Telegram Web Link
Специалисты направления исследования киберугроз ПМ зафиксировали новые модификации ВПО, связанные с APT-группировкой Core Werewolf

😀😀😀😀

Атаки Core Werewolf, также известных как Awaken Likho и PseudoGamaredon, направлены на органы государственной власти, а также российские организации, связанные с оборонной промышленностью и критически важной информационной инфраструктурой.

❗️Вектор атаки:

Обнаруженный вектор атаки схож с предыдущими кампаниями данной группировки. Так, в процессе получения первоначального доступа злоумышленники использовали вредоносное вложение в формате RAR-архива «Методические рекомендации по ведению воинского учета в организациях.rar», внутри которого находился вредоносный файл-дроппер с таким же наименованием «Методические рекомендации по ведению воинского учета в организациях.exe».

При запуске исполняемого файла выполняется распаковка во временную директорию следующих файлов:
🟠decoy-файл «Методические рекомендации по ведению воинского учета в организациях.pdf» (скриншот 1)
🟠исполняемый файл с функционалом WinRAR selfterminating.exe
🟠RAR-архив lipspreading.rar
🟠CMD-файл greenyellow.cmd

После запуска greenyellow.cmd, а также PDF-файла, с помощью вышеупомянутого selfterminating.exe выполняется распаковка lipspreading.rar, который содержит bat-файлы Syrohittite.bat и creativities.bat, а также исполняемый файл PnPHost.exe с функционалом UltraVNC (скриншот 2)

Далее greenyellow.cmd передает управление одному из bat-файлов %ComSpec% /c C:\Users\Public\Documents\Syrohittite.bat
На данном этапе через Syrohittite.bat в скрытом режиме запускается creativities.bat, а также создаются конфигурационные файлы morish.ini и ultravnc.ini (скриншот 3)

Кроме этого, Syrohittite.bat, используя PowerShell-команды, создает запланированную задачу для запуска creativities.bat через conhost.exe (скриншот 4). При этом данная задача выполняется каждые 6 минут с повторным стартом в течение каждого нового дня после создания. Функционалом creativities.bat является проверка доступности C2-сервера deshevorus[.]ru, а также запуск PnPHost.exe. Стоит заметить, что запуск выполнялся несколько раз, в одном из которых присутствовали опции автоматического восстановления соединение с С2 (скриншот 5)

Финальным этапом вредоносной активности является взаимодействие зараженного хоста с С2-сервером злоумышленника через ранее запущенный образец UltraVNC

❗️Индикаторы компрометации:
IP:
95.81.115[.]225

Domains:
deshevorus[.]ru

SHA256:
f802f04b9d835060bebfdacf235b219163c32321837a2d78f60ea20a2d816f29 (Методические рекомендации по ведению воинского учета в организациях.exe)
636b06d74f2622096fe0596a8bae3785f1fc425ed0e4ec74369b3a018e26dc55 (greenyellow.cmd)
5d779fe05087e40f3c1d3f6734acf912516bca02568565194fb09dfe6604e98e (creativities.bat)
5c9dbcc95baafa3e7e1806f2ec6e5ce8f6bff336e583bfac814d1bca60e36fcb (Syrohittite.bat)
f7d4080ad8259b0aac2504f8b5d8fab18e5124321c442c8bcb577598059d0b24 (PnPHost.exe)
602916f65d920ebef3f5d7bc8e1076e4848f3235242cd968f0659ff97daf0e8e (Методические рекомендации по ведению воинского учета в организациях.exe)
575ab600f7410362b91da0816e1190b6b0a42127fab796fccedee4fb318b291b (lipspreading.rar)


❗️В базах решающих правил AM Rules ПМ присутствуют детектирующие правила, позволяющие обнаружить не только конкретную описанную угрозу, но и предотвратить аналогичную активность злоумышленника в дальнейшем. Проверить собственные индикаторы компрометации на вредоносность можно с помощью AM TIP

#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥198🤩54🤯1
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите

Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников.

В приложении мессенджера появились новый функционал — открытый рынок подарков в Telegram, и на этом фоне тема NFT стала вновь популярна.

Сегодня разберемся с трендом на NFT-подарки: их довольно сложно получить из-за конкуренции с ботами, а потерять — проще простого.

Мы расскажем и покажем:

🟠как мошенники могут забрать все NFT, даже без участия жертвы;
🟠как они находят пользователей для осуществления схемы;
🟠какие инструменты используют;
🟠как уберечь свои уникальные цифровые продукты.

Читайте статью Артура Слепнева, старшего аналитика данных ПМ.

🔗 Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1310👏73🤩2
Ampire — лучшее автоматизированное решение управления рисками

Такой статус киберполигон Ampire получил в 2024 году по результатам ежегодного конкурса «Лучший риск-менеджмент в России», который проводит Ассоциация риск-менеджмента «Русское общество управления рисками» (РусРиск). За год киберполигон обновился с версии 1.4 до 1.7, значительно расширив возможности применения в образовательной сфере.

🥇 Сегодня в вузах работают 11 брендированных лабораторий Ampire.
🥇 Киберполигоном постоянно пользуются для образования, повышения квалификации и практических занятий 34 организации.
🥇 Всего проведено более 550 киберучений, в которых в целом приняли участие более 5 000 специалистов и студентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥31
💚Лаборатория ТУСУР

В 2023 году в ТУСУРе открылась лаборатория «Учебный научно-производственный центр "Кибербезопасность критической информационной инфраструктуры"». Центр был создан в сотрудничестве университета и компании «ИнфоТеКС».

Лаборатория оснащена современным учебным и технологическим оборудованием, в том числе:
🟣 киберполигон Ampire
🟣 учебно-методические комплексы ViPNet по темам «Корпоративная защита от внутренних угроз информационной безопасности» и «Защита сетей»
🟣 программно-аппаратные комплексы ViPNet Coordinator HW100C, HW1000 и HW1000 IDS
🟣 квантовые продукты ViPNet
🟣 стенды с отраслевыми SCADA-системами с интеграцией встраиваемых криптографических решений линейки SIES

Занятия на базе центра интегрированы в образовательный процесс всех направлений и специальностей Факультета безопасности, включая магистерскую программу «Информационная безопасность объектов критической информационной инфраструктуры». Студенты изучают дисциплины, связанные с выявлением и анализом инцидентов, обеспечением непрерывности бизнеса, защитой информации в сетях и управлением средствами ИБ.

Помимо образовательной функции, лаборатория служит площадкой для реализации программ дополнительного профессионального образования, а также научно-практических задач. В их числе — моделирование угроз и атак, разработка методов защиты КИИ и технологий доверенного взаимодействия, позволяющих оценивать и поддерживать необходимый уровень доверия между участниками информационного обмена.

Подробнее

#лаборатории #тусур
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🎉1
За июль мошенники придумали новые схемы и адаптировали старые. Всё, чтобы выманить коды, пароли и доступы🔗.

🟠Тестирование тарифа — под видом оператора связи предлагают «премиум-услугу» и просят код из SMS с целью захвата аккаунта Госуслуг.
🟠Фейковые сайты платных дорог — маскируются под МСД (Московский скоростной диаметр), требуют оплату «долга» и крадут данные банковских карт.
🟠От имени «Золотого яблока» — присылают фейковые промокоды и просят перейти по фишинговой ссылке.
🟠«Приёмная комиссия» — запугивают ошибками в документах и крадут доступ к Госуслугам.
🟠«Вам отправили подарок» — под видом бота Telegram Premium просят логин и пароль и крадут аккаунт.

❗️ Наши рекомендации:

🟠Используйте исключительно официальные сервисы.
🟠Не переходите по подозрительным ссылкам, а также не скачивайте файлы, присланные неизвестными контактами.
🟠При оформлении заказов и доставок с маркетплейсов не переводите общение в сторонние мессенджеры.
🟠 Не сообщайте никому из посторонних коды, полученные через пуш-уведомления или SMS.

#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏744
Мониторинг утечек данных за июль 2025 года

В июле зафиксировано более 30 инцидентов, затронувших государственные структуры, коммерческие компании, медицинские организации, образовательные учреждения и онлайн-платформы. Суммарный объём утечек превысил 13 млн записей и сотни гигабайт конфиденциальных данных, включая персональные сведения, медицинскую информацию, финансовые документы и учётные записи пользователей.

❗️ Основные пострадавшие сферы и объёмы утечек:

🟧Образование — 8,04 млн записей.
🟧Онлайн-платформы и интернет-магазины — 2,11 млн записей + 2,11 Гб.
🟧Коммерческий и промышленный сектор — более 1,5 млн записей.
🟧Телекоммуникации — 552 тыс. записей.
🟧Медицина — 320 тыс. записей.
🟧Государственный сектор — 303 тыс. записей.
🟧Соцсети — 250 тыс. записей.
🟧Финансовый сектор — 85,1 тыс. записей.

Также зафиксирована информация о распространении на Darkweb-форумах и тематических telegram-каналах нескольких крупных утечек, связанных с государственным сектором, сферой здравоохранения и промышленностью. Информация о количестве записей в данных утечках остается неподтверждённой.

❗️ Общие цифры:

🟧Общее количество утечек: более 13 млн записей.
🟧Медиана по числу записей: ~85 тыс.
🟧Средний размер утечки: ~430 тыс. записей (без учёта утечек в гигабайтах).

❗️ Что важно знать:

🟧Наибольший удар пришёлся на сферу образования.
🟧Утечки в медицинской сфере остаются критичными из-за высокой ценности персональной информации.
🟧Некоторые крупные утечки продаются на тематических платформах.

❗️ Тренды:

🟧Коммерческий сектор сохраняет тенденцию к множественным, но относительно небольшим по объёму инцидентам.
🟧Продолжается рост утечек, связанных с соцсетями и онлайн-торговлей.
🟧Увеличилось количество смешанных утечек — в виде как баз данных, так и файловых архивов.
🟧Сохраняется интерес атакующих к образовательным ресурсам.
🟧Количество утечек в государственном секторе снизилось.
🟧 Утечки из коммерческих CRM-систем и онлайн-магазинов остаются регулярными.

❗️ Как защититься:

🟧Проверяйте, не были ли ваши данные скомпрометированы — воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети Интернет».
🟧Не используйте один и тот же пароль на разных платформах, особенно если ваша почта фигурирует в слитых базах.
🟧Включите двухфакторную/многофакторную аутентификацию.
🟧Обратите внимание на возможный фишинг: утёкшие данные могут использоваться для персонализированных атак.

#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏4👍33
Киберполигон Ampire для вузов и госучреждений

🥲🥲🥲🥲

📆 14 августа в 15:00 (мск)
🟧 Спикер: Иван Бугай, руководитель направления по работе с ключевыми заказчиками ПМ
🔗 Регистрация

Киберполигон 🥇 Ampire — учебно-тренировочная платформа для отработки навыков обнаружения, анализа и устранения последствий компьютерных атак. Она позволяет специалистам практиковаться в условиях, приближенных к реальным компьютерным атакам на виртуальной модели своей инфраструктуры. Участники отрабатывают сценарии, реагируют на инциденты, учатся выявлять уязвимости и ликвидировать последствия.

Преимущества практической подготовки:
🟠 сокращение времени устранения последствий атак до 50%;
🟠 рост точности выявления угроз на 70% (по результатам киберучений ПМ).

На вебинаре вместе с компанией «Эгида Телеком»:

🟠расскажем, что представляет собой киберполигон Ampire;
🟠покажем, как он применяется в образовании, повышении квалификации и для регулярных тренировок действующих специалистов;
🟠поделимся кейсами, как Ampire применяется в вузах и госорганизациях.

🔗 Зарегистрироваться на вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
👏743🔥1
ПМ проведёт киберучения в Сочи на конференции «Код ИБ ПРОФИ»

📆 12 сентября
📍 Сочи

Старший специалист по информационной безопасности ПМ Александр Сальников будет руководить киберучениями для участников конференции «Код ИБ ПРОФИ».

Киберучения на учебно-тренировочной платформе Ampire будут проводиться в командном формате CSIRT (Computer Security Incident Response Team). CSIRT позволяет участникам пройти полный цикл работы над инцидентом информационной безопасности и отработать навыки обнаружения, расследования, устранения уязвимостей и последствий хакерской атаки.

В ходе учений на киберполигоне Ampire будет запущена тренировка — смоделированный процесс целевых компьютерных атак на виртуальную ИТ-инфраструктуру.

Участникам предстоит:

🟠 В режиме реального времени анализировать действия виртуального нарушителя с помощью предоставленных средств обнаружения компьютерных атак;

🟠 Устранить уязвимости, которые были проэксплуатированы нарушителем, и последствия хакерской атаки;

🟠 Лидер команды CSIRT будет координировать действия и распределять инциденты среди участников, определять ответственных и управлять процессом реагирования.

Сценарии атак разработаны на основе реальных практических кейсов, тренировка проходит на шаблоне типовой современной ИТ-инфраструктуры со встроенными актуальными средствами защиты информации (СЗИ).

ℹ️ «Код ИБ ПРОФИ» — это сплав кэмпа и конференции по кибербезопасности. Участников ждут мастер-классы от признанных экспертов отрасли, киберучения в штабе и на киберполигоне, поход в горы, досуг на море, барбекю-пати, и всё это — в прекрасных локациях Сочи.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍853
Перспективный мониторинг
Киберполигон Ampire для вузов и госучреждений 🥲🥲🥲🥲 📆 14 августа в 15:00 (мск) 🟧 Спикер: Иван Бугай, руководитель направления по работе с ключевыми заказчиками ПМ 🔗 Регистрация Киберполигон 🥇 Ampire — учебно-тренировочная платформа для отработки навыков…
В преддверии вебинара, на котором Иван Бугай расскажет о киберполигоне Ampire, «Эгида-Телеком» проводит розыгрыш мерча

Для участия в розыгрыше нужно подписаться на два канала, правильно ответить на вопросы викторины и зарегистрироваться на вебинар.

🔗 Принять участие в розыгрыше мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥134👍2🎉1
Используем Python и metasploit для автоматизации рутинных задач эксплуатации

В процессе изучения Offensive Security (например, на курсах вроде OSCP), практики на CTF-платформах или участии в Bug Bounty-программах рано или поздно сталкиваешься с повторяющимися действиями: одни и те же команды, однотипные модули/утилиты, привычные скрипты. Постоянно запускать все вручную долго, шумно и неэффективно. Решением может стать написание собственных утилит, которые избавят от однотипных рутинных действий. Эта статья будет полезна в первую очередь студентам, изучающим offensive security, практикующимся на CTF-платформах или в рамках подготовки к курсам по информационной безопасности.

Читайте статью нашего специалиста Дмитрия Кузнецова на 📝 Хабре

#хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138👏2
Лаборатории Ampire — пространства для практики в ИБ

💚Три кита образования — знания, умения и навыки. Один из способов обеспечить качественную отработку знаний, развитие умений и закрепление навыков в области информационной безопасности — тренировки на киберполигоне.

Киберполигон Ampire позволяет комплексно реализовать полученные в ходе учебного процесса знания, применять их на практике, получая умения и формируя в ходе тренировок на комплексе твердые навыки противодействия компьютерным атакам.

🟣 Лаборатории Ampire в вузах — это пространства, в которых студенты могут регулярно практиковаться, применяя свои фундаментальные знания в условиях, приближенных к реальным.

«Это специализированная площадка для подготовки специалистов ИБ. Она предоставляет вузу ряд возможностей: моделировать атаки, отрабатывать техники защиты от различного типа атак, развивать взаимодействия в команде и проводить исследования. Наличие различных шаблонов виртуальной инфраструктуры позволяет познакомить студентов на практике с теми инструментами, которые присущи определенным информационным системам. Вуз может самостоятельно формировать киберфизические стенды, интегрированные с платформой Ampire. Мы также поддерживаем студенческие проекты по созданию уязвимых узлов», — Александр Фефилов, руководитель учебно-методического направления Ampire.


В следующих постах мы расскажем подробнее о некоторых лабораториях Ampire, которые действуют в вузах.

🐶 Перспективный мониторинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍31
Как защитить медицинские данные от инцидентов информационной безопасности?

С каждым годом интерес злоумышленников к медицинской сфере растет. Кибератаки приводят к утечке персональных данных пациентов и нарушению работы медучреждений. Важной задачей для медорганизации должна стать подготовка административного и врачебного персонала в области цифровой гигиены, а также усиление защищённости информационной инфраструктуры.

Мы с коллегами из компании ЕМП подготовили статью о том, почему хакерам интересны медицинские данные и как защититься от злоумышленников.

🔗 Читайте статью на медтех-портале Zdrav.Expert.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55🔥3👏1🤔1
2025/10/22 18:00:23
Back to Top
HTML Embed Code: