Как Warlock атакуют вашу инфраструктуру
В ноябре 2025 года эксперты по реагированию на инциденты Angara MTDR столкнулись с несколькими инцидентами с участием группировки Warlock (Lenient Wolf, Storm-2603, GOLD SALEM). Данный кластер активности использует уязвимости внешнего контура как один из первоначальных векторов атак, например,...
«Нейросеть, мы тебя отключим»: интервью о взломе LLM и реальной цене ИИ-инструментов
Первая полностью автоматизированная ИИ-атака уже случилась. Claude сам нашёл уязвимые компании, написал под них малварь, разослал её и начал шантажировать жертв с требованием выкупа в биткоинах. Взломано было 17 компаний. И это только начало. Сергей Зыбнев— Team Lead пентестер и специалист по...
Ультимативный гайд по защите инфраструктуры от шифровальщиков и вайперов
Наши расследования показывают: в большинстве компаний злоумышленники эксплуатируют один и тот же набор уязвимостей. Эти системные пробелы в безопасности открывают прямой путь для разрушительных атак. Подробно разобрали ошибки защиты и дали рекомендации, как их устранить. Читать далее...
Каким будет фишинг в ближайшем будущем
Несмотря на регулярную борьбу с фишинговыми атаками, их количество продолжает расти, а сами атаки становятся все более сложными и изощренными. В этой статье мы проанализировали методы распространения фишинговых атак, рассмотрели, какие темы используют злоумышленники, какие инструменты для фишинга...
Тишина как оружие: DDoS-атаки, приставленные к виску медиаресурсов
Хабр, привет! Я Ильгиза, в 2022 году нырнула в море ИТ и кибербезопасности из деловой журналистики. Сейчас я PR-менеджер в ИБ-компании - гуманитарий, который упаковывает техническую экспертизу своих коллег в читабельные статьи. Недавно меня сильно тригернули очередные массовые DDoS-атаки на...
Как защитить серверы критических отраслей от удаленного взлома и физического проникновения
Привет, Хабр! Как давно вы мониторили рынок современных аппаратно-программных комплексов защиты серверов и серверного оборудования? С тех пор как доступ западных новинок на наш рынок сократился под давлением внешних факторов, начала стремительно расти актуальность отечественных разработок в области...
Как мы почту закаляли: поэтапный харденинг инфраструктурных сервисов на практике
Хабр, привет! Меня зовут Юрий Родионов, и я эксперт практики объединенных коммуникаций в К2Тех. Сегодня я хочу поговорить о теме, волнующей многих ИТ-администраторов и инженеров – о харденинге информационных систем и сервисов. В статье я поделюсь своим опытом проектирования и разработки архитектуры...
Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы
Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств в регионе, другие ищут...
Тестирование на проникновение в веб-приложение VAmPI
Привет, уважаемый читатель! В рамках данной статьи мы узнаем: * Какие API уязвимости есть в VAmPI? * Из-за чего эти уязвимости существуют и эксплуатируются? * Какие есть способы защитить веб-приложение? * Какой есть дополнительный материал для самостоятельного изучения? Ссылка на GitHub VAmPI:...
Постыдная книга оборотня, Или из коалы в капибары: кто атакует страны СНГ
Не так давно мы рассказывали про атаки киберпреступников в странах Юго-Восточной Азии. Регион СНГ не отстает по интересу к нему злоумышленников. Одна из основных угроз здесь — атаки кибершпионских групп. В 2023-м и первой половине 2024 года их доля составила 18% от общего числа успешных атак на СНГ...
(Не) безопасный дайджест: слив премьер Netflix, мошенники в McDonald’s, грызуны против токенов
По традиции делимся подборкой ярких ИБ-инцидентов прошедшего месяца. В августе успели случиться: кошмар для фанатов League of Legends, крупнейшая утечка в истории США, а также очередной сбой в работе Microsoft. Читать далее...
Как расследовать брутфорс в SOC
Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют...
Цифровое Бали, или Как киберпреступники атакуют организации в Юго-Восточной Азии
Страны Юго-Восточной Азии с их вечным летом, теплыми морями и быстрорастущими экономиками, привлекают не только туристов и цифровых кочевников со всего мира, но и организованных киберпреступников. Это регион разительных контрастов: ультрасовременный Сингапур сильно опережает слаборазвитую Мьянму по...
Цифровая крепость: как защитить себя в мире киберугроз
В нашу эпоху, когда цифровые технологии пронизывают каждый аспект нашей жизни, вопрос кибербезопасности становится как никогда актуальным. Мы живем в мире, где информация стала валютой, а ее защита — необходимостью. Ох, как же быстро меняется ландшафт угроз! Будто вчера мы беспокоились о простых...
Пара укравшая миллиарды. Взлом Bitfinex
Bitfinex У Рафаэля Николле было всего три года опыта работы системным администратором, когда в 2012 году он создал и запустил биржу Bitfinex под псевдонимом Дядюшка Скрудж. Биржа быстро завоевала популярность благодаря тому, что была создана с нуля с учетом потребностей простых пользователей. Она...
Приглашение на свадьбу, новое приложение банка и статья про изучение английского языка: как теперь воруют СМС
В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о которой рассказывали здесь недавно. Колоссальное количество сообщений, огромное число жертв и каждодневное появление новых ботов и чатов в Telegram...
Красная команда, черный день: почему матерые пентестеры лажают в Red Team
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это...
Дефейс jetcsirt.su: разбираем причины и восстанавливаем хронологию
У Jet CSIRT есть свой лендинг — мини-сайт, на котором мы рассказываем о наших продуктах и услугах. В нашем коммерческом сервисе SOC он никак не задействован, а поэтому лежит в отдельной инфраструктуре и администрируется подрядчиком через локальные учетные записи. 28 июня специалисты нашей...
Назад