Атака ClickFix эволюционирует: злоумышленники используют WebDAV и троянизированные Electron-приложения для обхода защит

information security
Специалисты по кибербезопасности компании Atos обнаружили новую, технически более изощренную вариацию популярной атакующей методики ClickFix. Вместо привычного использования PowerShell или "mshta.

Злоумышленники используют уязвимости SolarWinds WHD для внедрения легальных инструментов и создания собственной SIEM

information security
Аналитики компании Huntress, специализирующейся на управляемых услугах безопасности, расследовали сложную цепочку атак, начавшуюся с эксплуатации критических уязвимостей в SolarWinds Web Help Desk (WHD).

Киберразведка США и Канады предупреждает о новой угрозе: бэкдор BRICKSTORM атакует VMware и Windows

information security
Агентство кибербезопасности и инфраструктуры США (CISA), Агентство национальной безопасности США (NSA) и Канадский центр кибербезопасности (Cyber Centre) опубликовали совместный отчет об анализе вредоносного

Эксплуатация уязвимости в Windows Server Update Services позволяет выполнять удаленный код

information security
Компания Huntress зафиксировала активные атаки злоумышленников, использующих критическую уязвимость в службе Windows Server Update Services (WSUS). Уязвимость, получившая идентификатор CVE-2025-59287

Источники журналов (Logsource) в Sigma: Полный справочник по категориям, продуктам и сервисам

Sigma rules
Чтобы каждое правило Sigma было эффективным для обнаружения, важно определить, по каким типам журналов должна выполнять поиск ваша SIEM-система. Это важно не только для эффективности обнаружений, но и

Условия (Conditions) в Sigma: Полное руководство по AND, OR, NOT и фильтрам с примерами

Sigma rules
Чтобы позволить Sigma представлять более сложные булевы операции, встречающиеся в языках запросов к журналам (такие как NOT, AND и OR), правила Sigma оснащены полем condition – как часть раздела detection.

Sigma Rules: Полное руководство по созданию правил обнаружения угроз для SIEM

Sigma rules
Правила Sigma - это файлы в формате YAML, которые содержат всю информацию, необходимую для обнаружения подозрительного, вредоносного или аномального поведения при анализе файлов журналов - обычно в контексте