EESCalator

ESCalator

@ptescalator✍️ Блоги🇬🇧 English📅 март 2026 г.

Tips and tricks от команды экспертного центра безопасности Positive Technologies (PT ESC)

📊 Полная статистика📝 Все посты
##092#ti#malware#apt#phishing#ioc#pypi#scs
7.2K
Подписчики
4.2K
Ср. охват
58.1%
Вовлечённость
12
Постов
~0.4
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

12 из 12
Pptescalator
ptescalator
3 мар., 10:40

Держим руку на Pulse: кибератаки группировки Mythic Likho на КИИ России 🔮 Департамент Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) провел комплексное исследование кибератак Mythic Likho на критическую инфраструктуру России, объединив данные киберразведки, результаты расследований инцидентов и публично вскрытые следы активности группировки. Цель исследования — сформировать в индустрии исчерпывающее понимание тактик, техник и средств нападения группировки. Кл...

👁 11.6K📷 photo
Pptescalator
ptescalator
25 февр., 09:11

Проникнуть в офис через Office 👨‍💻 Группа киберразведки PT ESC зафиксировала первую фишинговую кампанию с использованием CVE-2026-21509, направленную на российские организации. Злоумышленники распространяют RTF-документы, оформленные под служебную переписку (скриншоты 1–2). Внутри RTF-документа встроен OLE-объект с CLSID EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B (Shell.Explorer.1). Данные объекта упакованы в OLE-хранилище; в стриме CONTENTS находится специально сформированный .lnk-ярлык, указывающи...

👁 6.0K📷 photo
Pptescalator
ptescalator
11 мар., 11:02

Необычная обфускация — это всегда красиво... 🥰 ... жаль, что ее приходится видеть в троянистых опенсорс-пакетах, а не только на соревнованиях по информационной безопасности Capture The Flag (CTF). Одна из задач злоумышленника — сделать вредоносный пакет, который выглядит легитимным. Это позволит дольше избегать обнаружения. Мы заметили интересную PyPI-кампанию, в которую входит библиотека requests-ml-min за авторством scott.fitzgerald. В ней всего шесть Python-файлов: 1️⃣ setup.py. Есть исполне...

👁 4.0K📷 photo
Pptescalator
ptescalator
6 мар., 11:40

Заразить государство и заработать 3 рубля 🪙 В конце февраля и начале марта специалистами отдела исследования угроз PT ESC были выявлены атаки на различные организации Алжира, Кувейта и Монголии. Рассылки маскировались под сообщения от энергетических компаний, государственных структур и военных организаций соответствующих стран. Злоумышленники распространяли вредоносные архивы потенциальным жертвам, внутри которых находились: • ярлык .lnk (например, «Weapons requirements for the Kuwait Air Force...

👁 3.8K📷 photo
Pptescalator
ptescalator
6 мар., 11:41

Заразить государство и заработать 3 рубля 🪙 В конце февраля и начале марта специалистами отдела исследования угроз PT ESC были выявлены атаки на различные организации Алжира, Кувейта и Монголии. Рассылки маскировались под сообщения от энергетических компаний…

👁 3.7K
Pptescalator
ptescalator
10 мар., 09:06

Базовый минимум киберразведки 👍 На этой неделе проведем пятый эпизод вебинара «Лучше звоните PT ESC», где мы разбираем практические сценарии работы с данными киберразведки. В этот раз поговорим о базовых данных TI. Проверка вердиктов и загрузка фидов в СЗИ — задачи достаточно очевидные, поэтому сосредоточимся на более сложных ситуациях: когда вы только заметили подозрительную активность или когда индикаторы уже сработали, но дополнительного контекста по угрозе почти нет. Покажем, как можно расш...

👁 3.0K🎬 video
Pptescalator
ptescalator
16 мар., 11:14

Опять CFG 👋 Частой задачей при извлечении конфигураций ВПО на потоке является получение границ функций и ссылок. Наиболее типичный пример — функции декрипта строк, поскольку там зачастую отличаются только входные аргументы, содержащие зашифрованный буфер. Подобный функционал является базовой частью инструментов для анализа, таких как IDA, Binary Ninja и др., но для наших нужд они избыточны и не всегда удобны для встраивания в проект. 🤔 Далее на ум приходит angr. Попробуем построить CFG с его п...

👁 2.9K📷 photo

Типы хуков

Нейтральный12 | 4.2K просм.

Длина постов

Очень длинные (1000+)5 | 5.7K просм.
Длинные (500-1000)1 | 3.0K просм.
Средние (200-500)1 | 3.7K просм.

Влияние эмодзи

5.2K
С эмодзи (6)
3.1K
Без эмодзи (6)
+69.5% охвата

Типы контента

📷
5
photo
5.7K просм.
📝
6
text
3.1K просм.
🎬
1
video
3.0K просм.
ESCalator (@ptescalator) — Telegram-канал | PostSniper