ ‎интеграция ‎с‏ ‎GoPhish ‎представляют ‎собой ‎значительный ‎прогресс‏ ‎в‏ ‎технологии ‎фишинговых‏ ‎кампаний, ‎предлагая‏ ‎пользователям ‎более ‎совершенные ‎инструменты ‎для‏ ‎создания‏ ‎попыток‏ ‎фишинга ‎и‏ ‎управления ‎ими‏ ‎с ‎расширенными‏ ‎возможностями‏ ‎настройки ‎и‏ ‎отслеживания.

Ключевые ‎моменты ‎и ‎новые ‎функции,‏ ‎которые ‎были‏ ‎представлены:

📌 Интеграция‏ ‎с ‎GoPhish: Evilginx ‎теперь‏ ‎официально ‎интегрируется‏ ‎с ‎GoPhish. ‎Это ‎позволяет‏ ‎пользователям‏ ‎создавать ‎фишинговые‏ ‎кампании, ‎которые‏ ‎отправляют ‎электронные ‎письма ‎с ‎URL-адресами‏ ‎Evilginx,‏ ‎используя ‎пользовательский‏ ‎интерфейс ‎GoPhish‏ ‎для ‎мониторинга ‎эффективности ‎кампании, ‎включая‏ ‎открытие‏ ‎электронной‏ ‎почты, ‎переходы‏ ‎по ‎URL-адресу‏ ‎и ‎успешные‏ ‎перехваты‏ ‎сеансов.

📌 Усовершенствования ‎API: В‏ ‎обновлении ‎добавлены ‎дополнительные ‎API ‎в‏ ‎GoPhish, ‎позволяющие‏ ‎изменять‏ ‎статус ‎результатов ‎для‏ ‎каждого ‎отправленного‏ ‎электронного ‎письма. ‎Это ‎улучшение‏ ‎способствует‏ ‎более ‎эффективному‏ ‎управлению ‎кампанией.

📌 Формирование‏ ‎URL-адреса ‎(«приманки»): При ‎создании ‎кампании ‎в‏ ‎GoPhish‏ ‎пользователи ‎больше‏ ‎не ‎выбирают‏ ‎«Целевую ‎страницу». ‎Вместо ‎этого ‎они‏ ‎формируют‏ ‎URL-адрес‏ ‎в ‎Evilginx‏ ‎и ‎вводят‏ ‎его ‎в‏ ‎текстовое‏ ‎поле ‎«URL-адрес‏ ‎приманки ‎Evilginx». ‎Этот ‎процесс ‎упрощает‏ ‎создание ‎фишинговых‏ ‎кампаний.

📌 Пользовательские‏ ‎параметры ‎и ‎персонализация: GoPhish‏ ‎автоматически ‎формирует‏ ‎зашифрованные ‎пользовательские ‎параметры ‎с‏ ‎персонализированным‏ ‎содержанием ‎для‏ ‎каждой ‎ссылки,‏ ‎встроенной ‎в ‎сгенерированные ‎сообщения ‎электронной‏ ‎почты.‏ ‎Эти ‎параметры‏ ‎включают ‎ФИО‏ ‎и ‎адрес ‎электронной ‎почты ‎получателя.‏ ‎Эта‏ ‎функция‏ ‎позволяет ‎настраивать‏ ‎фишинговые ‎страницы‏ ‎с ‎помощью‏ ‎скриптов‏ ‎js_inject, ‎повышая‏ ‎эффективность ‎попыток ‎фишинга.

📌 Расширенная ‎поддержка ‎TLD: Evilginx‏ ‎расширила ‎поддержку‏ ‎новых‏ ‎доменов ‎верхнего ‎уровня‏ ‎(TLD), ‎чтобы‏ ‎повысить ‎эффективность ‎обнаружения ‎URL-адресов‏ ‎в‏ ‎прокси-пакетах. ‎Обновленный‏ ‎список ‎включает‏ ‎в ‎себя ‎множество ‎доменов ‎верхнего‏ ‎уровня,‏ ‎таких ‎как‏ ‎.aero, ‎.arpa,‏ ‎.biz, ‎.cloud, ‎.gov, ‎.info, ‎.net,‏ ‎.org‏ ‎и‏ ‎многие ‎другие,‏ ‎включая ‎все‏ ‎известные ‎двухсимвольные‏ ‎домены‏ ‎верхнего ‎уровня.

**

Evilginx‏ ‎и ‎GoPhish ‎— ‎это ‎инструменты,‏ ‎используемые ‎в‏ ‎сфере‏ ‎кибербезопасности, ‎в ‎частности,‏ ‎в ‎контексте‏ ‎моделирования ‎фишинга ‎и ‎платформ‏ ‎для‏ ‎атак ‎типа‏ ‎«человек ‎посередине»‏ ‎(MitM). ‎Они ‎служат ‎разным ‎целям,‏ ‎но‏ ‎могут ‎использоваться‏ ‎вместе ‎для‏ ‎улучшения ‎фишинговых ‎кампаний ‎и ‎тестирования‏ ‎безопасности.

📌 Evilginx‏ ‎— это‏ ‎платформа ‎для‏ ‎атак ‎типа‏ ‎«человек ‎посередине»,‏ ‎которая‏ ‎может ‎обходить‏ ‎механизмы ‎двухфакторной ‎аутентификации ‎(2FA).

  • Он ‎работает‏ ‎путем ‎обмана‏ ‎пользователя,‏ ‎заставляя ‎его ‎перейти‏ ‎на ‎прокси-сайт,‏ ‎который ‎выглядит ‎как ‎легитимный‏ ‎сайт,‏ ‎который ‎он‏ ‎намеревается ‎посетить.‏ ‎Когда ‎пользователь ‎входит ‎в ‎систему‏ ‎и‏ ‎передаёт ‎учётные‏ ‎и ‎MFA‏ ‎данные, ‎Evilginx ‎получает ‎эти ‎данные‏ ‎пользователя‏ ‎и‏ ‎токен ‎аутентификации.
  • Этот‏ ‎метод ‎позволяет‏ ‎злоумышленнику ‎повторно‏ ‎использовать‏ ‎токен ‎и‏ ‎получить ‎доступ ‎к ‎целевому ‎сервису‏ ‎в ‎качестве‏ ‎пользователя,‏ ‎эффективно ‎обходя ‎защиту‏ ‎2FA.

📌 GoPhish ‎— это‏ ‎набор ‎инструментов ‎для ‎фишинга‏ ‎с‏ ‎открытым ‎исходным‏ ‎кодом, ‎предназначенный‏ ‎для ‎предприятий ‎и ‎специалистов ‎по‏ ‎безопасности‏ ‎для ‎проведения‏ ‎тренингов ‎по‏ ‎повышению ‎уровня ‎безопасности ‎и ‎моделирования‏ ‎фишинга,‏ ‎который‏ ‎позволяет ‎создавать‏ ‎и ‎отслеживать‏ ‎эффективность ‎фишинговых‏ ‎кампаний,‏ ‎включая ‎открытие‏ ‎электронной ‎почты, ‎переходы ‎по ‎ссылкам‏ ‎и ‎отправку‏ ‎данных‏ ‎на ‎фишинговые ‎страницы.

Читать: 5+ мин
logo Хроники кибер-безопасника

Фишинг в Великобритании

В ‎Великобритании‏ ‎участились ‎фишинговые ‎атаки, ‎и, ‎похоже,‏ ‎инструментарий ‎атакующих‏ ‎претерпел‏ ‎изменения. ‎Они ‎больше‏ ‎не ‎просто‏ ‎рассылают ‎эти ‎модные ‎электронные‏ ‎письма‏ ‎«Я ‎принц‏ ‎с ‎наследством»‏ ‎и ‎переключились ‎на ‎высокие ‎технологии,‏ ‎погрузившись‏ ‎в ‎захватывающий‏ ‎мир ‎QR-фишинга‏ ‎(или ‎«квишинга», ‎потому ‎что, ‎по-видимому,‏ ‎с‏ ‎«q»‏ ‎все ‎лучше)‏ ‎и ‎даже‏ ‎подключив ‎искусственный‏ ‎интеллект‏ ‎для ‎написания‏ ‎убедительных ‎мошеннических ‎электронных ‎писем.

Для ‎тех,‏ ‎кто ‎думал,‏ ‎что‏ ‎QR-коды ‎— ‎это‏ ‎просто ‎безобидный‏ ‎способ ‎загрузить ‎меню ‎ресторана,‏ ‎подумайте‏ ‎ещё ‎раз.‏ ‎Это ‎новый‏ ‎золотой ‎билет ‎для ‎мошенников ‎в‏ ‎социальных‏ ‎сетях, ‎которые‏ ‎наживаются ‎на‏ ‎ничего ‎не ‎подозревающих ‎массах, ‎пребывающих‏ ‎в‏ ‎поисках‏ ‎билетов ‎на‏ ‎концерт ‎или‏ ‎на ‎следующую‏ ‎крупную‏ ‎распродажу. ‎Между‏ ‎тем, ‎искусственный ‎интеллект ‎делает ‎подделку‏ ‎чьей-либо ‎личности‏ ‎проще,‏ ‎чем ‎когда-либо, ‎потому‏ ‎что ‎кому‏ ‎больше ‎нужны ‎настоящие ‎отпечатки‏ ‎пальцев‏ ‎или ‎лица?

Начнём‏ ‎с ‎классических‏ ‎колл—центров ‎«вишинг», ‎где ‎предприимчивые ‎мошенники‏ ‎Украины‏ ‎и ‎Чехии‏ ‎используют ‎свой‏ ‎лучший ‎британский ‎акцент, ‎чтобы ‎убедить‏ ‎вас‏ ‎отправить‏ ‎им ‎немного‏ ‎мелочи ‎на‏ ‎карманные ‎расходы‏ ‎—‏ ‎всего ‎лишь‏ ‎десятки ‎миллионов ‎евро. ‎Кто ‎знал,‏ ‎что ‎голос‏ ‎на‏ ‎другом ‎конце ‎провода,‏ ‎спрашивающий ‎ваши‏ ‎банковские ‎реквизиты, ‎на ‎самом‏ ‎деле‏ ‎принадлежал ‎Борису‏ ‎из ‎Праги,‏ ‎а ‎не ‎Беркли ‎из ‎Найтсбриджа?

Сотрудников‏ ‎отеля‏ ‎обманывают ‎электронными‏ ‎письмами, ‎которые‏ ‎примерно ‎такие ‎же ‎подлинные, ‎как‏ ‎трёхфунтовая‏ ‎банкнота.‏ ‎Нажмите ‎на‏ ‎эту ‎ссылку,‏ ‎и ‎вуаля!‏ ‎Вы‏ ‎только ‎что‏ ‎предоставили ‎хакеру ‎пятизвёздочный ‎доступ ‎к‏ ‎вашей ‎компьютерной‏ ‎системе.

И‏ ‎давайте ‎не ‎будем‏ ‎забывать ‎о‏ ‎старой ‎доброй ‎почтовой ‎службе,‏ ‎или,‏ ‎как ‎сказали‏ ‎бы ‎мошенники,‏ ‎«Королевский ‎Скам». ‎Они ‎рассылают ‎электронные‏ ‎письма,‏ ‎которые ‎настолько‏ ‎убедительны, ‎что‏ ‎вместо ‎доставки ‎посылок ‎они ‎раздают‏ ‎вашу‏ ‎личную‏ ‎информацию ‎тому,‏ ‎кто ‎предложит‏ ‎самую ‎высокую‏ ‎цену.

Последняя‏ ‎тенденция ‎—‏ ‎«квишинг», ‎когда ‎QR-коды ‎говорят ‎«доверьтесь‏ ‎мне», ‎ведь‏ ‎сканирование‏ ‎таинственного ‎штрих-кода, ‎который‏ ‎обещает ‎доставку‏ ‎посылки, ‎доставим ‎вам ‎пакет‏ ‎вредоносного‏ ‎ПО.

Юридические ‎фирмы‏ ‎также ‎не‏ ‎застрахованы ‎от ‎фишингового ‎безумия. ‎Один‏ ‎клик‏ ‎по ‎сомнительной‏ ‎ссылке, ‎и‏ ‎внезапно ‎вы ‎не ‎просто ‎практикуете‏ ‎юриспруденцию,‏ ‎вы‏ ‎практикуетесь ‎в‏ ‎том, ‎как‏ ‎объяснить ‎своим‏ ‎клиентам,‏ ‎почему ‎их‏ ‎конфиденциальная ‎информация ‎сейчас ‎в ‎тренде‏ ‎в ‎даркнете.

Соискатели,‏ ‎остерегайтесь‏ ‎уловок ‎WhatsApp, ‎где‏ ‎мошенники ‎предлагают‏ ‎вам ‎работу ‎всей ‎вашей‏ ‎жизни‏ ‎— ‎при‏ ‎условии, ‎что‏ ‎вашей ‎давней ‎мечтой ‎было ‎стать‏ ‎частью‏ ‎мошеннической ‎схемы.

Малый‏ ‎бизнес, ‎вы‏ ‎недостаточно ‎малы, ‎чтобы ‎вас ‎заметили!‏ ‎На‏ ‎самом‏ ‎деле, ‎вы‏ ‎звезда ‎шоу,‏ ‎и ‎колоссальные‏ ‎82%‏ ‎онлайн-угроз ‎касаются‏ ‎только ‎вас. ‎И ‎давайте ‎поаплодируем‏ ‎увеличению ‎числа‏ ‎фишинговых‏ ‎атак ‎в ‎вашей‏ ‎отрасли ‎на‏ ‎464%.

И ‎кто ‎находится ‎на‏ ‎передовой‏ ‎линии ‎борьбы‏ ‎с ‎этой‏ ‎цифровой ‎эпидемией? ‎Национальный ‎центр ‎кибербезопасности‏ ‎(NCSC)‏ ‎и ‎Action‏ ‎Fraud, ‎вооружённые‏ ‎своими ‎мощными ‎ресурсами, ‎помогают ‎общественности‏ ‎сообщать‏ ‎об‏ ‎этих ‎подлых‏ ‎действиях. ‎Потому‏ ‎что ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎«у ‎нас ‎все ‎под ‎контролем»,‏ ‎как ‎правительственный‏ ‎веб-сайт‏ ‎и ‎горячая ‎линия.

Правительство‏ ‎Великобритании ‎расстелило‏ ‎красную ‎дорожку ‎для ‎«первой‏ ‎в‏ ‎мире» ‎хартии‏ ‎с ‎технологическими‏ ‎гигантами, ‎пообещав ‎блокировать ‎и ‎удалять‏ ‎мошеннический‏ ‎контент. ‎Потому‏ ‎что, ‎если‏ ‎и ‎есть ‎что-то, ‎что ‎отпугнёт‏ ‎мошенников,‏ ‎так‏ ‎это ‎чётко‏ ‎сформулированное ‎командное‏ ‎соглашение ‎с‏ ‎Национальным‏ ‎агентством ‎по‏ ‎борьбе ‎с ‎преступностью ‎(NCA) ‎и‏ ‎отделом ‎по‏ ‎борьбе‏ ‎с ‎киберпреступностью.

Образование ‎и‏ ‎осведомлённость ‎рекламируются‏ ‎как ‎«серебряные ‎пули» ‎против‏ ‎этой‏ ‎растущей ‎угрозы.‏ ‎Различные ‎организации‏ ‎предлагают ‎курсы, ‎потому ‎что ‎просмотр‏ ‎презентации‏ ‎PowerPoint ‎—‏ ‎верный ‎способ‏ ‎победить.

Итак, ‎завершая ‎этот ‎праздничный ‎обзор‏ ‎фишинга,‏ ‎помните:‏ ‎если ‎это‏ ‎выглядит ‎как‏ ‎мошенничество ‎и‏ ‎пахнет‏ ‎аферой, ‎то,‏ ‎скорее ‎всего, ‎это ‎просто ‎ещё‏ ‎один ‎день‏ ‎в‏ ‎Интернете. ‎Держите ‎себя‏ ‎в ‎руках‏ ‎и, ‎возможно, ‎не ‎переходите‏ ‎по‏ ‎этой ‎ссылке‏ ‎от ‎«Секретной‏ ‎службы ‎Ее ‎Величества», ‎обещающей ‎вам‏ ‎возврат‏ ‎налогов ‎в‏ ‎фунткоинах.


Подробный ‎разбор



Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048