Notice: file_put_contents(): Write of 5482 bytes failed with errno=28 No space left on device in /var/www/group-telegram/post.php on line 50

Warning: file_put_contents(): Only 8192 of 13674 bytes written, possibly out of free disk space in /var/www/group-telegram/post.php on line 50
Пост Лукацкого | Telegram Webview: alukatsky/11991 -
Telegram Group & Telegram Channel
Ирония судьбы... Компания, борющаяся с взломами, сама пострадала от этого 🔓 Cyberhaven разослала своим клиентам (публично пока молчит, но кто ж такое может утаить-то) информацию о продвинутой целевой атаке (как водится, все началось с банального фишинга) на себя. Некто атаковал сотрудника ИБ-компании с помощью... фишинга 🎣 Сотрудник был непростым, так как имел доступ к Chrome Web Store, куда выкладывался плагин Cyberhaven Chrome extension к браузеру, являющийся частью решений компании по классификации данных и защите от утечек. Этот плагин и был подменен злоумышленниками 📱

Масштаб инцидента пока не очень понятен - для расследования пригласили Mandiant 🇷🇺 Сам вредоносный плагин был удален из магазина спустя 60 минут после подмены, и компания не сообщает, сколько пользователей успело его скачать 🖥 Судя по комментариям компании, вредоносный плагин способен как минимум перехватывать сессии аутентификации и куки, отправляя их на специально созданный фишинговый домен, похожий по написанию на настоящий (cyberhavennext[.]pro вместо cyberhaven[.]com) 🔗

В качестве рекомендаций Cyberhaven советует: 🧐
1️⃣ Обновить плагин до последней версии
2️⃣ Обновить все пароли, незащищенные FIDOv2
3️⃣ Аннулировать и обновить все токены для API
4️⃣ Мониторить логи в поисках любой аномальной активности.

Что я могу отметить в этом кейсе:
1️⃣ Атаки на цепочку поставок все еще на коне и ломают даже ИБ-компании.
2️⃣ Приглашать внешние компании для расследования становится нормой, даже если взломали ИБ-компанию и она вроде как и сама способна провести анализ инцидента.
3️⃣ Компания не скрыла факт инцидента, но и стала про него кричать на всех углах, пообещав поделиться деталями и телеметрией позже.
4️⃣ Фишинг остается основным первичным вектором.
5️⃣ ИБ-компании являются интересной мишенью и лакомым кусочком для любого злоумышленника за счет более высокого доверия к решениям ИБ-компании и формированию иллюзии их защищенности, что повышает шансы на успешную компрометацию, как самой компании, так и ее клиентов.
Please open Telegram to view this post
VIEW IN TELEGRAM



group-telegram.com/alukatsky/11991
Create:
Last Update:

Ирония судьбы... Компания, борющаяся с взломами, сама пострадала от этого 🔓 Cyberhaven разослала своим клиентам (публично пока молчит, но кто ж такое может утаить-то) информацию о продвинутой целевой атаке (как водится, все началось с банального фишинга) на себя. Некто атаковал сотрудника ИБ-компании с помощью... фишинга 🎣 Сотрудник был непростым, так как имел доступ к Chrome Web Store, куда выкладывался плагин Cyberhaven Chrome extension к браузеру, являющийся частью решений компании по классификации данных и защите от утечек. Этот плагин и был подменен злоумышленниками 📱

Масштаб инцидента пока не очень понятен - для расследования пригласили Mandiant 🇷🇺 Сам вредоносный плагин был удален из магазина спустя 60 минут после подмены, и компания не сообщает, сколько пользователей успело его скачать 🖥 Судя по комментариям компании, вредоносный плагин способен как минимум перехватывать сессии аутентификации и куки, отправляя их на специально созданный фишинговый домен, похожий по написанию на настоящий (cyberhavennext[.]pro вместо cyberhaven[.]com) 🔗

В качестве рекомендаций Cyberhaven советует: 🧐
1️⃣ Обновить плагин до последней версии
2️⃣ Обновить все пароли, незащищенные FIDOv2
3️⃣ Аннулировать и обновить все токены для API
4️⃣ Мониторить логи в поисках любой аномальной активности.

Что я могу отметить в этом кейсе:
1️⃣ Атаки на цепочку поставок все еще на коне и ломают даже ИБ-компании.
2️⃣ Приглашать внешние компании для расследования становится нормой, даже если взломали ИБ-компанию и она вроде как и сама способна провести анализ инцидента.
3️⃣ Компания не скрыла факт инцидента, но и стала про него кричать на всех углах, пообещав поделиться деталями и телеметрией позже.
4️⃣ Фишинг остается основным первичным вектором.
5️⃣ ИБ-компании являются интересной мишенью и лакомым кусочком для любого злоумышленника за счет более высокого доверия к решениям ИБ-компании и формированию иллюзии их защищенности, что повышает шансы на успешную компрометацию, как самой компании, так и ее клиентов.

BY Пост Лукацкого




Share with your friend now:
group-telegram.com/alukatsky/11991

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The regulator said it had received information that messages containing stock tips and other investment advice with respect to selected listed companies are being widely circulated through websites and social media platforms such as Telegram, Facebook, WhatsApp and Instagram. That hurt tech stocks. For the past few weeks, the 10-year yield has traded between 1.72% and 2%, as traders moved into the bond for safety when Russia headlines were ugly—and out of it when headlines improved. Now, the yield is touching its pandemic-era high. If the yield breaks above that level, that could signal that it’s on a sustainable path higher. Higher long-dated bond yields make future profits less valuable—and many tech companies are valued on the basis of profits forecast for many years in the future. Perpetrators of these scams will create a public group on Telegram to promote these investment packages that are usually accompanied by fake testimonies and sometimes advertised as being Shariah-compliant. Interested investors will be asked to directly message the representatives to begin investing in the various investment packages offered. Friday’s performance was part of a larger shift. For the week, the Dow, S&P 500 and Nasdaq fell 2%, 2.9%, and 3.5%, respectively. Telegram Messenger Blocks Navalny Bot During Russian Election
from kr


Telegram Пост Лукацкого
FROM American