Telegram Web
Специалисты направления исследований киберугроз проанализировали активность ранее неизвестного ВПО GemoDL

❗️Вектор-атаки:
В качестве первоначального доступа злоумышленники используют фишинговую рассылку на почтовые адреса организации. Письмо содержит ZIP-архив "60ZWZ2uhB1LpC2g16uKp3nBZmHomS0keQkan00iJ. zip", внутри которого находится вредоносный файл "Список ко дню России.exe".

После запуска вредоносной программы производится операция XOR для расшифрования строк и дальнейшего исполнения в системе с обращением к внешнему ресурсу "https://new[.]systeme-electric[.]tech/news.html" для получения ключа шифрования (скриншот 1)

Далее на основе полученных строк и случайно сгенерированного целочисленного значения формируется URL-адрес "http://lk[.]systeme-electric[.]tech:8080/kukuruza.7z", к которому ВПО инициирует сетевое подключение для загрузки второго этапа – шеллкода Donut. Подтверждением загрузки дополнительных модулей являются строки WebClient, DownloadData (скриншот 2)

После успешной загрузки в систему шеллкод с помощью атрибута [UnmanagedFunctionPointer(CallingConvention.StdCall)] внедряется в легитимные процессы за счет динамического вызова WinAPI через специальные указатели stdcall (скриншот 3 и 4)

Следующим этапом происходит извлечение полезной нагрузки в виде импланта С2-фреймворка Sliver.
Имплантом Sliver реализуется следующий функционал:
🟠после запуска порождается подпроцесс conhost.exe;
🟠закрепление в системе происходит через ветвь реестра "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run";
🟠выполняется ослабление политики безопасности IE/Edge, путем изменения параметров "AutoDetect" и "UNCAsIntranet";
🟠производится размещение приманочных HTML-файлов в каталоге "VirtualStore" и "$Recycle.Bin", что позволяет замаскировать активность и уничтожить процессы при перезагрузке

❗️Финальным этапом вредоносной активности является взаимодействие зараженного хоста с С2-сервером злоумышленника. Предположительно, мотивацией атакующих является кибершпионаж. Основной задачей, характерной для подобных групп, является эксфильтрация данных из системы и удаленное управление скомпрометированными узлами.

❗️Индикаторы компрометации:
IP:
46.8.220[.]151 (C2 sliver)

Domains:
systeme-electric[.]tech
vostok-eleclra[.]ru
ufadializ[.]ru
689856.cloud4box[.]ru

URLs:
https[:]//new.systeme-electric[.]tech/news.html
http[:]//lk.systeme-electric[.]tech:8080/kukuruza.7z
https[:]//new.systeme-electric[.]tech/news.html
http[:]//lk.systeme-electric[.]tech:8080/kukuruza.7z
http[:]//46.8.220[.]151/oauth/oauth2/php/api/oauth/database/register.html?hl=64922z208&i=38656024
https[:]//lk.systeme-electric[.]tech/oauth2/database/login.html?_=u63842650&vm=941f84746
https[:]//46.8.220[.]151/oauth/oauth2/database/api/db/php/oauth2callback/login.html?cw=649r2220_8&t=90125495
http[:]//46.8.220[.]151/db/database/index.html?a=92q73833&aq=12279097
http[:]//lk.systeme-electric[.]tech/api/api/api/api/oauth2/database/index.html?do=80885693&r=61387308
https[:]//46.8.220[.]151/oauth2callback/database/php/oauth2callback/register.html?j=50d22046c3&wk=d12279b097

SHA256:
66d4982d72e01f27f7c9c993fba308ef5fcb035cddffcae83c327695374f6fd2 (Список ко Дню России.exe)
460a3dfa839376aed1f340f4def871a7c207113a6fc252971fbf94395f2cfe2f (Gemodializrb.exe)
f04e39d67bc3d11dc1592cad9188377ab1c0808631ec450fc133fa940c821985 (Gemodializrb.exe var2)
64148edf25e50b9d62880e0e1e2466b992639d7f6889eb1a88fd199272ba8bcb (Donut shellcode)
5c21fb6c33a7a74c3d7fceb1488b6531c20510ef17d330eefe07b18b086d97b9 (Donut shellcode kukuruza.exe)
90e765a6648a10f3fc332284e59a05ad32c2ca2437795388e6b406b6d8dc79ac (Sliver implant)


❗️В базах решающих правил AM Rules ПМ присутствуют детектирующие правила, позволяющие обнаружить не только конкретную описанную угрозу, но и предотвратить аналогичную активность злоумышленника в дальнейшем. Проверить собственные индикаторы компрометации на вредоносность можно с помощью AM TIP

#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19🔥7👏4🤩22
Как «Перспективный мониторинг» влияет на безопасность финтеха в России. Часть 1

Рассказываем истории из практики компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), чьи эксперты стояли у истоков нормативной базы информационной безопасности в финансовом секторе. Сотрудники компании участвовали в разработке практически всех ключевых стандартов — от первых версий СТО БР ИББС до ГОСТ 57580.

На практике — десятки проектов:
🔘 28 проектов по консалтинговому сопровождению внедрения ГОСТ Р 57580
🔘 53 оценки соответствия по ГОСТ Р 57580
🔘 3 проекта по построению ИТ-инфраструктуры «с нуля» в соответствии с ГОСТ Р 57580.1 и нормативными актами Банка России.

Одна из практик, которая особенно показала, как теория превращается в конкретную защиту, — это пентест банкоматов. Об этом расскажем в следующей публикации.
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1🔥1
Мониторинг утечек данных за май 2025 года

В мае зафиксированы почти 40 инцидентов, затронувших как крупные государственные структуры, так и частный бизнес. Общий объём утечек составил более 39,5 млн записей и почти 33 Гб данных, включая корпоративные и учетные данные, а также конфиденциальную информацию о клиентах и сотрудниках.

❗️ Основные пострадавшие сферы и объёмы утечек:

🟧Государственный сектор — 5,4 млн записей
🟧Неатрибутированные учетные данные — 12 млн записей
🟧Медицина — более 1,5 млн записей и 4,2 тыс. документов
🟧Образование — 1,4 млн записей
🟧Онлайн-платформы и интернет-магазины — 4,6 млн записей
🟧Банковская сфера — 787 тыс. записей
🟧Инженерные, юридические и строительные компании — более 20 Гб данных
🟧IT и телеком — 71,4 тыс. записей
🟧Бизнес (разные отрасли) — более 15 компаний, утекли свыше 6 Гб данных и сотни тысяч записей

❗️ Общие цифры:

🟧Общее количество утечек: более 39,5 млн записей и 32,9 Гб файлов
🟧Медиана по числу записей: 60 тыс.

❗️ Что важно знать:

🟧Массовые сливы подборок «email/телефон + пароль» — риски фишинга и неправомерного доступа к аккаунтам.
🟧Коммерческие компании продолжают терять большие объёмы внутренних данных: крупнейшая утечка месяца — 18,8 Гб различных внутренних файлов.
🟧В медицинской сфере скомпрометированы как данные пациентов, так и внутренние документы организаций.
🟧Утечки в сфере образования затронули крупные вузы России.

❗️ Как защититься:

🟧Проверяйте, не были ли ваши данные скомпрометированы — воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети Интернет».
🟧Не используйте один и тот же пароль на разных платформах, особенно если ваша почта фигурирует в слитых базах.
🟧Включите двухфакторную/многофакторную аутентификацию.
🟧Обратите внимание на возможный фишинг: утёкшие данные могут использоваться для персонализированных атак.

#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👏22
Новые уловки мошенников с ИИ и не только

Технологии становятся умнее — и, к сожалению, мошенники тоже. Их последние схемы смотрите в карточках.

Вот ещё несколько схем


🟧 Фейковые ИИ-сервисы
Злоумышленники создают фейковые сайты или приложения под видом популярных ИИ-сервисов — чат-ботов, голосовых помощников и переводчиков.
Пользователь, попадая на фейковый сайт, думает, что общается с легитимным ИИ-агентом «Юрист-бот», «Госуслуги-бот», «Банк-бот», — всё это может быть подделкой. Через такие псевдочаты просят паспорт, карту, CVV и другие данные, чтобы подтвердить личность.
🟧 «Официальный аккаунт Госуслуг» в Telegram
Мошенники выдают себя за Госуслуги и обещают выплаты. Это фейк. Настоящие Госуслуги в мессенджерах не пишут первыми.
🟧 Поддельные письма от «Госуслуг»
Ошибки в названии, странные номера поддержки, звонки с угрозами — всё это часть схемы, чтобы убедить жертву перевести деньги на «безопасный счёт».
🟧 Развод на маркетплейсах
Товар по низкой цене → «Пиши в WhatsApp» → оплата по ссылке → тишина. Всегда покупайте только через официальные платформы.
🟧 Фейковая доставка
Звонят якобы из пункта выдачи → просят код из СМС/СНИЛС → потом «полиция» требует перевести деньги.
🟧 Мошенничество через такси-сервисы
Взламывают аккаунт таксиста и клиента → создают подставной заказ → списывают деньги. Не сообщайте коды авторизации никому!

❗️ Наши рекомендации:

🟠Используйте исключительно официальные сервисы.
🟠Не переходите по подозрительным ссылкам, а также не скачивайте файлы, присланные неизвестными контактами.
🟠При оформлении заказов и доставок с маркетплейсов не переводите общение в сторонние мессенджеры.
🟠 Не сообщайте никому из посторонних коды, полученные через пуш-уведомления или SMS.

#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏43
Продолжаем серию публикации "истории из практики".
Часть 2

Вместе с одним из заказчиков специалисты «Перспективного мониторинга» провели исследование уязвимостей банкоматов — устройств, которые ежедневно работают вне защищенного периметра.

Эксперты разработали методику и маршрутную карту работ, провели пентест и обнаружили, что банкомат можно вывести из строя с помощью простых средств. Хотя доступ к чувствительным компонентам требует усилий, это вполне реально. На основе результатов был сформирован конкретный план по усилению защиты.

В соответствии с 851-П банки должны ежегодно проводить тестирование на предмет наличия возможностей проникновения и анализ уязвимости.


Но не только устройства требуют внимания — важен и баланс между нормативной и реальной безопасностью. Следующая история будет про то, как Перспективный мониторинг помогал банку выстроить защищенную инфраструктуру.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
ПМ проведёт киберучения на Международном IT-Форуме в Ханты-Мансийске

📆 25-27 июня в Ханты-Мансийске пройдёт XVI Международный IT-Форум с участием стран БРИКС и ШОС.

«Перспективный мониторинг» проведёт на форуме киберучения для специалистов и студентов на Ampire.

🔗 Программа мероприятия доступна по ссылке.

ℹ️ Основная цель Форума — продолжение многолетнего диалога, проводимого на югорской земле по вопросам технологического развития как в прикладном, так и научно-теоретическом значении. Форум обеспечивает условия всестороннего обмена опытом и знаниями по обширному списку тем цифровой трансформации и экономики, выступает важным элементом для поиска решений в области межгосударственных отношений и внутринациональных реформ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
ПМ и Минцифра Кузбасса подпишут соглашение о сотрудничестве на «Инфофоруме»

📆 1–4 июля в г. Кемерово пройдёт II Межрегиональная конференция по информационной безопасности в Сибирском федеральном округе «Инфофорум-Кузбасс».

Главные темы — развитие информационного суверенитета и информационной безопасности в промышленно-энергетическом комплексе, защищённых электронных сервисов для организаций и граждан, подготовка нового поколения кадров.

😀😀😀😀😀

На конференции в Кемерове специалисты «Перспективного мониторинга» в течение трёх дней будут проводить киберучения на Ampire для специалистов и студентов, а также соревнования на Ampire Junior для школьников.

❗️ На мероприятии состоится подписание соглашения о взаимодействии между Министерством цифрового развития и связи Кузбасса и АО «Перспективный мониторинг».

🔗 Программа мероприятия доступна по ссылке.

ℹ️ Конференция проходит в рамках Национального форума информационной безопасности «Инфофорум». Форум проводится с 2001 года, инициаторами его проведения выступили Аппарат Совета Безопасности Российской Федерации и Комитет Государственной Думы Российской Федерации по безопасности. Инфофорум стал первым отечественным мероприятием в сфере информационной безопасности и за время своего существования превратился в знаковое событие отрасли.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
ПМ проведёт киберучения для ИБ-специалистов на конференции «ИнфоХаб 2025»

📆 3–4 июля конференция пройдёт в Хабаровске в четвертый раз при поддержке Министерства цифрового развития и связи Хабаровского края, организатор — системный интегратор «МАСКОМ-Техлайн».

🥇 4 июля участников конференции ждёт большая практическая часть — трек «Киберполигон», где традиционно пройдут учения на киберполигоне Ampire.

🔗 Регистрация на конференцию по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
32
Разбираем сценарии атак через Telegram

Мошеннические схемы как с использованием ВПО, так и без него становятся всё более изощрёнными, злоумышленники активно пользуются всеми возможностями мессенджера, включая последние обновления. Наиболее частые векторы — заражённые APK-файлы, ссылки на фишинговые формы и скомпрометированные боты, выдающие себя за технические сервисы.

🔗 Подробные кейсы в нашей новой статье на Хабре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1164
Forwarded from ИнфоТеКС
Media is too big
VIEW IN TELEGRAM
XVI Международный IT-Форум с участием стран БРИКС и ШОС

▫️ Иван Щербак, руководитель обособленного подразделения, принял участие в презентации проектов участников хакатона в качестве эксперта.

▫️ Сергей Дурягин, вице-президент, в рамках профориентационного митапа со школьниками рассказал о кибербезопасности как об основе безопасного поведения в сети Интернет.

▫️ Эксперты компании «Перспективный мониторинг» провели мастер-классы для студентов на базе киберполигона Ampire.

Подробнее — в ролике
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
Forwarded from ИнфоТеКС
🔘 26 июня в рамках форума по превентивной медицине прошел круглый стол «Защита медицинских данных: риски, правила, решения». Модератором и организатором круглого стола стал Андрей Трунов, директор по развитию бизнеса в компании ЕМП (ГК «ИнфоТеКС»).

Форум был организован ФГБУ «Национальный медицинский исследовательский центр терапии и профилактической медицины» Министерства здравоохранения Российской Федерации в партнерстве с ФГБНУ РНЦХ им. акад. Б.В. Петровского и собрал более 3000 участников: представителей федеральных и региональных органов власти, научных и медицинских учреждений, бизнеса и ведущих экспертов в области здравоохранения.

Участники круглого стола обсудили актуальные вызовы в сфере обработки специальных категорий персональных данных в условиях цифровизации медицины, риски и последствия утечек, требования регуляторов, повышение доверия пациентов к цифровым сервисам, а также реальные кейсы компрометации и работающие технические и организационные решения.

▫️ В обсуждении приняли участие эксперты ГК «ИнфоТеКС»:
Сергей Акимов, заместитель генерального директора по спецпроектам и стандартизации, Игорь Гридин, вице-президент и Артем Савчук, технический директор компании «Перспективный мониторинг».

По итогам заседания подготовлена резолюция с практическими рекомендациями для медицинских организаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84🤩4🔥2👏1
Мониторинг утечек данных за июнь 2025 года

В июне зафиксированы почти 30 инцидентов, в результате которых оказались скомпрометированы данные государственных структур, бизнеса, медицинских учреждений и транспортных компаний. Общий объём утечек составил порядка 8,6 млн записей, включая персональные данные граждан, медицинские карты, финансовую информацию и корпоративные документы.

❗️ Основные пострадавшие сферы и объёмы утечек:

🟧Государственный сектор — 417 тыс. записей.
🟧Телекоммуникации — 311,9 тыс. записей.
🟧Медицина — 780,1 тыс. записей.
🟧Образование — 33 тыс. записей.
🟧Онлайн-платформы и интернет-магазины — 312,8 тыс. записей.
🟧Транспорт и логистика — 1,85 млн записей.
🟧Коммерческий сектор — более 6 млн записей.

❗️ Общие цифры:

🟧Общее количество утечек: более 8,6 млн записей.
🟧Медиана по числу записей: 94 тыс.
🟧Средний размер утечки: ~183 тыс. записей.

❗️ Что важно знать:

🟧Коммерческие организации понесли наибольшие потери: на их долю пришлось 70% всех утечек.
🟧Государственный сектор демонстрирует относительно небольшие, но крайне значимые утечки, повышающие риски мошенничества.
🟧Угроза SIM-свопинга из-за утечек в сфере телеком.
🟧Медицинские учреждения остаются уязвимыми для атак, ставя под угрозу врачебную тайну.

❗️Тренды:

🟧Бизнес-сектор остаётся главной мишенью хакеров.
🟧Государственные и медицинские данные представляют особую ценность для злоумышленников.
🟧Средний размер утечки и общее количество утечек снизились по сравнению с предыдущими месяцами.

❗️ Как защититься:

🟧Проверяйте, не были ли ваши данные скомпрометированы — воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети Интернет».
🟧Не используйте один и тот же пароль на разных платформах, особенно если ваша почта фигурирует в слитых базах.
🟧Включите двухфакторную/многофакторную аутентификацию.
🟧Обратите внимание на возможный фишинг: утёкшие данные могут использоваться для персонализированных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤩5👍42
This media is not supported in your browser
VIEW IN TELEGRAM
🔥3
ПМ подписал соглашение о сотрудничестве с Минцифрой Кузбасса

Торжественное подписание состоялось 2 июля на II Межрегиональной конференции по информационной безопасности «Инфофорум-Кузбасс» в Кемерове. Подписи на документе поставили генеральный директор ПМ Роман Кобцев и министр цифрового развития и связи Кузбасса Максим Садиков.

Также на конференции проект Минцифры Кузбасса «Региональный киберполигон» получил награду за победу в Кубке информационной безопасности регионов в номинации «За распространение знаний в сфере информационной безопасности» как организация, специалист или проект, способствующий развитию цифровой грамотности населения, распространению знаний в сфере информационной безопасности. В проекте используется киберполигон Ampire — флагманский продукт «Перспективного мониторинга».

«Выбирая платформу для регионального киберполигона, мы опирались на несколько критериев: отзывчивость разработчика, техподдержка в часовом поясе Кузбасса, функциональность и потенциал развития, понятный интерфейс, стоимость продукта и отечественное решение.

Киберполигон Ampire отвечал всем этим требованиям. Работа с ним в течение года показала, что выбор был сделан правильно. Более 60 специалистов повысили навыки ИБ. В 2024 и 2025 годах команда КемГУ заняла первое место в соревнованиях Ampire Trophy среди 30 команд вузов. И теперь наш проект стал победителем Всероссийского Кубка информационной безопасности регионов.

Всё это показывает, что региональный киберполигон — сильный проект, который действительно повышает компетенции специалистов по информационной безопасности на региональном уровне.

Уверен, что подписанное сегодня соглашение о сотрудничестве между Минцифры Кузбасса и компанией „Перспективный мониторинг“ сделает эту работу еще более эффективной»
, — отметил Максим Садиков, министр цифрового развития и связи Кузбасса.


🔗 Подробнее читайте на сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2161
🫥 Участие группы компаний «ИнфоТеКС» в Летней школе по криптографии и информационной безопасности

С 7 по 21 июля 2025 года на базе Санкт-Петербургского государственного университета аэрокосмического приборостроения (ГУАП) состоится ежегодная Летняя школа-конференция «Криптография и информационная безопасность». Организаторами мероприятия выступают Криптографический центр (Новосибирск) и Международный математический центр в Академгородке. Группа компаний «ИнфоТеКС» принимает участие в качестве партнера мероприятия.

В рамках образовательной программы участников ждут лекционные занятия, индивидуальная и командная проектная работа по актуальным направлениям криптографии и информационной безопасности, а также обсуждение современных задач в рамках тематического круглого стола.

🟣7 июля на открытии школы с приветственным словом выступит Анна Мартынкова, куратор стажировочных программ.

🟣11 июля специалисты компании «Перспективного мониторинг» (ГК «ИнфоТеКС») проведут мастер-класс «Методы разведки и анализа геопространственных данных (GEOINT)».

🟣18 июля старший программист Дмитрий Галкин выступит с докладом «Стажировка в ИнфоТеКС: советы и рекомендации поступающим».

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71🔥1
2025/07/13 00:58:54
Back to Top
HTML Embed Code: