Telegram Group Search
ПМ — участник конференции «Кузбасс в цифре»

📆 30 и 31 января в Кемерове пройдёт региональный форум «Кузбасс в цифре», в котором примут участие представители региональных органов исполнительной власти и бизнеса. Сотрудники «Перспективного мониторинга» примут активное участие в форуме.

На площадке форума пройдут киберучения для участников.

ℹ️ «Перспективный мониторинг» активно сотрудничает с администрацией Кузбасса. SOC ПМ обеспечивает круглосуточный мониторинг компьютерных атак на техническую инфраструктуру ОГВ Кузбасса. Региональный киберполигон Кузбасса открыт на базе флагманского продукта ПМ — киберполигона Ampire.
Please open Telegram to view this post
VIEW IN TELEGRAM
ПМ на форуме «Кузбасс в цифре»

Сегодня в Кемерове стартовал III Ежегодный Международный форум «Кузбасс в цифре».

🥲🥲😀😗😀😀
Директор по развитию бизнеса Сергей Нейгер выступил в секции «Практичный кибербез» с докладом «Вкатываемся в 2025 по ландшафту киберугроз».

😀😀😀😀😀
В это же время специалисты ПМ Александр Фефилов и Яна Баринова проводят для участников форума киберучения. Четыре команды из представителей региональных органов исполнительной власти, государственных организаций и бизнеса соревнуются в формате CSIRT по сценарию «Защита сервера автоматизации».
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ampire 1.6: новые сценарии Red Team, уязвимые узлы для конфигуратора и сценарий геопространственной разведки Junior

В новой версии киберполигона 🥇 Ampire разработчики добавили два новых сценария тренировок в формате Red Team, один сценарий в Ampire Junior и сосредоточились на точечных изменениях в пользовательском опыте, повысив удобство и эффективность выполнения регулярных задач на киберполигоне.

🟠 Новые сценарии Red Team
🟠атака на интернет-магазин компании: получение атакующим доступа к внутренним файлам веб-сервера и последующего его использования в качестве плацдарма для движения внутрь инфраструктуры.
🟠атака на СУБД: компания установила СУБД для интеграции с новым продуктом, однако системные администраторы не успели настроить параметры безопасности в СУБД. В результате атакующий получает возможность компрометации базы данных и продолжения вредоносного воздействия внутри корпоративной сети.

🟠 Новые уязвимые узлы
🟠корпоративный почтовый сервер
🟠eCommerce-платформа с открытым исходным кодом
🟠инструмент для визуализации данных
🟠платформа для работы с заявками и инцидентами

🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫
Новый сценарий GEOINT (от англ. geospatial intelligence) — геопространственная разведка, основанная на анализе открытых источников данных и позволяющая точно определить местоположение объекта по фотографии или видео. Сценарий GEOINT знакомит обучаемых с типовыми инструментами геопространственной разведки и наглядно демонстрирует важность соблюдения осторожности при публикации фотографий и видеороликов в Интернете.

🔗 Подробнее об обновлении читайте на сайте AmpireTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
Итоги мониторинга утечек данных за январь 2025 года

В ходе мониторинга специалисты 🐶 ПМ обнаружили более 30 утечек данных. Скомпрометированная информация затронула такие сферы, как медицина, образование, государственный сектор, крупный и средний бизнес, деятельность автодилеров, онлайн-платформы по поиску работы и ведению бизнеса.

❗️ За самые крупные утечки в январе 2025 года ответственность взяла на себя украинская хакерская группировка Silent Crow.
🟠 Часть данных могла быть сгенерирована автоматически (например, нерелевантные email, адреса, телефоны).

Общий объём утечек составил более 89 миллионов строк.
Среднее арифметическое: 2.41 млн
Медиана: 120 тыс.

Скомпрометированные данные включают в себя номера телефонов, адреса, личные и корпоративные e-mail, социальные сети и другую информацию.

ℹ️ Будьте внимательными к защите личных данных:
🟠 обновляйте пароли;
🟠 используйте многофакторную аутентификацию;
🟠 не передавайте конфиденциальную информацию третьим лицам;
🟠 не стоит регистрироваться на сторонних ресурсах, используя корпоративную почту.
Please open Telegram to view this post
VIEW IN TELEGRAM
😀😀😀😀
Уязвимость удалённого выполнения кода в Microsoft Windows (CVE-2025-21298)

Фишинговые письма с вредоносным вложением (T1566.001), цель которых эксплуатация уязвимостей в клиентском ПО (T1203) и дальнейшее удалённое выполнение кода (T1059), всегда были одной из ключевых техник злоумышленников для полной компрометации системы.

Одной из возможностей выполнения произвольного кода может являться использование ненулевого указателя вследствие неправильной работы с памятью, что делает уязвимость крайне опасной.

Критическая уязвимость (CVE-2025-21298)

CVE-2025-21298 получила 9.8 баллов по шкале CVSS и классифицируется как критическая. Уязвимость заключается в функции обработки встроенных объектов ‘UtOlePresStmToContentsStm’ библиотеки ‘ole32.dll’ для RTF-файлов в OS Windows. Данная функция неправильно высвобождает память, не обнуляя указатель ‘pstmContents’ при его обработке, что позволяет использовать ненулевой указатель для записи произвольного кода вместо высвобождённого объекта.

Для эксплуатации уязвимости удалённый не аутентифицированный злоумышленник должен отправить специально сформированный RTF-файл на почтовый клиент Outlook, что позволяет исполнить произвольный код без активных действий со стороны пользователя.

Данный недостаток затрагивает следующие версии ОС Windows:

- Microsoft Windows 10
- Microsoft Windows 11 21H2
- Microsoft Windows 11 22H2
- Microsoft Windows 11 23H2
- Microsoft Windows 11 24H2
- Microsoft Windows Server 2008
- Microsoft Windows Server 2012
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows Server 2022
- Microsoft Windows Server 2025

Меры противодействия

Следовать указаниям из раздела 'Workarounds' бюллетеня безопасности Microsoft

ℹ️ Индикаторы компрометации и правила обнаружения данной CVE можно найти на портале AM TIP.

#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-5 мошеннических схем на начало 2025 года

Специалисты «Перспективного мониторинга» составили рейтинг самых актуальных схем злоумышленников.

❗️Фейковые подарки в Telegram.
Мошенники предлагают бесплатную подписку на Telegram Premium, но вместо этого крадут ваш аккаунт.

❗️Фейковые квитанции ЖКХ по всей России.
Мошенники рассылают фальшивые квитанции ЖКХ, которые внешне неотличимы от настоящих, кроме номера лицевого счёта. Отсканировав QR-код, вы попадаете на поддельный сайт, где просят ввести личные данные и устанавливают вредоносное приложение. Узнать о взломе можно будет только через месяц, когда придет реальная квитанция.

❗️Вирусы и фишинг.
Вредоносные файлы, такие как Mamont и FireScam, распространяются через Telegram. Они крадут пароли, сообщения и фото. Не открывайте подозрительные файлы и ссылки.

❗️Домовой чат.
Мошенники используют QR-коды в подъездах, которые ведут на поддельные сайты, чтобы украсть ваши аккаунты в Telegram.

❗️Фейковые поездки в сервисах поиска попутчиков.
Заманчиво низкие цены на поездки могут привести к фальшивым сайтам и краже ваших денег.

Как защититься?
🟠 Не переходите по подозрительным ссылкам.
🟠 Не устанавливайте приложения от незнакомцев.
🟠 Проверяйте информацию на официальных сайтах.
🟠 Если вас что-то насторожило — обращайтесь в службу поддержки или в правоохранительные органы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
ЦУПС-2025 объединит экспертов, работодателей и представителей образовательных учреждений, чтобы обсудить важный вопрос подготовки специалистов по информационной безопасности

Кадровый дефицит в этой сфере остаётся острой проблемой, и задачи по её решению требуют комплексного подхода. Одной из ключевых тем конференции станет обсуждение инновационных подходов в подготовке кадров, в том числе применение платформ для ускорения обучения молодых специалистов.

Александр Пушкин, заместитель генерального директора АО «Перспективный мониторинг» (ГК ИнфоТеКС), приглашает вас принять участие в дискуссии «Кадровый вопрос или где взять специалистов АСУ со знаниями ИБ», которая пройдёт в рамках конференции «Цифровая устойчивость промышленных систем».

🖥 Когда: 27–28 февраля 2025 года
📍Где: Москва, «Центр событий РБК»

Подробности и регистрация доступны на сайте конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Преподаватели КГЭУ прошли обучение на киберполигоне Ampire

Преподаватели Казанского государственного энергетического университета успешно завершили недельное обучение на киберполигоне 🥇Ampire, который был закуплен в рамках программы «Приоритет-2030».

Ampire — это современный комплекс для обучения, подготовки и тренировки специалистов по информационной безопасности. Он предназначен для государственных организаций, энергетических компаний, кредитно-финансовых учреждений, объектов критической информационной инфраструктуры, телекоммуникационных компаний и других отраслей.

В рамках обучения преподаватели КГЭУ освоили следующие ключевые навыки:

🟧Мониторинг и обнаружение компьютерных атак.
🟧Работа с программным обеспечением для анализа событий информационной безопасности.
🟧Настройка и применение средств защиты информации.
🟧Разработка предложений по устранению уязвимостей.
🟧Проведение расследований и нейтрализация последствий инцидентов.

Ampire позволяет отработать навыки выявления атак, оценки защищённости сетей, взаимодействия между подразделениями и предупреждения угроз. Это особенно важно для специалистов, работающих в критически важных отраслях.

По итогам обучения все участники получили именные сертификаты от компании-разработчика 🔤 «Перспективный мониторинг».

Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследование: ландшафт киберугроз за 2024 год

Сотрудники «Перспективного мониторинга» провели глубокое исследование тенденций и угроз в области кибербезопасности за 2024 год.

Что вошло в отчёт:

🟠типы кибератак;
🟠наиболее часто используемые тактики, техники и процедуры (ТТП);
🟠эксплуатируемые уязвимости.

Цель документа — повышение осведомлённости и подготовленности безопасности инфраструктуры с целью выработки компаниями эффективных стратегий защиты.

ℹ️ Скачать документ и ознакомиться с ним вы сможете через бота ПМ. В стартовом меню выберите кнопку «Исследования» и следуйте инструкции. Если вы уже пользовались ботом, сначала перейдите в стартовое меню при помощи команды /start.

🔗 Скачать Ландшафт киберугроз за 2024 год
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️«Это ты что ли?» — Нет, это вирус!

Троян Mamont в Telegram продолжает набирать популярность среди киберпреступников. Злоумышленники рассылают вредоносные файлы в формате ".apk" с помощью мессенджеров, маскируя их под фото-/видео-файлы и сопровождая сообщением вроде "Это ты на фото/видео?".

После просмотра фотографии установки вредоносного файла у пользователя запрашиваются разрешения на:
🟠 доступ к сети,
🟠 чтение, перехват, отправку SMS-сообщений и прочих уведомлений,
🟠 доступ к контактам и истории телефонных вызовов.

Для загрузки дополнительных модулей ПО обращается к ресурсам по протоколам HTTP и HTTPS, а для связи с С&C сервером — WebSocket
Это позволяет злоумышленникам перехватывать платежные данные и доступ к платежным системам.

Помимо IoCs, которые обнаружили коллеги из PTESC, делимся найденными в нашем кейсе.

Сетевые индикаторы:
ws[://]1.mamontvirus[.]net:8888/ws
176.65.134[.]48
176.65.142[.]217


Хостовые индикаторы:
136f2c4e5eded2b05fcd427fa453b145
23f550cd9989e55f38a98a2cb8ad428329c4c11b
1b4016a5b68a9be9f46dd106465bc6797dbb8df38f09bfbbe7fb8ecf5b1aba27


Троян также может автоматически пересылать зараженные файлы всем контактам в Telegram, распространяя вредоносную программу среди большого числа пользователей.

По статистическим данным в России было скомпрометировано более 100 тысяч Android-устройств с помощью вредоносных программ с подобным функционалом, основной целью которых является кража данных банковских карт.

Рекомендации:

🟠 Не скачивайте и не устанавливайте файлы из неизвестных источников. Используйте только официальные магазины приложений (Google Play, Rustore, App Store).

🟠 Включите двухфакторную аутентификацию (2FA) в Telegram. Это добавит дополнительный уровень защиты вашего аккаунта.

🟠 Регулярно проверяйте активные сеансы в Telegram. Перейдите в настройки безопасности и убедитесь, что там только известные устройства и сессии.

🟠 Будьте осторожны с сообщениями от друзей и коллег. Даже если сообщение приходит от знакомого, не спешите открывать ссылки или файлы, если они выглядят необычно.

🟠 Используйте надежные антивирусные решения. Они помогут в своевременном обнаружении и блокировке угроз.

🟠 Отключите автоскачивание файлов в чатах Telegram. Это снизит риск загрузки потенциально вредоносных файлов и защитит ваши данные.

#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/02/19 04:21:49
Back to Top
HTML Embed Code: