Facebook запустил социальную сеть для специалистов по ИБ

Facebook запустил социальную сеть для специалистов по ИБ

Фейсбук запустил в бета-режиме социальную сеть для безопасников: ThreatExchange. Предполагается, что, обладающая гибкостью настроек видимости постов, новая сеть позволит более эффективно обмениваться информацией об угрозах без риска ее преждевременного раскрытия, а значит и эксплуатации уязвимостей плохими ребятами.



Сам вебсайт выглядит скорее как заглушка и попытка застолбить место в свете недавнего обращения Барака Обамы к американской нации, в ходе которого Обама в очередной раз говорил о серьезности угрозы и анонсировал финансирование и создание федерального агентства по борьбе с кибератаками. В момент написания топика на сайте ThreatExchange доступны несколько абзацев текста и форма регистрации, где вас просят ввести имя, должность, рабочий адрес почты и выбрать свою роль — потребителя информации, провайдера или и то и другое. После заполнения формы, вам демонстрируют еще раз информацию, которую вы отправили и обещают с вами вскоре связаться, пишет habrahabr.ru.

В текстах упоминаются ранние партнеры социалки: Bitly, Dropbox, Facebook, Pinterest, Tumblr, Twitter и Yahoo.

Также есть отсылка к фреймворку для управления данными об угрозах и инцидентах ThreatData (англ.) Фреймворк состоит из трех подсистем — это фиды, хранилище данных и система рекции на угрозы, работающая в режиме реального времени и выполняющая блокировку ссылок, полученных из фидов, автоматическую обработку вредоносных файлов и передачу информации в системы информационной безопасности компании-пользователя сети.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru