logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 32 кибер-атаки 10 патент 6 ИИ 5 исследование 4 китай 4 разбор 3 руководство 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 архитектура консолей 2 дайджест 2 Европол 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 санкции 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 Антарктика 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 госсектор 1 гуманоидные роботы 1 демократия 1 деньги 1 ЕС 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 нефтегаз 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

Предполагаемые хакеры из Китая используют вредоносную платформу «Cuttlefish» для атаки на Турцию

📌Идентификация ‎вредоносного‏ ‎ПО ‎и ‎его ‎активность: ‎Вредоносное‏ ‎ПО, ‎идентифицированное‏ ‎как‏ ‎Cuttlefish, ‎было ‎активно‏ ‎как ‎минимум‏ ‎с ‎27 ‎июля ‎2023‏ ‎года,‏ ‎а ‎последняя‏ ‎кампания ‎проводилась‏ ‎с ‎октября ‎2023 ‎по ‎апрель‏ ‎2024‏ ‎года. ‎Вирус‏ ‎предназначен ‎для‏ ‎проникновения ‎в ‎маршрутизаторы ‎и ‎другое‏ ‎сетевое‏ ‎оборудование‏ ‎с ‎целью‏ ‎незаметной ‎кражи‏ ‎информации.

📌Географическая ‎направленность‏ ‎и‏ ‎жертвы: ‎Кампания‏ ‎в ‎основном ‎затронула ‎Турцию, ‎где‏ ‎99% ‎случаев‏ ‎заражения‏ ‎происходит ‎внутри ‎страны.‏ ‎Среди ‎остальных‏ ‎жертв ‎— ‎глобальные ‎операторы‏ ‎спутниковой‏ ‎связи ‎и,‏ ‎возможно, ‎центр‏ ‎обработки ‎данных, ‎расположенный ‎в ‎США.

📌Связь‏ ‎с‏ ‎китайскими ‎операциями:‏ ‎Исследователи ‎из‏ ‎Black ‎Lotus ‎Labs ‎предполагают ‎наличие‏ ‎связи‏ ‎между‏ ‎Cuttlefish ‎и‏ ‎китайским ‎правительством‏ ‎из-за ‎значительного‏ ‎совпадения‏ ‎с ‎другой‏ ‎вредоносной ‎программой ‎под ‎названием ‎HiatusRat,‏ ‎которая ‎использовалась‏ ‎в‏ ‎операциях, ‎отвечающих ‎интересам‏ ‎Китая.

📌Принцип ‎работы: Cuttlefish‏ ‎собирает ‎данные ‎о ‎пользователях‏ ‎и‏ ‎устройствах, ‎находящихся‏ ‎за ‎пределами‏ ‎целевой ‎сети, ‎что ‎позволяет ‎хакерам‏ ‎отслеживать‏ ‎весь ‎трафик,‏ ‎проходящий ‎через‏ ‎скомпрометированные ‎устройства. ‎Программа ‎предназначена ‎для‏ ‎маршрутизаторов‏ ‎корпоративного‏ ‎уровня ‎для‏ ‎малого ‎и‏ ‎домашнего ‎офиса‏ ‎(SOHO).

📌Кража‏ ‎данных: ‎Вредоносная‏ ‎программа ‎настроена ‎на ‎кражу ‎ключей‏ ‎для ‎облачных‏ ‎сервисов,‏ ‎таких ‎как ‎Alicloud,‏ ‎AWS, ‎Digital‏ ‎Ocean, ‎CloudFlare ‎и ‎BitBucket.‏ ‎Это‏ ‎позволяет ‎злоумышленникам‏ ‎получать ‎доступ‏ ‎к ‎данным ‎из ‎облачных ‎ресурсов,‏ ‎которые,‏ ‎как ‎правило,‏ ‎менее ‎защищены,‏ ‎чем ‎традиционные ‎сетевые ‎периметры.

📌Проблемы ‎обнаружения: Характер‏ ‎атаки,‏ ‎осуществляемой‏ ‎через ‎надежную‏ ‎внутреннюю ‎сеть,‏ ‎делает ‎ее‏ ‎особенно‏ ‎трудной ‎для‏ ‎обнаружения. ‎Многие ‎средства ‎обеспечения ‎безопасности‏ ‎сосредоточены ‎на‏ ‎внешних‏ ‎угрозах, ‎тем ‎самым‏ ‎потенциально ‎упуская‏ ‎из ‎виду ‎такие ‎действия,‏ ‎возникающие‏ ‎внутри ‎компании.

📌Последствия:‏ ‎ освещается ‎меняющийся‏ ‎ландшафт ‎угроз, ‎в ‎котором ‎методы‏ ‎пассивного‏ ‎подслушивания ‎и‏ ‎перехвата ‎данных‏ ‎становятся ‎все ‎более ‎изощренными. ‎Растущая‏ ‎проблема,‏ ‎связанная‏ ‎с ‎использованием‏ ‎облачных ‎средств‏ ‎аутентификации, ‎требует‏ ‎усиления‏ ‎мер ‎безопасности.

Читать: 2+ мин
logo Ирония безопасности

Иранские кибершпионы

📌Тактика ‎маскировки: APT42‏ ‎выдает ‎себя ‎за ‎известные ‎новостные‏ ‎агентства ‎и‏ ‎аналитические‏ ‎центры, ‎такие ‎как‏ ‎The ‎Washington‏ ‎Post, ‎The ‎Economist ‎и‏ ‎The‏ ‎Jerusalem ‎Post,‏ ‎чтобы ‎воздействовать‏ ‎на ‎журналистов, ‎исследователей ‎и ‎активистов‏ ‎в‏ ‎западных ‎странах‏ ‎и ‎на‏ ‎Ближнем ‎Востоке. ‎Эта ‎кампания, ‎которая‏ ‎началась‏ ‎в‏ ‎2021 ‎году‏ ‎и ‎продолжается‏ ‎до ‎сих‏ ‎пор,‏ ‎включает ‎в‏ ‎себя ‎создание ‎поддельных ‎ссылок ‎на‏ ‎веб-сайты ‎для‏ ‎получения‏ ‎учетных ‎данных ‎для‏ ‎входа ‎в‏ ‎систему ‎от ‎жертв.

📌Минимальное ‎воздействие: Методы,‏ ‎применяемые‏ ‎APT42, ‎разработаны‏ ‎таким ‎образом,‏ ‎чтобы ‎оставлять ‎минимальное ‎воздействие, ‎что‏ ‎усложняет‏ ‎сетевым ‎защитникам‏ ‎задачу ‎обнаружения‏ ‎и ‎пресечения ‎их ‎деятельности. ‎Такая‏ ‎скрытность‏ ‎достигается‏ ‎за ‎счет‏ ‎использования ‎методов‏ ‎тайпосквоттинга ‎и‏ ‎социальной‏ ‎инженерии.

📌Тайпсквоттинг ‎и‏ ‎социальная ‎инженерия: APT42 ‎часто ‎использует ‎тайпсквоттинг,‏ ‎приобретая ‎веб-домены,‏ ‎которые‏ ‎выглядят ‎как ‎настоящие,‏ ‎но ‎содержат‏ ‎небольшие ‎ошибки ‎или ‎изменения,‏ ‎для‏ ‎создания ‎вредоносных‏ ‎ссылок. ‎Эти‏ ‎ссылки ‎перенаправляют ‎получателей ‎на ‎поддельные‏ ‎страницы‏ ‎входа ‎в‏ ‎Google. ‎В‏ ‎качестве ‎примера ‎приводится ‎«washington ‎post[.]press»,‏ ‎где‏ ‎буква‏ ‎«q» ‎заменяет‏ ‎букву ‎«g»‏ ‎в ‎слове‏ ‎«Вашингтон».

📌Преследование‏ ‎конкретных ‎лиц:‏ ‎В ‎2023 ‎году ‎APT42, ‎как‏ ‎сообщается, ‎выдал‏ ‎себя‏ ‎за ‎старшего ‎научного‏ ‎сотрудника ‎британского‏ ‎аналитического ‎центра ‎Royal ‎United‏ ‎Services‏ ‎Institute ‎(RUSI),‏ ‎пытаясь ‎распространить‏ ‎вредоносное ‎ПО ‎среди ‎экспертов ‎по‏ ‎ядерной‏ ‎безопасности ‎в‏ ‎базирующемся ‎в‏ ‎США ‎аналитическом ‎центре, ‎специализирующемся ‎на‏ ‎международных‏ ‎делах.

📌Атаки‏ ‎в ‎облачной‏ ‎среде: ‎В‏ ‎период ‎с‏ ‎2022‏ ‎по ‎2023‏ ‎год ‎было ‎замечено, ‎что ‎APT42‏ ‎осуществлял ‎утечку‏ ‎документов‏ ‎и ‎конфиденциальной ‎информации‏ ‎из ‎общедоступной‏ ‎облачной ‎инфраструктуры ‎жертв, ‎такой‏ ‎как‏ ‎среда ‎Microsoft‏ ‎365. ‎Эти‏ ‎атаки ‎были ‎нацелены ‎на ‎юридические‏ ‎компании‏ ‎и ‎некоммерческие‏ ‎организации ‎в‏ ‎США ‎и ‎Великобритании.

📌Пересечение ‎с ‎другими‏ ‎операциями: деятельность‏ ‎APT42‏ ‎совпадает ‎с‏ ‎другими ‎операциями,‏ ‎связанными ‎с‏ ‎Ираном,‏ ‎под ‎названиями‏ ‎TA453, ‎Charming ‎Kitten ‎и ‎Mint‏ ‎Sandstorm. ‎Это‏ ‎указывает‏ ‎на ‎более ‎широкую‏ ‎схему ‎кибершпионажа,‏ ‎связанную ‎с ‎государственными ‎интересами‏ ‎Ирана

Обновления проекта

Метки

новости 32 кибер-атаки 10 патент 6 ИИ 5 исследование 4 китай 4 разбор 3 руководство 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 архитектура консолей 2 дайджест 2 Европол 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 санкции 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 Антарктика 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 госсектор 1 гуманоидные роботы 1 демократия 1 деньги 1 ЕС 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 нефтегаз 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048