Начались публичные киберучения на инфраструктуре Positive Technologies

Начались публичные киберучения на инфраструктуре Positive Technologies

Начались публичные киберучения на инфраструктуре Positive Technologies

Стартовали новые публичные киберучения на инфраструктуре компании Positive Technologies. В ходе этих мероприятий специалисты планируют продемонстрировать эффективность результативной кибербезопасности на практике.

В киберучениях принимает участие команда этичных («белых») хакеров под названием TSARKA, которая в течение трёх месяцев будет атаковать действующую инфраструктуру Positive Technologies.

Играющие роль атакующих специалисты попытаются реализовать так называемые недопустимые события: извлечь конфиденциальную информацию, похитить деньги со счетов, получить доступ к клиентам Positive Technologies или внедрить вредоносный код в продукты.

В прошлом ИБ-гигант уже организовывал три серии киберучений, в которых принимали участие разные команды атакующих. Их итоги вылились в проведение около 150 мероприятий, направленных на улучшение защиты Positive Technologies.

Специалисты центра мониторинга и реагирования на киберинциденты (Security Operations Center, SOC) будут пытаться остановить нападающих так же, как это было бы в реальных условиях. В целом условия киберучений максимально приближены к реальности.

У атакующей команды фактически не будет ограничений: она может использовать любые инструменты для взлома, прибегать к методам социальной инженерии и фишинга, а также атаковать любые элементы инфраструктуры в какое угодно время суток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионский софт Dante от Memento Labs впервые засветился в кибератаках

Специалисты Kaspersky GReAT обнаружили использование шпиона Dante в реальных кибератаках. Вредонос создан итальянской компанией Memento Labs (ранее Hacking Team). Об этом эксперты рассказали на конференции Security Analyst Summit 2025 в Таиланде. Аналитики нашли следы Dante во время расследования операции под названием «Форумный тролль».

Эта кампания была нацелена на сотрудников российских компаний и учреждений — СМИ, госструктур, вузов и банков.

Злоумышленники рассылали персонализированные письма с приглашением на «Примаковские чтения». Если получатель открывал ссылку в браузере Chrome, устройство заражалось — без каких-либо дополнительных действий со стороны пользователя.

Главным инструментом атаки оказался зловред LeetAgent. Его команды написаны на языке Leet — редкий выбор для кибершпионажа. Исследуя код, специалисты нашли похожие элементы в другом вредоносе и выяснили, что это и есть тот самый Dante — коммерческий шпионский софт от Memento Labs.

Hacking Team, переименованная в Memento Labs, известна ещё с 2000-х годов. Ранее компания создавала «легальные» решения для наблюдения, в том числе систему Remote Control Systems (RCS), которой пользовались спецслужбы разных стран.

После громкого взлома 2015 года и утечки внутренних документов компания сменила владельца и имя. О новом проекте Dante было известно с 2019 года, но до этого момента его применение не фиксировалось.

По словам Бориса Ларина, ведущего эксперта Kaspersky GReAT, атрибуция таких шпионских инструментов крайне сложна:

«Чтобы подтвердить происхождение Dante, нам пришлось разобраться в слоях запутанного кода и сопоставить множество признаков. Название Dante, видимо, выбрано не случайно — путь к истине оказался непростым».

Чтобы не быть замеченным, Dante тщательно проверяет среду, в которой запускается, и только после этого начинает действовать.

Атаки с его участием впервые были зафиксированы платформой Kaspersky Symphony XDR. Полный отчёт о расследовании и технические детали «Форумного тролля» будут опубликованы на портале Kaspersky Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru