logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 16 патент 4 ИИ 2 информационная безопасность 2 кибер-атаки 2 китай 2 медицина 2 руководство 2 утечка данных 2 ai 1 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 console architecture 1 Continuous Management 1 CTEM 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 ML 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US20220232015A1 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 архитектура консолей 1 безопасность 1 ВК 1 военная авиация 1 дайджест 1 жд 1 железно-дорожные системы 1 железный купол 1 здравоохранение 1 игровые консоли 1 Интернет вещей 1 искусственный интеллект 1 кибер-страхование 1 Платные уровни 1 Рынок кибер-страхования 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фишинг 1 Чешская Республика 1 экосистема 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

UNC1549

Иранский ‎UNC1549 нацелен‏ ‎на ‎израильский ‎и ‎ближневосточный ‎аэрокосмический‏ ‎и ‎оборонный‏ ‎секторы:

📌Идентификация‏ ‎участника ‎угрозы: рассматривается ‎деятельность‏ ‎UNC1549, ‎предполагаемого‏ ‎иранского ‎агента ‎угрозы. ‎Эта‏ ‎группировка‏ ‎также ‎известна‏ ‎под ‎другими‏ ‎названиями, ‎такими ‎как ‎«Черепаховый ‎панцирь»‏ ‎и‏ ‎«Дымчатая ‎песчаная‏ ‎буря», ‎и‏ ‎связана ‎с ‎Корпусом ‎стражей ‎исламской‏ ‎революции‏ ‎Ирана‏ ‎(КСИР).

📌Целевые ‎секторы‏ ‎и ‎регионы: UNC1549‏ ‎нацелен ‎на‏ ‎аэрокосмическую,‏ ‎авиационную ‎и‏ ‎оборонную ‎промышленность ‎Ближнем ‎Востоке, ‎затрагивая‏ ‎такие ‎страны,‏ ‎как‏ ‎Израиль, ‎ОАЭ ‎и,‏ ‎возможно, ‎Турцию,‏ ‎Индию ‎и ‎Албанию.

📌Продолжительность ‎кампании‏ ‎и‏ ‎методы ‎ее‏ ‎проведения: Кампания ‎проводится‏ ‎как ‎минимум ‎с ‎июня ‎2022‏ ‎года.‏ ‎Группа ‎использует‏ ‎сложные ‎методы‏ ‎кибершпионажа, ‎включая ‎скрытый ‎фишинг, ‎социальную‏ ‎инженерию‏ ‎и‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎Microsoft‏ ‎Azure ‎для‏ ‎C2.‏ ‎Они ‎используют‏ ‎различные ‎«приманки» ‎на ‎тему ‎предложения‏ ‎работ ‎и‏ ‎поддельные‏ ‎веб-сайты ‎для ‎внедрения‏ ‎вредоносного ‎ПО.

📌Вредоносные‏ ‎программы ‎и ‎инструменты: Два ‎основных‏ ‎бэкдора,‏ ‎MINIBIKE ‎и‏ ‎MINIBUSUS, ‎используются‏ ‎для ‎проникновения ‎в ‎целевые ‎сети‏ ‎и‏ ‎закрепления. ‎Эти‏ ‎инструменты ‎позволяют‏ ‎собирать ‎информацию ‎и ‎осуществлять ‎дальнейшее‏ ‎проникновение‏ ‎в‏ ‎сеть.

📌Стратегические ‎последствия:‏ ‎Разведданные, ‎собранные‏ ‎в ‎результате‏ ‎этой‏ ‎шпионской ‎деятельности,‏ ‎считаются ‎имеющими ‎стратегическое ‎значение ‎для‏ ‎иранских ‎интересов‏ ‎и‏ ‎потенциально ‎влияющими ‎как‏ ‎на ‎шпионаж,‏ ‎и ‎другие ‎операции.

📌Методы ‎предотвращения‏ ‎обнаружения: UNC1549‏ ‎использует ‎различные‏ ‎методы, ‎чтобы‏ ‎избежать ‎обнаружения ‎и ‎анализа. ‎К‏ ‎ним‏ ‎относятся ‎широкое‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎для ‎маскировки ‎своей ‎деятельности‏ ‎и‏ ‎создание‏ ‎поддельных ‎веб-сайтов‏ ‎о ‎вакансиях‏ ‎и ‎профилей‏ ‎в‏ ‎социальных ‎сетях‏ ‎для ‎распространения ‎вредоносного ‎ПО.

📌Текущее ‎состояние: Согласно‏ ‎последним ‎отчетам‏ ‎за‏ ‎февраль ‎2024 ‎года,‏ ‎кампания ‎остается‏ ‎активной, ‎и ‎компании, ‎занимающиеся‏ ‎кибербезопасностью,‏ ‎такие ‎как‏ ‎Mandiant ‎и‏ ‎Crowdstrike, ‎продолжают ‎предпринимать ‎усилия ‎по‏ ‎мониторингу‏ ‎и ‎противодействию‏ ‎этой ‎деятельности

Читать: 2+ мин
logo Snarky Security

Suspected Iranian Threat Actor UNC1549 Targets Israeli and Middle East Aerospace and Defense Sectors

Suspected ‎Iranian‏ ‎Threat ‎Actor ‎UNC1549 Targets ‎Israeli ‎and‏ ‎Middle ‎East‏ ‎Aerospace‏ ‎and ‎Defense ‎Sectors:

📌Threat‏ ‎Actor ‎Identification:‏ ‎The ‎article ‎discusses ‎the‏ ‎activities‏ ‎of ‎UNC1549,‏ ‎a ‎suspected‏ ‎Iranian ‎threat ‎actor. ‎This ‎group‏ ‎is‏ ‎also ‎known‏ ‎by ‎other‏ ‎names ‎such ‎as ‎Tortoiseshell ‎and‏ ‎Smoke‏ ‎Sandstorm,‏ ‎and ‎is‏ ‎linked ‎to‏ ‎Iran’s ‎Islamic‏ ‎Revolutionary‏ ‎Guard ‎Corps‏ ‎(IRGC).

📌Targeted ‎Sectors ‎and ‎Regions: UNC1549 ‎has‏ ‎been ‎actively‏ ‎targeting‏ ‎the ‎aerospace, ‎aviation,‏ ‎and ‎defense‏ ‎industries ‎primarily ‎in ‎the‏ ‎Middle‏ ‎East, ‎affecting‏ ‎countries ‎like‏ ‎Israel, ‎the ‎United ‎Arab ‎Emirates‏ ‎(UAE),‏ ‎and ‎potentially‏ ‎Turkey, ‎India,‏ ‎and ‎Albania.

📌Campaign ‎Duration ‎and ‎Techniques:‏ ‎The‏ ‎campaign‏ ‎has ‎been‏ ‎ongoing ‎since‏ ‎at ‎least‏ ‎June‏ ‎2022. ‎The‏ ‎group ‎employs ‎sophisticated ‎cyber ‎espionage‏ ‎tactics ‎including‏ ‎spear-phishing,‏ ‎social ‎engineering, ‎and‏ ‎the ‎use‏ ‎of ‎Microsoft ‎Azure ‎cloud‏ ‎infrastructure‏ ‎for ‎command‏ ‎and ‎control‏ ‎(C2) ‎operations. ‎They ‎utilize ‎job-themed‏ ‎lures‏ ‎and ‎fake‏ ‎websites ‎to‏ ‎deploy ‎malware.

📌Malware ‎and ‎Tools: Two ‎primary‏ ‎backdoors,‏ ‎MINIBIKE‏ ‎and ‎MINIBUS,‏ ‎are ‎used‏ ‎to ‎infiltrate‏ ‎and‏ ‎maintain ‎persistence‏ ‎within ‎targeted ‎networks. ‎These ‎tools‏ ‎allow ‎for‏ ‎intelligence‏ ‎collection ‎and ‎further‏ ‎network ‎penetration.‏ ‎The ‎campaign ‎also ‎uses‏ ‎a‏ ‎tunneling ‎tool‏ ‎called ‎LIGHTRAIL.

📌Strategic‏ ‎Implications: ‎The ‎intelligence ‎gathered ‎from‏ ‎these‏ ‎espionage ‎activities‏ ‎is ‎considered‏ ‎of ‎strategic ‎importance ‎to ‎Iranian‏ ‎interests,‏ ‎potentially‏ ‎influencing ‎both‏ ‎espionage ‎and‏ ‎kinetic ‎operations.

📌Evasion‏ ‎Techniques: UNC1549‏ ‎employs ‎various‏ ‎evasion ‎methods ‎to ‎avoid ‎detection‏ ‎and ‎analysis.‏ ‎These‏ ‎include ‎the ‎extensive‏ ‎use ‎of‏ ‎cloud ‎infrastructure ‎to ‎mask‏ ‎their‏ ‎activities ‎and‏ ‎the ‎creation‏ ‎of ‎fake ‎job ‎websites ‎and‏ ‎social‏ ‎media ‎profiles‏ ‎to ‎distribute‏ ‎their ‎malware.

📌Current ‎Status: ‎As ‎of‏ ‎the‏ ‎latest‏ ‎reports ‎in‏ ‎February ‎2024,‏ ‎the ‎campaign‏ ‎remains‏ ‎active, ‎with‏ ‎ongoing ‎efforts ‎to ‎monitor ‎and‏ ‎counteract ‎these‏ ‎activities‏ ‎by ‎cybersecurity ‎firms‏ ‎like ‎Mandiant‏ ‎and ‎Crowdstrike

Обновления проекта

Метки

новости 16 патент 4 ИИ 2 информационная безопасность 2 кибер-атаки 2 китай 2 медицина 2 руководство 2 утечка данных 2 ai 1 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 console architecture 1 Continuous Management 1 CTEM 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 ML 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US20220232015A1 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 архитектура консолей 1 безопасность 1 ВК 1 военная авиация 1 дайджест 1 жд 1 железно-дорожные системы 1 железный купол 1 здравоохранение 1 игровые консоли 1 Интернет вещей 1 искусственный интеллект 1 кибер-страхование 1 Платные уровни 1 Рынок кибер-страхования 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фишинг 1 Чешская Республика 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048