Социальные сети Рунета
Пятница, 16 апреля 2021

Число атак на больницы по всему миру увеличилось на 45% Рост числа атак на систему здравоохранения (на 45%) вдвое превысил рост числа кибератак на другие сферы (на 22%).В ноябре 2020 года среднее число атак на сектор здравоохранения составляло 626 случаев в неделю, когда как в предыдущем месяце - 430.Всплеск числа кибератак на се...

Мошенничества с вакцинацией от Covid-19, кампании с дипфейками – возможные тренды 2021 года Вакцинация от Covid-19 и атаки на медицинские и фармакологические организацииС началом пандемии в 2020 году появились фейковые интернет-магазины, предлагающие лекарство от Covid-19 и сомнительные товары для защиты от вируса. Поскольку в 2021 году ожидается начало массовой ва...

Каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Cyber Security Report 2021 . Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру. Cyber S...

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Эксперты прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО После массового внедрения удаленной работы мир стал зависимым от технологий, как никогда прежде. В условиях цифровизации бизнес-процессов злоумышленники совершенствуют инструменты кибератак в погоне за большими деньгами."Ставки выкупа за неразглашение или восстановление...

В фишинговых атаках хакеры чаще всего используют бренды Microsoft и DHL Такие данные опубликованы в отчете о брендах, которые чаще всего использовались в фишинговых атаках в четвертом квартале 2020 года, подготовленном исследователями компании Check Point Software Technologies.В четвертом квартале, как и в третьем, киберпреступники чаще всего ис...

Число атак на протокол удаленного доступа приблизилось к 30 млрд в 2020 году Согласно данным телеметрии, число атак на протокол удаленного рабочего стола (RDP) по сравнению с первым кварталом прошлого года выросло на 768% и составило 29 млрд.

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

ESET: число атак на протокол удаленного доступа приблизилось к 30 млрд в 2020 году Международная компания ESET выпустила отчет о киберугрозах за 4 квартал 2020 года. Согласно данным телеметрии, число атак на протокол удаленного рабочего стола (RDP) по сравнению с первым кварталом прошлого года выросло ...

Пандемия COVID-19 привела к росту популярности атак через облачные почтовые сервисы Новую статистические данные компания получила от своего решения Trend Micro Cloud App Security (CAS), интернирующегося в почтовые системы через программные интерфейсы. Оно используется в качестве дополнительного уровня защиты в различных почтовых службах, включая Microsoft E...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Хакеры усилили атаки на медицинские учреждения и чаще используют вирусы-вымогатели Число атак на медицину по сравнению с третьим кварталом 2019 года существенно выросло (если тогда специалисты PT Expert Security Center зафиксировали только 11 атак, то теперь было зафиксировано уже 46 случаев). Это связано с повышенным интересом киберпреступников к медицинс...

В первом полугодии 2020 года участились атаки на нефтегазовые компании и системы автоматизации зданий В первом полугодии 2020 года вредоносные объекты были заблокированы на трети (32,2%) компьютеров АСУ ТП в России, что почти совпало со среднемировым показателем (32,6%). По сравнению с предыдущим полугодием этот показатель снизился на 6 и 11 процентных пунктов для мира и Рос...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Ландшафт киберугроз радикально изменился Такие выводы приведены в новом полугодовом исследовании FortiGuard Labs Global Threat Landscape Report , подготовленном компанией Fortinet. Кроме того, говорится в отчете, киберугрозы продемонстрировали впечатляющую гибкость в попытках нацеливаться на цифровые цепочки постав...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Правоохранителям удалось взять под контроль ботнет Emotet Скоординированные действия полиции Германии, Канады, Литвы, Нидерландов, США, Украины и Франции, а также ФБР и национального агентства по борьбе с преступностью Великобритании позволили правоохранителям взять под контроль инфраструктуру ботнета Emotet, используемого киб...

Check Point: самый активный троян Emotet распространяется через спам-рассылки Исследователи также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP— это затронуло треть организаций во всем мире. Check Point Research опубликовала отчет Global Threat Index по самым активным угрозам в декабре 2019 года. Три месяц...

6 основных тенденций в области кибербезопасности на 2021 год 1. Уязвимость корпоративной безопасности приведет к увеличению числа инсайдерских угрозРадикальные изменения рабочих процессов и другие последствия COVID-19 стали причиной ослабления защиты ИТ-инфраструктуры. Неэффективная реализация удаленного доступа, уязвимости в VPN и не...

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

Криптомайнинг - сигнал возможной деятельности киберпреступников Исследователи Trend Micro выявили , например, такой факт: одним из сигналов для специалистов по ИТ-безопасности, говорящим об активности киберпреступников, должно стать обнаружение операций майнинга криптовалюты с использованием инфраструктуры организации. Хотя криптомайнинг...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Исследователи: хакеры все активнее проводят брутфорс-атаки на финансовые сервисы Изображение: Akamai Technologies Исследователи информационной безопасности опубликовали отчет о наиболее актуальных способах для проведения кибератак, которые используют злоумышленники. Выяснилось, что в последнее время особое внимание хакеры уделяют атакам одного конкрет...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Во время пандемии количество DDoS-атак на онлайн-ритейл выросло в 4 раза Рост атак связан, в первую очередь, с тем, что во время кризиса значительно обострилась конкуренция между ритейлерами в онлайне, и DDoS-атаки часто используются при нечестной конкурентной борьбе. Кроме того, хакеры более активно атакуют ресурсы компаний с целью вымогательств...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Trend Micro: в 2021 году основными мишенями атак станут удалённые и облачные системы По мнению экспертов компании, важнейшими факторами обеспечения кибербезопасности в 2021 году будут обучение пользователей, защита облачных сред и сквозное обнаружение угроз и реагирование на них. Как утверждается в докладе Trend Micro «Меняя ход событий» («Turning the Tid...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Обучение пользователей, защита облачных сред и XDR будут важнейшими факторами обеспечения кибербезопасности в 2021 году В докладе Trend Micro под названием Turning the Tide говорится, что киберпреступники в 2021 году будут в первую очередь использовать домашние сети в качестве основного плацдарма для взлома корпоративных ИТ- и IoT-сетей."В мире, пережившем пандемию, тенденция к переходу ...

В интернете идёт война за домашние маршрутизаторы Об этом говориться в пресс-релизе по итогам исследования Worm War: The Botnet Battle for IoT Territory, подготовленного компанией Trend Micro Incorporated. Авторы доклада призывают пользователей принять меры, чтобы принадлежащие им устройства не были вовлечены в преступную д...

Число кибератак через протокол удаленного рабочего стола выросло на 140% После нескольких месяцев постоянного использования темы COVID-19 во вредоносных целях хакеры вернулись к ряду своих прежних тактик.

2020: Фейковые новости, Covid-19 и программы-вымогатели Исследователи Avast отмечают, что киберпреступники используют пандемию в своих интересах, реализуя мошеннические схемы и устраивая атаки на уставших, ослабленных людей. В 2020 программы-вымогатели продолжили развиваться, безжалостно атакуя медицинские учреждения. Увеличение ...

Cекс-игрушки вошли в тренды киберугроз 2021 года. Возможен не только перехват управления, но и доступ к фото и видео Специализирующаяся на кибербезопасности компания ESET опубликовала отчет о трендах кибербезопасности 2021 года. И в дополнение к уже вполне понятным и привычным угрозам вроде программ-вымогателей, особое внимание эксперты уделили угрозе утечки данных через цифровые секс...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

В России более чем в три раза выросло количество атак через протокол для удалённого доступа Эксперты объясняют это массовым переходом сотрудников на удалённый режим работы: число подключений по RDP значительно увеличилось, чем и воспользовались злоумышленники. В феврале, то есть до введения строгого карантина, число атак через RDP составило 3,8 миллиона, а в марте,...

Обнаружены кибератаки на разработчиков вакцины против коронавируса Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложного вредоносного ПО, известного "Лаборатории Касперского" как wAgent. Заражение производилось по той же схеме, что ранее применялась группой Lazarus для проникновения в...

Резкий рост числа кибератак коррелирует с началом карантина Согласно данным Atlas VPN, атаки по протоколу удаленного рабочего стола (RDP) в условиях пандемии COVID-19 в США выросли на 330%.

Глобальный отчет IBM Security: в два раза выросло число атак на отрасли, участвующие в борьбе с COVID-19 Вирусы-шифровальщики приносят злоумышленникам миллионы. Пасмурный прогноз на фоне роста на 40% числа вредоносных программ в среде open source. В условиях социального дистанцирования мошенники наиболее часто используют ...

Каким будет ландшафт сложных угроз в 2021 году Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников. Так, в 2020 году было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что зло...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Вредоносное ПО – основной вектор кибератак в I полугодии 2020 года Согласно исследованию, в январе-июне 2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВПО через e-mail (т.е. фишинг, 7%). Для сравнен...

Суперкомпьютеры в Европе стали жертвой криптомайнинговой атаки Ранее неоднократно фиксировались случаи заражения компьютеров программами-майнерами, которые добывали криптовалюту для злоумышленников, использую вычислительные ресурсы компьютеров пользователей. Однако по данным ZDNet, иногда жертвами таких атак становятся не обычные компью...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

Из-за Covid-19 интернет стал опаснее "Киберпреступники и мошенники традиционно эксплуатируют темы, наиболее актуальные для общества", - утверждает руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. По его словам, не стало исключением и распространение коронавирусной инфекции. "Еще ...

В 2020 году количество выявленных киберугроз выросло на 20% и превысило 62,6 млрд Этот и другие факты Trend Micro опубликовала в ежегодном обзорном докладе A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report ("Постоянная изменчивость: доклад Trend Micro о состоянии кибербезопасности за 2020 год"). В докладе, помимо прочего, ра...

Зафиксирован двукратный рост атак на КИИ через инфраструктуры подрядчиков Взлом подрядчика стал самым эффективным методом для проникновения в целевые для киберпреступников инфраструктуры, среди которых, как правило, крупнейшие федеральные организации госсектора и объекты КИИ. Это подтверждается и международным опытом. В конце 2020 года стало извес...

Эксплуатация темы коронавируса в угрозах ИБ Тема коронавируса сегодня заполонила все новостные ленты, а также стала основным лейтмотивом и для различных активностей злоумышленников, эксплуатирующих тему COVID-19 и все, что с ней связано. В данной заметке мне бы хотелось обратить внимание на некоторые примеры такой вре...

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Lazarus атакует оборонные предприятия по всему миру В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Ази...

Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows."Мы назвали эту вредоносную программу Kobalos из-за крошечного размера к...

На фоне пандемии количество DDoS-атак на онлайн-торговлю выросло в два раза По данным экспертов направления "Кибербезопасность" компании "Ростелеком", пик активности хакеров пришелся на 4 квартал, когда произошло почти 40% всех DDoS-атак. Это связано с резким увеличением спроса на услуги онлайн-магазинов, так как в этот период на...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

У Microsoft украли исходный код Azure и Exchange Взлом был связан с атакой на разработчика средств мониторинга сетей SolarWinds, клиентом которого являются Microsoft и множество других крупных компаний, а также некоторые госорганы США. Злоумышленникам удалось внедрить вредоносные компоненты в платформу ИТ-мониторинга Orion...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Кибермошенники атакуют пользователей от имени госструктур По сообщению "Коммерсанта", в компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве "вредоносной приманки" содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тем...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы.

Москва стала лидером по количеству атак на корпоративные веб-приложения в 2020 году В Москве, в отличие от большинства регионов, самым распространенным инструментом злоумышленников в 2020 году стали атаки на веб-приложения (веб-порталы, электронную почту, личные кабинеты и т.д.). Они составили 40% всех инцидентов, показав заметный рост в сравнении с прошлог...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

КИИ и госорганизации стали главными мишенями продвинутых кибергруппировок в 2020 году Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации - кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей - объекты критической информационной инфраструктуры Росси...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

В популярных расширениях для браузера обнаружен потенциально вредоносный код Расширения в фоне подтягивали потенциально вредоносный код. Они получали задания от собственного сервера и генерировали фрод-трафик, проигрывая видео в скрытых вкладках, а также перехватывали токен для доступа к популярной социальной сети. Схема запускалась только в случае а...

Серверы и рабочие станции на Linux — следующая цель хакеров В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе. Windows п...

[Перевод] Атака недели: голосовые звонки в LTE (ReVoLTE) От переводчика и TL;DR TL;DR: Кажется, VoLTE оказался защищён ещё хуже чем первые Wi-Fi клиенты с WEP. Исключительно архитектурный просчет, позволяющий немного поXOR'ить траффик и восстановить ключ. Атака возможна если наход...

Во втором квартале 2020 года произошел резкий скачок DDoS-атак Пики активности киберзлоумышлеников пришлись на 1 апреля (в этот день зафиксировано 287 атак) и 9 апреля (298 атак). Также дважды - 13 и 16 мая - количество атак превышало рекордные значения за два прошлых квартала. Эксперты отмечают, что такая высокая динамика противоречит ...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Новая вредоносная кампания нацелена на системы Linux В случае успеха киберпреступников каждое зараженное устройство можно использовать в качестве платформы для дальнейших кибератак. Например, будет возможно использовать системные ресурсы для майнинга криптовалюты, распространения атак по сети компании или их запуска на внешние...

Вредоносные спам-кампании используют имя Греты Тунберг Исследователи Check Point также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP — это затронуло треть организаций во всем мире.

Локальная сеть - легкая добыча Компании Positive Technologies провела тестирование на уровень защищенности корпоративных информационных систем и подготовила обзор наиболее распространенных недостатков безопасности и методов атак. Эксперты пришли к выводу, что взломщику потребуется от полчаса до 10 дней дл...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Международная антивирусная компания Eset обнаружила фишинговую атаку на пользователей WhatsApp. Мошенники распространяли при помощи популярного мессенджера сообщения о том, что Adidas празднует юбилей и дарит футболки и обувь.

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Security Week 48: APT-перспективы на 2021 год На прошлой неделе «Лаборатория Касперского» опубликовала подробную статистику об эволюции киберугроз за третий квартал. Вместе с ней были представлены прогнозы по развитию целевых атак на 2021 год. Традиционные массовые угрозы в этом году менялись под влиянием пандемии и ма...

За последние 3 месяца количество атак вымогателей в России возросло почти на 58% Используя базу данных для анализа угроз Threat Cloud, исследователи Check Point проанализировали ряд аналитических данных и наблюдений, которые касаются последних мировых тенденций в области программ-вымогателей. Ключевые выводы Среднесуточное количество атак вымогателей за ...

Домашние сети — одна из наиболее популярных целей кибератак Trend Micro представила ежегодный обзорный доклад о киберугрозах за 2020 год. По данным компании Trend Micro, в 2020 году целью атак в первую очередь становились работающие из дома сотрудники и сетевая инфраструктура. Этот и другие факты Trend Micro опубликовала в ежегодн...

Во втором полугодии 2020 года снова начала расти доля атакованных компьютеров АСУ ТП Такие данные приведены в отчёте Kaspersky ICS CERT .Эксперты отмечают, что атаки на промышленные компании могут оказаться разрушительными для производства, а также привести к финансовым потерям. Кроме того, такие предприятия - привлекательная мишень для злоумышленников, поск...

Атаки с использованием телефона чаще всего ведут к потерям Об этом сообщил директор департамента информационной безопасности Банка России Вадим Уваров, выступая на XXIII Национальном форуме информационной безопасности "Инфофорум-2021"."На данный момент главным оружием мошенников является, конечно, телефон. 87% суммы у...

Вызовы для кибербезопасности в 2021: более мощные DDoS-атаки, новые вирусы и уязвимые к ним устройства В 2020 году Tet (ранее Lattelecom) предотвратил 2400 DDoS-атак, а также заблокировал 140 тысяч вредоносных писем, что на 50% больше, чем годом ранее."Глядя на статистику 2020 года, мы видим, что пандемия отразилась и на киберпространстве, поскольку выросло как число вир...

Security Week 52: управление атакой SunBurst через DNS-запросы Атака SunBurst (в некоторых источниках также известная как Solorigate) — широко обсуждаемая новость недели. В воскресенье 13 декабря специалисты компании FireEye опубликовали предварительный отчет об атаке, назвав ее глобальной операцией по внедрению в крупные частные и госу...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Нефтяные компании по всему миру подверглись скоординированной хакерской атаке Пик атаки пришелся на 31 марта - канун экстренной встречи ОПЕК. Это обстоятельство и тот факт, что целями хакеров стали крупнейшие нефтедобывающие компании позволяют предположить, что организаторы атаки могут пытаться спрогнозировать ситуацию на нефтяном рынке, а, возможно, ...

Корпоративная сеть взволновала киберпреступников Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть. Они выяснили, что в I квартале 2020 г. количество предложений о продаже доступов в корпоративную сеть на мировом т...

Боты Mozi готовы начать DDoS-атаку Китайские исследователи обнаружили новый p2p-ботнет, составленный из роутеров и IoT-устройств. Анализ лежащей в его основе вредоносной программы показал, что ее создатели позаимствовали часть кода Gafgyt/BASHLITE, в том числе реализацию функциональности, позволяющей проводит...

Check Point: хакеры эксплуатируют тему Black Lives Matter для атак Аналитики компании Check Point сообщают, что после ослабления режима самоизоляции активность киберпреступников возросла. При этом отмечается, что количество атак, связанных с коронавирусом, сокращается, но теперь преступники все чаще эксплуатируют тему глобальных протестов, ...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Киберпреступники активно используют возможности, возникшие вследствие глобальной пандемии "Первые шесть месяцев 2020 года ознаменовались формированием беспрецедентного ландшафта киберугроз. Драматический масштаб и стремительная эволюция методов атаки демонстрируют оперативность противников в изменении своих стратегий с целью максимизации выгоды от текущих со...

RoT- атаки: тактика нового поколения Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвам...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Security Week 41: вредоносный код в UEFI Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. П...

Количество DDoS-атак на образовательный сектор в России резко увеличилось Самый большой разрыв отметили в январе: количество DDoS-атак на образовательные порталы выросло на 550% по сравнению с январём 2019 года. В конце учебного года, в мае, на образовательный сектор была направлена каждая вторая DDoS-атака (49%), а уже в июне показатель закономер...

Сбербанк предложил меры против использующих социальную инженерию хакеров Сбербанк предложил внести в "Цифровую экономику" меры по борьбе с социальной инженерией, на которою сейчас приходится 90% кибермошенничеств. Но в условиях кризиса более вероятно, что нацпрограмму сократят, а не расширят Предложение Сбербанка проработать новые меры противоде...

С какими киберугрозами мир столкнется в новом году? Отчет Hi-Tech Crime Trends 2020-2021 исследует разные аспекты функционирования киберкриминальной индустрии, анализирует атаки и прогнозирует изменение ладшафта угроз для различных отраслей экономики: финансовой, телекоммуникационной, ретейла, производства, энергетики. Также ...

Суперкомпьютеры добывали криптовалюту вместо поиска вакцины от COVID-19 Хакеры установили вредоносное ПО для добычи криптовалюты на несколько расположенных в Европе суперкомпьютеров, задействованных для разработки вакцины от COVID-19. Об этом сообщает ZDNet. Массивная атака затронула суперкомпьютеры в Великобритании, Германии, Швейцарии и, возмо...

Хак-группа TinyScouts атакует банки и энергетические компании Специалисты «Ростелеком-Солар» обнаружили ранее неизвестную хакерскую группировку TinyScouts. Группа использует сложную схему атак и уникальное вредоносное ПО.

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

AMD призналась, что с безопасностью процессоров Zen 3 не всё в порядке На этой неделе компания AMD опубликовала документ с подробным описанием уязвимости процессоров поколения Zen 3. Выяснилось, что один из элементов архитектуры оказался подвержен так называемым атакам по боковым каналам, яркими представителями которых стали уязвимости Spectre ...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Как мы искали хакеров в сетевом трафике на The Standoff Мы продолжаем освещать работу команды SOC (подробнее о ней на habr.com) на прошедшей кибербитве The Standoff. Сегодня пойдет речь о результатах мониторинга с помощью NTA-системы PT Network Attack Discovery (PT NAD), разработанной компанией Positive Technologies и выявляющей ...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Microsoft обвиняет Россию в большом количестве «государственных» хакерских атак Компания Microsoft опубликовала отчёт под названием Digital Defense Report, охватывающий тенденции в кибербезопасности за последний год. Как указано в пресс-релизе, отчёт даёт понять, что за последний год злоумышленники стали изощрённее благодаря использованию методов, ...

[Из песочницы] Mitm атака в масштабах многоквартирного дома Многие компании сегодня обеспокоены вопросом обеспечения информационной безопасности своей инфраструктуры, некоторые это делают по требованию регламентирующих документов, а некоторые с того момента как произойдет первый инцидент. Последние тенденции показывают, что количеств...

Число устройств интернета вещей утроится к 2030 году Такие данные озвучили аналитики Transforma Insights. По их мнению, такое резкое увеличение скажется и на общем объеме рынка ИВ-устройств, который составит $1,5 трлн с примерным среднегодовым темпом роста с учетом сложного процента (CAGR) на уровне 11%. Доминировать на рынке ...

Отчет о состоянии сетевой безопасности и доступности интернета в 2020 году Короткие и обескураживающе интенсивные атаки 2020В 2020 году количество DDoS-атак лишь увеличилось, а самые опасные из них можно описать просто: короткие и обескураживающе интенсивные.2021 год же начался взрывным образом - с DDoS-атаки интенсивностью 750 Гбит/с, состоящей в ...

Коронавирусные кибератаки: вся соль в социальной инженерии Злоумышленники продолжают эксплуатировать тему COVID-19, создавая все новые и новые угрозы для пользователей, живо интересующихся всем, что касается эпидемии. В прошлом посте мы уже говорили о том, какие разновидности вредоносного ПО появились на волне коронавируса, а сегодн...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Обнаружена новая уязвимость Apple M1, Samsung Exynos, Intel Core и AMD Ryzen Реакция пользователей на первые компьютеры Mac на базе однокристальной системы Apple M1 была довольно хорошей, однако спустя несколько месяцев после их выхода начали появляться сведения о проблемах новой платформы. Исследователи безопасности обнаружили первую атаку по п...

Обнаружена новая кампания кибершпионажа в Азиатско-Тихоокеанском регионе Дальнейший анализ показал, что вредоносную кампанию с использованием усовершенствованных техник провели злоумышленники, связанные с Cycldek - китайскоязычной APT-группировкой, действующей по меньшей мере с 2013 года.Зачастую китайскоязычные APT-группировки делятся методиками...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

Прогнозируемые угрозы 2021 года 1. Распространение приема бэкдор в цепи поставок13 декабря 2020 года сектор кибербезопасности узнал, что злоумышленники, атакующие субъекты государства, взломали программное обеспечение для мониторинга и управления Orion IT компании SolarWinds и использовали его для распрост...

Самое опасное вредоносное ПО в декабре 2020 года: Emotet снова в топе В сентябре и октябре 2020 года Emotet стабильно возглавлял рейтинг Global Threat Index и был связан с волной атак программ-вымогателей. В ноябре он опустился на 5-е место в рейтинге. Сейчас исследователи заявляют, что он был обновлен. Emotet получил новое вредоносное содержи...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

Почти половина россиян сталкивалась с фишинговыми атаками Avast опубликовала результаты своего опроса, в ходе которого россиян спрашивали, сталкивались ли они со следующими видами фишинга и страдали ли от них:Фишинг по электронной почте: электронные письма, которые выглядят так, как будто они отправлены с законных адресов известной...

[Перевод] Пять угроз безопасности при удаленной работе Специалистам по кибербезопасности в компаниях неожиданно пришлось адаптироваться к тому, что почти 100% пользователей работают удаленно. Сегодня, в условиях неопределенности, компании стараются сохранить бизнес-процессы, а безопасность отходит на второй план. Специалисты, ...

Автомобили с выходом в интернет уязвимы перед кибератаками В исследовании Cyber Security Risks of Connected Cars ("Риски кибербезопасности для подключённых автомобилей") описано несколько сценариев, в которых водители могут столкнуться с атаками, угрожающими их безопасности и безопасности окружающих. Чтобы оценить риски ки...

Как COVID-19 повлиял на рынок информационной безопасности Глобальное исследование, проведенное с января по октябрь 2020 года, дает профессиональное и полное представление об экосистеме кибербезопасности, в том числе в условиях режима самоизоляции. Эксперты Orange Cyberdefense изучили данные, полученные в результате обработки 50 млр...

Атака хакеров вызвала сбой сервисов Garmin Массовые программные проблемы компании Garmin, возникшие 24-го июля, и вызвавшие остановку производства, могли быть связаны с проведением тщательно спланированной хакерской атаки с целью вымогательства. Такая информация появилась в интернете.

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

Мастера перевоплощений: охотимся на буткиты Прогосударственые хакерские группы уже давно и успешно используют буткиты — специальный вредоносный код для BIOS/UEFI, который может очень долго оставаться незамеченным, контролировать все процессы и успешно пережить как переустановку ОС, так и смену жесткого диска. Бла...

В два раза выросло число атак на участвующие в борьбе с COVID-19 отрасли Подразделение IBM Security сегодня опубликовало ежегодный индекс угроз 2021 X-Force Threat Intelligence Index . Он показывает, как менялся характер кибератак в 2020 году - в период пандемии COVID-19, когда злоумышленники пытались извлечь выгоду из беспрецедентной социально-э...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Какими будут кибератаки на промышленные предприятия в 2021 году Заражения будут становиться менее случайными или иметь неслучайные продолжения. У злоумышленников было несколько лет, чтобы провести профилирование случайно заражённых компьютеров, имеющих либо прямое отношение к технологическим сетям промышленных предприятий, либо периодиче...

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

Число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения П данным Check Point Research, согласно статистике на сегодняшний день, чаще всего атаковали США (17% всех попыток), Германию (6%), Великобританию (5%), Нидерланды (5%) и Россию (4%).Больше всего атак было на государственный/военный сектор (23% всех попыток использования уяз...

Про удаленку, незащищенный RDP и рост числа серверов, доступных из интернета Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета. Одна из главных причин – применение незащищенного протокола удаленного доступа RDP (Remote Desktop Protocol). По нашим...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

В 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков "Выплата выкупа - это краткосрочная мера, которая только стимулирует злоумышленников продолжать свою деятельность. Нужно учитывать, что успешная атака на город означает, что его инфраструктура была скомпрометирована, а значит, требуется расследование киберинцидента и тщ...

Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 году Влияние эпидемии COVID-19По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угр...

Злоумышленники использовали GitHub для криптомайнинга, но сервис до сих пор не закрыл уязвимость Популярная служба для хранения исходного кода GitHub расследует серию атак на свою облачную инфраструктуру. Киберпреступники смогли внедриться на серверы компании и использовать их для криптомайнинга. Об этом сообщил ресурсу The Record пресс-секретарь сервиса. (The Record) А...

Автомобили с выходом в Интернет уязвимы перед кибератаками В новом исследовании эксперты Trend Micro выделили наиболее распространенные сценарии атак на подключённые автомобили, угрожающие безопасности водителей и тех, кто их окружает. Компания Trend Micro представила результаты нового крупного исследования в области безопасности...

27% держателей банковских карт могут стать жертвами мошенников Таковы результаты исследования Аналитического центра НАФИ.82% россиян владеют хотя бы одной банковской картой: чаще всего это карты для получения заработной платы (50%), реже - дебетовые (32%) и кредитные карты (20%), а также социальные карты (27%).Треть владельцев карт в Ро...

Зафиксирован растущий интерес злоумышленников к Linux-системам За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки боле...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. Ка...

В период самоизоляции число веб-атак на геймеров выросло на 54% Как показала статистика "Лаборатории Касперского", чаще всего злоумышленники использовали название игры Minecraft, чтобы привлечь внимание пользователей. Оно фигурировало в более чем 130 тысячах атак. Кроме того, в топ-3 эксплуатируемых названий вошли Counter Strik...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Более миллиона пользователей могут быть жертвами 20 популярных расширений браузеров с вредоносным кодом Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.  Если человек пользовался браузером с ...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Эксперты взломали чип безопасности Apple T2. Почему вам не стоит паниковать С 2017 года Apple использует в своих компьютерах аппаратный чип Apple T2. Этот сопроцессор используется для хранения паролей, выступает в качестве контроллера аппаратного шифрования и отвечает за многие внутренние процессы компьютера. В Купертино всегда делали особый упор н...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Самые «громкие» утечки данных и взломы 2020 года 2020 год был одним из худших для кибербезопасности. В свете пандемии и катастрофических экономических потрясений, забота о сохранении нашей личной конфиденциальности и безопасности в Интернете ушли далеко от наших приоритетов.Исследователи за 2020 год зафиксир...

В Firefox появится защита от автоматической загрузки вредоносных файлов В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изол...

Четверть организаций по всему миру за последний год подверглась минимум семи кибератакам Индекс киберрисков Trend Micro демонстрирует значительное увеличение киберрисков в 2020 году. Наиболее высокий риск зафиксирован в США. Компания Trend Micro опубликовала результаты опроса, согласно которому за последний год 23% организаций по всему подверглись семи или бо...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Кому кибервойна, кому мать родна Самым пугающим трендом прошлого года специалисты Group-IB назвали использование кибероружия в открытых военных операциях. Речь идет об атаках на критическую инфраструктуру государств. В первом полугодии 2019 г. стало известно о трех таких военных операциях. В марте в результ...

Агентство по кибербезопасности Франции сообщило об атаке российских хакеров "В ходе кампании в основном пострадали поставщики информационных технологий, в особенности хостинг-провайдеры",- цитирует "КоммерсантЪ" отчет ANSSI. Агентство отмечает, что в ходе атак, которые "имеют ряд сходств с кампаниями, приписываемыми Sandworm...

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

Выявлено отсутствие доверия в киберпреступном подполье Компания Trend Micro Incorporated опубликовала доклад Shifts in Underground Markets: Past, Present, and Future ("Динамика изменений подпольных рынков: прошлое, настоящее и будущее"), в котором приводятся данные о киберпреступных операциях и схемах купли-продажи тов...

Взломавшие Twitter хакеры использовали направленный телефонный фишинг Представители Twitter сообщили, что недавняя атака на социальную сеть была результатом компрометации нескольких сотрудников компании. Выяснилось, что 15 июля 2020 года мошенники устроили фишинговую атаку по телефону и применили социальную инженерию.

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Рынок сервисов для видеосвязи показал резкий рост Об этом "Коммерсанту" рассказал консультант направления голоса и видео "Инфосистемы Джет" Роман Морнев. Основной спрос, по его словам, приходится на госсектор, банки, научные и образовательные учреждения, медицинские клиники и ритейл.Если в ближайшее вре...

О жуликах, багах и беспечности Киберпреступники всех мастей активно используют интерес к разного рода резонансным событиям, чтобы добиваться своих целей. Так, один из самых первых компьютерных вирусов середины 1980-х годов распространялся под видом информации о вирусе иммунодефицита, который тогда начал а...

Microsoft обвинила российских хакеров в атаках на создателей вакцины от COVID-19 Microsoft заявила, что обнаружила атаки от хакеров из России и Северной Кореи на компании, разрабатывающие вакцину от коронавирусной инфекции COVID-19.

Выявлена кампания кибершпионажа против сотрудников государственных и военных организаций по всему миру Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить ...

Новая уязвимость затронула более миллиарда устройств на iOS и Android Обнаруженная уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks - Атаки c переустановкой ключа), но имеет принципиальные отличия. Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость...

Cisco рассказала о ключевых киберугрозах 2020 года "В 2020 году отмечался массовый всплеск угроз, причинами которого могли стать как ускорение цифровой трансформации во всех индустриях, так и повсеместный переход на удаленную работу, - прокомментировал Алексей Лукацкий, бизнес-консультант по безопасности Cisco. - В тече...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

Безопасная "удалёнка": как сочетать ИБ и home office Процесс массового перехода на удаленный формат работы очевиден. Интернет-трафик смещается в спальные районы Москвы, растет трафик мессенджеров как личных, так и корпоративных. Все это приведет к увеличению количества атак и росту ущерба от них. Уже сегодня наблюдается резкое...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Group-IB защитит «цифровую личность» человека с помощью Fraud Hunting Platform В рамках презентации также представлен новый продукт, получивший название Preventive Proxy. Он был создан в ответ на растущую проблему вредоносных ботов, атакующих рынок электронной коммерции и онлайн-банкинга. По данным Group-IB, на вредоносных ботов приходится порядка 30% ...

Четверть организаций по всему миру за последний год подверглась минимум семи кибератакам Американская исследовательская организация Институт Понемона (Ponemon Institute) опубликовала последнюю версию Индекса киберрисков Trend Micro (Cyber Risk Index - CRI; www.trendmicro.com/cyberrisk), для расчёта которого измеряется разница между текущим уровнем безопасности о...

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

Число фишинговых атак от лица служб доставки выросло на 440% Наиболее резкий рост был отмечен в Европе, на втором и третьем местах по числу фишинговых кампаний оказались Северная Америка и Азиатско-Тихоокеанский регион. Чаще всего (в 56% случав) мошенники рассылали письма от лица DHL. На втором месте — Amazon(37%), на третьем — FedEx ...

[Перевод] Как снизить риски, связанные с шифровальщиками-вымогателями Сегодня, когда удалённая работа становится обыденностью, а нагрузка на специалистов по информационной безопасности, особенно в здравоохранении и других критически важных отраслях, ещё никогда не была столь высока, не ослабевает деятельность хак-групп, управляющих приложениям...

Около двух миллиардов Android-смартфонов оказались под угрозой атаки хакеров Как стало известно, команда исследователей по части компьютерной безопасности Promon сумела обнаружить тот факт, что прямо сейчас около двух миллиардов Android-смартфонов оказались под угрозой атаки хакеров.

Аналитики назвали киберугрозу №1 Такие данные опубликованы в отчете "Программы-вымогатели 2020-2021", подготовленном компанией Group-IB.В зоне риска оказались крупные корпоративные сети - целенаправленные атаки вымогателей (The Big Game Hunting) парализовали в 2020 году работу таких гигантов как G...

СБУ разоблачила хакеров, которые воровали персональные данные с компьютеров пользователей Служба безопасности Украины заблокировала незаконную деятельность группы лиц во Львовской области, которая осуществляла DDos-атаки на информационные ресурсы. Специалисты СБУ по вопросам кибербезопасности установили, что хакеры разрабатывали и использовали вредоносное ПО для ...

Шпионские программы лидируют в почтовых рассылках, паразитирующих на теме коронавируса В период с 13 февраля по 1 апреля специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19. Перехваченные системой предотвращения сложных...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Злоумышленники подключили европейские суперкомпьютеры к майнингу криптовалют Сразу несколько суперкомпьютеров, базирующихся в разных странах Европы, подверглись атаке вредоносного программного обеспечения, которое «приспособило» их для майнинга криптовалют.

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей При этом почти половина атак в России (45%) была нацелена на корпоративный сектор. В мире же доля атакованных корпоративных пользователей составила 35%: она выросла по сравнению с показателями предыдущих лет, находившихся в диапазоне 24-25%.На втором и третьем месте после Ро...

Британские власти обвинили российских хакеров в попытке кражи данных исследований COVID-19 Национальный центр кибербезопасности Великобритании предупредил об активных фишинговых атаках русскоязычной хак-группы APT29, направленных на фармацевтические компании, здравоохранение, НИИ и другие организации, занимающиеся разработкой вакцин против коронавируса.

Qrator Labs оценила безопасность и доступность интернета в 2020 году Аналитики Qrator Labs представили отчет о состоянии сетевой безопасности в 2020 году. Основными трендами 2020 года стали короткие, но интенсивные DDoS-атаки и резкое увеличение числа атак в сфере электронной коммерции, образования, игровых сервисов и букмекерских контор.

Web Application Firewall: работа на опережение В одном из предыдущих постов мы рассказывали об отражении DDoS-атак при помощи анализа трафика по протоколу Netflow. Само собой, DDoS — далеко не единственная проблема, с которой может столкнуться ресурс. Воображение злоумышленников весьма и весьма велико, да и технических с...

Переход на дистанционную работу принес компаниям новые проблемы в сфере защиты Как отмечается в документе, значимой проблемой для организаций становится управление защитой на новых устройствах и требует использование целого ряда различных решений, что требует больших затрат, отнимает много времени и характеризуется немалой сложностью. Кроме того, недос...

2019 установил рекорд по числу блокировок фишинговых ресурсов Среди ключевых тенденций эксперты Центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые "с...

В сетях 5G есть уязвимости, позволяющие атаковать смартфоны Специалисты по кибербезопасности из Positive Technologies сообщили, что в протоколах 5G есть уязвимости, позволяющие атаковать смартфоны.По словам экспертов, стеки 5G-протоколов HTTP/2 и PFCP потенциально предоставляют злоумышленникам возможность проводить атаки на абонентов...

СМИ: компания Canon пострадала от атаки шифровальщика Maze, хакеры украли 10 Тб данных По информации издания Bleeping Computer, компания Canon подверглась атаке шифровальщика Maze, и злоумышленники утверждают, что украли у компании более 10 Тб данных. Интересно, что недавний сбой в работе облачного хранилища image[.]canon не был связан со взломом.

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Впасть в коммутатор: хакеры готовят мощную атаку на счета россиян в мае Специалисты по кибербезопасности предупредили о подготовке массированной атаки на счета россиян в период майских праздников. Ожидается, что хакеры воспользуются уязвимостью мобильной связи, которая позволит перехватить SMS для авторизации в банковских приложениях — в даркнет...

Группировка Lazarus атакует пользователей под прикрытием легального программного обеспечения Распространению вируса Lazarus поспособствовало то, что южнокорейских пользователей интернета часто просят установить дополнительные программы безопасности при посещении правительственных сайтов или веб-сайтов интернет-банкинга, пояснил руководитель расследования Антон Череп...

Глобальные тренды в сфере кибербезопасности в первые месяцы пандемии Результаты исследования отразили пять основных трендов в области кибербезопасности:Безопасность - основа для обеспечения продуктивности в эпоху цифровых технологий. Повышение производительности во время удаленной работы является основным приоритетом руководителей бизнес-подр...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Обнаружен новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android Впервые Triangulum заявил о себе в 2017 году, выпустив троян удаленного доступа, способный скачивать данные с помощью C&C-серверов.В последнее время Triangulum сотрудничал с другим злоумышленником под ником HexaGoN Dev, который специализируется на разработке вредоносного...

Во время карантина объем DDoS-атак в Рунете вырос в 5 раз Это следует из отчета, подготовленного экспертами "Ростелекома" на основе данных об атаках, наблюдаемых в первые пять месяцев 2020 года. Отчетный период позволяет детально проследить, как злоумышленники наращивали свою активность по мере введения карантинных мер. Т...

Cisco рассказала о ключевых сетевых трендах на 2021 год Компания Cisco представила исследование на тему глобальных сетевых трендов 2021 Globa l Networking Trends Report : Business Resilience Specia l Edition. Данный отчет рассказывает о тенденциях, которые руководители сетевых и ИТ-служб должны учитывать в рамках обеспечения бесп...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Количество вредоносного ПО для Apple Mac резко выросло в 2020 году В прошлом году для компьютеров Apple на macOS увеличилось количество вредоносных программ и другого вредоносного ПО. В новом отчете говорится о росте рисков вредоносного ПО для Mac, хотя этот показатель все еще далек от высокого показателя для Windows.3Согласно отчету AtlasV...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Общение с гражданами перетекает в интернет Такие данные приводит "КоммерсантЪ" со ссылкой на Ngenix. По оценке аналитиков компании, снятие ограничений из-за пандемии почти не отразилось на темпах роста трафика: в 2021 году он превысил показатели 2020 года на 24% в январе, на 32% в феврале и на 43% в марте....

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

В 3,4 раза выросло количество атак через протокол для удаленного доступа В России с января по ноябрь было зафиксировано 174 млн таких атак.

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Социальная инженерия остается главной угрозой для финансовой кибербезопасности, но ее доля в общем объеме хищений падает Об этом говорится в "Обзоре операций, совершенных без согласия клиентов финансовых организаций за 2020 год" .Тем не менее на фоне значительного роста количества (+23,1%) и объема операций (+28,2%) с использованием электронных средств платежа увеличился общий объем ...

Рейтинг интернет-угроз за III квартал 2020 После нескольких месяцев постоянного использования темы COVID-19 во вредоносных целях хакеры вернулись к ряду своих прежних тактик.

Bluetooth-атака BIAS угрожает устройствам с прошивками Apple, Broadcom, Cypress, Intel, Samsung Эксперты рассказали о новой проблеме в протоколе Bluetooth, получившей название BIAS (Bluetooth Impersonation AttackS). Баг представляет угрозу для классической версии Bluetooth, она же Basic Rate/Enhanced Data Rate, Bluetooth BR/EDR или просто Bluetooth Classic.

Google предупреждает о хакерской атаке с использованием «нового метода социальной инженерии», нацеленной на исследователей в сфере информационной безопасности Сотрудники Google Threat Analysis Group утверждают, что поддерживаемые правительством хакеры из Северной Кореи нацелились на отдельных исследователей в сфере безопасности. Для совершения атак они используют различные средства, включая «новый метод социальной инженерии». Сооб...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Русскоязычные злоумышленники из группы Silence атакуют банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки. С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов ...

Game over: уязвимость в Steam поставила под угрозу сотни тысяч геймеров Индустрия видеоигр растет с каждым годом, достигая новых вех развития и вовлекая все больше людей. По данным портала Game Generation, созданного американской ассоциацией производителей ПО и компьютерных игр (ESA), "треть населения Земли регулярно играет в видеоигры"...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Check Point: количество угроз для мобильных устройств резко увеличилось К концу года резко увеличилась активность вредоносных программ для мобильных устройств. Впервые за последние три года в общий список наиболее активной малвари вошел мобильный троян XHelper, и он же стал самой распространенной мобильной угрозой ноября.

Похитивший с dForce $25 млн хакер вышел на связь с создателями протокола и вернул часть средств Хакер, который вывел $25 млн из экосистемы dForce, предположительно дал правоохранителям возможности выйти на свой след. Он также попытался связаться с ее руководством. Об этом сообщает Cointelegraph. В ходе атаки злоумышленник использовал уязвимость токена стандарта ERC-777...

ЦБ проанализировал кибератаки на банки в 2019–2020 годах Об этом говорится в подготовленном Банком России обзоре "Основные типы компьютерных атак в кредитно-финансовой сфере в 2019-2020 годах", на который ссылается D-Russia .Пресечению атак на ранней стадии способствовал также информационный обмен ФинЦЕРТ, который позво...

Российский рынок ПК во втором квартале 2020 года значительно превзошел ожидания аналитиков Доля потребительских моделей ноутбуков выросла на 3%, а потребительских моделей десктопов - на 6% по сравнению с первым кварталом года. Эти показатели хорошо коррелирует с возросшей покупательской активностью в мае-июне в секторе непродовольственных товаров (по данным ЦБ РФ,...

Вот это поворот: Google Play назвали главным источником вирусов для Android Google Play, а не альтернативные источники софта, является основным источником распространения вредоносных приложений для Android. Это подтвердили эксперты компании NortonLifeLock, специализирующейся на исследованиях в области информационной безопасности, и Института програ...

Фальшивые сайты настраивают под характеристики жертв Об этом рассказали “Коммерсанту” в Infosecurity a Softline Company. С начала ноября 2020 года компания обнаружила более 20 сайтов, созданных по этой схеме. Они ориентированы на индивидуальных предпринимателей-клиентов крупных российских банков.Основные критерии ...

Positive Technologies: среди преступников растет спрос на учетные данные Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что доля атак на промышленность существенно выросла по сравнению с предыдущим кварталом, 16% фишинговых атак были связаны с темой COVID-19, а среди общего об...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

ООН требует расследовать взлом iPhone Джеффа Безоса через WhatsApp iPhone Джеффа Безоса взломали через WhatsApp. Это нонсенс Взломать iPhone если не невозможно, то крайне сложно. Настолько сложно, что любые попытки пошатнуть защиту смартфонов Apple, обернувшиеся успехом, неизменно становятся достоянием СМИ. Нет, мы не говорим о подборе паро...

Облачный провайдер BlackBaud остановил атаку шифровальщика, но все равно заплатил выкуп вымогателям Облачный провайдер BlackBaud рассказал о том, как остановил атаку шифровальщика на свою сеть, однако все равно был вынужден заплатить хакерам выкуп, чтобы те не публиковали в открытом доступе похищенную во время атаки информацию.

Преступники эксплуатируют тему вакцины от коронавируса Эксперты компании Check Point предупредили о новом тренде среди киберпреступников: теперь хакеры эксплуатируют тему вакцины от коронавируса. Основной вектор атак, это электронная почта, на которую пришлось 82% таких атак за последние 30 дней.

Check Point: спамеры эксплуатируют тему коронавируса Эксперты назвали наиболее активные угрозы января 2020 года, а также предупредили, что злоумышленники используют тему коронавируса для рассылки вредоносных писем.

AV-Comparatives представляет испытание на предотвращение и устранение угроз для EPR Рост числа целевых атак представляет серьезную угрозу для предприятий. Компании все чаще становятся жертвами киберпреступников, мотивами которых являются промышленный шпионаж или саботаж. Недавние атаки на компанию Solar Winds и правительственные учреждения Соединенных Штато...

В 2019 году утечек в России стало больше почти в 1,5 раза Такие данные публикует экспертно-аналитический центр ГК InfoWatch по итогам ежегодного отчета, посвященного утечкам данных в России за 2019 год. В России наиболее распространенными каналами утечек стали Сеть и бумажная документация - 53,4% и 17,5% случаев, соответственно. Б...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Мошенники распространяли сообщения о том, что Adidas празднует юбилей и дарит подарки.

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Как обезопасить организацию от все более совершенных программ-вымогателей Согласно недавнему отчету FortiGuard Labs Global Threat Landscape Report , программы-вымогатели остаются серьезной угрозой, которая в 2020 году усилилась и стала еще более разрушительной.Тренды в сфере программ-вымогателей продолжают менятьсяПрограммы-вымогатели могут нанест...

[Перевод] Десять лет вредоносных программ: крупнейшие ботнеты 2010-х Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного ...

Ошибка Microsoft привела к глобальному кризису кибербезопасности Как сообщает Bloomberg, изощренная атака на широко используемое программное обеспечение электронной почты Microsoft превращается в глобальный кризис кибербезопасности, поскольку хакеры стремятся заразить как можно больше компьютеров, прежде чем компании смогут защитить ...

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

В «миллиардах устройств» выявлена уязвимость BootHole Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвим...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Чуть сложнее, чем кажется: как атакует группировка TinyScouts Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую ...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Малварь AcidBox используется для атак на российские компании Специалисты Palo Alto Networks выявили таргетированные атаки на российские организации. Для этого вредонос AcidBox использует эксплоит, который ранее связывали с хакерской группой Turla.

Защитить удаленку (и не только) с помощью Netflow DDoS-атаке может подвергнуться любой ресурс. Чаще всего атаки носят целенаправленный характер — злоумышленники могут пытаться положить сайт с какой-то информацией (разного рода СМИ и сайты с ТВ-трансляции сталкивались с подобным, и не раз). Предприятия торговли и банки тоже ...

Уязвимости в 5G могут использоваться для атак на смартфоны пользователей Исследователи кибербезопасности из Positive Technologies обнаружили, что уязвимости в протоколах 5G могут использоваться для атак на смартфоны пользователей. Злоумышленники смогут лишить их доступа к сети и перехватить трафик.

Развивать рынок интернета вещей предлагается на отечественном оборудовании и решениях Как стало известно "Коммерсанту", 19 декабря "Ростех" направил документ на согласование в Минкомсвязь и аналитический центр при правительстве. В Минкомсвязи подтвердили его получение, отметив, что все технологические "дорожные карты" пока дораба...

Информационная безопасность устройств IoT c использованием аппаратной поддержки Интернет вещей, IoT, Internet of Things - сеть электронных устройств, оснащенных встроенными технологиями для взаимодействия друг с другом и внешней средой. Концепция IoT стала неотъемлемой частью нашей повседневной жизни, предоставляя пользователям уникальные возможно...

Австралия увеличит траты на кибербезопасность на $1 млрд из-за атак Китая "Главным приоритетом федерального правительства является защита экономики, национальной безопасности и суверенитета нашей страны. Вредоносная киберактивность мешает этому",- цитирует "КоммерсантЪ" слова Скотта Моррисона со ссылкой на Reuters.Решение о н...

One pixel attack. Или как обмануть нейронную сеть Давайте познакомимся с одной из атак на нейросети, которая приводит к ошибкам классификации при минимальных внешних воздействиях. Представьте на минуту, что нейросеть это вы. И в данный момент, попивая чашечку ароматного кофе, вы классифицируете изображения котиков с точност...

Исследуем Spyder – еще один бэкдор группировки Winnti В конце прошлого года в нашу лабораторию за помощью обратилась зарубежная телекоммуникационная компания, сотрудники которой обнаружили в корпоративной сети подозрительные файлы. В ходе поиска следов вредоносной активности аналитики выявили образец весьма интересного бэкдора....

AV-Comparatives внедряет испытание на предотвращение и устранение угроз для EPR Рост числа целевых атак представляет серьезную угрозу для предприятий. Компании все чаще становятся жертвами киберпреступников, мотивами которых являются промышленный шпионаж или саботаж. Недавние атаки на компанию Solar Winds и правительственные учреждения Соединенных Штато...

Испытание на предотвращение и устранение угроз для EPR запустила AV-Comparatives Рост числа целевых атак представляет серьезную угрозу для предприятий. Компании все чаще становятся жертвами киберпреступников, мотивами которых являются промышленный шпионаж или саботаж. Недавние атаки на компанию Solar Winds и правительственные учреждения Соединенных Штато...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Разбираемся в VPN протоколах В последние месяцы армия пользователей VPN значительно увеличилась. И речь не о любителях обходить блокировки и посещать запрещенные сайты, а о тех, кто использует VPN для безопасной работы (да-да, удаленной работы). Это повод еще раз посмотреть на арсенал доступных протокол...

Атаки на компьютерное зрение Данная статья — попытка собрать известные теоретические и практические атаки на алгоритмы компьютерного зрения и реализовать атаку на практике. Материал будет полезен специалистам, которые занимаются построением систем распознавания и классификации объектов.Компьютерное зрен...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Злоумышленники распространяют вредоносное ПО под видом сериалов Netflix Чаще всего в качестве приманки использовались сериалы "Очень странные дела", "Ведьмак", "Половое воспитание", "Оранжевый - хит сезона".Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также исполь...

Рынок планшетов и смартфонов прогнозируют спад Российский рынок ПК во втором квартале 2020 года значительно превзошел ожидания аналитиков и вырос по сравнению со вторым кварталом прошлого года в штучном выражении на 30,1%, рынок планшетов вырос на 8,5%, а рынок смартфонов в целом устоял, сократившись лишь на 11,5%. В Рос...

В прошлом квартале было продано 60 млн ноутбуков Мировые поставки ноутбуков, за исключением моделей с отсоединяемой клавиатурой, в четвертом квартале прошлого года достигли 60 млн штук. Это значение более чем на 10% превышает показатель третьего квартала. Такие данные содержатся в отчете Digitimes Research. Аналитики...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...

ФБР предупредило о росте количества атак на цепочки поставок ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленники стремятся скомпрометировать цепочку поставок, заразив разработчиков трояном Kwampirs.

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не ограни...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Использование продвинутого периметра сети в качестве оружия кардинально изменит скорость и масштаб будущих кибератак Компания Fortinet представляет прогнозы ландшафта киберугроз на 2021 год и далее глобальной аналитической и исследовательской группы FortiGuard Labs. "События 2020 года демонстрируют, что киберпреступники способны использовать драматические изменения, происходящие в на...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в ч...

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не огран...

Фишинговые атаки скрываются в облачных сервисах Google В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-u...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Новое применение Captive Portal для проведения MiTM атак Тема проведения Man in the Middle атаки в контексте Captive Portal стара как мир. Как правило ведется речь о поднятии фейковой беспроводной точки доступа с собственным Captive порталом. Сегодня я покажу совершенно другой вектор атаки, выходящий за грани WiFi и применимый в...

СНБО предупреждает о подготовке Россией масштабной кибератаки на органы власти и объекты критической инфраструктуры Национальный координационный центр кибербезопасности (НКЦК) при Совете национальной безопасности и обороны Украины (СНБО) заявляет об активизации хакерской группировки Gamaredon, за которой стоят спецслужбы Российской Федерации. Специалисты НКЦК выявили попытки усовершенство...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Новое вредоносное ПО для Android маскируется под приложение Netflix и распространяется через WhatsApp В случае успешной инсталляции программа позволяет злоумышленникам распространять вредоносное ПО через ссылки, похищать информацию и данные из учетных записей пользователей WhatsApp, а также распространять поддельные или вредоносные сообщения среди контактов и групп в WhatsAp...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Обнаружено влияние резус-фактора на коронавирус Испанские и бразильские учёные пришли к выводу, что люди с отрицательным резус-фактором чаще заражаются коронавирусом SARS-CoV-2 и тяжелее переносят болезнь. Исследовав факторы, вызывающие быстрое распространение коронавируса в 126 странах, специалисты обнаружили, что резкий...

Проверка макросов XLM во время выполнения теперь доступна в Microsoft Excel Excel 4.0 (XLM) — это старый язык макросов, который Microsoft выпустила для Excel еще в 1992 году. Хотя это устаревший язык, и большинство организаций с тех пор перешли на Visual Basic for Applications (VBA), некоторые продолжают использовать XLM из-за его функциональных воз...

[Перевод] Организация эффективных атак по времени с помощью HTTP/2 и WPA3 Новая методика взлома преодолевает проблему «джиттера сети», которая может влиять на успешность атак по сторонним каналам Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники ...

28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во ...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

В этом квартале ноутбуков будет выпущено на 10-15% меньше, чем в предыдущем Производители ноутбуков, работающие на условия ODM, в первом квартале обычно наблюдают значительное уменьшение заказов по сравнению с четвертым кварталом предшествующего года. Эта сезонная закономерность проявляется не только на рынке ноутбуков и объясняется тем, что в ...

Хакеры рассказали о создании кибероружия против целых стран по заказу ФСБ Хакеры из группы Digital Revolution рассказали о создании кибероружия против целых стран по заказу ФСБ. Программа способна организовывать масштабные атаки через устройства интернета вещей.

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование &laquo;Кибербезопасность в российских ко...

Эксперты фиксируют рост числа атак на торговые предприятия Специалисты Positive Technologies проанализировав угрозы последнего квартала 2020 года, выявили по всему миру рост числа атак, направленных на торговые компании и медучреждения. Еще одной тенденцией стало увеличение числа атак на частных лиц с использованием методов социальн...

Под угрозой более миллиарда смартфонов Android. Обнаружена новая критическая уязвимость системы Норвежская команда исследователей безопасности Promon обнаружила новую критическую уязвимость, которая присутствует на огромном количестве устройств с операционной системой Android.  Она позволяет маскировать вредоносные приложения под любые другие «добропор...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Check Point: хакеры создают вредоносные «коронавирусные» приложения для Android Исследователи обнаружили вредоносные приложения, эксплуатирующие тему пандемии COVID-19. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

ИБ-исследователь взломал внутренние системы Microsoft, Apple и Tesla «Белому» хакеру Алексу Бирсану удалось получить доступ к компьютерным системам около 30 компаний, включая Apple, Microsoft, PayPal, Tesla, Netflix и ряду других. Как исследователь смог осуществить свою атаку и каковы были бы ее последствия, будь на его месте настоящий кибер...

Рейтинг интернет-угроз за III квартал 2020 RDPПоскольку многие компании в мире до сих пор работают в режиме хоум-офис, протокол удаленного рабочего стола (RDP) постоянно становится объектом интереса киберпреступников. Специалисты ESET зафиксировали увеличение на треть количества атак на уникальных пользователей метод...

В 10 приложениях в Google Play найден опасный дроппер "Clast82", как его назвали исследователи, запускает вредоносное ПО, которое позволяет хакеру получить доступ к банковским приложениям жертвы и полностью контролировать смартфон. Исследователи обнаружили Clast82 в 10 "полезных" приложениях, например, с фун...

Обнаружен первый зловред для Mac на базе SoC Apple M1 SoC Apple M1X по производительности сопоставима с GeForce GTX 1070 Согласно отчёту, опубликованному исследователем безопасности Mac Патриком Уордлом (Patrick Wardle), в Сети появилось первое вредоносное программное обеспечение, которое было специально создано для Mac, ...

Европейский ИТ-гигант потерял из-за кибератаки 50 млн евро "Процесс восстановления и различные степени недоступности разных систем после 21 октября 2020 г. нанесут ущерб операционной рентабельности в размере от 40 до 50 млн евро, - говорится в сообщении Sopra Steria. - Размер страхового покрытия киберугроз компании составляет 3...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Check Point Software Cyber Security Report 2021 информирует: каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру В мире ежедневно появляется более 100 000 вредоносных сайтов и 10 000 вредоносных ...

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

Китайская хак-группа SilentFade обманула пользователей Facebook на 4 000 000 долларов Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилось сталкиваться. Китайская хак-группа, чьей основной целью были пользователи Facebook, использовала трояны для Windows, браузерные инъекции, скриптинг и...

Positive Technologies: зафиксирован резкий рост числа атак на торговые предприятия Специалисты компании, проанализировав киберугрозы последнего квартала 2020 года, выявили по всему миру рост числа атак, направленных на торговые компании и медучреждения. Еще одной тенденцией стало увеличение числа атак ...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Новая уязвимость TikTok позволяет собирать личные данные пользователей По данным TikTok, каждый месяц новыми пользователями приложения становятся 100 миллионов человек по всему миру, а число скачиваний уже превысило 2 миллиарда - это втрое больше, чем в 2018 году. Аналитики компании App Annie, которая занимается мобильными данными, прогнозируют...

Взрывной рост курса криптовалюты замедлил общемировой рынок DDoS-атак в конце 2020 года На снижение числа DDoS-атак в конце 2020 года мог повлиять бурный рост рынка криптовалюты. Эксперты компании объясняют это тем, что операторы ботнетов перенаправили часть мощностей на майнинг. Они перепрофилировали некоторые ботнеты, чтобы контрольно-командные серверы, котор...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

В 2020 году в пять раз вырос объём скама на тему социальных выплат При этом, согласно аналитике "Лаборатории Касперского", количество попыток перехода пользователей на скамерские страницы выросло более чем в два раза и превысило 27 миллионов.Скам представляет собой сообщения, в которых пользователям обычно обещают крупное денежное...

Эксперты фиксируют изменение ландшафта угроз по итогам первого полугодия 2020г. По данным Центра реагирования на инциденты кибербезопасности CERT-GIB, в первой половине 2020 вложения с программами-шпионами или ссылки, ведущие на их скачивание, содержались в 43% проанализированных Group-IB вредоносных писем. Еще 17% содержали загрузчики, третье место раз...

Пользователи мобильных устройств в мире продолжают сталкиваться со встроенным рекламным ПО Как отмечено в исследовании "Лаборатории Касперского", заражение мобильных устройств на системном уровне становится всё более распространённым способом установки рекламных приложений, созданных для показа назойливых объявлений и рассылки спама, а избавиться от тако...

В России может появиться идентификация пользователей по номерам телефонов Согласно информации, которую приводит "КоммерсантЪ" со ссылкой на данные портала госзакупок, ЦНИИС должен подготовить предложения по изменениям в законодательство для внедрения технологии.Речь идет о протоколе переноса телефонных номеров на систему доменных имен в...

В SolarWinds, ставшей жертвой атаки хакеров, использовали для доступа к системе пароль solarwinds123 В минувшую пятницу на совместных слушаниях комитетов по надзору и внутренней безопасности Конгресса США были рассмотрены причины одного из самых серьёзных нарушений безопасности в истории страны. В результате взлома серверов SolarWinds пострадало около 100 компаний и 9 федер...

Group-IB и Билайн Бизнес запускают "Сервис защиты от киберугроз" Новая услуга Group-IB и Билайн Бизнес реализует уникальный формат поставки решения: клиенту оператора не нужно устанавливать никаких аппаратных или программных модулей на своей стороне для того, чтобы обеспечить кибербезопасность уровня Enterprise. Сервис подключается прозра...

Google выпустила сразу два обновления для Android. Зачем так много? Регулярность, с которой Google выпускает обновления для Android, с лихвой компенсируется перебоями в распространении. Ведь редкий смартфон сегодня получает их вовремя и в нужном количестве. В большинстве случаев апдейты либо добираются до аппаратов с большой задержкой, либо...

В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...

Emotet остается главной угрозой Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное вл...

Ограбление кода: количество хакерских атак в торговле выросло на 77% Количество хакерских атак на интернет-магазины и ритейлеров по всему миру в IV квартале 2020 года увеличилось на 77% по отношению к аналогичному периоду 2019-го. Такую статистику привели исследователи в Positive Technologies. Во время пандемии сфера электронной коммерции бур...

80% опрошенных сотрудников российских компаний используют домашние компьютеры для удаленной работы При быстром переходе на удаленный режим возникает ряд рисков безопасности, связанных с уязвимостями конечных точек. Желательно, отмечают эксперты Positive Technologies, чтобы дистанционные сотрудники применяли доменные устройства, настроенные по всем стандартам безопасности....

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Первая линия обороны бизнеса Kaspersky Endpoint Security — эшелонированная защита корпоративных рабочих мест   По оценке Cybersecurity Ventures, к 2021 году ежегодный мировой ущерб от киберпреступлений составит шесть триллионов долларов, а атаки вымогателей на корпоративные инфраструктуры будут пр...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга Telegram-боты также применяются киберпреступниками в готовых платформах для автоматизации фишинга, доступных в даркнете: в них на основе ботов реализована административная часть, с помощью которой контролируется весь процесс фишинговой атаки и ведется учет похищенных денег. ...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Security Week 40: патч для уязвимости Zerologon в Windows Главная тема недели в области кибербезопасности — уязвимость в протоколе Netlogon, обнаруженная и закрытая в серверных версиях Windows еще 11 августа. Баг CVE-2020-1472, также известный как Zerologon, — это «суперуязвимость», критическая дыра с рейтингом CVSS в 10 баллов из ...

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Обнаружена необычная схема распространения вредоносного ПО В 89% случаев это ресурсы с рекламой, однако в 11% при входе на такой домен пользователь затем попадает на страницы, где ему предлагают установить вредоносный софт, в том числе троянец для macOS Shlayer, скачать заражённые документы MS Office или, например, PDF-документы со ...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Код за кодом: 70% вредоносного ПО используется для шпионажа Эксперты по информационной безопасности заявили о росте популярности ПО с инструментами обхода одной из самых распространенных систем безопасности типа «песочница», запускающей файлы в изолированной виртуальной среде. По их данным, большая часть таких программ используется д...

В России наладят производство чипов "умных" счетчиков В комплект войдут интегральные микросхемы различного назначения: микроконтроллеры, измерители, интерфейсные микросхемы протоколов связи, энергонезависимой памяти, которые обеспечат функциональность приборов учета в части контроля расхода электроэнергии, дистанционной передач...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Microsoft объявляет об общедоступности Application Guard for Office Microsoft представила несколько функций безопасности для Microsoft 365 в начале 2020 года, в том числе Application Guard. Вчера компания объявила, что Application Guard for Office стала общедоступной. Эта функция в основном помещает документы из ненадежных источников в конте...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Веб-приложения под ударом Таковы результаты анализа защищенности веб-приложений, принадлежащих организациям государственного и банковского сектора, сферы производства, информационных технологий, информационной безопасности и других, который провела компания "Ростелеком-Солар". "Ростелеком-Солар" про...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Сколько данных воруют в облаках и как их потом используют Причиной потери данных или их конфиденциального характера (т.е. если администрация сервиса смогла восстановить утерянные данные) может стать как недостаточно защищенный облачный сервис, так и достаточно защищенный, но очень привлекательный для взлома.Согласно докладу о глоба...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

В состоянии потока: обзор киберугроз 2020 года Самые важные инциденты, проблемы и тенденции 2020 года, которые повлияли на ландшафт кибербезопасности. Прошедший год стал серьёзным испытанием для многих организаций. Помимо разрешения сложной финансовой ситуации, вызванной пандемическими ограничениями, компаниям пришлос...

Новый зловред Android скрывается под видом полезных бесплатных приложений. Более 100 миллионов смартфонов под угрозой Как стало известно, приложения китайского разработчика были помечены как «шпионские» исследовательской группой VPNpro, которая подозревает, что зараженными оказались устройства 100 миллионов пользователей Android. В последних сборках Android операционная сис...

Group-IB и «Столото» предотвращают онлайн-мошенничество с лотереями По данным "Столото", в лотереях участвует в среднем каждый третий житель России, а совокупный объем выигрышей к началу 2021 года превысил 130 млрд руб. При этом общее количество победителей-миллионеров приблизилось к 6000 человек. Популярность лотерей с каждым годо...

Технология Intel Control-Flow Enforcement добавит защиту от вредоносных программ на уровне CPU Проблема кибербезопасности и атак со стороны хакеров существует с момента появления первых вычислительных машин, но за последние годы набирает всё большую актуальность. Одним из механизмов борьбы с киберугрозами станет технология Intel Control-Flow Enforcement...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Аналитики оценили потери сотового рынка от пандемии Как пишет “КоммерсантЪ” со ссылкой на данные отчета, выручка МТС в России по итогам 2019 года достигла 472,6 млрд руб., "МегаФона" - 343,4 млрд руб., "Вымпелкома" - 289,9 млрд руб., Tele2 - 163,3 млрд руб., то есть в целом падение может соста...

В 2020 году держатели банковских карт в полтора раза чаще сталкивались с мошенниками Об этом свидетельствуют результаты исследования Аналитического центра НАФИ.Для связи с держателями карт мошенники используют различные способы: звонки по телефону, текстовые сообщения на мобильный телефон, письма на электронную почту, содержащие фишинг, вирусы или вредоносн...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Microsoft: хакеры, взломавшие ПО SolarWinds, не имели доступа к данным клиентов Пару недель назад около 50 компаний и организаций, включая Microsoft, подверглись крупной кибератаке, в которой, ожидаемо, подозревают российских правительственных хакеров. Известно, что злоумышленники воспользовались уязвимостью в программном обеспечении SolarWinds. Micros...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этого...

В России появится первый полностью отечественный тепловизор Устройство, в котором используют исключительно российские комплектующие, появится в двух версиях — ручной и стационарной — а применять тепловизор станут в аэропортах, на вокзалах и пунктах пропуска через государственную границу для контроля за состоянием здоровья людей. Как...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

86% представителей фиксированных операторов ждут повышения цен ИАА TelecomDaily подвело итоги ежегодного опроса "Оценка факторов, влияющих на развитие телеком-бизнеса в РФ". Опрос проводится в четвертом квартале и включает данные по более чем 100 операторским компаниям, имеющим федеральный охват либо входящим в ТОП-10 в своем ...

Компания Acer подверглась атаке с помощью программы-вымогателя В сети появились сообщения, что компания Acer недавно подверглась атаке с помощью программы-вымогателя, зашифровавшей файлы с финансовыми и другими важными данными компании. За восстановление данных злоумышленники выкуп в размере 50 млн долларов. Это одна из самых больш...

Использование мобильных приложений в мире выросло на 40%. Каких и почему Каждый год популярные магазины приложений отчитываются о росте интереса со стороны пользователей. Обычно это происходит постепенно, но в последнее время наметился взрывной рост, который удивил многих, а заодно кое-что рассказал о пользователях в мире. Возможно, вы уже догад...

Группа Transparent Tribe атаковала более 1000 целей в 27 странах мира «Лаборатория Касперского» сообщает, что за последний год хак-группа Transparent Tribe, атаковала множество целей в 27 странах мира. Для своих кампаний хакеры используют троян удаленного доступа Crimson.

Хакеры вскрыли корпоративные мобильные приложения банков Как сообщает "КоммерсантЪ" , в ЦБ отмечают высокий уровень подготовки атак: осведомленность атакующих в технологии ДБО на уровне разработчиков, а также в особенностях обработки платежей банком и в правилах и настройках антифрод-систем.В документе, на который ссылет...

Хакерские атаки в финансовом секторе В 2019 году более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпрометированных в результате неосторожности или неправомерных действий персонала банков, страховых компаний, иных организаций финансового сегмента, а также в результате ак...

Kaspersky предупреждает о нацеленности хакеров на Linux Аналитики лаборатории Касперского предупреждают, что что хакеры и мошенники всё больше ориентируются в своих атаках на Linux, используя инструменты, специально созданные для эксплуатации уязвимостей платформы.

Check Point: самый активный троян Emotet распространяется через спам-рассылки Исследователи также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP— это затронуло треть организаций во всем мире.

Positive Technologies: злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу В ходе мониторинга актуальных угроз (threat intelligence) эксперты Positive Technologies выяснили, что число сетевых узлов в России, доступных по протоколу удаленного рабочего стола (RDP) всего за три недели (с конца февраля ...

Как ELK помогает инженерам по ИБ бороться с атаками на сайты и спать спокойно Наш центр киберзащиты отвечает за безопасность веб-инфраструктуры клиентов и отбивает атаки на клиентские сайты. Для защиты от атак мы используем файрволы веб-приложений FortiWeb (WAF). Но даже самый крутой WAF – не панацея и не защищает «из коробки» от целевых атак.  Поэто...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Бундестаг взломали и МИД Германии снова винит русских В атаке подозревают группу Fancy Bear, которую связывают на Западе с ГРУ. У Германии снова появились претензии к России. Об этом стало известно после того, как послу в Германии Сергею Нечаеву пришлось спешно явиться в МИД Германии. Поводом для приглашения стала новость о то...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

Количество DDoS-атак в третьем квартале 2020 года выросло в полтора раза Пиковая нагрузка пришлась на 2 июля: тогда решения компании зафиксировали 323 атаки. Предыдущий рекорд, 298 атак в день, был зарегистрирован 1 апреля. В среднем же в третьем квартале проводилось 106 атак в день, во втором - на 10 больше. По словам экспертов, это указывает на...

Trend Micro: В 2020 году количество выявленных киберугроз выросло на 20% и превысило 62,6 млрд, в тренде — атака на домашние сети и IoT-устройства Компания Trend Micro сообщила, что в 2020 году продукты компании каждую минуту выявляли 119 000 киберугроз, при этом их суммарное количество выросло на 20% и превысило 62,6 млрд. Целью атак в первую очередь становились работающие из дома сотрудники и сетевая инфраструктура. ...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Фишинг-киты ловят перешедших на удаленку Специалисты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на рынок и простотой реализации схемы заработка. В 2019 г. брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365. По...

Глобальную ИТ-отрасль ждет жесткий обвал По мнению аналитиков, нынешний спад затрат ИТ вряд ли носит долгосрочный характер. В Gartner полагают, что расходы на ИТ возрастут сразу же после появления первых признаков восстановления мировой экономики."Мировые расходы на ИТ в 2020 году все же ожидает резкое сокраще...

[Перевод] Безопасна ли ваша банковская карта с чипом? Зависит от банка Банковские карты с чипом разработаны так, чтобы не было смысла клонировать их с помощью скиммеров или вредоносных программ, когда вы расплачиваетесь, используя чип карты, а не магнитную полосу. Однако несколько недавних атак на американские магазины показывают, что воры эк...

Security Week 50: zero-click уязвимость в iPhone, атака на постаматы Главная новость прошлой недели посвящена уже закрытой уязвимости в мобильных устройствах Apple, обеспечивающей полный взлом устройства с кражей данных, удаленно и без вмешательства пользователя. Набор последствий от эксплуатации дыры в софте можно было бы считать максимально...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Из-за атаки на цепочку поставок компании SolarWinds пострадали власти США и компания FireEye Эксперты Microsoft и FireEye подтвердили, что компания SolarWinds подверглась атаке на цепочку поставок. В результате скомпрометированы оказались Министерство финансов США, Национальная администрация по информатике и телекоммуникациям при Министерстве торговли США, а также с...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

Группа хакеров увела 1,1 млн фунтов в ходе атаки на финансовые компании 6 декабря 2019 года в службу реагирования на инциденты Check Point’s Incident Response Team (CPIRT) обратились сразу три финансовые компании, попросив провести расследование ряда случаев утечки средств с совместного банковского счета. Оказалось, что злоумышленники при ...

Злоумышленник вывел $350 000 с DeFi-платформы bZx, потратив на комиссии менее $9 Платформа bZx лишилась $350 000 или около 2% от общего объема активов под управлением из-за действий злоумышленника, использовавшего различные DeFi-протоколы для реализации задуманного. Об этом сообщает CoinDesk. Во время атаки команда проекта участвовала на хакатоне ETHDenv...

Группа компаний Angara увеличила выручку за 2019 год на 35% – до 1,8 млрд рублей Группа компаний Angara подводит итоги 2019 финансового года. За этот период выручка компании выросла на 35% по сравнению с предыдущим годом и составила 1,758 млрд рублей. Штат увеличился в 1,5 раза – до 179 человек. "В феврале компании исполнилось пять лет. За это время н...

В начале 2020 года количество скамерских атак на пользователей выросло в десять раз Скам представляет собой мошеннические рассылки и объявления, в которых пользователям обещают крупное денежное вознаграждение за прохождение опроса или участие в голосовании. Чтобы получить деньги, человеку необходимо оплатить "комиссию" или "закрепительный пла...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

На продажу выставлены данные 500 млн пользователей LinkedIn По сообщению Cyber News, на которое ссылается TAdviser, в выставленной на продажу базе также содержатся идентификаторы профилей LinkedIn и соответствующие URL-ссылки, ссылки на профили пользователей в социальных сетях. В качестве доказательства наличия данного архива злоумыш...

IT-системы десятков больниц в США заблокированы вымогательским ПО Судя по этим публикациям, атака была осуществлена в ночь с 26 на 27 сентября. Сообщается, что компьютеры, включенные после этого момента, выводят на дисплеи требования об уплате выкупа, а больничная IT-инфраструктура полностью парализована. По этой причине больницы не могут ...

Для платформы «Автодата» разработали законопроект Это следует из проекта соответствующего федерального закона, на который ссылается "Коммерсантъ" . Законопроект разрабатывается НП ГЛОНАСС и рабочей группой национальной технологической инициативы (НТИ) "Автонет" и был одобрен на заседании рабочей группы 1...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Почти два миллиона пользователей были атакованы программами для кражи паролей в 2019 году Такие данные приводит "Лаборатории Касперского". Всего продукты компании отразили подобные атаки на устройствах почти двух миллионов пользователей. Программы для кражи паролей умеют извлекать информацию напрямую из браузеров. Это могут быть в том числе логины и пар...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Обнаружена сериюя целевых атак на российские компании с использованием ранее неизвестного шифровальщика Первичное заражение происходило путём распространения фишинговых писем. Злоумышленники выбирали тему, которая должна была, по их расчётам, заставить получателя открыть письмо, например "Повестка в суд", "Заявка на возврат", "Закрывающие документы&quo...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Как работать из дома. Чек-лист удаленщика В интернете огромное количество заметок на тему удаленной работы, с лаконичным обзором минусов, плюсов и известными советами, как вытащить себя из рутины, начиная с «Первым делом снимите пижаму». В блоге Surf мы уже затрагивали эту тему в статье моей коллеги, которая поделил...

Трафик, который всегда с тобой Вчера Huawei провел онлайн-конференцию: "Как технологии помогают обществу в борьбе с COVID-19". Ведущий эксперт в области MBB Дмитрий Конарев отметил, что во время первой волны самоизоляции, связанной с пандемией COVID-19 (для тех стран, кто ее ввел) у операторов происходи...

Исходный код CS GO и Team Fortress 2 слит в сеть, игровые сервера Valve и компьютеры пользователей находятся под угрозой Исходный код Counter Strike Global Offensive и Team Fortress 2 оказался у злоумышлеников, сервера копании подверглись атакам, а на компьютерах игроков может удаленно выполняться вредоносный код

Киберпреступники используют Telegram и Google для автоматизации фишинга Group-IB обнаружила, что украденные в результате фишинговых атак данные пользователей все чаще выгружаются не только с помощью электронной почты, но и таких легитимных сервисов, как Google-формы и мессенджер Telegram.

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Облачный рынок в Поволжье в 2020 году вырос почти в полтора раза По данным на конец ноября 2020 года выручка Softline от продаж облачных сервисов в Приволжском федеральном округе выросла на 38% в сравнении с аналогичным периодом прошлого года, в целом по России прирост еще выше - порядка 50%. Наибольшим спросом пользовался сервис аренды в...

США обвинили Китай в планах украсть разработки вакцины от коронавируса Порой кажется, что коронавирус сводит людей с ума. Это не удивительно на фоне того, сколько уже приходится сидеть на карантине. Аналогичная ситуация происходит во всем мире и с этим надо что-то делать. Не удивительно, что самые ожидаемые и обсуждаемые открытия в медицине св...

МВД и Роскомнадзору сообщили о популярной схеме онлайн-мошенничества Как сообщает "КоммерсантЪ", схема основана на том, что мошенник создает, например, сайт по проведению платных опросов, после участия в которых пользователю приходит ссылка на получение крупного выигрыша. Для получения денег пользователю нужно заполнить несколько фо...

Четыре способа защититься от кибератак По данным отчета McAfee, связанные с пандемией угрозы никуда не исчезли. Речь идет о фишинговых атаках и мошенничествах с использованием вредоносного ПО, нацеленных на людей, работающих удаленно.

Киберпреступники использовали пандемию коронавируса для проведения атак Во время пандемии коронавируса киберпреступники не оставили попыток кражи денег и информации, но скорректировали используемые схемы «под актуальную повестку». Об этом сообщил РБК со ссылкой на данные компании Group-IB, которая работает в сфере информационной безопасности. Из...

Создана коалиция по борьбе с киберугрозами во время пандемии коронавируса COVID-19 В период пандемии растет число киберугроз. Многие злоумышленники используют старые приемы для мошеннических атак, но адаптировали их под новые условия, эксплуатируя тему коронавируса. Например, рассылают фишинговые письма, замаскированные под информационные и коммерческие р...

Обнаружена схема фишинга с использованием легальных доменов О наличии подобной угрозы представители CERT-GIB сообщили на встрече Координационного Центра компетентных организаций и регистраторов доменов RU/РФ, а также оперативно оповестили об этом российских и международных хостинг-провайдеров, региональных интернет-регистраторов (RIR...

Не только лишь удаленка: как атаковали киберпреступники в 2020 году Ситуация с ИБ в 2020-м напоминала картины Босха и последователей: множество деталей, все горит и не очень понятно, что происходит. Пока компании решали, как перевести всех на удаленку и не парализовать при этом работу, киберпреступники использовали каждый торчащий наружу RDP...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Security Week 34: расшифровка переговоров через VoLTE На 29-й конференции по безопасности USENIX было представлено интересное исследование о дешифровке мобильных звонков в том случае, если используется протокол связи VoLTE. Эта относительно свежая технология предполагает передачу голоса в виде потока данных в сетях LTE. Исследо...

Праздники — раздолье для фишеров "Лаборатория Касперского" рекомендует быть особенно внимательными в это время. Проанализировав активность злоумышленников в предновогодний период 2019 года, эксперты компании выяснили, что доля финансового фишинга по всему миру выросла на 9,5% и составила почти 53%...

Каждый третий россиянин чуть не лишился денег после взлома личного кабинета "Отдельная карта для интернет-покупок - это простая хорошая привычка, которая поможет минимизировать неприятные последствия в случае компрометации сайта интернет-магазина, - отметил Денис Камзеев, руководитель отдела информационной безопасности Райффайзенбанка. - В Райф...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...

Под Новый год мошенники атаковали пользователей PayPal ESET обнаружила новый тип фишинговых атак на пользователей — целью киберпреступников стали данные аккаунтов платежного сервиса и другая приватная информация.

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Миллионы сайтов на WordPress подверглись хакерской атаке Всплеск активности хакеров связан с обнаруженной уязвимостью нулевого дня в File Manager, популярном плагине для WordPress.

Вымогателям стали платить почти в три раза чаще Число таких атак заметно выросло. Однако еще хуже то, что ощутимо выросло и число компаний и организаций, которые, став жертвами атаки, соглашаются заплатить вымогателям выкуп за разблокировку зашифрованных данных. Например, в Англии на протяжении нынешнего года жертвы атак ...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Число фишинговых атак выросло в два раза в преддверии «Черной пятницы» и «Киберпонедельника» По данным команды исследователей Check Point Research, одним из первых доказательств стал небывалый рост потребительских расходов 11 ноября: в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга, приуроченный ко Дню холостяка. По данным компании Ali...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

Что ждет сегмент управления данными в 2021 году Компания Commvault публикует прогнозы ведущих экспертов компании по рынку управления и хранения данных на 2021 год.Дон Фостер, вице-президент по глобальным продажам: "Технологии Deep Fake простимулируют рост рынка решений для тестирования целостности и верификации дан...

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

2020 год будет худшим для глобальной экономики со времен Второй мировой войны Профессиональная организация, объединяющая специалистов в области финансов, аудита и учета АССА (Association of Chartered Certified Accountants) и IMA (Institute of Management Accountants) опубликовали ежеквартальный опрос о состоянии мировой экономики. Исследование за второ...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

Вчера было нельзя, а сегодня нужно: как начать работать удаленно и не стать причиной утечки? В одночасье удаленная работа стала востребованным и нужным форматом. Все из-за COVID-19. Новые меры по предотвращению заражения появляются каждый день. В офисах измеряют температуру, а некоторые компании, в том числе крупные, переводят работников на удаленку, чтобы сократить...

Исследование: какие способы обхода антивирусов используют хакеры Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компани...

Количество вредоносного ПО для macOS увеличилось более чем в 10 раз Недавнее исследование сервиса Atlas VPN показало, что количество вредоносных программ для платформы macOS увеличилось более чем в 10 раз — на 1092 % — в 2020 году. В отчёте сказано, что в 2019 году было выявлено 56 556 новых образцов вредоносного ПО, тогда как в 2020 году их...

Российский малый и средний бизнес заинтересовал кибершпионов По данным "Лаборатории Касперского", как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России. Российскими организациями группа DeathStalker заинтере...

[Перевод] FritzFrog — новое поколение ботнетов Краткое содержание Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы. Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Apple одобрила вирус для Mac и даже не заметила Основным преимуществом App Store перед конкурирующими магазинами приложений всегда была безопасность программ, которые попадали в каталог Apple. Поэтому ни iOS, ни Mac вредоносный софт, как правило, никогда особенно не угрожал, в отличие от Android и Windows, которые посмен...

Ожидается, что к 2026 году расходы на безопасность сетей 5G достигнут 5,2 млрд долларов Аналитики ResearchAndMarkets.com заглянули в будущее сетей 5G и спрогнозировали быстрый рост расходов на безопасность сотовых сетей нового поколения. Согласно этому прогнозу, мировой рынок безопасности 5G к 2026 году вырастет до 5,226 млрд долларов. Учитывая, что в 2020...

Названы три самых активных вируса в мире Команда исследователей из компании Check Point Research предоставила отчет, касающийся кибератак, осуществленных в ноябре текущего года.Наиболее активным и опасным вирусом специалисты посчитали ботнет Phorpiex, который используется для шантажа пользователей интимными фотогра...

Расходы на корпоративные блокчейн-проекты вырастут на 60% несмотря на коронавирус Ранее IDC предсказывала, что расходы европейских компаний на блокчейн-решений в 2020 году составят $1,45 млрд. Пандемия повлияла на деловые операции и инновации, после чего IDC ухудшила тот прогноз на 8%. Тем не менее, даже в этом случае прирост до $1,33 млрд превышает 60% в...

Pure Storage расширила портфель решений для хранения данных Компания обновила ПО Purity, выпустила новые модели All Flash СХД третьего поколения, реализовала новые функции защиты в решениях FlashBlade и FlashArray и анонсировала ряд других новшеств. Компания Pure Storage объявила о расширении своего портфеля унифицированных решени...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Google не стала исправлять баг в Android 8 и 9, который позволяет взломать смартфон по Bluetooth Google не торопится исправлять баги в Android, даже если это не самые старые версии Не знаю, заметили вы или нет, но к Android большинство из нас относится куда лояльнее, чем к iOS. Если на Android обнаружится какой-то баг, никто не будет вздыхать и охать, переживая за свою ...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Передача данных по мобильной связи вытесняет голосовой трафик Такие данные сообщил “Коммерсанту ” заместитель руководителя ДИТ Москвы Александр Горбатько. Снижение голосового трафика и одновременный рост трафика данных наблюдаются в Москве уже третий год, отметил он. Всего, по данным ДИТ, в период новогодних праздников в Мо...

На мировом рынке ПК сменился лидер Об этом сообщили аналитики International Data Corporation (IDC) со ссылкой на данные ежеквартального мониторинга Worldwide Quarterly Personal Computing Device Tracker.HP с апреля по июнь 2020 г. удалось отгрузить 18,082 млн единиц техники (25% рынка), что на 2,716 млн ПК бол...

За неделю хакеры атаковали 900 000 сайтов на WordPress Специалисты Wordfence обратили внимание, что некая хак-группа развернула масштабную кампанию против сайтов на WordPress. Используя различные известные уязвимости, злоумышленники предприняли попытки атак на почти миллион ресурсов за прошедшую неделю.

Зафиксирована серия атак на благотворительные фонды Также Group-IB обнаружили следы готовящихся кампаний против еще 7 благотворительных организаций.В ходе атаки злоумышленники отправляли поддельные письма от лица руководителей благотворительных фондов их коллегам, например, из финансового отдела, с просьбой срочно оплатить ле...

Microsoft Defender теперь помечает блокировку телеметрии Windows 10 как серьёзную угрозу безопасности Диагностические данные Windows 10, которые Microsoft собирает в зашифрованном виде, необходимы для выявления проблем безопасности, а также анализа и устранения разного рода ошибок. Однако часто пользователи блокируют телеметрию, считая сбор диагностических данных шпионажем с...

[Перевод] 7 основных ошибок безопасности при переходе на облачные приложения Поскольку компании переносят рабочие файлы в облако для поддержки удаленных сотрудников, они часто создают возможности для злоумышленников. Это наиболее распространенные ошибки, которых следует избегать. Вступление В связи с пандемией многие предприятия перешли на использо...

После атаки на серверы Foxconn Ransomware были украдены конфиденциальные данные Foxconn недавно пострадал от атаки программ-вымогателей, в результате чего были повреждены ее серверы и резервные копии. Компания не оправилась от атаки, в результате которой были украдены конфиденциальные данные. 29 ноября 2020 года Foxconn подверглась атаке с использовани...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Путь Monero в 2019 году: борьба с ASIC, отстаивание приватности и атака «Большого взрыва» Monero — ориентированная на повышенную приватность криптовалюта, запущенная в 2014 году. В отличие от некоторых других цифровых валют, Monero не является форком биткоина и основана на оригинальном white paper и собственной кодовой базе. За прошедшие годы разработчики Monero ...

«Лаборатория Касперского» отмечает: в России больше, чем в три раза выросло количество атак через протокол для удалённого доступа «Лаборатория Касперского» отмечает в 2020 году значительный рост атак через протокол для организации удалённой работы RDP. По данным отчёта компании «Удалёнка — история года», в России с января по ноябрь было зафиксировано ...

Хакеры начали взламывать компьютеры через Excel, используя панику вокруг COVID-19 Специалисты Microsoft предупредили пользователей о массовой фишинговой атаке, с помощью которой злоумышленники устанавливают удалённый доступ к компьютеру. Они отправляют людям письма, которые содержат вредоносный макрос Excel 4.0.

Настольные ПК и ноутбуки переживают «возрождение», которое продлится, как минимум, до 2022 года В 2020 году продажи настольных и мобильных персональных компьютеров оказались на уровне, невиданном с 2007 года. При этом производители все еще не в состоянии выполнить все заказы, отставая от графика на несколько месяцев. Так обрисовал ситуацию источник, ссылаясь на ру...

ФСБ обвинили в создании оружия “массового интернет-поражения” Материалы были опубликованы в среду, 18 марта, объединением кибервзломщиков Digital Revolution («Цифровая революция»). В послужном списке этой хакерской группировки несколько крупных взломов с 2018 года и все они связаны с предполагаемыми подрядчиками Федеральной службы безо...

22% россиян стали больше работать во время пандемии Общепринятые меры по борьбе с пандемией коронавируса привели к тому, что сотрудникам большинства компаний пришлось приспособиться к новой профессиональной среде. В таких условиях нередко размываются границы между личной жизнью людей и их работой. В то же время у сотрудников ...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

Транспортная компания CMA CGM подверглась атаке Ragnar Locker Французская транспортная компания CMA CGM, преимущественно занимающаяся морскими контейнерными перевозками, пострадала от атаки шифровальщика.

Тренд года — короткие и мощные DDoS-атаки по цене обеда Если ранее атаки интенсивностью более 1 Тб/с стоили десятки тысяч долларов, то в прошлом году сервисы типа «бутер» (booter) позволяли организовать атаку мощностью несколько Тб/с на любой заказанный IP за сотню долларов. И, к сожалению, защита часто не позволял...

ЦБ впервые провел дистанционные антихакерские учения Как рассказали “Коммерсанту” в Банке России, в прошедших киберучениях добровольно приняли участие 22 поднадзорные организации. "Мы моделировали несколько актуальных сценариев компьютерных атак в дистанционном режиме. С одной стороны, проверялась возможность ...

Внимание, любители игр Android на ПК. Популярный эмулятор NoxPlayer взломали Словацкая компания ESET, специализирующаяся на кибербезопасности, предупредила пjльзователей популярного эмулятора NoxPlayer, который позволяет запускать игры для Android на ПК.  Эксперты раскрыли новую атаку, объектом которой стал механизм обновления NoxPlayer. К...

Имена, пароли, явки: Microsoft бьет тревогу Microsoft провела оценку угроз безопасности своих сервисов и пользователей в период с января по март этого года. Результаты проверки были опубликованы только сейчас, они оказались шокирующими. По данным Microsoft Threat Research Group, десятки миллионов пользователей ис...

C помощью Единой биометрической системы можно дистанционно получить электронную подпись Ранее, чтобы получить квалифицированный сертификат ключа проверки электронной подписи, гражданам необходимо было лично посещать аккредитованный УЦ. Однако после принятия изменений в Федеральный закон № 476 "Об электронной подписи" от 27 декабря 2019 года и ряда под...

PayPal стала мировым лидером по количеству фишинговых ссылок PayPal подготовила новогодний «подарок». Пользователи системы стали жертвами фишинговой атаки нового типа. Как сообщает ESET, в рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» ...

Евросоюз может ввести «киберсанкции» против России и Китая Об этом сообщило агентство Bloomberg со ссылкой на пять источников, пишет "КоммерсантЪ". По их словам источников агентства, переговоры ЕС начнет уже на этой неделеИсточники не стали называть, в отношении каких компаний и лиц будут введены санкции, а также за какие ...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

Как организовать удаленный доступ и не пострадать от хакеров Когда руководство компании экстренно требует перевести всех сотрудников на удаленный доступ, вопросы безопасности зачастую отходят на второй план. Как результат – злоумышленники получают отличное поле для деятельности. Так что же нужно и что нельзя делать при организации ...

Бесплатное предложение Cisco по организации защищенного удаленного доступа Текущая ситуация с распространением коронавируса (COVID-19) вынуждает многих сотрудников по всему миру работать удаленно. Хотя это и необходимо, этот новый уровень гибкости рабочих мест создает внезапную нагрузку на ИТ-отделы и подразделения информационной безопасности, особ...

Доля спам-звонков в 2020 году составила 63% При этом, по данным Kaspersky Who Calls, зимой, до введения ограничительных мер из-за распространения коронавируса, среди таких звонков фиксировалось больше предложений с займами, а с июля, после того, как были сняты наиболее строгие ограничения в рамках борьбы с пандемией,...

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

Насколько сильно увеличилось количество вирусного софта в 2019 году Сколько вирусов имеется в интернете сегодня? С развитием технологий и появлением все большего количества разнообразной техники (в том числе и мобильной) появляется все больше нечистых на руку людей, которыt используют достижения человечества в своих корыстных целях. Мы сейча...

Qrator Labs: основные тенденции в области сетевой безопасности и доступности интернета в 2019 году Qrator Labs представляет тренды в сфере сетевой безопасности в 2019 году. Новые векторы атак Рост рынка IoT означает, что злоумышленники при желании могут эксплуатировать уязвимые устройства, создавая значительную пропускную полосу атаки — как это ...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

"Сбербанк" подвергся мощнейшей DDoS-атаке в своей истории Атака произошла еще 2 января, но в банке рассказали о ней только сейчас. По словам зампреда правления банка Станислава Кузнецова, эта атака оказалась в 30 раз мощнее, чем самая сильная из предыдущих атак, но системы "Сбербанка" ее выдержали.

Новая статья: Шутки в сторону: топ-10 прогнозов в области кибербезопасности на 2021 год Заниматься прогнозами, как известно, дело заведомо неблагодарное, но необходимое. Особенно когда речь идёт о перспективах рынка информационной безопасности и тенденциях развития киберугроз, эволюционирующих не по дням, а по часам. Подобного рода знания помогут пользователям ...