В «Школе 21» Ярославской области прошли киберучения Ampire
📆 20 мая на площадке АНО «Школа 21. Ярославия» сотрудники Министерства цифрового развития Ярославской области, специалисты по ИБ и студенты приняли участие в киберучениях на киберполигоне Ampire. Студенческие команды на соревнованиях были представлены Ярославским градостроительным колледжем, ЯрГУ имени П. Г. Демидова, Ярославским государственным техническим университетом, Академией МУБиНТ. Всего к тренировке присоединились около 50 человек.
Организаторы мероприятия — ИнфоТеКС, «Перспективный мониторинг», «Стандарт безопасности» и АНО «Школа 21. Ярославия».
Олег Иванов, менеджер продуктов ИнфоТеКС, выступил с докладом «ViPNet QCS: от обучения до построения магистральных квантовых сетей».
Иван Бугай, руководитель направления по работе с ключевыми заказчиками, подробно рассказал гостям мероприятия о киберполигоне Ampire, его основном функционале и возможностях для практического обучения специалистов по ИБ и студентов профильных направлений.
Александр Фефилов, руководитель учебно-методического направления, провёл киберучения в формате CSIRT (Computer Security Incident Response Team), в котором каждый участник одновременно выполнял функции сотрудника групп мониторинга и реагирования.
Сценарий для киберучений был собран на Конфигураторе с использованием шаблона «Офис». Участники защищали сервер автоматизации процессов компании.
Организаторы мероприятия — ИнфоТеКС, «Перспективный мониторинг», «Стандарт безопасности» и АНО «Школа 21. Ярославия».
Олег Иванов, менеджер продуктов ИнфоТеКС, выступил с докладом «ViPNet QCS: от обучения до построения магистральных квантовых сетей».
Иван Бугай, руководитель направления по работе с ключевыми заказчиками, подробно рассказал гостям мероприятия о киберполигоне Ampire, его основном функционале и возможностях для практического обучения специалистов по ИБ и студентов профильных направлений.
Александр Фефилов, руководитель учебно-методического направления, провёл киберучения в формате CSIRT (Computer Security Incident Response Team), в котором каждый участник одновременно выполнял функции сотрудника групп мониторинга и реагирования.
Сценарий для киберучений был собран на Конфигураторе с использованием шаблона «Офис». Участники защищали сервер автоматизации процессов компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3
ПМ выступил в Биробиджане на семинаре «Кибербезопасность и импортозамещение в 2025 году»
📆 21 мая на базе Приамурского государственного университета имени Шолом-Алейхема прошёл межрегиональный семинар, посвящённый вопросам защиты информации в условиях роста компьютерных атак на инфраструктуру органов власти, подготовке специалистов по информационной безопасности и обеспечению технологической независимости от иностранного программного обеспечения.
Организаторы — Правительство Еврейской автономной области и департамент цифрового развития и связи Еврейской автономной области.
🟧 Анна Хромова, руководитель направления исследования информационного пространства, выступила на Межрегиональном семинаре с докладом «Новые горизонты кибербезопасности: векторы атак и вызовы».
Также на мероприятии прошли киберучения на Ampire.
ℹ️ Использование киберполигона Ampire в учебном процессе Приамурского государственного университета имени Шолом-Алейхема началось в 2025 году. В апреле этого года семь преподавателей вуза прошли обучение под руководством Александра Фефилова, руководителя учебно-методического направления ПМ.
Организаторы — Правительство Еврейской автономной области и департамент цифрового развития и связи Еврейской автономной области.
Обсудили, как меняется ландшафт киберугроз: меньше хаоса — больше точных, продуманных атак. Теперь не ломают стены — входят через дверь, которую сам откроешь. ИБ сегодня — это не про реакцию, а про упреждение.
Также на мероприятии прошли киберучения на Ampire.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3👏3
ПГУ имени Шолом-Алейхема в Биробиджане впервые набирает студентов на специальность «Информационная безопасность»
Приамурский государственный университет имени Шолом-Алейхема в 2025 году стал пользователем киберполигона🥇 Ampire, предназначенного для тренировки специалистов ИБ. Семь преподаваталей вуза в апреле прошли обучение по работе с Ampire. На киберполигоне будут отрабатывать свои навыки первые в истории вуза студенты ИБ-специальности.
О новом наборе было объявлено на межрегиональном семинаре «Кибербезопасность и импортозамещение», который проводило Правительство Еврейской автономной области на базе ПГУ имени Шолом-Алейхема.
Приамурский государственный университет имени Шолом-Алейхема в 2025 году стал пользователем киберполигона
О новом наборе было объявлено на межрегиональном семинаре «Кибербезопасность и импортозамещение», который проводило Правительство Еврейской автономной области на базе ПГУ имени Шолом-Алейхема.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7❤1
VK Видео
Доклады конференции Ampire 360° 2025 | ВКонтакте
Опубликованы записи всех докладов конференции Ampire 360°
Конференция прошла, а записи остались. Смотрите и слушайте доклады всех спикеров Ampire 360° на странице ПМ в VK.
🔗 Ссылка на плейлист
🔗 Ссылка на фотографии
🔗 Ссылка на презентации
❗️ Если у вас остались вопросы к спикерам, пишите их в комментариях к видеозаписям, мы постараемся на них ответить.
👍 Чтобы получить ответ быстрее, напишите свой вопрос в сообществе Ampire.Team. Вступление — через бота @advanced_monitoring_bot.
Конференция прошла, а записи остались. Смотрите и слушайте доклады всех спикеров Ampire 360° на странице ПМ в VK.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
AMPIRE 360°: как это было
Watch AMPIRE 360°: как это было 1 min 54 s from 27 May 2025 online in HD for free in the VK catalog without signing up! Views: 73. Likes: 5.
Ampire 360°: как это было
Видеоролик с вайбом конференции Ampire 360° и самыми важными комментариями — уже в📺 VK.
▶️ Смотреть видеоролик
❗️ Делитесь своими впечатлениями в нашем боте. Перейдите в раздел Ampire 🖇️ Конференция Ampire 360°
Видеоролик с вайбом конференции Ampire 360° и самыми важными комментариями — уже в
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2🤩2
ПМ — в Ижевске на межрегиональном форуме по ИБ в медицине
28 и 29 мая проходил IV Межрегиональный форум «Цифровая трансформация госуправления в парадигме информационной безопасности. Обмен опытом — 2025». Его организаторы — Министерство здравоохранения Удмуртской Республики, Правительство Удмуртской Республики, ФСТЭК по ПФО, Республиканский медицинский информационно-аналитический центр. «Перспективный мониторинг» — в числе партнёров форума.
🟧 Сергей Нейгер, директор по развитию бизнеса, выступил с докладом «Мониторинг ИБ для региональных медицинских информационно-аналитических центров».
🔗 Узнать больше об услугах SOC ПМ можно на сайте.
28 и 29 мая проходил IV Межрегиональный форум «Цифровая трансформация госуправления в парадигме информационной безопасности. Обмен опытом — 2025». Его организаторы — Министерство здравоохранения Удмуртской Республики, Правительство Удмуртской Республики, ФСТЭК по ПФО, Республиканский медицинский информационно-аналитический центр. «Перспективный мониторинг» — в числе партнёров форума.
«Обеспечение защищённости инфраструктуры МИАЦ и региональных министерств здравоохранения является критически важным элементом их деятельности, учитывая наличие большого объёма высокочувствительных данных. Каждое подозрительное событие потенциально может представлять собой серьёзный ИБ-инцидент. Центр управления безопасностью (SOC) „Перспективного мониторинга“ обеспечивает комплексную защиту инфраструктуры, осуществляя детальный, в том числе ручной, анализ и расследование всех выявленных подозрительных событий и инцидентов», — отметил Сергей Нейгер.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 1
Forwarded from Softline — ИТ-решения для бизнеса
ГК Softline получила четыре награды на ежегодной партнерской конференции «ИнфоТеКС 2025».
В 2025 году отмечены следующие достижения ГК Softline:
🏆 Звание «Партнер года» за объем продаж ПО для отработки навыков обнаружения, анализа и устранения последствий компьютерных атак «Киберполигон Ampire». Этот статус подтверждается уже третий год подряд.
🏅 Медаль «За надежные партнерские отношения в области сотрудничества с вузами и колледжами» от учебного центра «ИнфоТеКС». Группа компаний поставляет образовательным учреждениям академические лицензии и программно-аппаратные комплексы для обучения работе с решениями VIPNet, которые обеспечивают криптографическую защиту данных и безопасный обмен информацией по виртуальным каналам.
🎉 Награда «Высокий рост» за стабильное наращивание продаж.
🎁 Первая именная награда «За личный вклад». Она была вручена Ольге Славинской за активное развитие направления.
Принимаем поздравления! ❤️
#награда #импортозамещение #кибербезопасность #киберполигон
В 2025 году отмечены следующие достижения ГК Softline:
🏆 Звание «Партнер года» за объем продаж ПО для отработки навыков обнаружения, анализа и устранения последствий компьютерных атак «Киберполигон Ampire». Этот статус подтверждается уже третий год подряд.
🏅 Медаль «За надежные партнерские отношения в области сотрудничества с вузами и колледжами» от учебного центра «ИнфоТеКС». Группа компаний поставляет образовательным учреждениям академические лицензии и программно-аппаратные комплексы для обучения работе с решениями VIPNet, которые обеспечивают криптографическую защиту данных и безопасный обмен информацией по виртуальным каналам.
🎉 Награда «Высокий рост» за стабильное наращивание продаж.
🎁 Первая именная награда «За личный вклад». Она была вручена Ольге Славинской за активное развитие направления.
Принимаем поздравления! ❤️
#награда #импортозамещение #кибербезопасность #киберполигон
🎉2
Минцифры Сахалинской области и Алтайского края впервые провели совместные киберучения на киберполигоне Ampire
📆 28 мая прошли совместные киберучения в онлайн-формате среди работников подведомственного учреждения Министерства цифрового и технологического развития Сахалинской области «Центр региональной цифровой трансформации», а также представителей органов исполнительной власти и подведомственных учреждений Алтайского края.
🥇 Межрегиональные киберучения прошли на киберполигоне Ampire под руководством преподавателей ПМ.
Совместные киберучения ИБ-специалистов Сахалинской области и Алтайского края проходили в формате CSIRT (Computer Security Incident Response Team). В результате киберучений региональные команды отработали навыки выявления компьютерных атак и расследования инцидентов информационной безопасности, улучшили взаимодействие между подразделениями, а также изучили новые способы нейтрализации и предупреждения компьютерных атак.
🔗 Подробнее
Фото: Минцифры Алтайского края
Совместные киберучения ИБ-специалистов Сахалинской области и Алтайского края проходили в формате CSIRT (Computer Security Incident Response Team). В результате киберучений региональные команды отработали навыки выявления компьютерных атак и расследования инцидентов информационной безопасности, улучшили взаимодействие между подразделениями, а также изучили новые способы нейтрализации и предупреждения компьютерных атак.
«Кибербезопасность сегодня — это не просто технологический вопрос, а основа цифрового суверенитета региона. Под руководством губернатора Сахалинской области Валерия Игоревича Лимаренко мы активно развиваем компетенции наших специалистов, и совместные учения с Алтайским краем — отличная возможность обменяться опытом и отработать действия в условиях реальных киберугроз», — прокомментировал министр цифрового и технологического развития Сахалинской области Александр Снегирев.
Фото: Минцифры Алтайского края
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты направления исследований киберугроз проанализировали активность ранее неизвестного ВПО GemoDL
❗️ Вектор-атаки:
В качестве первоначального доступа злоумышленники используют фишинговую рассылку на почтовые адреса организации. Письмо содержит ZIP-архив "60ZWZ2uhB1LpC2g16uKp3nBZmHomS0keQkan00iJ. zip", внутри которого находится вредоносный файл "Список ко дню России.exe".
После запуска вредоносной программы производится операция XOR для расшифрования строк и дальнейшего исполнения в системе с обращением к внешнему ресурсу "
Далее на основе полученных строк и случайно сгенерированного целочисленного значения формируется URL-адрес "
После успешной загрузки в систему шеллкод с помощью атрибута
Следующим этапом происходит извлечение полезной нагрузки в виде импланта С2-фреймворка Sliver.
Имплантом Sliver реализуется следующий функционал:
🟠 после запуска порождается подпроцесс conhost.exe;
🟠 закрепление в системе происходит через ветвь реестра "
🟠 выполняется ослабление политики безопасности IE/Edge, путем изменения параметров "AutoDetect" и "UNCAsIntranet";
🟠 производится размещение приманочных HTML-файлов в каталоге "VirtualStore" и "$Recycle.Bin", что позволяет замаскировать активность и уничтожить процессы при перезагрузке
❗️ Финальным этапом вредоносной активности является взаимодействие зараженного хоста с С2-сервером злоумышленника. Предположительно, мотивацией атакующих является кибершпионаж. Основной задачей, характерной для подобных групп, является эксфильтрация данных из системы и удаленное управление скомпрометированными узлами.
❗️ Индикаторы компрометации:
IP:
Domains:
URLs:
SHA256:
❗️ В базах решающих правил AM Rules ПМ присутствуют детектирующие правила, позволяющие обнаружить не только конкретную описанную угрозу, но и предотвратить аналогичную активность злоумышленника в дальнейшем. Проверить собственные индикаторы компрометации на вредоносность можно с помощью AM TIP
#AM_Rules
В качестве первоначального доступа злоумышленники используют фишинговую рассылку на почтовые адреса организации. Письмо содержит ZIP-архив "60ZWZ2uhB1LpC2g16uKp3nBZmHomS0keQkan00iJ. zip", внутри которого находится вредоносный файл "Список ко дню России.exe".
После запуска вредоносной программы производится операция XOR для расшифрования строк и дальнейшего исполнения в системе с обращением к внешнему ресурсу "
https://new[.]systeme-electric[.]tech/news.html
" для получения ключа шифрования (скриншот 1)Далее на основе полученных строк и случайно сгенерированного целочисленного значения формируется URL-адрес "
http://lk[.]systeme-electric[.]tech:8080/kukuruza.7z
", к которому ВПО инициирует сетевое подключение для загрузки второго этапа – шеллкода Donut. Подтверждением загрузки дополнительных модулей являются строки WebClient, DownloadData (скриншот 2)После успешной загрузки в систему шеллкод с помощью атрибута
[UnmanagedFunctionPointer(CallingConvention.StdCall)]
внедряется в легитимные процессы за счет динамического вызова WinAPI через специальные указатели stdcall (скриншот 3 и 4)Следующим этапом происходит извлечение полезной нагрузки в виде импланта С2-фреймворка Sliver.
Имплантом Sliver реализуется следующий функционал:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
";IP:
46.8.220[.]151 (C2 sliver)
Domains:
systeme-electric[.]tech
vostok-eleclra[.]ru
ufadializ[.]ru
689856.cloud4box[.]ru
URLs:
https[:]//new.systeme-electric[.]tech/news.html
http[:]//lk.systeme-electric[.]tech:8080/kukuruza.7z
https[:]//new.systeme-electric[.]tech/news.html
http[:]//lk.systeme-electric[.]tech:8080/kukuruza.7z
http[:]//46.8.220[.]151/oauth/oauth2/php/api/oauth/database/register.html?hl=64922z208&i=38656024
https[:]//lk.systeme-electric[.]tech/oauth2/database/login.html?_=u63842650&vm=941f84746
https[:]//46.8.220[.]151/oauth/oauth2/database/api/db/php/oauth2callback/login.html?cw=649r2220_8&t=90125495
http[:]//46.8.220[.]151/db/database/index.html?a=92q73833&aq=12279097
http[:]//lk.systeme-electric[.]tech/api/api/api/api/oauth2/database/index.html?do=80885693&r=61387308
https[:]//46.8.220[.]151/oauth2callback/database/php/oauth2callback/register.html?j=50d22046c3&wk=d12279b097
SHA256:
66d4982d72e01f27f7c9c993fba308ef5fcb035cddffcae83c327695374f6fd2 (Список ко Дню России.exe)
460a3dfa839376aed1f340f4def871a7c207113a6fc252971fbf94395f2cfe2f (Gemodializrb.exe)
f04e39d67bc3d11dc1592cad9188377ab1c0808631ec450fc133fa940c821985 (Gemodializrb.exe var2)
64148edf25e50b9d62880e0e1e2466b992639d7f6889eb1a88fd199272ba8bcb (Donut shellcode)
5c21fb6c33a7a74c3d7fceb1488b6531c20510ef17d330eefe07b18b086d97b9 (Donut shellcode kukuruza.exe)
90e765a6648a10f3fc332284e59a05ad32c2ca2437795388e6b406b6d8dc79ac (Sliver implant)
#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥7👏4🤩2 2
Forwarded from Криптография в финтехе
Как «Перспективный мониторинг» влияет на безопасность финтеха в России. Часть 1
Рассказываем истории из практики компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), чьи эксперты стояли у истоков нормативной базы информационной безопасности в финансовом секторе. Сотрудники компании участвовали в разработке практически всех ключевых стандартов — от первых версий СТО БР ИББС до ГОСТ 57580.
На практике — десятки проектов:
🔘 28 проектов по консалтинговому сопровождению внедрения ГОСТ Р 57580
🔘 53 оценки соответствия по ГОСТ Р 57580
🔘 3 проекта по построению ИТ-инфраструктуры «с нуля» в соответствии с ГОСТ Р 57580.1 и нормативными актами Банка России.
Одна из практик, которая особенно показала, как теория превращается в конкретную защиту, — это пентест банкоматов. Об этом расскажем в следующей публикации.
Рассказываем истории из практики компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), чьи эксперты стояли у истоков нормативной базы информационной безопасности в финансовом секторе. Сотрудники компании участвовали в разработке практически всех ключевых стандартов — от первых версий СТО БР ИББС до ГОСТ 57580.
На практике — десятки проектов:
Одна из практик, которая особенно показала, как теория превращается в конкретную защиту, — это пентест банкоматов. Об этом расскажем в следующей публикации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Мониторинг утечек данных за май 2025 года
В мае зафиксированы почти 40 инцидентов, затронувших как крупные государственные структуры, так и частный бизнес. Общий объём утечек составил более 39,5 млн записей и почти 33 Гб данных, включая корпоративные и учетные данные, а также конфиденциальную информацию о клиентах и сотрудниках.
❗️ Основные пострадавшие сферы и объёмы утечек:
🟧 Государственный сектор — 5,4 млн записей
🟧 Неатрибутированные учетные данные — 12 млн записей
🟧 Медицина — более 1,5 млн записей и 4,2 тыс. документов
🟧 Образование — 1,4 млн записей
🟧 Онлайн-платформы и интернет-магазины — 4,6 млн записей
🟧 Банковская сфера — 787 тыс. записей
🟧 Инженерные, юридические и строительные компании — более 20 Гб данных
🟧 IT и телеком — 71,4 тыс. записей
🟧 Бизнес (разные отрасли) — более 15 компаний, утекли свыше 6 Гб данных и сотни тысяч записей
❗️ Общие цифры:
🟧 Общее количество утечек: более 39,5 млн записей и 32,9 Гб файлов
🟧 Медиана по числу записей: 60 тыс.
❗️ Что важно знать:
🟧 Массовые сливы подборок «email/телефон + пароль» — риски фишинга и неправомерного доступа к аккаунтам.
🟧 Коммерческие компании продолжают терять большие объёмы внутренних данных: крупнейшая утечка месяца — 18,8 Гб различных внутренних файлов.
🟧 В медицинской сфере скомпрометированы как данные пациентов, так и внутренние документы организаций.
🟧 Утечки в сфере образования затронули крупные вузы России.
❗️ Как защититься:
🟧 Проверяйте, не были ли ваши данные скомпрометированы — воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети Интернет».
🟧 Не используйте один и тот же пароль на разных платформах, особенно если ваша почта фигурирует в слитых базах.
🟧 Включите двухфакторную/многофакторную аутентификацию.
🟧 Обратите внимание на возможный фишинг: утёкшие данные могут использоваться для персонализированных атак.
#мониторинг_угроз
В мае зафиксированы почти 40 инцидентов, затронувших как крупные государственные структуры, так и частный бизнес. Общий объём утечек составил более 39,5 млн записей и почти 33 Гб данных, включая корпоративные и учетные данные, а также конфиденциальную информацию о клиентах и сотрудниках.
❗️ Основные пострадавшие сферы и объёмы утечек:
❗️ Общие цифры:
❗️ Что важно знать:
❗️ Как защититься:
#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👏2 2