Positive Hack Days 12 пройдет в Парке Горького 19–20 мая

Positive Hack Days 12 пройдет в Парке Горького 19–20 мая

Positive Hack Days 12 пройдет в Парке Горького 19–20 мая

В прошлом году кибератаки заставили задуматься о безопасности даже самых беспечных. Поэтому Positive Technologies решила сделать двенадцатый форум по информационной безопасности Positive Hack Days еще более открытым и масштабным: он пройдет в Центральном парке культуры и отдыха им. М. Горького в Москве 19 и 20 мая 2023 года.

Специалисты начинают подготовку к мероприятию и запускают прием заявок на выступление. Предложить тему доклада можно до 25 марта.

Если вам еще кажется, что киберпреступникам неинтересны лично вы или ваша компания, это опасное заблуждение, грозящее плачевными последствиями. Информационная безопасность касается всех без исключения и должна выйти на новый уровень открытости. Именно поэтому форум шагнет за пределы закрытых площадок: будет много активностей для всех желающих (но при этом сохранятся все традиционные мероприятия и треки, в том числе соревнования по кибербезопасности).

В кибербитве Standoff, которая снова пройдет в рамках PHDays, атакующие и защитники вновь испытают безопасность инфраструктуры цифрового государства и продемонстрируют возможные цепочки недопустимых событий в разных отраслях. Если вы хотите поделиться с участниками своими ценными открытиями и наработками и рассказать о bug bounty, участии в Standoff или жизни специалиста red или blue team — становитесь спикером.

Форум открыт для всех исследователей: программный комитет рассмотрит заявки как от признанных экспертов по информационной безопасности, так и от новичков. В первую очередь важен оригинальный взгляд на актуальные проблемы защиты информации.

На PHDays 12 эксперты ждут доклады специалистов по отражению атак (defensive security) и защите через нападение (offensive security). Также на мероприятии нужны докладчики по темам development, blockchain и machine learning в информационной безопасности. Но если у вас интересный доклад или презентация по кибербезопасности, не связанные с тем, что перечислено выше, их тоже с удовольствием рассмотрят.

Если вам есть что рассказать об утечках данных, оборотные штрафы, слияния и поглощения на российском рынке кибербезопасности или про перспективу замены специалистов по ИБ искусственным интеллектом, эксперты ждут вас в деловой программе форума.

Условия участия остаются прежними. Все выступления на PHDays 12 пройдут в форме доклада (50 минут) или Fast Track (15 минут).

Условия подачи заявок

Для участия в форуме заполните заявку на странице CFP, указав информацию о себе и о вашем докладе.

Если ваше исследование уже было опубликовано ранее, назовите соответствующую конференцию, журнал или интернет-ресурс. Если вам известно о работах других исследователей на похожую тему — расскажите о них, указав отличия вашего взгляда. Можно подать несколько заявок.

Спикерам с докладами на 50 минут, находящимся не в Москве, будут предоставлены трансфер до места проведения PHDays и обратно, проживание в гостинице и два дополнительных билета на форум.

Не откладывайте подачу заявки и отметьте 19 и 20 мая в своих календарях.

До встречи на PHDays 12 в Парке Горького!

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru