Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Специалисты компании «Ростелеком-Солар» запустили услугу Red Teaming, которая поможет заказчикам организовать тестовые целевые кибератаки на их инфраструктуру. Благодаря такому подходу можно оценить эффективность использования процессов и технологий защиты.

Таким образом, воспользовавшись услугой «Ростелеком-Солар», компании смогут на практике проверить степень защищённости своих систем, а также повысить уровень готовности к целевым кибератакам (APT).

Представители национального провайдера сервисов и технологий защиты объяснили, что работы могут проводиться не только на уже существующей ИТ-инфраструктуре заказчика, но и на тестовом полигоне.

Специалисты «Ростелеком-Солар» могут имитировать специальные методики, которые привыкли использовать киберпреступные группы, занимающиеся целевыми атаками. Помимо этого, под конкретные задачи заказчика эксперты могут «с нуля» создать собственные наработки.

Актуальную информацию о новых методах таргетированных атак предоставляет команда центра мониторинга и реагирования на киберугрозы Solar JSOC. Она же отвечает за снабжение свежими данными относительно методов сокрытия вредоносной активности и приемов социальной инженерии.

На выбор заказчики могут получить два сценария проведения Red Teaming. Первый пройдёт в виде киберучений: «атакующие» работают открыто, на каждом этапе прорабатывая с клиентом варианты реагирования. В конце служба безопасности компании получит подробный отчёт, помогающий внести нужные корректировки.

Второй вариант — формат кибероперации. Служба безопасности заказчика не знает, что «атакующие» проводят операцию, соответственно, вынуждена реагировать уже по факту. Киберучения длятся в среднем 1-2 месяца, кибероперации — около 3-6 месяцев.

Как подчеркнул Александр Колесов, руководитель отдела анализа защищенности «Ростелеком-Солар», пользу услуги Red Teaming уже успел оценить Центр финансовых технологий (ЦФТ).

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru