ПМ — участник конференции «Кузбасс в цифре»
📆 30 и 31 января в Кемерове пройдёт региональный форум «Кузбасс в цифре», в котором примут участие представители региональных органов исполнительной власти и бизнеса. Сотрудники «Перспективного мониторинга» примут активное участие в форуме.
На площадке форума пройдут киберучения для участников.
ℹ️ «Перспективный мониторинг» активно сотрудничает с администрацией Кузбасса. SOC ПМ обеспечивает круглосуточный мониторинг компьютерных атак на техническую инфраструктуру ОГВ Кузбасса. Региональный киберполигон Кузбасса открыт на базе флагманского продукта ПМ — киберполигона Ampire.
На площадке форума пройдут киберучения для участников.
Please open Telegram to view this post
VIEW IN TELEGRAM
ПМ на форуме «Кузбасс в цифре»
Сегодня в Кемерове стартовал III Ежегодный Международный форум «Кузбасс в цифре».
🥲 🥲 😀 😗 😀 😀
Директор по развитию бизнеса Сергей Нейгер выступил в секции «Практичный кибербез» с докладом «Вкатываемся в 2025 по ландшафту киберугроз».
😀 😀 😀 😀 😀
В это же время специалисты ПМ Александр Фефилов и Яна Баринова проводят для участников форума киберучения. Четыре команды из представителей региональных органов исполнительной власти, государственных организаций и бизнеса соревнуются в формате CSIRT по сценарию «Защита сервера автоматизации».
Сегодня в Кемерове стартовал III Ежегодный Международный форум «Кузбасс в цифре».
Директор по развитию бизнеса Сергей Нейгер выступил в секции «Практичный кибербез» с докладом «Вкатываемся в 2025 по ландшафту киберугроз».
В это же время специалисты ПМ Александр Фефилов и Яна Баринова проводят для участников форума киберучения. Четыре команды из представителей региональных органов исполнительной власти, государственных организаций и бизнеса соревнуются в формате CSIRT по сценарию «Защита сервера автоматизации».
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ampire 1.6: новые сценарии Red Team, уязвимые узлы для конфигуратора и сценарий геопространственной разведки Junior
В новой версии киберполигона🥇 Ampire разработчики добавили два новых сценария тренировок в формате Red Team, один сценарий в Ampire Junior и сосредоточились на точечных изменениях в пользовательском опыте, повысив удобство и эффективность выполнения регулярных задач на киберполигоне.
🟠 Новые сценарии Red Team
🟠 атака на интернет-магазин компании: получение атакующим доступа к внутренним файлам веб-сервера и последующего его использования в качестве плацдарма для движения внутрь инфраструктуры.
🟠 атака на СУБД: компания установила СУБД для интеграции с новым продуктом, однако системные администраторы не успели настроить параметры безопасности в СУБД. В результате атакующий получает возможность компрометации базы данных и продолжения вредоносного воздействия внутри корпоративной сети.
🟠 Новые уязвимые узлы
🟠 корпоративный почтовый сервер
🟠 eCommerce-платформа с открытым исходным кодом
🟠 инструмент для визуализации данных
🟠 платформа для работы с заявками и инцидентами
🧑🏫 🧑🏫 🧑🏫 🧑🏫 🧑🏫 🧑🏫
Новый сценарий GEOINT (от англ. geospatial intelligence) — геопространственная разведка, основанная на анализе открытых источников данных и позволяющая точно определить местоположение объекта по фотографии или видео. Сценарий GEOINT знакомит обучаемых с типовыми инструментами геопространственной разведки и наглядно демонстрирует важность соблюдения осторожности при публикации фотографий и видеороликов в Интернете.
🔗 Подробнее об обновлении читайте на сайте AmpireTeam
В новой версии киберполигона
Новый сценарий GEOINT (от англ. geospatial intelligence) — геопространственная разведка, основанная на анализе открытых источников данных и позволяющая точно определить местоположение объекта по фотографии или видео. Сценарий GEOINT знакомит обучаемых с типовыми инструментами геопространственной разведки и наглядно демонстрирует важность соблюдения осторожности при публикации фотографий и видеороликов в Интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Итоги мониторинга утечек данных за январь 2025 года
В ходе мониторинга специалисты🐶 ПМ обнаружили более 30 утечек данных. Скомпрометированная информация затронула такие сферы, как медицина, образование, государственный сектор, крупный и средний бизнес, деятельность автодилеров, онлайн-платформы по поиску работы и ведению бизнеса.
❗️ За самые крупные утечки в январе 2025 года ответственность взяла на себя украинская хакерская группировка Silent Crow.
🟠 Часть данных могла быть сгенерирована автоматически (например, нерелевантные email, адреса, телефоны).
Общий объём утечек составил более 89 миллионов строк.
Среднее арифметическое: 2.41 млн
Медиана: 120 тыс.
Скомпрометированные данные включают в себя номера телефонов, адреса, личные и корпоративные e-mail, социальные сети и другую информацию.
ℹ️ Будьте внимательными к защите личных данных:
🟠 обновляйте пароли;
🟠 используйте многофакторную аутентификацию;
🟠 не передавайте конфиденциальную информацию третьим лицам;
🟠 не стоит регистрироваться на сторонних ресурсах, используя корпоративную почту.
В ходе мониторинга специалисты
Общий объём утечек составил более 89 миллионов строк.
Среднее арифметическое: 2.41 млн
Медиана: 120 тыс.
Скомпрометированные данные включают в себя номера телефонов, адреса, личные и корпоративные e-mail, социальные сети и другую информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость удалённого выполнения кода в Microsoft Windows (CVE-2025-21298)
Фишинговые письма с вредоносным вложением (T1566.001), цель которых эксплуатация уязвимостей в клиентском ПО (T1203) и дальнейшее удалённое выполнение кода (T1059), всегда были одной из ключевых техник злоумышленников для полной компрометации системы.
Одной из возможностей выполнения произвольного кода может являться использование ненулевого указателя вследствие неправильной работы с памятью, что делает уязвимость крайне опасной.
Критическая уязвимость (CVE-2025-21298)
CVE-2025-21298 получила 9.8 баллов по шкале CVSS и классифицируется как критическая. Уязвимость заключается в функции обработки встроенных объектов ‘UtOlePresStmToContentsStm’ библиотеки ‘ole32.dll’ для RTF-файлов в OS Windows. Данная функция неправильно высвобождает память, не обнуляя указатель ‘pstmContents’ при его обработке, что позволяет использовать ненулевой указатель для записи произвольного кода вместо высвобождённого объекта.
Для эксплуатации уязвимости удалённый не аутентифицированный злоумышленник должен отправить специально сформированный RTF-файл на почтовый клиент Outlook, что позволяет исполнить произвольный код без активных действий со стороны пользователя.
Данный недостаток затрагивает следующие версии ОС Windows:
- Microsoft Windows 10
- Microsoft Windows 11 21H2
- Microsoft Windows 11 22H2
- Microsoft Windows 11 23H2
- Microsoft Windows 11 24H2
- Microsoft Windows Server 2008
- Microsoft Windows Server 2012
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows Server 2022
- Microsoft Windows Server 2025
Меры противодействия
Следовать указаниям из раздела 'Workarounds' бюллетеня безопасности Microsoft
#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-5 мошеннических схем на начало 2025 года
Специалисты «Перспективного мониторинга» составили рейтинг самых актуальных схем злоумышленников.
❗️ Фейковые подарки в Telegram.
Мошенники предлагают бесплатную подписку на Telegram Premium, но вместо этого крадут ваш аккаунт.
❗️ Фейковые квитанции ЖКХ по всей России.
Мошенники рассылают фальшивые квитанции ЖКХ, которые внешне неотличимы от настоящих, кроме номера лицевого счёта. Отсканировав QR-код, вы попадаете на поддельный сайт, где просят ввести личные данные и устанавливают вредоносное приложение. Узнать о взломе можно будет только через месяц, когда придет реальная квитанция.
❗️ Вирусы и фишинг.
Вредоносные файлы, такие как Mamont и FireScam, распространяются через Telegram. Они крадут пароли, сообщения и фото. Не открывайте подозрительные файлы и ссылки.
❗️ Домовой чат.
Мошенники используют QR-коды в подъездах, которые ведут на поддельные сайты, чтобы украсть ваши аккаунты в Telegram.
❗️ Фейковые поездки в сервисах поиска попутчиков.
Заманчиво низкие цены на поездки могут привести к фальшивым сайтам и краже ваших денег.
❓ Как защититься?
🟠 Не переходите по подозрительным ссылкам.
🟠 Не устанавливайте приложения от незнакомцев.
🟠 Проверяйте информацию на официальных сайтах.
🟠 Если вас что-то насторожило — обращайтесь в службу поддержки или в правоохранительные органы.
Специалисты «Перспективного мониторинга» составили рейтинг самых актуальных схем злоумышленников.
Мошенники предлагают бесплатную подписку на Telegram Premium, но вместо этого крадут ваш аккаунт.
Мошенники рассылают фальшивые квитанции ЖКХ, которые внешне неотличимы от настоящих, кроме номера лицевого счёта. Отсканировав QR-код, вы попадаете на поддельный сайт, где просят ввести личные данные и устанавливают вредоносное приложение. Узнать о взломе можно будет только через месяц, когда придет реальная квитанция.
Вредоносные файлы, такие как Mamont и FireScam, распространяются через Telegram. Они крадут пароли, сообщения и фото. Не открывайте подозрительные файлы и ссылки.
Мошенники используют QR-коды в подъездах, которые ведут на поддельные сайты, чтобы украсть ваши аккаунты в Telegram.
Заманчиво низкие цены на поездки могут привести к фальшивым сайтам и краже ваших денег.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Авангард Медиа | Про ИБ и не только
Media is too big
VIEW IN TELEGRAM
ЦУПС-2025 объединит экспертов, работодателей и представителей образовательных учреждений, чтобы обсудить важный вопрос подготовки специалистов по информационной безопасности
Кадровый дефицит в этой сфере остаётся острой проблемой, и задачи по её решению требуют комплексного подхода. Одной из ключевых тем конференции станет обсуждение инновационных подходов в подготовке кадров, в том числе применение платформ для ускорения обучения молодых специалистов.
Александр Пушкин, заместитель генерального директора АО «Перспективный мониторинг» (ГК ИнфоТеКС), приглашает вас принять участие в дискуссии «Кадровый вопрос или где взять специалистов АСУ со знаниями ИБ», которая пройдёт в рамках конференции «Цифровая устойчивость промышленных систем».
🖥 Когда: 27–28 февраля 2025 года
📍 Где: Москва, «Центр событий РБК»
Подробности и регистрация доступны на сайте конференции.
Кадровый дефицит в этой сфере остаётся острой проблемой, и задачи по её решению требуют комплексного подхода. Одной из ключевых тем конференции станет обсуждение инновационных подходов в подготовке кадров, в том числе применение платформ для ускорения обучения молодых специалистов.
Александр Пушкин, заместитель генерального директора АО «Перспективный мониторинг» (ГК ИнфоТеКС), приглашает вас принять участие в дискуссии «Кадровый вопрос или где взять специалистов АСУ со знаниями ИБ», которая пройдёт в рамках конференции «Цифровая устойчивость промышленных систем».
Подробности и регистрация доступны на сайте конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Преподаватели КГЭУ прошли обучение на киберполигоне Ampire
Преподаватели Казанского государственного энергетического университета успешно завершили недельное обучение на киберполигоне🥇 Ampire, который был закуплен в рамках программы «Приоритет-2030».
Ampire — это современный комплекс для обучения, подготовки и тренировки специалистов по информационной безопасности. Он предназначен для государственных организаций, энергетических компаний, кредитно-финансовых учреждений, объектов критической информационной инфраструктуры, телекоммуникационных компаний и других отраслей.
В рамках обучения преподаватели КГЭУ освоили следующие ключевые навыки:
🟧 Мониторинг и обнаружение компьютерных атак.
🟧 Работа с программным обеспечением для анализа событий информационной безопасности.
🟧 Настройка и применение средств защиты информации.
🟧 Разработка предложений по устранению уязвимостей.
🟧 Проведение расследований и нейтрализация последствий инцидентов.
Ampire позволяет отработать навыки выявления атак, оценки защищённости сетей, взаимодействия между подразделениями и предупреждения угроз. Это особенно важно для специалистов, работающих в критически важных отраслях.
По итогам обучения все участники получили именные сертификаты от компании-разработчика🔤 «Перспективный мониторинг».
Источник
Преподаватели Казанского государственного энергетического университета успешно завершили недельное обучение на киберполигоне
Ampire — это современный комплекс для обучения, подготовки и тренировки специалистов по информационной безопасности. Он предназначен для государственных организаций, энергетических компаний, кредитно-финансовых учреждений, объектов критической информационной инфраструктуры, телекоммуникационных компаний и других отраслей.
В рамках обучения преподаватели КГЭУ освоили следующие ключевые навыки:
Ampire позволяет отработать навыки выявления атак, оценки защищённости сетей, взаимодействия между подразделениями и предупреждения угроз. Это особенно важно для специалистов, работающих в критически важных отраслях.
По итогам обучения все участники получили именные сертификаты от компании-разработчика
Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследование: ландшафт киберугроз за 2024 год
Сотрудники «Перспективного мониторинга» провели глубокое исследование тенденций и угроз в области кибербезопасности за 2024 год.
Что вошло в отчёт:
🟠 типы кибератак;
🟠 наиболее часто используемые тактики, техники и процедуры (ТТП);
🟠 эксплуатируемые уязвимости.
Цель документа — повышение осведомлённости и подготовленности безопасности инфраструктуры с целью выработки компаниями эффективных стратегий защиты.
ℹ️ Скачать документ и ознакомиться с ним вы сможете через бота ПМ. В стартовом меню выберите кнопку «Исследования» и следуйте инструкции. Если вы уже пользовались ботом, сначала перейдите в стартовое меню при помощи команды /start.
🔗 Скачать Ландшафт киберугроз за 2024 год
Сотрудники «Перспективного мониторинга» провели глубокое исследование тенденций и угроз в области кибербезопасности за 2024 год.
Что вошло в отчёт:
Цель документа — повышение осведомлённости и подготовленности безопасности инфраструктуры с целью выработки компаниями эффективных стратегий защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Троян Mamont в Telegram продолжает набирать популярность среди киберпреступников. Злоумышленники рассылают вредоносные файлы в формате ".apk" с помощью мессенджеров, маскируя их под фото-/видео-файлы и сопровождая сообщением вроде "Это ты на фото/видео?".
После
Для загрузки дополнительных модулей ПО обращается к ресурсам по протоколам HTTP и HTTPS, а для связи с С&C сервером —
Это позволяет злоумышленникам перехватывать платежные данные и доступ к платежным системам.
Помимо IoCs, которые обнаружили коллеги из PTESC, делимся найденными в нашем кейсе.
Сетевые индикаторы:
ws[://]1.mamontvirus[.]net:8888/ws
176.65.134[.]48
176.65.142[.]217
Хостовые индикаторы:
136f2c4e5eded2b05fcd427fa453b145
23f550cd9989e55f38a98a2cb8ad428329c4c11b
1b4016a5b68a9be9f46dd106465bc6797dbb8df38f09bfbbe7fb8ecf5b1aba27
Троян также может автоматически пересылать зараженные файлы всем контактам в Telegram, распространяя вредоносную программу среди большого числа пользователей.
По статистическим данным в России было скомпрометировано более 100 тысяч Android-устройств с помощью вредоносных программ с подобным функционалом, основной целью которых является кража данных банковских карт.
Рекомендации:
#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM