logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 16 патент 4 информационная безопасность 2 кибер-атаки 2 китай 2 медицина 2 руководство 2 утечка данных 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 console architecture 1 Continuous Management 1 CTEM 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US20220232015A1 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 архитектура консолей 1 безопасность 1 ВК 1 военная авиация 1 дайджест 1 жд 1 железно-дорожные системы 1 железный купол 1 здравоохранение 1 игровые консоли 1 ИИ 1 Интернет вещей 1 искусственный интеллект 1 кибер-страхование 1 Платные уровни 1 Рынок кибер-страхования 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фишинг 1 Чешская Республика 1 экосистема 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

ArcaneDoor

В ‎кампании‏ ‎по ‎кибершпионажу ‎ArcaneDoor, ‎которая ‎началась‏ ‎в ‎ноябре‏ ‎2023‏ ‎года, ‎участвовали ‎хакеры,‏ ‎спонсируемые ‎государством,‏ ‎которые ‎использовали ‎две ‎0day‏ ‎уязвимости‏ ‎в ‎продуктах‏ ‎Cisco ‎Adaptive‏ ‎Security ‎Appliance ‎(ASA) ‎и ‎Firepower‏ ‎Threat‏ ‎Defense ‎(FTD).

📌0-day: Хакеры‏ ‎использовали ‎две‏ ‎уязвимости ‎нулевого ‎дня, ‎CVE-2024-20353 ‎и‏ ‎CVE-2024-20359,‏ ‎которые‏ ‎позволяли ‎проводить‏ ‎DoS-атаки ‎типа‏ ‎«отказ ‎в‏ ‎обслуживании»‏ ‎и ‎выполнение‏ ‎кода.

📌Сложное ‎внедрение ‎вредоносных ‎программ: ‎Злоумышленники‏ ‎внедрили ‎два‏ ‎типа‏ ‎вредоносных ‎программ ‎—‏ ‎Line ‎Dancer‏ ‎и ‎Line ‎Runner. ‎Line‏ ‎Dancer‏ ‎— ‎это‏ ‎загрузчик ‎шеллкода‏ ‎в ‎памяти, ‎который ‎облегчает ‎выполнение‏ ‎произвольных‏ ‎полезных ‎нагрузок‏ ‎шеллкода, ‎в‏ ‎то ‎время ‎как ‎Line ‎Runner‏ ‎—‏ ‎это‏ ‎бэкдор, ‎который‏ ‎позволяет ‎злоумышленникам‏ ‎запускать ‎произвольный‏ ‎Lua-код‏ ‎на ‎скомпрометированных‏ ‎системах.

📌Глобальное ‎воздействие: ‎Кампания ‎была ‎нацелена‏ ‎на ‎госсектор,‏ ‎используя‏ ‎уязвимости ‎для ‎получения‏ ‎доступа ‎к‏ ‎конфиденциальной ‎информации ‎и ‎потенциального‏ ‎осуществления‏ ‎дальнейших ‎вредоносных‏ ‎действий, ‎таких‏ ‎как ‎утечка ‎данных ‎и ‎горизонтальное‏ ‎перемещение‏ ‎внутри ‎сетей.

📌Реакция‏ ‎и ‎меры‏ ‎по ‎устранению: Cisco ‎отреагировала ‎на ‎это‏ ‎выпуском‏ ‎обновлений‏ ‎для ‎системы‏ ‎безопасности, ‎исправляющих‏ ‎уязвимости, ‎и‏ ‎выпустила‏ ‎рекомендации, ‎призывающие‏ ‎клиентов ‎обновить ‎свои ‎устройства. ‎Они‏ ‎также ‎рекомендовали‏ ‎отслеживать‏ ‎системные ‎журналы ‎на‏ ‎наличие ‎признаков‏ ‎компрометации, ‎таких ‎как ‎незапланированные‏ ‎перезагрузки‏ ‎или ‎несанкционированные‏ ‎изменения ‎конфигурации.

📌Внимание‏ ‎к ‎атрибуции ‎и ‎шпионажу: Хакерская ‎группа,‏ ‎идентифицированная‏ ‎Cisco ‎Talos‏ ‎как ‎UAT4356,‏ ‎а ‎Microsoft ‎— ‎как ‎STORM-1849,‏ ‎продемонстрировала‏ ‎явную‏ ‎направленность ‎на‏ ‎шпионаж. ‎Считается,‏ ‎что ‎кампания‏ ‎спонсировалась‏ ‎государством, ‎и‏ ‎некоторые ‎источники ‎предполагают, ‎что ‎за‏ ‎атаками ‎может‏ ‎стоять‏ ‎Китай.

📌Тенденция ‎нацеливания ‎на‏ ‎устройства ‎периметра‏ ‎сети: ‎инцидент ‎является ‎частью‏ ‎тенденции,‏ ‎когда ‎спонсируемые‏ ‎государством ‎субъекты‏ ‎нацеливаются ‎на ‎устройства ‎периметра ‎сети,‏ ‎такие‏ ‎как ‎брандмауэры‏ ‎и ‎VPN,‏ ‎чтобы ‎получить ‎первоначальный ‎доступ ‎к‏ ‎целевым‏ ‎сетям‏ ‎в ‎целях‏ ‎шпионажа

Читать: 2+ мин
logo Snarky Security

ArcaneDoor

The ‎ArcaneDoor‏ ‎cyber-espionage ‎campaign, ‎which ‎began ‎in‏ ‎November ‎2023,‏ ‎involved‏ ‎state-sponsored ‎hackers ‎exploiting‏ ‎two ‎zero-day‏ ‎vulnerabilities ‎in ‎Cisco’s ‎Adaptive‏ ‎Security‏ ‎Appliance ‎(ASA)‏ ‎and ‎Firepower‏ ‎Threat ‎Defense ‎(FTD) ‎firewalls.

📌Zero-Day ‎Exploits‏ ‎Identified:‏ ‎The ‎hackers‏ ‎exploited ‎two‏ ‎zero-day ‎vulnerabilities, ‎CVE-2024-20353 ‎and ‎CVE-2024-20359,‏ ‎which‏ ‎allowed‏ ‎for ‎denial‏ ‎of ‎service‏ ‎attacks ‎and‏ ‎persistent‏ ‎local ‎code‏ ‎execution, ‎respectively.

📌Sophisticated ‎Malware ‎Deployment: The ‎threat‏ ‎actors ‎deployed‏ ‎two‏ ‎types ‎of ‎malware,‏ ‎Line ‎Dancer‏ ‎and ‎Line ‎Runner. ‎Line‏ ‎Dancer‏ ‎is ‎an‏ ‎in-memory ‎shellcode‏ ‎loader ‎that ‎facilitates ‎the ‎execution‏ ‎of‏ ‎arbitrary ‎shellcode‏ ‎payloads, ‎while‏ ‎Line ‎Runner ‎is ‎a ‎persistent‏ ‎backdoor‏ ‎that‏ ‎enables ‎the‏ ‎attackers ‎to‏ ‎run ‎arbitrary‏ ‎Lua‏ ‎code ‎on‏ ‎the ‎compromised ‎systems.

📌Global ‎Impact ‎on‏ ‎Government ‎Networks: The‏ ‎campaign‏ ‎targeted ‎government ‎networks‏ ‎worldwide, ‎exploiting‏ ‎the ‎vulnerabilities ‎to ‎gain‏ ‎access‏ ‎to ‎sensitive‏ ‎information ‎and‏ ‎potentially ‎conduct ‎further ‎malicious ‎activities‏ ‎such‏ ‎as ‎data‏ ‎exfiltration ‎and‏ ‎lateral ‎movement ‎within ‎the ‎networks.

📌Response‏ ‎and‏ ‎Mitigation: Cisco‏ ‎responded ‎by‏ ‎releasing ‎security‏ ‎updates ‎to‏ ‎patch‏ ‎the ‎vulnerabilities‏ ‎and ‎issued ‎advisories ‎urging ‎customers‏ ‎to ‎update‏ ‎their‏ ‎devices. ‎They ‎also‏ ‎recommended ‎monitoring‏ ‎system ‎logs ‎for ‎signs‏ ‎of‏ ‎compromise ‎such‏ ‎as ‎unscheduled‏ ‎reboots ‎or ‎unauthorized ‎configuration ‎changes.

📌Attribution‏ ‎and‏ ‎Espionage ‎Focus:‏ ‎The ‎hacking‏ ‎group, ‎identified ‎as ‎UAT4356 ‎by‏ ‎Cisco‏ ‎Talos‏ ‎and ‎STORM-1849‏ ‎by ‎Microsoft,‏ ‎demonstrated ‎a‏ ‎clear‏ ‎focus ‎on‏ ‎espionage. ‎The ‎campaign ‎is ‎believed‏ ‎to ‎be‏ ‎state-sponsored,‏ ‎with ‎some ‎sources‏ ‎suggesting ‎China‏ ‎might ‎be ‎behind ‎the‏ ‎attacks.

📌Broader‏ ‎Trend ‎of‏ ‎Targeting ‎Network‏ ‎Perimeter ‎Devices: ‎This ‎incident ‎is‏ ‎part‏ ‎of ‎a‏ ‎larger ‎trend‏ ‎where ‎state-sponsored ‎actors ‎target ‎network‏ ‎perimeter‏ ‎devices‏ ‎like ‎firewalls‏ ‎and ‎VPNs‏ ‎to ‎gain‏ ‎initial‏ ‎access ‎to‏ ‎target ‎networks ‎for ‎espionage ‎purposes

Обновления проекта

Метки

новости 16 патент 4 информационная безопасность 2 кибер-атаки 2 китай 2 медицина 2 руководство 2 утечка данных 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 console architecture 1 Continuous Management 1 CTEM 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 FTC 1 game consoles 1 Handala 1 IIoT 1 incident response 1 IoMT 1 IoT 1 Iron Dome 1 LLM 1 medical communication 1 medical security 1 Microsoft 1 offensive 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 T-Mobile 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US20220232015A1 1 Verizon 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 Азиатско-Тихоокеанский регион 1 архитектура консолей 1 безопасность 1 ВК 1 военная авиация 1 дайджест 1 жд 1 железно-дорожные системы 1 железный купол 1 здравоохранение 1 игровые консоли 1 ИИ 1 Интернет вещей 1 искусственный интеллект 1 кибер-страхование 1 Платные уровни 1 Рынок кибер-страхования 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фишинг 1 Чешская Республика 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048