-
В новой статье рассматриваем наши находки, связанные с CPE (Customer Premises Equipment), маленькими коробочками, которые есть в каждом доме и используются для доступа в Интернет. Построим поверхность атаки, вспомним, как беспощадно наводили шуму эти маленькие коробочки, разложим это всё тщательно на атомы — на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем, насколько это всё уязвимо. Читать статью.
-
Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО. В новой статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Читать статью.
-
Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение.
⚙️ Для решения этой задачи мы интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model).
🤹 В новой статье мы рассмотрели один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing).
Читать на Хабре или сайте. -
В данной статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы.
Читать! -
В статье рассматриваются системы класса External Attack Surface Management и производится их сравнение. В качестве критериев для сравнения используются как количественные, так и качественные характеристики. Проверяется точность как базовых функций таких систем (определениие открытых портов и продуктов на конечных устройствах, нахождение связанных с ними доменов), так и определения уязвимостей.
Читать! -
Рассказали в статье о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. В топ-5 вошли:
• Гонки на Битриксе (BDU:2023-05857);
• Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);
• Когда Пойнт слишком Шеринг (CVE-2023–29357);
• Не звоните наверх (CVE‑2022‑46764);
• Город Команд (CVE-2023-42793).
-
Мы в CyberOK проводим пентесты каждый день и, естественно, ищем способы как автоматизировать этот процесс. Мы перепробовали самые разные инструменты – коммерческие, открытые, да всякие. В статье "Символьный SAST из опенсорсных компонентов" Андрей Погребной рассказывает как мы делали свой анализатор кода (Static Application Security Testing, SAST).
-
Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут стать объектом атак и уязвимостей. В новой публикации Лукьянов Артур рассказывает как мы проводили Blockchain CTF в рамках кибербитвы Standoff.
-
В конце мая был проведен массовый дефейс веб-серверов национального сегмента РФ сети интернет. В качестве цели атаки выступала CMS Bitrix. В ходе расследование было установлено, что массовые взломы были проведены загодя, начиная с 2022 года через известные уязвимости, включая CVE-2022-27228. Злоумышленниками был установлен бэкдор, позволяющий создавать произвольные файлы и вызывать команды ОС.
Зачастую взломанные сайты восстанавливаются из резервной копии, но это не решает проблему, поскольку восстанавливается и бэкдор, что дает возможность злоумышленникам повторить атаку. Кроме того, если уязвимость не была устранена, злоумышленники могут снова взломать сервер и установить модификацию бэкдора, что наблюдается в настоящий момент.
Эксперты CyberOK подготовили рекомендации, которые помогут в расследовании инцидента и предотвращение подобных атак в будущем.
Скачать. -
Ловушки в смарт-контрактах достаточно интересная тема и о них надо знать каждому, кто занимается безопасностью крипты. Некоторые схемы удивительно живучи, например данный контракт живет уже более 3 лет. Своей статье Лукьянов Артур рассказывает что такое хонепоты в смарт-контрактах, как их выявлять расследовать их деятельность.
Многолетний опыт экспертов CyberOK воплощается не только в наших продуктах и решениях. Мы всегда готовы помочь повысить защищенность корпоративных сетей и приложений или прийти на помощь в случае кибератаки.
-
Тестирование на проникновение — полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.
-
Анализ защищенности систем и приложений — от веб-сайтов до прошивок и микроконтроллеров.
-
Расследование инцидентов — предоставим полную картину инцидента, окажем помощь в реагировании.
-
Экспертная поддержка SOC — поможем масштабировать ваш Tier 3, когда это нужно.
Вакансии
Команда CyberOK постоянно растет, и мы всегда открыты для соратников и единомышленников. Если Вы эксперт в кибербезопасности, опытный разработчик или ИТ-инженер, присылайте Ваше резюме по адресу jobs@cyberok.ru или подберите подходящую вакансию здесь.