«Медвед» атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации

В октябре 2025 года мы, группа киберразведки департамента Threat Intelligence, зафиксировала продолжающуюся фишинговую активность хакерской группировки, которую мы назвали NetMedved. Обоснование выбора данного наименования будет рассмотрено в заключительной части статьи. Атаки хакеров ориентированы на российские организации; в качестве конечной полезной нагрузки используется вредоносная версия легитимного инструмента удалённого администрирования NetSupport Manager (далее — NetSupportRAT). В этой статье расскажем о специфике кампании и связи с нашими предыдущими находками.

https://habr.com/ru/companies/pt/articles/968572/

#киберразведка #расследование_инцидентов #кибератаки #хакерская_группировка #хакерские_инструменты #фишинговые_письма #вредоносное_программное_обеспечение #малварь #finger #netsupport

«Медвед» атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации

В октябре 2025 года наша команда киберразведки департамента Threat Intelligence зафиксировала продолжающуюся фишинговую активность хакерской группировки, которую мы назвали NetMedved. Обоснование...

Хабр

Храним секреты правильно: от .env файлов к Vault и Doppler. Практическое руководство

Привет, Хабр! Все мы знаем золотое правило: никогда не хранить секреты в коде. Но на практике часто оказывается, что за этим строгим запретом скрывается лишь папка с .env -файлами на сервере, доступ к которой есть у половины команды. А потом случаются утечки, скомпрометированные API-ключи и паника. Хранение секретов — это не про запреты, а про инструменты и процессы. В этой статье мы разберемся, как организовать управление секретами на профессиональном уровне, и посмотрим на два подхода: мощный самодостаточный HashiCorp Vault и элегантный developer-friendly Doppler .

https://habr.com/ru/articles/943140/

#програмирования #коды #даркнет #хакерство #хакерские_инструменты #пайтон

Храним секреты правильно: от .env файлов к Vault и Doppler. Практическое руководство

Привет, Хабр! Все мы знаем золотое правило: никогда не хранить секреты в коде. Но на практике часто оказывается, что за этим строгим запретом скрывается лишь папка с  .env -файлами на сервере,...

Хабр

Вредоносы против песочницы на Standoff 15

Каждый год мы проводим масштабные международные соревнования по кибербезопасности Standoff, которые собирают сильнейших специалистов blue team и red team. Очередная кибербитва Standoff 15 проходила на киберфестивале Positive Hack Days 21–24 мая. Формат соревнований предполагает столкновение команд защитников и атакующих в рамках максимально реалистичной инфраструктуры, которая имитирует компании из различных отраслей. В ходе соревнования защитники используют средства защиты информации (СЗИ) не только для обнаружения и расследования, но и для реагирования и отражения атак. В числе средств защиты была и PT Sandbox — продвинутая песочница для защиты от неизвестного вредоносного программного обеспечения (ВПО), использующая почти все современные методы обнаружения вредоносов. На Standoff песочница подсвечивает почтовые угрозы и помогает остальным средствам защиты понять, является ли тот или иной файл, найденный в сети или на конечных точках, вредоносным. Кибербитва — это важное испытание для экспертизы PT Sandbox, своего рода ежегодный экзамен. На Standoff мы проверяем способность песочницы обнаруживать техники злоумышленников и корректируем ее экспертизу. А в этой статье мы решили поделиться с вами тем, что же наловила песочница и какие инструменты наиболее популярны у красных команд. Это интересно, потому что атакующие в ходе соревнований ограничены по времени, у них нет возможности месяцами готовить атаку на инфраструктуру, а значит, в соревновании точно будут задействованы самые надежные, ходовые инструменты и методы, доступные и реальным злоумышленникам. Покопаться

https://habr.com/ru/companies/pt/articles/919358/

#sandbox #песочница #вредоносы #впо #бэкдор #хакерские_инструменты #троян #банковский_троян #cobalt_strike #вебшелл

Вредоносы против песочницы на Standoff 15

Из года в год Positive Technologies проводит масштабные международные соревнования по кибербезопасности Standoff, которые собирают сильнейших специалистов blue team и red team. Очередная кибербитва...

Хабр

NeoScout — Инструмент для пентеста и развлечений

NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы.

https://habr.com/ru/articles/910470/

#neoscout #flipperzero #m5stick #гик #девайс #хакер #хакерство #хакерские_инструменты

NeoScout — Инструмент для пентеста и развлечений

Обо всём Наверное прежде чем описывать само устройство надо бы описать его создателя. Меня зовут Михаил. Я Python разработчик и безопасник по образованию. Помимо образования участвовал в десятках...

Хабр

Crypters And Tools. Часть 2: Разные лапы — один клубок

Всем салют! Вновь на связи киберразведчики из экспертного центра безопасности (PT ESC) с новой порцией находок, связанных с Crypters And Tools. В первой части мы рассказали о крипторе, который мы обнаружили в процессе исследования атак различных группировок. Отчет концентрировался на внутреннем устройстве и инфраструктуре самого криптора. В этой части мы расскажем о хакерских группировках, которые использовали его в атаках, их связях, уникальных особенностях, а также о пользователях Crypters And Tools, часть из которых связана с рассматриваемыми группировками.

https://habr.com/ru/companies/pt/articles/905308/

#cybersecurity #киберразведка #хакерские_инструменты #apt #крипторы #ta558 #вредоносное_программное_обеспечение #расследование_инцидентов #mitre #латинская_америка

Crypters And Tools. Часть 2: Разные лапы — один клубок

Содержание Ключевые находки Введение Группировки, использующие Crypters And Tools в атаках PhaseShifters, UAC-0050 и PhantomControl Особенности группы TA558 и ее отличия от инфраструктуры Blind Eagle...

Хабр

Как я подвергся «хакерской атаке»

Привет всем, меня зовут Никита, я начинающий backend-разработчик. Сегодня хочу вам рассказать про атаку, которая произошла при изучении новой технологии, а именно redis'а. хакнуть

https://habr.com/ru/articles/817527/

#redis #хакерство #хакерские_атаки #хакер #хакерские_инструменты

Как я подвергся «хакерской атаке»

Привет всем, меня зовут Никита, я начинающий backend-разработчик. Сегодня хочу вам рассказать про атаку, которая произошла при изучении новой технологии, а именно redis'а. Сразу хочу сказать, что...

Хабр

История 17-летнего хакера взломавшего крупнейшие компании мира

История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабных хакерских атак. Ему хотелось получить доступ к информации, которую компании старались наилучшим образом защитить от широкой публики и последствия его совершенно не волновали. Таким образом, в возрасте 17 лет он оказался под арестом, проживая в номере недорогого отеля в целях личной безопасности в ожидании суда. 18 сентября под псевдонимом «teapot Uber hacker» Арон публикует сообщение на фан-сайте Grand Theft Auto: «Привет, вот 90 роликов из GTA 6. Возможно, в скором времени я смогу слить больше данных, включая исходный код». Используя взломанный аккаунт сотрудника, Арион требовал на Slack-канале Rockstar, чтобы кто-нибудь связался с ним, или же он сольет исходный код. Но Арион не в один день стал особо разыскиваемым хакером ФБР.

https://habr.com/ru/companies/ua-hosting/articles/790260/

#хакеры #взлом_игр #данные_в_компании #хакерские_атаки #взлом_simкарт #хакерские_инструменты

История 17-летнего хакера взломавшего крупнейшие компании мира

История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти...

Хабр