• В новой статье рассматриваем наши находки, связанные с CPE (Customer Premises Equipment), маленькими коробочками, которые есть в каждом доме и используются для доступа в Интернет. Построим поверхность атаки, вспомним, как беспощадно наводили шуму эти маленькие коробочки, разложим это всё тщательно на атомы — на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем, насколько это всё уязвимо. Читать статью.

  • Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО. В новой статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Читать статью.

  • Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение.
      ⚙️ Для решения этой задачи мы интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model).
      🤹 В новой статье мы рассмотрели один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing).
    Читать на Хабре или сайте.

  • А вы когда-то задумывались над этим вопросом? Написали для вас целую обзорную статью о том, насколько защищен периметр Рунета, с какой стороны к нему возможно подобраться злоумышленникам и что мы делаем, чтобы им было сложнее.
    Читать на Хабре или сайте.

  • В данной статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы.
    Читать!

  • В статье рассматриваются системы класса External Attack Surface Management и производится их сравнение. В качестве критериев для сравнения используются как количественные, так и качественные характеристики. Проверяется точность как базовых функций таких систем (определениие открытых портов и продуктов на конечных устройствах, нахождение связанных с ними доменов), так и определения уязвимостей.
    Читать!

  • Рассказали в статье о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. В топ-5 вошли:

    • Гонки на Битриксе (BDU:2023-05857);
    • Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);
    • Когда Пойнт слишком Шеринг (CVE-2023–29357);
    • Не звоните наверх (CVE‑2022‑46764);
    • Город Команд (CVE-2023-42793).

  • Мы в CyberOK проводим пентесты каждый день и, естественно, ищем способы как автоматизировать этот процесс. Мы перепробовали самые разные инструменты – коммерческие, открытые, да всякие. В статье "Символьный SAST из опенсорсных компонентов" Андрей Погребной рассказывает как мы делали свой анализатор кода (Static Application Security Testing, SAST).

  • Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут стать объектом атак и уязвимостей. В новой публикации Лукьянов Артур рассказывает как мы проводили Blockchain CTF в рамках кибербитвы Standoff.

  • В конце мая был проведен массовый дефейс веб-серверов национального сегмента РФ сети интернет. В качестве цели атаки выступала CMS Bitrix. В ходе расследование было установлено, что массовые взломы были проведены загодя, начиная с 2022 года через известные уязвимости, включая CVE-2022-27228. Злоумышленниками был установлен бэкдор, позволяющий создавать произвольные файлы и вызывать команды ОС.
    Зачастую взломанные сайты восстанавливаются из резервной копии, но это не решает проблему, поскольку восстанавливается и бэкдор, что дает возможность злоумышленникам повторить атаку. Кроме того, если уязвимость не была устранена, злоумышленники могут снова взломать сервер и установить модификацию бэкдора, что наблюдается в настоящий момент.
    Эксперты CyberOK подготовили рекомендации, которые помогут в расследовании инцидента и предотвращение подобных атак в будущем.
    Скачать.

  • Ловушки в смарт-контрактах достаточно интересная тема и о них надо знать каждому, кто занимается безопасностью крипты. Некоторые схемы удивительно живучи, например данный контракт живет уже более 3 лет. Своей статье Лукьянов Артур рассказывает что такое хонепоты в смарт-контрактах, как их выявлять расследовать их деятельность.

Многолетний опыт экспертов CyberOK воплощается не только в наших продуктах и решениях. Мы всегда готовы помочь повысить защищенность корпоративных сетей и приложений или прийти на помощь в случае кибератаки.

  • Тестирование на проникновение — полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.

  • Анализ защищенности систем и приложений — от веб-сайтов до прошивок и микроконтроллеров.

  • Расследование инцидентов — предоставим полную картину инцидента, окажем помощь в реагировании.

  • Экспертная поддержка SOC — поможем масштабировать ваш Tier 3, когда это нужно.

Заказать

Вакансии

Команда CyberOK постоянно растет, и мы всегда открыты для соратников и единомышленников. Если Вы эксперт в кибербезопасности, опытный разработчик или ИТ-инженер, присылайте Ваше резюме по адресу jobs@cyberok.ru или подберите подходящую вакансию здесь.