Поиск по тегу «информационная безопасность» в разделе Посты
Хакеры выложили на GitHub троян Xeno, который может открыть удаленный доступ к компьютерам россиян. Xeno может работать в системах Windows 10 и Windows 11,пишет Anti-malware.ru. «Троян написан полностью с нуля, что гарантирует уникальный подход к реализации удаленного доступа», – указано в описание Xeno. Специалисты компании, специализирующейся на кибербезопасности и разведке в интернете (Cyfirma) отметили, что Xeno попадет на устройства жертв через сеть доставки контента Discord.Подробнее
Хакерская группировка Mysterious Werewolf атакует военно-промышленный комплекс России, используя в атаках бэкдор собственной разработки. В BI.ZONE зафиксировали несколько атак кибергруппы, которую очень интересует военно-промышленный комплекс страны. Для проникновения в целевую инфраструктуру злоумышленники используют адресные рассылки и эксплойт CVE-2023-38831 для WinRAR. Фейковые сообщения распространяются от имени профильного регулятора.Подробнее
Компании «Газинформсервис» и IdentityBlitz провели успешную интеграцию продуктов собственной разработки: программного комплекса управления жизненным циклом учетных записей Ankey IDM и сервера аутентификации Blitz ldentity Provider. Компания «Газинформсервис» и Identity Blitz успешно завершили серию испытаний корректности совместной работы решений Ankey IDM и Blitz ldentity Provider. Совместимость продуктов официально подтверждает сертификат.Подробнее
Киберпреступники используют уязвимость Bricks Builder Theme, позволяющую выполнить вредоносный код удаленно. Уязвимость под идентификатором CVE-2024-25600 обнаружил исследователь с ником «snicco». По словам специалиста, проблема затрагивает Bricks Builder Theme с конфигурацией по умолчанию. Brick Builder Theme представляет собой премиум-тему WordPress, которая описывается как инновационный конструктор сайтов. Продукт насчитает около 25 000 активных установок.Подробнее
ПО немецкой компании SAP снова разрешено к использованию в России, но далеко не всем. SAP ушла с российского рынка два года назад, далее следовала череда санкций в отношение пользователей из России, в начале текущего месяца она закрыла доступ к облачным услугам для компаний из РФ, а сегодня немцы решили, что возвращаются в Россию.Подробнее
В открытом доступе обнаружен новый вредонос под названием SSH-Snake, который используется для незаметного перемещения по инфраструктуре жертвы, отмечают специалисты ИБ-компании Sysdig. SSH-Snake – это «самомодифицирующийся червь», отличающийся от обычных SSH-червей тем, что он избегает распространенных паттернов поведения, ассоциируемых с атаками по сценарию, обеспечивая этим большую скрытность.Подробнее
Исходный код третьей версии программы-вымогателя Knight продаётся на одном из форумов для киберпреступников. Шифровальщик нацелен на системы Windows, macOS, Linux/ESXi. Специалисты компании KELA, занимающейся мониторингом и анализом киберпреступности, обнаружили информацию, размещенную на форуме RAMP – «Продаю исходный код шифровальщика Knight 3.0, включая панель и сам локер». Эксперты отмечают, что эта версия отличается ускоренным на 40% шифрованием.Подробнее
Операторы программы-вымогателя Cactus в конце января 2024 года украли 1,5 ТБ внутренних данных техногиганта Schneider Electric и теперь требуют выкуп, пишет издание BleepingComputer. На сайте группировки в дарквебе злоумышленники выложили 25 МБ информации в качестве подтверждения утечки. Операторы Cactus грозятся опубликовать все данные, если корпорация не заплатит выкуп.Подробнее
Российские разработчики «АйТи Бастион» и «Газинформсервис» в рамках партнерства в области мониторинга информационной безопасности провели успешную интеграцию продуктов: системы контроля доступа привилегированных пользователей «СКДПУ НТ» и системы централизованного управления безопасностью, событиями и информацией Ankey SIEM NG. Это позволит предприятиям повысить уровень кибербезопасности и более эффективно реагировать на инциденты в режиме реального времени.Подробнее
Киберпреступники используют свежую уязвимость нулевого дня в Windows для интеграции трояна DarkMe. Microsoft со своей стороны предупреждает об эксплуатации 0-day: «Не прошедший аутентификацию злоумышленник может отправить жертве специально подготовленный файл, который обойдёт проверки защитной функции Windows Defender SmartScreen». Главная задача для хакеров – убедить целевого пользователя открыть присланный файл, иначе эксплойт просто не сработает.Подробнее
Российские компании СИЛА Юнион и Газинформсервис успешно завершили тестирование совместимости своих программных продуктов: SILA Union, программного обеспечения для моделирования бизнес-процессов и проектирования цифровой трансформации, и СУБД Jatoba, ПО общего назначения для создания и управления реляционными базами данных.Подробнее
Вчера стало известно, что хакеры получили доступ к информации из формы записи на прием с сайта, предположительно, медицинского центра «СОВА», пишет телеграм-канал «Утечки информации». По информации исследователей, среди скомпрометированных сведений содержатся: полные имена клиентов, телефонные номера, адреса электронной почты и другая информация.Подробнее
11 февраля компания «Газинформсервис» отмечает свой 20-летний юбилей. Основанная в 2004 году в Санкт-Петербурге компания входит в ТОП лидеров российского рынка информационной безопасности*.Подробнее
«После того как утилита CCleaner перестанет быть доступной для скачивания россиянам, интернет с высокой долей вероятности наводнят различные вредоносы, маскирующиеся под нее», – говорит киберэксперт Полунин. Уже сегодня одна из самых известных киберпреступных группировок Sticky Werewolf, нацелилась на компании в соседей Белоруссии, таргетируя на сотрудников троян Ozone, под видом софта CCleaner версии 6.20. С его помощью злоумышленники получают удаленный доступ к компьютеру жертвы.Подробнее
Хакеры атакуют различные организации, распространяя нового шифровальщика, а затем требуют выкуп за расшифровку. Команда отдела реагирования и цифровой криминалистики Angara SOC обнаружила новую программу-вымогатель M0r0k T34m (Morok Team) (Sunset Wolf). В качестве закрепления в уже скомпрометированной сети и коммуникации с сервером управления используется утилита ngrok для проброса порта 3389 (RDP). Это позволяет открыть доступ к внутренним ресурсам машины.Подробнее
Немецкая SAP официально заявила, что закроет доступ к своим облачным услугам для клиентов из России с 20 марта. Это завершающий этап ухода компании из страны. О том, что с 20 марта 2024 года SAP прекратит доступ клиентов из России к своим облачным услугам, говорится в письме клиентам от российской «дочки» SAP, САП СНГ, пишет РБК. В письме компания просит пользователей до указанной даты выгрузить данные из облака SAP, чтобы избежать их потери.Подробнее
В России в 2023 году были успешно отражены более тысячи кибератак, целями которых стали объекты критической информационной инфраструктуры(КИИ). Новой статистикой поделился заместитель председателя правительства Дмитрий Чернышенко в рамках форума «Цифровая экономика». Вице-премьер подчеркнул, что на страже российского киберпространства стоят отечественные решения. По его словам, применяемые ИБ-решения пользуются спросом и в соседних странах.Подробнее
Зловред распространяется в фишинговых письмах и эксплуатирует уязвимость в Windows SmartScreen. Эксперты компании Palo Alto Networks впервые зафиксировали Mispadu еще 5 лет назад и на этот раз зловред был обнаружен их специалистами. Новая волна хакерских атак сопровождается использованием опасных файлов-ярлыков, запакованных в ZIP-архив. Mispadu* эксплуатирует уязвимость под идентификатором CVE-2023-36025.Подробнее
ООО «ICL Системные технологии» и ООО «Газинформсервис» успешно завершили серию испытаний на корректность совместного функционирования продуктов, по итогам которого был выдан сертификат соответствия.Подробнее
Компания «Лаб СП», основанная выходцами из российского подразделения немецкой SAP, планирует за год вывести на рынок РФ собственные CRM- и ERP-системы. Проекты планируется довести до состояния минимально жизнеспособного продукта (софт, в котором уже есть базовый набор функций) приблизительно за год, но это потребует крупных финансовых вливаний – по предварительным подсчетам, несколько сотен миллионов рублей.Подробнее
Обнаружен новый вариант семейства вымогательских программ Phobos – Faust, информация была опубликована исследователями компании Fortinet. Атака начинается через инфицированный документ Microsoft Excel формата «.XLAM» со встроенным VBA-скриптом. Атакующие используют сервис Gitea для хранения файлов, закодированных в Base64, каждый из которых содержит вредоносный двоичный файл. Вместе с тем извлекается исполняемый файл, маскирующийся под обновление AVG AntiVirus («AVG updater.Подробнее
Устраненная уязвимость безопасности в Microsoft Outlook может быть использована злоумышленниками для доступа к хешированным паролям NT LAN Manager (NTLM) v2* при открытии специально созданного файла. Главная задача атакующего – убедить жертву перейти по ссылке, встроенной в фишинговое электронное письмо или отправленной через сообщение, а затем обманом заставить пользователя открыть определенный файл.Подробнее
Кибермошенники изменили тактику атак с помощью QR-кодов, сообщает компания Check Point. Ранее аферисты рассылали «случайные» QR-коды, а сейчас начали использовать сложную систему маршрутизации, отмечается в исследовании ИБ-компании. Эксперты подчеркивают, что число атак посредством распространения QR-кодов постоянно растет. Цели аферистов остались прежними – убедить пользователя перейти по ссылке и установить на устройство вредоносное приложение.Подробнее
«В ближайшие годы таргетированные фишинговые атаки достигнут определенного совершенства и будут максимально автоматизированы, поэтому рядовые пользователи сети Интернет скоро столкнутся с этими атаками в своей ежедневной деятельности», – заявил главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.Подробнее
Развитие промышленности, технологий и рост потребностей предприятий продолжает стимулировать создание и внедрение ERP-программного обеспечения, пишет Cnews. Эксперты выделяют 5 основных тенденций в области ERP. Первый тренд – платформы ERP становятся мобильными. Это позволяет компаниям проявлять большую активность благодаря прогнозированию и анализу данных. Вторая тенденция – интеграция интернета вещей.Подробнее
Программа-вымогатель Kasseika использует технику «приноси свой уязвимый драйвер» (Bring Your Own Vulnerable Driver, BYOVD) для отключения антивирусных программ перед шифрованием файлов жертвы. В частности, авторы Kasseika выбрали драйвер Martini (Martini.sys/viragt64.sys), являющийся частью TG Soft VirtIT Agent System. Ранее вектор BYOVD использовался, например, для установки тулкита Sliver, пишет Anti-malware.ru.Подробнее
Киберпреступники из банды LockBit пишут, что «увели» чувствительные данные у сети американских заведений быстрого питания Subway. На днях злоумышленники добавили Subway в список жертв на своем сайте в сети Tor, пишет Anti-malware.ru. По словам операторов шифровальщика, они похитили сотни гигабайт конфиденциальных данных, включая информацию о доходе сотрудников, оборотах ресторанов, выплатах за франшизу и пр.Подробнее
В недавнем отчете компании Huntress было выявлено, что операторы программ-вымогателей вернулись к использованию софта для удаленного доступа TeamViewer в атаках на организации. О методах выявления вредоносной активности через анализ поведения пользователей рассказал киберэксперт Дмитрий Овчинников. Киберпреступники снова используют TeamViewer, легитимный инструмент удаленного доступа, для первоначального проникновения на корпоративные устройства и попыток развертывания шифровальщиков.Подробнее
По данным исследования «СерчИнформ», в 2023 году компании из сферы ритейла стали реже фиксировать кибератаки. О внешних атаках заявило 28% респондентов против 33% в 2022 году. Что касается внутренних ИБ-нарушений, их в 2023 году фиксировали 24% ритейлеров. По-прежнему остается высокая доля тех компаний, которые затруднились ответить на вопрос – 37%.Подробнее
Хакеры, используя вирус Phemedrone Stealer, атакуют пользователей ПК, пишет TechRadar. Эксперты говорят, что вирус использует уязвимости во встроенной защите операционной системы от Microsoft. Программа обходит алгоритмы Windows Defender SmartScreen и связанные с ним запросы. Для того, чтобы провести атаку на пользователей, хакеры создают отдельный сайт в интернете и взаимодействуют с вирусной программой через него.Подробнее
Security Vision и «Газинформсервис» подтвердили совместимость защищенной системы управления базами данных (СУБД) Jatoba и автоматизированной платформы информационной безопасности Security Vision в ходе всестороннего тестирования.Подробнее
Ориентированный на кражу данных вредонос Phemedrone был замечен в новой кампании. Чтобы установить троян в систему жертвы, злоумышленники эксплуатируют уязвимость в Microsoft Defender SmartScreen (CVE-2023-36025). Phemedrone – опенсорсный инфостилер, собирающий данные жертвы из веб-браузеров, криптокошельков, а также мессенджеров Discord, Telegram и клиента Steam.Подробнее
Мошенники стали активно использовать новую тактику взлома потерянных или похищенных iPhone. При помощи фишинга они пытаются заставить владельцев гаджетов выдать им данные для доступа к iCloud. Злоумышленники стали активно использовать в России новую схему для обмана владельцев потерянных или украденных iPhone, пишут «Известия». Аферисты отправляют владельцам гаджетов фальшивые сообщения от имени сервиса iCloud, в которых якобы содержатся ссылки с указанием местоположения устройств.Подробнее
Новый инструмент для взлома FBot, написанный на Python, используется в атаках на веб-серверы, системы управления контентом, облачные сервисы и SaaS-платформы. Ключевой функциональностью FBot является возможность собирать учётные данные для последующего проведения спамерских атак, пишет Anti-malware.ru. Помимо этого, инструмент позволяет проводить атаки против аккаунтов PayPal и SaaS.Подробнее
Среди функциональных возможностей NoaBot – самораспространение по типу сетевого червя, а также скачивание и выполнение на сервере дополнительных бинарников». Атаки ботнета проходят по всему миру. NoaBot – новый ботнет, основанный на известном Mirai. Он уже был замечен в компаниях криптомайнинга. Его особенность – самораспространяющийся компонент и SSH-бэкдор, пишут на сайте ИБ-компании Akamai.com.Подробнее
Многофункциональный комплекс Efros Defence Operations получил награду от IT-Expert в проекте «Выбор эксперта» – продукт 2023 года. Издание отмечает, что внедрение платформы Efros DefOps позволяет решить широкий перечень задач: контроль доступа, аудит уязвимостей, моделирование векторов атак, организацию task-портала, анализ правил межсетевых экранов и другие – с управлением в одной консоли.Подробнее
Специалисты полиции Пекина рассказали о способе идентификации пользователей, передающих данные с одного iPhone на другой. Об этом сообщает Bloomberg. Китайские инженеры научились взламывать AirDrop – функцию техники Apple, предназначенную для передачи данных через Bluetooth. С помощью нового способа правоохранительные органы могут отследить, с какого устройства была передана та или иная информация, и назвать его владельца.Подробнее
На прошлой неделе хакерская группировка Sticky Werewolf предприняла очередную попытку атаковать российскую фармацевтическую компанию. На этот раз злоумышленники отправили целевой компании фишинговое письмо от имени Министерства по чрезвычайным ситуациям РФ. В письме говорилось о якобы вступившем в силу новом приказе ведомства, с просьбой проинструктировать сотрудников о порядке действий, пишет Securitylab.ru.Подробнее
Вирусная программа, названная Chameleon («Хамелеон»), распространяется через сервис Zombinder – набор приложений, выдающих себя за популярный браузер Google Chrome. Создали «Хамелеона» научили программу отключать некоторые функции смартфона, а затем воровать личные данные, об этом сообщает издание BleepingComputer. Одна из особенностей вирусного ПО – возможность отключения биометрического сенсора на Android-смартфоне.Подробнее
В канун Нового года мошенники уже традиционно активизируются и усиливают свои атаки на россиян. Чего стоит ожидать накануне праздников и как защитить себя – рассказал киберэксперт Дмитрий Овчинников. Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников выделил 5 основных мошеннических схем и поделился методами защиты от них. 1. Мошенничество с возвратом заказов и кешбэки. Аферисты представляются службой доставки или сетевым магазином.Подробнее