Найти в Дзене
Кто ответит за сбой «Аэрофлота»
Летняя атака на цифровую инфраструктуру крупнейшего российского авиаперевозчика повлекла за собой заметные изменения в управленческой команде, отвечающей за ИБ и ИТ. Как стало известно, пост заместителя генерального директора по информационным технологиям покинул Антон Мацкевич. Он занимал эту должность с 2022 года и курировал стратегические цифровые процессы компании. По информации двух источников издания «Коммерсантъ» в авиационной отрасли, увольнение произошло в середине декабря. В официальных комментариях «Аэрофлота» отмечается, что Мацкевич завершил работу по собственному желанию...
2 часа назад
Безопасность и ИИ: новый запрос бизнеса
изображение: recraft Управляющий партнёр ГК Swordfish Security Юрий Сергеев считает, что рост расходов на кибербезопасность в крупных компаниях — это не статья затрат, а логичный шаг к снижению долгосрочных рисков. По его словам, в комментарии для CISOCLUB, современный бизнес уже воспринимает безопасность как встроенный элемент цифрового процесса, особенно в условиях стремительного внедрения ИИ. «Бюджеты на кибербезопасность — это не затраты, а экономия ресурсов для крупных компаний, ведь стоимость устранения последствий кибератак неизмеримо выше...
5 часов назад
CVE-2025-14733: критическая RCE в WatchGuard Firebox
Новая критическая уязвимость CVE-2025-14733 позволяет осуществить удалённое выполнение кода (RCE) на устройствах WatchGuard Firebox, работающих под управлением уязвимых версий Fireware OS. Уязвимость связана с ошибкой записи за пределы буфера в процессе iked, который отвечает за обработку переговоров по ключам Internet Key Exchange в туннелях IKEv2. Эксплуатация возможна дистанционно и без аутентификации, что делает проблему крайне опасной для организаций. Причина — out-of-bounds write в процессе iked, используемом для установления и поддержания IKEv2-VPN. Злоумышленник может отправить специально...
6 часов назад
Medusa Locker: эволюция RaaS, TOR v3 и глобальные последствия
Программа-вымогатель Medusa Locker активна с 2019 года и в последнее время претерпела значительные изменения. Новые технические детали и операционные особенности указывают на рост масштабов атак и усложнение задач по их пресечению и расследованию. «Medusa Locker характеризуется постоянной связью с российским хостингом, преимущественно с использованием Dark Web, и работает по модели RaaS, что увеличивает число жертв в разных секторах». Medusa Locker — это программа-вымогатель, действующая по модели RaaS (Ransomware-as-a-Service). Группа, стоящая за ней, предоставляет возможности для проведения атак другим злоумышленникам, что расширяет охват и разнообразие пострадавших организаций...
6 часов назад
Atera как инструмент атак: RMM, HTA и обход обнаружения
Atera, облачная платформа удаленного мониторинга и управления (RMM), прочно вошла в повседневную практику ИТ‑администраторов. Именно эта легальность и удобство сделали её привлекательной не только для администраторов, но и для злоумышленников: платформа предоставляет функциональность, которую преступники используют для доставки вредоносного ПО, сохранения доступа и маскировки активности в сети. Atera предоставляет набор функций, привычных для RMM: мониторинг конечных точек, автоматизацию задач, удалённую IT‑поддержку, установку пакетов и управление процессами. Эти же возможности позволяют злоумышленникам:...
6 часов назад
MacSync Stealer: эволюция, подпись кода и скрытная доставка
Вредоносное ПО MacSync Stealer заметно изменило свою тактику — от примитивных приёмов социальной инженерии к более изощрённой и технологически зрелой модели доставки полезной нагрузки. По данным исследователей из Jamf Threat Labs, новая версия распространяется в виде подписанного и notarized приложения, что позволяет злоумышленникам эффективнее обходить средства защиты macOS. Последний анализ Jamf Threat Labs выявил коренные изменения в механизме доставки и исполнения: «обновленная версия … поставляется в виде подписанного и нотариально заверенного приложения» — вывод Jamf Threat Labs Эволюция...
6 часов назад
Повторяемые веб-атаки: Golang-троянец agent.exe и отключение Защитника Windows
Анализ недавних инцидентов указывает: хотя общественные отчёты порой рисуют картину высокоорганизованной и инновационной кампании злоумышленников, реальные данные говорят о другом — о систематическом применении проверенных приёмов и уязвимостей. Злоумышленники использовали стандартные бреши в веб‑приложениях для выполнения команд на конечных точках через скомпрометированные веб‑серверы, внедряя троян на Golang под именем agent.exe и добиваясь закрепления в системе. «метод проб и ошибок» — характерный элемент поведения, выявленный в анализе нескольких инцидентов. В описанных трёх инцидентах прослеживается общая линия действий злоумышленников...
6 часов назад
Праздничный фишинг: DocuSign и кредитный спам угрожают данным
В праздничный период злоумышленники традиционно усиливают активность, рассчитывая на повышенное давление на почтовые ящики и финансовые переживания пользователей. Недавнее исследование компании X-Labs выявило две ключевые тенденции: целевые фишинг-кампании под видом DocuSign, направленные на кражу корпоративных учетных данных, и массовые спам-рассылки с предложениями «праздничных» кредитов, целью которых является сбор личной и банковской информации. По данным X-Labs, злоумышленники комбинируют приёмы социальной инженерии и технические уловки, чтобы заставить жертв действовать под давлением срочности и тем самым раскрыть конфиденциальные данные...
6 часов назад
Операция Artemis: APT37 использует HWP и DLL sideloading
В ходе внутреннего анализа операции Artemis, проведенного специалистами по кибербезопасности, выявлен сложный вектор атак, при котором злоумышленники применяли файлы HWP (текстовый процессор Hangul) для инициирования целенаправленных компрометаций. Цель атаки — получение первоначального доступа и последующее развертывание устойчивой инфраструктуры внутри целевых сред — была достигнута благодаря сочетанию продвинутой социальной инженерии и многоуровневых технических трюков. Атака начиналась со Spear phishing: жертвы получали кажущиеся безобидными документы HWP, часто в контексте журналистских запросов...
6 часов назад
Почему Grok обошёл ChatGPT в тестах Relum
Компания Relum опубликовала итоги крупного исследования, в рамках которого протестировала десять наиболее известных ИИ-моделей, активно используемых в корпоративной и пользовательской среде. По результатам анализа наибольшую точность продемонстрировал Grok — продукт компании xAI, созданной Илоном Маском. Эта модель показала наименьший процент так называемых «галлюцинаций», то есть фактических ошибок в сгенерированном тексте. По информации исследователей, Grok искажает информацию только в 8% случаев...
6 часов назад
МИД России объявил позицию по ИИ
В Министерстве иностранных дел России прошло заседание Коллегии, на котором была сформулирована внешнеполитическая позиция страны в сфере искусственного интеллекта. В опубликованном пресс-релизе подчёркивается, что в центре внимания — развитие подходов, сочетающих технологический прогресс с соблюдением прав государств и национальных интересов. Основными ориентирами названы уважение суверенитета, закрепление человеческой ответственности при принятии решений, развитие доверенных систем ИИ, соблюдение...
6 часов назад
Как обезличить данные в Oracle
Изображение: recraft Деперсонализация кажется простой задачей, пока не сталкиваешься с реальностью. На практике это полноценный инженерный вызов, сочетающий профилирование, проверку бизнес-логики, оптимизацию и работу с нетривиальными особенностями инфраструктуры. В этой статье мы разобрали технические сложности, через которые проходят команды, когда пытаются организовать обезличивание в больших системах, — и решения, позволяют пройти этот путь. С 30 ноября 2024 года вступили в силу важные изменения в законодательстве о защите данных...
8 часов назад