- Biển số
- OF-626585
- Ngày cấp bằng
- 24/3/19
- Số km
- 8,426
- Động cơ
- 310,264 Mã lực
Tiếp về hoạt động của công ty Positive Technologies (PT) ở trên
11/2021:
Positive Technologies giới thiệu nền tảng trực tuyến
Positive Technologies đã giới thiệu một nền tảng trực tuyến để tiến hành các cuộc tập trận mạng chính thức. Sau khi bản beta hoàn tất, nó sẽ có sẵn 24/7 cho các tin tặc có đạo đức và các nhà điều tra sự cố mạng trên khắp thế giới, 365 ngày một năm.
Doanh nghiệp hiện đại là một môi trường mà tất cả các quy trình kinh doanh ảnh hưởng lẫn nhau và sự phụ thuộc lẫn nhau của chúng là không rõ ràng đối với ban lãnh đạo cao nhất, các bộ phận của công ty và dịch vụ bảo mật thông tin. Ngoài ra, đối với mỗi tổ chức đều có những sự kiện, việc thực hiện chúng sẽ gây ra những thiệt hại không thể khắc phục được cho doanh nghiệp. Để một công ty hoạt động mà không bị gián đoạn, cần phải xác định các sự kiện đó và cung cấp mức độ bảo mật thông tin để đảm bảo rằng chúng không xảy ra do kết quả của một cuộc tấn công mạng. Cần lưu ý rằng một cách tiếp cận tương tự có thể áp dụng cho tất cả các lĩnh vực của nền kinh tế. Tính bảo mật của chúng chỉ có thể được xác minh trong thực tế, đặc biệt là khi có sự trợ giúp của các hoạt động không gian mạng.
Với sự ra đời của nền tảng Standoff 365, bất kỳ công ty nào cũng có thể thực hiện các bài tập không gian mạng trên một mô hình cơ sở hạ tầng của mình, sau khi đã học được tất cả các tình huống có thể xảy ra để thực hiện các sự kiện không thể chấp nhận được đối với nó. Nền tảng này đã trở thành sự đáp ứng nhu cầu của ngành về bảo mật có thể đo lường và hiệu quả, điều này ngụ ý rằng không thể thực hiện được những rủi ro quan trọng đối với một công ty, ngành hoặc quốc gia. Ở đây chỉ có cơ sở hạ tầng thực sự và những kẻ tấn công sẽ tự quyết định tất cả các tình huống.
“Trong dự án The Standoff 365, chúng tôi nhìn thấy tương lai của an ninh mạng hiệu quả: hôm nay chúng tôi không nói về việc cải thiện bảo mật bằng các công cụ bảo vệ cá nhân, mà là về việc xây dựng bảo vệ dựa trên các sự kiện không thể chấp nhận được đối với doanh nghiệp. Một nền tảng trực tuyến cho phép bạn thực hiện các cuộc tập trận không gian mạng 24/7/365 đã trở thành một bước tiến mới trong quá trình phát triển sự kiện hàng năm của chúng tôi, Trận chiến không gian mạng. Trong hơn năm năm liên tiếp, chúng tôi đã tạo ra cơ sở hạ tầng của một đa giác mạng cho nó, sử dụng chuyên môn và kinh nghiệm độc đáo của mình trong việc triển khai các dự án nhằm chống lại các mối đe dọa mạng hiện tại. Năm nay, cyberpolygon đã phát triển thành một trạng thái ảo, nơi đại diện của ngành năng lượng, luyện kim, vận tải, hậu cần, công nghiệp hóa chất và các cơ sở của thành phố ”, Giám đốc cơ sở tri thức và bộ phận chuyên môn củaPositive Technologies Mikhail Pomzov cho biết.
Hiện tại, The Standoff 365 bao gồm một cyberpolygon, tái tạo các quy trình hoạt động và kinh doanh của khu phức hợp nhiên liệu và năng lượng. Các kế hoạch gần nhất bao gồm việc ra mắt nền tảng tiền thưởng lỗi. Với sự trợ giúp của nó, sẽ rất thuận tiện để thu thập báo cáo về các lỗ hổng và tin tặc phát hiện ra chúng sẽ có thể nhận được phần thưởng.
Một vectơ tấn công không thể đoán trước là đặc điểm chính của dự án The Standoff 365, do các chuyên gia của Positive Technologies chuyển giao từ khu huấn luyện không gian mạng cùng tên.
“Standoff 365 không có hạn chế về kịch bản, vì các đối tượng tại địa điểm thử nghiệm bị tấn công bởi các nhà nghiên cứu bảo mật thực sự - mỗi người có nền tảng, kỹ năng và bộ công cụ riêng. Và điều này có nghĩa là ngay cả chúng ta cũng không biết các sự kiện sẽ diễn ra như thế nào. Nhờ kịch bản này, các cuộc tấn công vào trang web thử nghiệm trực tuyến có thể xảy ra mới mọi lúc, giúp chúng ta có thể thực hiện nhiều phương pháp bảo vệ khác nhau trong những điều kiện không thể đoán trước được ”, Yaroslav Babin, trưởng bộ phận phân tích bảo mật ứng dụng Positive Technologies cho biết.
Nền tảng trực tuyến Standoff 365 sẽ mở cửa cho tất cả mọi người và chúng tôi sẽ chia sẻ kết quả của các bài tập trên mạng, thành tích của nhóm và nói về các chuỗi và vectơ tấn công được thực hiện tại bãi tập trên trang web của dự án.
Positive Technologies có kế hoạch mở rộng hợp tác với Innostage Group, bao gồm cả việc phát triển một nền tảng trực tuyến.
“Chúng tôi đã hỗ trợ diễn đàn PHDays và cuộc chiến không gian mạng The Standoff đến nay đã được năm thứ hai: chúng tôi giúp triển khai cơ sở hạ tầng CNTT của cyberpolygon và đóng vai trò là người cố vấn cho các đội phòng thủ. Với tư cách là một nhà tích hợp, chúng tôi chia sẻ cách tiếp cận của Công nghệ Tích cực để tăng cường bảo mật thực tế cho doanh nghiệp và sự trưởng thành trong lĩnh vực an ninh thông tin và rất vui được tiếp tục phát triển an ninh mạng thực tế ở Nga ở một cấp độ mới - với sự trợ giúp của dự án The Standoff 365 . Chúng tôi tin tưởng vào thành công thương mại và có kế hoạch đưa sản phẩm chung Standoff 365 vào danh mục đầu tư của bạn để tiến hành các cuộc diễn tập không gian mạng cho khách hàng của bạn ”, Vladimir Dmitriev, Trưởng bộ phận dịch vụ phòng thủ mạng CyberART tại Tập đoàn Innostage cho biết.
Thử nghiệm beta của nền tảng The Standoff 365, cho đến nay chỉ với sự tham gia của các đội tấn công được mời do kết quả của các trận chiến không gian mạng The Standoff trước đây, sẽ bắt đầu vào ngày 24 tháng 11. Dự kiến ra mắt toàn bộ nền tảng vào tháng 5 năm 2022.
Positive Technologies unveils The Standoff 365 online platform for cyber-training
Positive Technologies представила онлайн-платформу The Standoff 365 для киберучений
---------------------------------------------------------------------------------------------
9/2021
Positive Technologies cho thấy nhómAPT mới tấn công Tổ hợp nhiên liệu và năng lượng và ngành sản xuất hàng không của Nga
Các mục tiêu bổ sung bao gồm Hoa Kỳ, Ấn Độ, Nepal, Đài Loan và Nhật Bản, nơi các máy chủ của chính phủ đã bị thiệt hại trong một số trường hợp
Các nhà nghiên cứu tại Trung tâm An ninh Chuyên gia của công ty PT (PT ESC) đã xác định được một nhóm APT mới, chưa được biết đến trước đây , đã tấn công một cách có hệ thống chủ yếu vào khu phức hợp nhiên liệu và năng lượng và ngành hàng không ở Nga. Các cuộc tấn công bổ sung do PT ESC phát hiện đã nhắm mục tiêu vào các tổ chức ở 9 quốc gia khác, bao gồm Hoa Kỳ, Ấn Độ, Nepal, Đài Loan và Nhật Bản, nơi trong một số trường hợp, các nhà nghiên cứu đã phát hiện ra các máy chủ của chính phủ bị xâm phạm. Vì nhóm đã bắt đầu khai thác lỗ hổng ProxyShell trong các cuộc tấn công để lây nhiễm Microsoft Exchange, nên có thể các máy chủ dễ bị tấn công ở Anh cũng có thể bị ảnh hưởng trong tương lai. Nhóm, được gọi là ChamelGang, dường như tập trung vào việc đánh cắp dữ liệu từ các mạng bị xâm nhập và mối quan hệ đáng tin cậy đầu tiên của nó tấn công 1đã được đăng ký vào tháng 3 năm 2021.
Denis Kuvshinov, Trưởng bộ phận phân tích mối đe dọa tại Positive Technologies, giải thích: "Nhắm mục tiêu vào khu phức hợp nhiên liệu và năng lượng và ngành hàng không ở Nga không phải là duy nhất — lĩnh vực này là một trong ba lĩnh vực thường xuyên bị tấn công nhất. Tuy nhiên, hậu quả là nghiêm trọng: các cuộc tấn công như vậy dẫn đến mất mát tài chính hoặc dữ liệu — trong 84% tổng số trường hợp vào năm ngoái, các cuộc tấn công được tạo ra đặc biệt để đánh cắp dữ liệu và gây ra thiệt hại lớn về tài chính và danh tiếng. Ngoài ra, các công ty công nghiệp thường không thể phát hiện một cuộc tấn công mạng có chủ đích vào riêng — họ tin rằng các biện pháp phòng thủ của họ là b và rằng những sự gián đoạn như vậy rất khó xảy ra. Nhưng trên thực tế, những kẻ tấn công có thể xâm nhập vào mạng công ty của một doanh nghiệp công nghiệp hơn 90% thời gian, và hầu hết mọi cuộc xâm lược như vậy đều dẫn đến mất quyền kiểm soát hoàn toàn đối với cơ sở hạ tầng. Hơn một nửa trong số các cuộc tấn công này dẫn đến việc đánh cắp dữ liệu về các đối tác và nhân viên của công ty, thư từ qua thư và tài liệu nội bộ. "
Nhóm ứng phó sự cố PT ESC đã phát hiện ra sự tồn tại của ChamelGang khi đang điều tra các lỗ hổng bảo mật trong lĩnh vực sản xuất nhiên liệu / năng lượng và hàng không của Nga.
Nhóm nghiên cứu phát hiện ra rằng để có được quyền truy cập vào mạng của doanh nghiệp mục tiêu, ChamelGang đã xâm nhập vào một tổ chức con bằng cách sử dụng phiên bản dễ bị tấn công của ứng dụng web trên nền tảng Máy chủ ứng dụng JBoss mã nguồn mở. Bằng cách khai thác lỗ hổng CVE-2017-12149 (đã được RedHat sửa hơn bốn năm trước), bọn tội phạm có thể thực hiện các lệnh từ xa trên nút. Hai tuần sau, trong động thái này thể hiện một khoảng thời gian tương đối ngắn, nhóm đã có thể thỏa hiệp với công ty mẹ. Những kẻ tấn công đã lấy được mật khẩu từ điển của quản trị viên cục bộ trên một trong các máy chủ trong một phân đoạn biệt lập và xâm nhập mạng thông qua Giao thức Máy tính Từ xa (RDP). 2Những kẻ tấn công vẫn không được chú ý trong mạng công ty trong ba tháng; sau khi kiểm tra nó, họ đã giành được quyền kiểm soát đối với hầu hết nó, bao gồm các máy chủ và nút quan trọng trong các phân đoạn khác nhau. Cuộc điều tra cho thấy nhóm APT đã đặc biệt theo đuổi dữ liệu và đã thành công trong việc đánh cắp nó.
Trong trường hợp thứ hai do PT ESC tiết lộ, những kẻ tấn công đã khai thác một chuỗi lỗ hổng liên quan trong Microsoft Exchange (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) được gọi là ProxyShell. Điều này đã được công khai vào tháng trước và kể từ đó nó đã được các nhóm APT khác tích cực khai thác . Những kẻ tấn công đã giành được quyền truy cập vào các máy chủ thư của công ty bằng cách sử dụng một cửa hậu chưa được hầu hết các công cụ chống vi-rút phát hiện tại thời điểm tấn công. Như trong trường hợp đầu tiên, bọn tội phạm truy tìm dữ liệu nhạy cảm, nhưng sự phát hiện của nhóm APT và các biện pháp đối phó tích cực đã ngăn chặn hành vi trộm cắp nghiêm trọng. Những kẻ tấn công chỉ ở bên trong cơ sở hạ tầng của tổ chức mục tiêu trong tám ngày và không có thời gian để gây hại nhiều.
Một tính năng đặc biệt của các cuộc tấn công của ChamelGang là sử dụng phần mềm độc hại mới: ProxyT, BeaconLoader và cửa hậu DoorMe, mà trước đây chưa được biết đến. Loại thứ hai là một cửa sau thụ động, điều này làm phức tạp đáng kể việc phát hiện nó. Nhóm cũng sử dụng các biến thể nổi tiếng hơn như FRP, Cobalt Strike Beacon và Tiny shell.
Denis Goydenko, Trưởng bộ phận Ứng phó Đe dọa An toàn Thông tin tại Công nghệ Tích cực, cho biết:"Trong số các mẫu phần mềm độc hại mà chúng tôi tìm thấy, thú vị nhất là cửa sau DoorMe. Đây là một mô-đun IIS bản địa được đăng ký làm bộ lọc mà qua đó các yêu cầu và phản hồi HTTP được xử lý. Nguyên tắc hoạt động của nó là không bình thường: cửa sau chỉ xử lý những yêu cầu đó trong đó tham số cookie chính xác được đặt. Tại thời điểm điều tra sự cố, DoorMe đã không được phát hiện bởi các công cụ chống vi-rút và mặc dù kỹ thuật cài đặt cửa sau này đã được biết đến, nhưng chúng tôi chưa thấy việc sử dụng cửa hậu này trong thời gian gần đây. kẻ tấn công có nhiều cơ hội trong các hệ thống bị bắt: nó có thể thực thi các lệnh bằng cách sử dụng cmd.exe và tạo một quy trình mới, ghi tệp theo hai cách và sao chép dấu thời gian. Tổng cộng, sáu lệnh khác nhau đã được thực hiện. "
Nhóm này được đặt tên là ChamelGang (từ tắc kè hoa) vì sử dụng các miền lừa đảo hợp pháp và các tính năng của hệ điều hành để che giấu phần mềm độc hại và cơ sở hạ tầng mạng. Ví dụ: những kẻ tấn công đăng ký các miền lừa đảo bắt chước các dịch vụ hợp pháp của các công ty quốc tế lớn, chẳng hạn như Microsoft, TrendMicro, McAfee, IBM và Google, bao gồm các dịch vụ hỗ trợ, cung cấp nội dung và cập nhật của họ. Trong khi nghiên cứu hoạt động của nhóm, các chuyên gia PT ESC đã tìm thấy các tên miền mới trendmicro .com, central google .com, microsoft -support.net, cdn- chrome .com và mcafee-nâng cấp.com. Nhóm APT cũng đặt chứng chỉ SSL trên các máy chủ của họ bắt chước các chứng chỉ hợp pháp (github.com, ibm.com, jquery.com và update.microsoft-support.net).
Các chuyên gia của Positive Technologies vẫn chưa liên kết ChamelGang với bất kỳ quốc gia cụ thể nào. Tất cả các tổ chức bị ảnh hưởng bởi các cuộc tấn công đã được thông báo bởi CERT quốc gia.
Báo cáo chi tiết về ChamelGang, các chiến thuật của nó và phần mềm độc hại mới được phát hiện có sẵn tại đây:
Positive Technologies Uncovers New APT Group Attacking Russia's Fuel and Energy Complex and Aviation Production Industry
------------------------------------------------------------------------------
11/2021
Thanh toán qua Apple Pay đã có sẵn cho chủ sở hữu thẻ Mir của Ngân hàng Tiêu chuẩn Nga
Người sở hữu thẻ Mir của Ngân hàng Standard Bank của Nga có cơ hội sử dụng Apple Pay - một công cụ thanh toán an toàn, bảo mật và bí mật cho phép bạn không chạm vào các nút của thiết bị đầu cuối thanh toán và không phải chuyển tiền từ tay này sang tay khác. Mọi giao dịch Apple Pay đều được bảo mật bằng công nghệ iPhone.
Để thanh toán, trước tiên bạn phải thiết lập thanh toán bằng thẻ Mir của Ngân hàng Tiêu chuẩn Nga trong Apple Pay. Khách hàng có thể thêm thẻ tín dụng hoặc thẻ ghi nợ Mir thông qua ứng dụng Wallet hoặc thông qua ngân hàng di động Russian Standard chỉ với một cú nhấp chuột. Apple Pay sẵn sàng sử dụng ngay khi bạn liên kết thẻ với iPhone hoặc Apple Watch.
Để thanh toán các giao dịch mua, bạn chỉ cần mang iPhone hoặc Apple Watch đến trạm thanh toán. Mỗi giao dịch thông qua Apple Pay đều được bảo mật - người dùng phải được xác thực bằng Face ID, Touch ID hoặc mật khẩu, ngoài ra, mã bảo mật động dùng một lần duy nhất sẽ được sử dụng. Với Apple Pay, bạn có thể thanh toán tại các cửa hàng tạp hóa, hiệu thuốc, taxi, nhà hàng, quán cà phê, v.v.
Người dùng cũng có thể mua hàng bằng Apple Pay trên iPhone, iPad hoặc Mac từ các ứng dụng và trang web được mở trong Safari mà không cần phải tạo tài khoản hoặc điền vào các biểu mẫu thanh toán dài dòng. Apple Pay giúp việc đặt hàng tạp hóa, thanh toán trực tuyến, mua vé và hơn thế nữa trở nên dễ dàng hơn bao giờ hết. Apple Pay cũng khả dụng khi mua hàng trong ứng dụng Apple Watch.
Bảo mật và quyền riêng tư là trọng tâm của Apple Pay. Khi bạn thêm thẻ tín dụng hoặc thẻ ghi nợ vào Apple Pay, bản thân số thẻ sẽ không được lưu trữ trên thiết bị của bạn hoặc trên máy chủ của Apple. Thay vào đó, một số tài khoản thiết bị duy nhất được chỉ định, số này được tạo và mã hóa bởi hệ thống thanh toán Mir và được lưu trữ an toàn trong chip Secure Element trên thiết bị của bạn.
Payments via Apple Pay became available to the holders of Mir cards of the Russian Standard Bank
Платежи через Apple Pay стали доступны держателям карт «Мир» банка «Русский стандарт»
11/2021:
Positive Technologies giới thiệu nền tảng trực tuyến
Positive Technologies đã giới thiệu một nền tảng trực tuyến để tiến hành các cuộc tập trận mạng chính thức. Sau khi bản beta hoàn tất, nó sẽ có sẵn 24/7 cho các tin tặc có đạo đức và các nhà điều tra sự cố mạng trên khắp thế giới, 365 ngày một năm.
Doanh nghiệp hiện đại là một môi trường mà tất cả các quy trình kinh doanh ảnh hưởng lẫn nhau và sự phụ thuộc lẫn nhau của chúng là không rõ ràng đối với ban lãnh đạo cao nhất, các bộ phận của công ty và dịch vụ bảo mật thông tin. Ngoài ra, đối với mỗi tổ chức đều có những sự kiện, việc thực hiện chúng sẽ gây ra những thiệt hại không thể khắc phục được cho doanh nghiệp. Để một công ty hoạt động mà không bị gián đoạn, cần phải xác định các sự kiện đó và cung cấp mức độ bảo mật thông tin để đảm bảo rằng chúng không xảy ra do kết quả của một cuộc tấn công mạng. Cần lưu ý rằng một cách tiếp cận tương tự có thể áp dụng cho tất cả các lĩnh vực của nền kinh tế. Tính bảo mật của chúng chỉ có thể được xác minh trong thực tế, đặc biệt là khi có sự trợ giúp của các hoạt động không gian mạng.
Với sự ra đời của nền tảng Standoff 365, bất kỳ công ty nào cũng có thể thực hiện các bài tập không gian mạng trên một mô hình cơ sở hạ tầng của mình, sau khi đã học được tất cả các tình huống có thể xảy ra để thực hiện các sự kiện không thể chấp nhận được đối với nó. Nền tảng này đã trở thành sự đáp ứng nhu cầu của ngành về bảo mật có thể đo lường và hiệu quả, điều này ngụ ý rằng không thể thực hiện được những rủi ro quan trọng đối với một công ty, ngành hoặc quốc gia. Ở đây chỉ có cơ sở hạ tầng thực sự và những kẻ tấn công sẽ tự quyết định tất cả các tình huống.
“Trong dự án The Standoff 365, chúng tôi nhìn thấy tương lai của an ninh mạng hiệu quả: hôm nay chúng tôi không nói về việc cải thiện bảo mật bằng các công cụ bảo vệ cá nhân, mà là về việc xây dựng bảo vệ dựa trên các sự kiện không thể chấp nhận được đối với doanh nghiệp. Một nền tảng trực tuyến cho phép bạn thực hiện các cuộc tập trận không gian mạng 24/7/365 đã trở thành một bước tiến mới trong quá trình phát triển sự kiện hàng năm của chúng tôi, Trận chiến không gian mạng. Trong hơn năm năm liên tiếp, chúng tôi đã tạo ra cơ sở hạ tầng của một đa giác mạng cho nó, sử dụng chuyên môn và kinh nghiệm độc đáo của mình trong việc triển khai các dự án nhằm chống lại các mối đe dọa mạng hiện tại. Năm nay, cyberpolygon đã phát triển thành một trạng thái ảo, nơi đại diện của ngành năng lượng, luyện kim, vận tải, hậu cần, công nghiệp hóa chất và các cơ sở của thành phố ”, Giám đốc cơ sở tri thức và bộ phận chuyên môn củaPositive Technologies Mikhail Pomzov cho biết.
Hiện tại, The Standoff 365 bao gồm một cyberpolygon, tái tạo các quy trình hoạt động và kinh doanh của khu phức hợp nhiên liệu và năng lượng. Các kế hoạch gần nhất bao gồm việc ra mắt nền tảng tiền thưởng lỗi. Với sự trợ giúp của nó, sẽ rất thuận tiện để thu thập báo cáo về các lỗ hổng và tin tặc phát hiện ra chúng sẽ có thể nhận được phần thưởng.
Một vectơ tấn công không thể đoán trước là đặc điểm chính của dự án The Standoff 365, do các chuyên gia của Positive Technologies chuyển giao từ khu huấn luyện không gian mạng cùng tên.
“Standoff 365 không có hạn chế về kịch bản, vì các đối tượng tại địa điểm thử nghiệm bị tấn công bởi các nhà nghiên cứu bảo mật thực sự - mỗi người có nền tảng, kỹ năng và bộ công cụ riêng. Và điều này có nghĩa là ngay cả chúng ta cũng không biết các sự kiện sẽ diễn ra như thế nào. Nhờ kịch bản này, các cuộc tấn công vào trang web thử nghiệm trực tuyến có thể xảy ra mới mọi lúc, giúp chúng ta có thể thực hiện nhiều phương pháp bảo vệ khác nhau trong những điều kiện không thể đoán trước được ”, Yaroslav Babin, trưởng bộ phận phân tích bảo mật ứng dụng Positive Technologies cho biết.
Nền tảng trực tuyến Standoff 365 sẽ mở cửa cho tất cả mọi người và chúng tôi sẽ chia sẻ kết quả của các bài tập trên mạng, thành tích của nhóm và nói về các chuỗi và vectơ tấn công được thực hiện tại bãi tập trên trang web của dự án.
Positive Technologies có kế hoạch mở rộng hợp tác với Innostage Group, bao gồm cả việc phát triển một nền tảng trực tuyến.
“Chúng tôi đã hỗ trợ diễn đàn PHDays và cuộc chiến không gian mạng The Standoff đến nay đã được năm thứ hai: chúng tôi giúp triển khai cơ sở hạ tầng CNTT của cyberpolygon và đóng vai trò là người cố vấn cho các đội phòng thủ. Với tư cách là một nhà tích hợp, chúng tôi chia sẻ cách tiếp cận của Công nghệ Tích cực để tăng cường bảo mật thực tế cho doanh nghiệp và sự trưởng thành trong lĩnh vực an ninh thông tin và rất vui được tiếp tục phát triển an ninh mạng thực tế ở Nga ở một cấp độ mới - với sự trợ giúp của dự án The Standoff 365 . Chúng tôi tin tưởng vào thành công thương mại và có kế hoạch đưa sản phẩm chung Standoff 365 vào danh mục đầu tư của bạn để tiến hành các cuộc diễn tập không gian mạng cho khách hàng của bạn ”, Vladimir Dmitriev, Trưởng bộ phận dịch vụ phòng thủ mạng CyberART tại Tập đoàn Innostage cho biết.
Thử nghiệm beta của nền tảng The Standoff 365, cho đến nay chỉ với sự tham gia của các đội tấn công được mời do kết quả của các trận chiến không gian mạng The Standoff trước đây, sẽ bắt đầu vào ngày 24 tháng 11. Dự kiến ra mắt toàn bộ nền tảng vào tháng 5 năm 2022.
Positive Technologies unveils The Standoff 365 online platform for cyber-training
Positive Technologies представила онлайн-платформу The Standoff 365 для киберучений
Positive Technologies представила онлайн-платформу The Standoff 365 для киберучений
Positive Technologies представила онлайн-платформу для проведения полноценных киберучений. После завершения бета-тестирования...
safe.cnews.ru
---------------------------------------------------------------------------------------------
9/2021
Positive Technologies cho thấy nhómAPT mới tấn công Tổ hợp nhiên liệu và năng lượng và ngành sản xuất hàng không của Nga
Các mục tiêu bổ sung bao gồm Hoa Kỳ, Ấn Độ, Nepal, Đài Loan và Nhật Bản, nơi các máy chủ của chính phủ đã bị thiệt hại trong một số trường hợp
Các nhà nghiên cứu tại Trung tâm An ninh Chuyên gia của công ty PT (PT ESC) đã xác định được một nhóm APT mới, chưa được biết đến trước đây , đã tấn công một cách có hệ thống chủ yếu vào khu phức hợp nhiên liệu và năng lượng và ngành hàng không ở Nga. Các cuộc tấn công bổ sung do PT ESC phát hiện đã nhắm mục tiêu vào các tổ chức ở 9 quốc gia khác, bao gồm Hoa Kỳ, Ấn Độ, Nepal, Đài Loan và Nhật Bản, nơi trong một số trường hợp, các nhà nghiên cứu đã phát hiện ra các máy chủ của chính phủ bị xâm phạm. Vì nhóm đã bắt đầu khai thác lỗ hổng ProxyShell trong các cuộc tấn công để lây nhiễm Microsoft Exchange, nên có thể các máy chủ dễ bị tấn công ở Anh cũng có thể bị ảnh hưởng trong tương lai. Nhóm, được gọi là ChamelGang, dường như tập trung vào việc đánh cắp dữ liệu từ các mạng bị xâm nhập và mối quan hệ đáng tin cậy đầu tiên của nó tấn công 1đã được đăng ký vào tháng 3 năm 2021.
Denis Kuvshinov, Trưởng bộ phận phân tích mối đe dọa tại Positive Technologies, giải thích: "Nhắm mục tiêu vào khu phức hợp nhiên liệu và năng lượng và ngành hàng không ở Nga không phải là duy nhất — lĩnh vực này là một trong ba lĩnh vực thường xuyên bị tấn công nhất. Tuy nhiên, hậu quả là nghiêm trọng: các cuộc tấn công như vậy dẫn đến mất mát tài chính hoặc dữ liệu — trong 84% tổng số trường hợp vào năm ngoái, các cuộc tấn công được tạo ra đặc biệt để đánh cắp dữ liệu và gây ra thiệt hại lớn về tài chính và danh tiếng. Ngoài ra, các công ty công nghiệp thường không thể phát hiện một cuộc tấn công mạng có chủ đích vào riêng — họ tin rằng các biện pháp phòng thủ của họ là b và rằng những sự gián đoạn như vậy rất khó xảy ra. Nhưng trên thực tế, những kẻ tấn công có thể xâm nhập vào mạng công ty của một doanh nghiệp công nghiệp hơn 90% thời gian, và hầu hết mọi cuộc xâm lược như vậy đều dẫn đến mất quyền kiểm soát hoàn toàn đối với cơ sở hạ tầng. Hơn một nửa trong số các cuộc tấn công này dẫn đến việc đánh cắp dữ liệu về các đối tác và nhân viên của công ty, thư từ qua thư và tài liệu nội bộ. "
Nhóm ứng phó sự cố PT ESC đã phát hiện ra sự tồn tại của ChamelGang khi đang điều tra các lỗ hổng bảo mật trong lĩnh vực sản xuất nhiên liệu / năng lượng và hàng không của Nga.
Nhóm nghiên cứu phát hiện ra rằng để có được quyền truy cập vào mạng của doanh nghiệp mục tiêu, ChamelGang đã xâm nhập vào một tổ chức con bằng cách sử dụng phiên bản dễ bị tấn công của ứng dụng web trên nền tảng Máy chủ ứng dụng JBoss mã nguồn mở. Bằng cách khai thác lỗ hổng CVE-2017-12149 (đã được RedHat sửa hơn bốn năm trước), bọn tội phạm có thể thực hiện các lệnh từ xa trên nút. Hai tuần sau, trong động thái này thể hiện một khoảng thời gian tương đối ngắn, nhóm đã có thể thỏa hiệp với công ty mẹ. Những kẻ tấn công đã lấy được mật khẩu từ điển của quản trị viên cục bộ trên một trong các máy chủ trong một phân đoạn biệt lập và xâm nhập mạng thông qua Giao thức Máy tính Từ xa (RDP). 2Những kẻ tấn công vẫn không được chú ý trong mạng công ty trong ba tháng; sau khi kiểm tra nó, họ đã giành được quyền kiểm soát đối với hầu hết nó, bao gồm các máy chủ và nút quan trọng trong các phân đoạn khác nhau. Cuộc điều tra cho thấy nhóm APT đã đặc biệt theo đuổi dữ liệu và đã thành công trong việc đánh cắp nó.
Trong trường hợp thứ hai do PT ESC tiết lộ, những kẻ tấn công đã khai thác một chuỗi lỗ hổng liên quan trong Microsoft Exchange (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) được gọi là ProxyShell. Điều này đã được công khai vào tháng trước và kể từ đó nó đã được các nhóm APT khác tích cực khai thác . Những kẻ tấn công đã giành được quyền truy cập vào các máy chủ thư của công ty bằng cách sử dụng một cửa hậu chưa được hầu hết các công cụ chống vi-rút phát hiện tại thời điểm tấn công. Như trong trường hợp đầu tiên, bọn tội phạm truy tìm dữ liệu nhạy cảm, nhưng sự phát hiện của nhóm APT và các biện pháp đối phó tích cực đã ngăn chặn hành vi trộm cắp nghiêm trọng. Những kẻ tấn công chỉ ở bên trong cơ sở hạ tầng của tổ chức mục tiêu trong tám ngày và không có thời gian để gây hại nhiều.
Một tính năng đặc biệt của các cuộc tấn công của ChamelGang là sử dụng phần mềm độc hại mới: ProxyT, BeaconLoader và cửa hậu DoorMe, mà trước đây chưa được biết đến. Loại thứ hai là một cửa sau thụ động, điều này làm phức tạp đáng kể việc phát hiện nó. Nhóm cũng sử dụng các biến thể nổi tiếng hơn như FRP, Cobalt Strike Beacon và Tiny shell.
Denis Goydenko, Trưởng bộ phận Ứng phó Đe dọa An toàn Thông tin tại Công nghệ Tích cực, cho biết:"Trong số các mẫu phần mềm độc hại mà chúng tôi tìm thấy, thú vị nhất là cửa sau DoorMe. Đây là một mô-đun IIS bản địa được đăng ký làm bộ lọc mà qua đó các yêu cầu và phản hồi HTTP được xử lý. Nguyên tắc hoạt động của nó là không bình thường: cửa sau chỉ xử lý những yêu cầu đó trong đó tham số cookie chính xác được đặt. Tại thời điểm điều tra sự cố, DoorMe đã không được phát hiện bởi các công cụ chống vi-rút và mặc dù kỹ thuật cài đặt cửa sau này đã được biết đến, nhưng chúng tôi chưa thấy việc sử dụng cửa hậu này trong thời gian gần đây. kẻ tấn công có nhiều cơ hội trong các hệ thống bị bắt: nó có thể thực thi các lệnh bằng cách sử dụng cmd.exe và tạo một quy trình mới, ghi tệp theo hai cách và sao chép dấu thời gian. Tổng cộng, sáu lệnh khác nhau đã được thực hiện. "
Nhóm này được đặt tên là ChamelGang (từ tắc kè hoa) vì sử dụng các miền lừa đảo hợp pháp và các tính năng của hệ điều hành để che giấu phần mềm độc hại và cơ sở hạ tầng mạng. Ví dụ: những kẻ tấn công đăng ký các miền lừa đảo bắt chước các dịch vụ hợp pháp của các công ty quốc tế lớn, chẳng hạn như Microsoft, TrendMicro, McAfee, IBM và Google, bao gồm các dịch vụ hỗ trợ, cung cấp nội dung và cập nhật của họ. Trong khi nghiên cứu hoạt động của nhóm, các chuyên gia PT ESC đã tìm thấy các tên miền mới trendmicro .com, central google .com, microsoft -support.net, cdn- chrome .com và mcafee-nâng cấp.com. Nhóm APT cũng đặt chứng chỉ SSL trên các máy chủ của họ bắt chước các chứng chỉ hợp pháp (github.com, ibm.com, jquery.com và update.microsoft-support.net).
Các chuyên gia của Positive Technologies vẫn chưa liên kết ChamelGang với bất kỳ quốc gia cụ thể nào. Tất cả các tổ chức bị ảnh hưởng bởi các cuộc tấn công đã được thông báo bởi CERT quốc gia.
Báo cáo chi tiết về ChamelGang, các chiến thuật của nó và phần mềm độc hại mới được phát hiện có sẵn tại đây:
Masters of Mimicry: new APT group ChamelGang and its arsenal
Masters of Mimicry: new APT group ChamelGang and its arsenal
www.ptsecurity.com
- Một cuộc tấn công mối quan hệ đáng tin cậy là một cuộc tấn công trong đó bọn tội phạm tấn công cơ sở hạ tầng của một công ty bên thứ ba mà nhân viên của họ có quyền truy cập hợp pháp vào tài nguyên của nạn nhân. Ví dụ, các công ty con có thể trở thành mắt xích đầu tiên trong chuỗi các cuộc tấn công vào tổ chức mẹ; trong các trường hợp khác, cuộc tấn công có thể bắt đầu bằng việc hack công ty cung cấp hỗ trợ kỹ thuật. Các cuộc tấn công như vậy có liên quan đến sự xâm nhập của các kênh đáng tin cậy (ví dụ: VPN); tuy nhiên, chúng thường bị nhầm lẫn với các cuộc tấn công chuỗi cung ứng, được thực hiện bằng cách sử dụng phần mềm và phần cứng: thiết bị cấy ghép được nhúng vào chính công cụ hoặc trong một phần của bản cập nhật để cung cấp quyền truy cập trực tiếp vào máy chủ hoặc thiết lập kết nối với C2 .
- Giao thức Máy tính Từ xa là một giao thức để kết nối người dùng với một máy tính từ xa thông qua một máy chủ đầu cuối.
Positive Technologies Uncovers New APT Group Attacking Russia's Fuel and Energy Complex and Aviation Production Industry
Positive Technologies Uncovers New APT Group Attacking Russia's Fuel and Energy Complex and Aviation Production Industry
Positive Technologies Uncovers New APT Group Attacking Russia's Fuel and Energy Complex and Aviation Production Industry
www.ptsecurity.com
------------------------------------------------------------------------------
11/2021
Thanh toán qua Apple Pay đã có sẵn cho chủ sở hữu thẻ Mir của Ngân hàng Tiêu chuẩn Nga
Người sở hữu thẻ Mir của Ngân hàng Standard Bank của Nga có cơ hội sử dụng Apple Pay - một công cụ thanh toán an toàn, bảo mật và bí mật cho phép bạn không chạm vào các nút của thiết bị đầu cuối thanh toán và không phải chuyển tiền từ tay này sang tay khác. Mọi giao dịch Apple Pay đều được bảo mật bằng công nghệ iPhone.
Để thanh toán, trước tiên bạn phải thiết lập thanh toán bằng thẻ Mir của Ngân hàng Tiêu chuẩn Nga trong Apple Pay. Khách hàng có thể thêm thẻ tín dụng hoặc thẻ ghi nợ Mir thông qua ứng dụng Wallet hoặc thông qua ngân hàng di động Russian Standard chỉ với một cú nhấp chuột. Apple Pay sẵn sàng sử dụng ngay khi bạn liên kết thẻ với iPhone hoặc Apple Watch.
Để thanh toán các giao dịch mua, bạn chỉ cần mang iPhone hoặc Apple Watch đến trạm thanh toán. Mỗi giao dịch thông qua Apple Pay đều được bảo mật - người dùng phải được xác thực bằng Face ID, Touch ID hoặc mật khẩu, ngoài ra, mã bảo mật động dùng một lần duy nhất sẽ được sử dụng. Với Apple Pay, bạn có thể thanh toán tại các cửa hàng tạp hóa, hiệu thuốc, taxi, nhà hàng, quán cà phê, v.v.
Người dùng cũng có thể mua hàng bằng Apple Pay trên iPhone, iPad hoặc Mac từ các ứng dụng và trang web được mở trong Safari mà không cần phải tạo tài khoản hoặc điền vào các biểu mẫu thanh toán dài dòng. Apple Pay giúp việc đặt hàng tạp hóa, thanh toán trực tuyến, mua vé và hơn thế nữa trở nên dễ dàng hơn bao giờ hết. Apple Pay cũng khả dụng khi mua hàng trong ứng dụng Apple Watch.
Bảo mật và quyền riêng tư là trọng tâm của Apple Pay. Khi bạn thêm thẻ tín dụng hoặc thẻ ghi nợ vào Apple Pay, bản thân số thẻ sẽ không được lưu trữ trên thiết bị của bạn hoặc trên máy chủ của Apple. Thay vào đó, một số tài khoản thiết bị duy nhất được chỉ định, số này được tạo và mã hóa bởi hệ thống thanh toán Mir và được lưu trữ an toàn trong chip Secure Element trên thiết bị của bạn.
Payments via Apple Pay became available to the holders of Mir cards of the Russian Standard Bank
Платежи через Apple Pay стали доступны держателям карт «Мир» банка «Русский стандарт»
Платежи через Apple Pay стали доступны держателям карт «Мир» банка «Русский стандарт»
Apple Pay становится доступен держателям карт платежной системы «Мир» банка Русский стандарт
www.cnews.ru