Импортозамещение в ИБ: миф или реальность? — обсудят на Код ИБ в Перми

Импортозамещение в ИБ: миф или реальность? — обсудят на Код ИБ в Перми

Импортозамещение в ИБ: миф или реальность? — обсудят на Код ИБ в Перми

24 октября в Перми в Арктик Холле пройдет бесплатная профессиональная конференция «Код информационной безопасности». Ключевой темой конференции станет импортозамещение в ИБ, и спикеры из российских компаний-разработчиков расскажут, какие решения сегодня востребованы на рынке, а западные вендоры поделятся своими видением ситуации.

Конференция охватит такие направления как «Технологии» и «Люди», в рамках которых прозвучат доклады от Доктор Веб, Ростелеком-Солар, RuSIEM и других компаний.

В 2019 году проект Код ИБ отмечает 15-летний юбилей, и на сегодняшний день объединяет:

  • серию региональных конференций Код ИБ, которые охватывают 5 стран и 21 город;
  • профессиональную конференцию по управлению информационной безопасностью Код ИБ ПРОФИ, которая проходит в Москве и Сочи.
  • конференцию по промышленной кибербезопасности Код ИБ INDUSTRIAL, которая проходит в Екатеринбурге в рамках международной промышленной выставки ИННОПРОМ
  • и конференцию Код ИБ. ИТОГИ в Москве.

Участников мероприятий во всех городах объединяет чат в телеграме @codeibcommunity, где безопасники делятся опытом и вместе ищут решения актуальных проблем в сфере ИБ.

Участие в предстоящем Коде ИБ в Перми для руководителей и специалистов отделов ИБ и ИТ, а также для представителей прессы – бесплатное. Подробности и регистрация на сайте https://perm.codeib.ru/

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru