Алекс
Алекс / Блог RSS

16:30
Новый метод кибератаки позволяет обходить современные системы обнаружения угроз
Исследователи из западной ИБ-компании Outflank рассказали о новом методе внедрения кода под названием Early Cascade Injection, который позволяет обходить современные системы обнаружения угроз (EDR). Новая техника задействует особенности процесса создания приложений в Windows и минимизирует риск обнаружения, эффективно конкурируя с популярными методами вроде Early Bird APC Injection. В основе Early Cascade Injection лежит вмешательство в создание процессов на уровне пользовательского режима.Подробнее
16:30
60
0
13:11
Киберпреступники участили атаки через сервисы хранения файлов
Для обхода систем защиты хакеры все чаще стали использовать сервисы хранения файлов, такие как SharePoint, OneDrive и Dropbox, говорят в Microsoft. В «Газинформсервисе» рассказали, какие решения могут быть эффективны при подобных атаках. В таких кибератаках злоумышленники компрометируют бизнес-почты, что приводит к краже финансов, данных и распространению вредоносного ПО на другие устройства.Подробнее
13:11
70
0
16:25
Новый вирус-вымогатель атакует крупные национальные организации
Хакеры начали использовать новую программу-вымогатель Brain Cipher. Кибератака произошла на национальный дата-центр в Индонезии. Хакеры зашифровали серверы правительства Индонезии, что привело к сбоям в работе иммиграционных служб, паспортных контролей, выдачи разрешений на мероприятия и других онлайн-сервисов. Были нарушены работы более 200 госучреждений.Подробнее
16:25
101
0
13:57
Цели вымогателей становятся всё значительнее – атакована Федеральная резервная система
Группа вымогателей Lockbit заявила, что сегодня 25 июня будут опубликованы 33 ТБ конфиденциальных данных, включая «банковские тайны американцев». Группировка Lockbit добавила Федеральную резервную систему (ФРС) в список жертв на своем сайте и пригрозила утечкой данных. Вчера в СМИ появились сообщения, что злоумышленники шантажируют ФРС и ведут переговоры о сумме выкупа. Но, пока информации о результатах переговоров нет.Подробнее
13:57
121
0
09:56
Хакеры «улыбаются» вредоносным ПО
Зафиксирована новая хакерская атака с помощью эмодзи – ее реализовала хакерская группировка из Пакистана. Киберэксперт Овчинников рассказал, как реализуются такие атаки и как не стать жертвой хакеров. Целью злоумышленников стали серверы мессенджера и соцсети Discord. Для атаки хакеры написали специальную программу Disgomoji, которую активно распространяют на ПК. Через вредоносные ссылки аферисты подключаются к каналам в Discord и загружают свое приложение на компьютеры.Подробнее
09:56
117
0
12:33
Киберпреступники по-новому распространяют вредоносное ПО
В новой кампании ClickFix злоумышленники распространяют вредоносные программы с помощью фейковых ошибок популярного софта: Google Chrome, Word и OneDrive. Пользователям направляют PowerShell, который якобы должен исправить ошибки. За кампанией стоит киберпреступная группа TA571, известная распространением спама и отправкой большого количества электронных вредоносных писем. В HTML-вложениях, прикрепленных к письмам, содержится вредоносный JavaScript.Подробнее
12:33
109
0
17:50
За российским авиапромом шпионит хакерская группировка Sticky Werewolf
В Morphisec зафиксировали новый всплеск активности APT-группы Sticky Werewolf на территории России. Адресные рассылки нацелены на кражу секретов авиационной промышленности и вместо вредоносных ссылок используют вложения. Поддельные сообщения на электронную почту написаны от имени заместителя гендиректора ОКБ «Кристалл» — конструкторского бюро, занимающегося разработкой и производством агрегатов для самолетов, в том числе военного назначения.Подробнее
17:50
139
0
10:19
ИИ-взломщики – новая угроза
Группа исследователей сообщила, что смогла взломать уязвимости нулевого дня, которые еще не известны, с помощью команды автономных агентов на основе крупных языковых моделей (LLM), используя метод иерархического планирования с агентами, выполняющими специфические задачи (HPTSA). Исследователи смогли успешно взломать более половины тестируемых веб-сайтов, используя автономные команды ботов на базе GPT-4.Подробнее
10:19
139
0
11:57
Хакеры хотят больше: еще одна программа-вымогатель атакует крупные компании
Новая программа-вымогатель RansomHub начинает свою активность в киберпространстве, сообщает ИБ-компания Symantec. ИБ-эксперты фиксируют увеличение количества атак шифровальщиков. Эволюция вирусов углубляется: RansomHub, ранее известный как Knight, стал более функциональным и расширил сферу действия. Экспертами уже зафиксированы атаки на крупные компании. RansomHub унаследовал методику двойного вымогательства: данные не только шифруются, но и копируются для давления на жертву.Подробнее
11:57
144
0
14:35
Хакеры «помогают» пользователям Windows установить вредонос
Компания по управлению цепочками поставок программного обеспечения Sonatype обнаружила новый вредоносный PyPi-пакет, нацеленный на пользователей Windows. Злоумышленники нашли новый способ распространения вредоносного ПО – через Stack Overflow*. Отвечая на вопросы пользователей, хакеры рекомендуют установить вредоносный PyPi-пакет, который заражает компьютеры и похищает конфиденциальную информацию. Злоумышленники загрузили вредонос на репозиторий PyPi под видом инструмента для управления API.Подробнее
14:35
115
0
14:28
Новая хакерская кампании проходит в ручном формате
Forescout обнаружила новую хакерская кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов. Для осуществления атаки не требуется взаимодействия с пользователем, и она довольно проста в реализации.Подробнее
14:28
189
0
11:44
Хакеры атаковали крупнейшего землевладельца России и требуют денег
Крупный российский агрокомплекс им. Н.И. Ткачева стал жертвой успешной хакерской атаки, сообщает «Коммерсантъ». По словам одного из собеседников, злоумышленники провели масштабное нападение на все IT-системы компании. В результате инцидента данные на серверах агрокомплекса были похищены и зашифрованы вредоносным ПО. Сайт холдинга не работал 8 и 9 апреля. В Агрокомплексе подтвердили технический сбой, вызванный хакерской атакой. Сейчас ведутся работы по устранению последствий взлома.Подробнее
11:44
182
0
11:42
Хакеры используют невидимое для антивирусов вредоносное ПО
Исследователи из Trend Micro сообщают, что китайская группа хакеров Winnti освоили новый способ незаметного проникновения – с помощью вредоносного ПО под названием UNAPIMON. Этот метод позволяет им собирать данные, оставаясь невидимыми для систем обнаружения и антивирусов. Хакеры внедряют зловредный код в безобидно выглядящий процесс программного обеспечения VMware Tools, инициируя серию событий, которая в итоге приводит к сбору важной информации о системе.Подробнее
11:42
172
0
12:08
Компании финансовой сферы по всему миру подвергаются мощным хакерским атакам
Группировка Agenda наращивает количество атак по всему миру благодаря новому варианту своей программы-вымогателя, ориентированной на виртуальные машины. Программа-вымогатель группировки Agenda последние пару лет использовалась против широкого круга целей в здравоохранении, производстве и образовании. Сегодня финансовая сфера, IT-компании и юридические фирмы являются самыми актуальными целями их атак, говорится в отчете компании Trend Micro.Подробнее
12:08
126
0
11:37
Появился новый вектор кибератаки
Исследователи выявили новый вектор атаки «GhostRace» на современные процессоры, поддерживающие спекулятивное выполнение. Эксперты в исследование пишут, что GhostRace (CVE-2024-2193) – это новая атака, сочетающая спекулятивное выполнение и условия гонки, два очень сложных класса атак. Условия гонки возникают, когда несколько потоков пытаются получить доступ к общему ресурсу без надлежащей синхронизации, что часто приводит к уязвимостям, таким как одновременное использование после освобождения.Подробнее
11:37
127
0
10:12
Хакеры «троянизируют» российское машиностроение
Хакеры отправляют на корпоративные адреса машиностроительных предприятий письма от имени Следственного комитета Российской Федерации с трояном. При открытии письма в систему с помощью WhiteSnake внедряется JavaScript-бэкдор. Цель атаки – сбор информации о сотрудниках компаний, инфраструктуре и внутренней сети. Поддельные письма рассылаются с аккаунта @mail.Подробнее
10:12
136
0
15:04
Windows и Linux атакует новый вредонос WogRAT
Новая вредоносная программа WogRAT атакует Windows и Linux. Исследователи из AhnLab Security Intelligence Center (ASEC) пишут, что злоумышленники используют WogRAT в атаках с конца прошлого года. Особенностью вредоноса является использование онлайн-блокнота aNotepad для хранения и получения вредоносного кода. Метод распространения исследователи пока не указывают, но судя по всему, операторы задействуют рекламные механизмы.Подробнее
15:04
191
0
12:35
Новые фишинговые атаки позволяют воровать HTML-хеши
ИБ-компания Proofpoint выявила, что хакерская группировка TA577 теперь использует фишинговые электронные письма для кражи хэшей аутентификации NT LAN Manager (NTLM), это позволяет осуществлять захват учетных записей. Новая волна хакерских атак началась 26 февраля – киберпреступники разослали тысячи писем сотням организаций по всему миру с целью кражи NTLM хэшей сотрудников. Вредоносные письма маскировались под ответы на предыдущие сообщения жертвы. Эта техника называется «перехват переписки».Подробнее
12:35
129
0
11:57
Троян Xeno для Windows стал доступен бесплатно на GitHub
Хакеры выложили на GitHub троян Xeno, который может открыть удаленный доступ к компьютерам россиян. Xeno может работать в системах Windows 10 и Windows 11,пишет Anti-malware.ru. «Троян написан полностью с нуля, что гарантирует уникальный подход к реализации удаленного доступа», – указано в описание Xeno. Специалисты компании, специализирующейся на кибербезопасности и разведке в интернете (Cyfirma) отметили, что Xeno попадет на устройства жертв через сеть доставки контента Discord.Подробнее
11:57
150
0
15:23
Российский ВПК атакуют новым шпионским бэкдором
Хакерская группировка Mysterious Werewolf атакует военно-промышленный комплекс России, используя в атаках бэкдор собственной разработки. В BI.ZONE зафиксировали несколько атак кибергруппы, которую очень интересует военно-промышленный комплекс страны. Для проникновения в целевую инфраструктуру злоумышленники используют адресные рассылки и эксплойт CVE-2023-38831 для WinRAR. Фейковые сообщения распространяются от имени профильного регулятора.Подробнее
15:23
201
0
15:13
Скупой платит дважды: кибервымогатели зарабатывают сотни миллионов долларов
За последние 1,5 года только одна из преступных группировок LockBit получила более $125 млн. в виде выкупов. Согласно пресс-релизу Национального агентства по борьбе с преступностью Великобритании (NCA) было выявлено более 500 активных криптокошельков, на которые с июля 2022 по февраль 2024 года было перечислено более $125 млн.Подробнее
15:13
141
0
11:58
Появился новый эволюционный вредонос для заражения корпоративных сетей
В открытом доступе обнаружен новый вредонос под названием SSH-Snake, который используется для незаметного перемещения по инфраструктуре жертвы, отмечают специалисты ИБ-компании Sysdig. SSH-Snake – это «самомодифицирующийся червь», отличающийся от обычных SSH-червей тем, что он избегает распространенных паттернов поведения, ассоциируемых с атаками по сценарию, обеспечивая этим большую скрытность.Подробнее
11:58
153
0
16:02
Киберпреступники выставили на продажу исходный код шифровальщика Knight
Исходный код третьей версии программы-вымогателя Knight продаётся на одном из форумов для киберпреступников. Шифровальщик нацелен на системы Windows, macOS, Linux/ESXi. Специалисты компании KELA, занимающейся мониторингом и анализом киберпреступности, обнаружили информацию, размещенную на форуме RAMP – «Продаю исходный код шифровальщика Knight 3.0, включая панель и сам локер». Эксперты отмечают, что эта версия отличается ускоренным на 40% шифрованием.Подробнее
16:02
169
0
11:41
Хакеры требуют выкуп: Cactus похитил 1,5 ТБ данных техногиганта
Операторы программы-вымогателя Cactus в конце января 2024 года украли 1,5 ТБ внутренних данных техногиганта Schneider Electric и теперь требуют выкуп, пишет издание BleepingComputer. На сайте группировки в дарквебе злоумышленники выложили 25 МБ информации в качестве подтверждения утечки. Операторы Cactus грозятся опубликовать все данные, если корпорация не заплатит выкуп.Подробнее
11:41
154
0
10:14
Банковский троян Mispadu проникает через дыру в Windows SmartScreen
Зловред распространяется в фишинговых письмах и эксплуатирует уязвимость в Windows SmartScreen. Эксперты компании Palo Alto Networks впервые зафиксировали Mispadu еще 5 лет назад и на этот раз зловред был обнаружен их специалистами. Новая волна хакерских атак сопровождается использованием опасных файлов-ярлыков, запакованных в ZIP-архив. Mispadu* эксплуатирует уязвимость под идентификатором CVE-2023-36025.Подробнее
10:14
151
0
08:57
Обнаружены 4 уязвимости runC для хищения конфиденциальных данных
Исследователь команды Snyk Security Labs сообщает об обнаружении четырех уязвимостей runC в инструменте CLI для создания и запуска контейнеров в Linux. Речь идет о проблемах безопасности CVE-2024-23652, CVE-2024-23653, CVE-2024-23651 и CVE-2024-21626. Все четыре уязвимости позволяют потенциальному злоумышленнику получить несанкционированный доступ к базовой ОС хоста, а, следовательно, конфиденциальным данным.Подробнее
08:57
140
0
15:25
Хакеры запустили новую атаку – вымогатель Faust
Обнаружен новый вариант семейства вымогательских программ Phobos – Faust, информация была опубликована исследователями компании Fortinet. Атака начинается через инфицированный документ Microsoft Excel формата «.XLAM» со встроенным VBA-скриптом. Атакующие используют сервис Gitea для хранения файлов, закодированных в Base64, каждый из которых содержит вредоносный двоичный файл. Вместе с тем извлекается исполняемый файл, маскирующийся под обновление AVG AntiVirus («AVG updater.Подробнее
15:25
143
0
12:38
Новая добыча хакеров – NTLM-хэши
Устраненная уязвимость безопасности в Microsoft Outlook может быть использована злоумышленниками для доступа к хешированным паролям NT LAN Manager (NTLM) v2* при открытии специально созданного файла. Главная задача атакующего – убедить жертву перейти по ссылке, встроенной в фишинговое электронное письмо или отправленной через сообщение, а затем обманом заставить пользователя открыть определенный файл.Подробнее
12:38
159
0
10:38
Эксперт Овчинников: таргетированные атаки получат новый виток развития
«В ближайшие годы таргетированные фишинговые атаки достигнут определенного совершенства и будут максимально автоматизированы, поэтому рядовые пользователи сети Интернет скоро столкнутся с этими атаками в своей ежедневной деятельности», – заявил главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.Подробнее
10:38
161
0
10:48
Хакеры проникают в сети компаний, используя драйвер антивируса для отключения защиты
Программа-вымогатель Kasseika использует технику «приноси свой уязвимый драйвер» (Bring Your Own Vulnerable Driver, BYOVD) для отключения антивирусных программ перед шифрованием файлов жертвы. В частности, авторы Kasseika выбрали драйвер Martini (Martini.sys/viragt64.sys), являющийся частью TG Soft VirtIT Agent System. Ранее вектор BYOVD использовался, например, для установки тулкита Sliver, пишет Anti-malware.ru.Подробнее
10:48
177
0
11:03
В Lockbit заявили, что взломали фастфудную сеть Subway
Киберпреступники из банды LockBit пишут, что «увели» чувствительные данные у сети американских заведений быстрого питания Subway. На днях злоумышленники добавили Subway в список жертв на своем сайте в сети Tor, пишет Anti-malware.ru. По словам операторов шифровальщика, они похитили сотни гигабайт конфиденциальных данных, включая информацию о доходе сотрудников, оборотах ресторанов, выплатах за франшизу и пр.Подробнее
11:03
155
0
10:55
Программы-вымогатели под прикрытием атакуют компании
В недавнем отчете компании Huntress было выявлено, что операторы программ-вымогателей вернулись к использованию софта для удаленного доступа TeamViewer в атаках на организации. О методах выявления вредоносной активности через анализ поведения пользователей рассказал киберэксперт Дмитрий Овчинников. Киберпреступники снова используют TeamViewer, легитимный инструмент удаленного доступа, для первоначального проникновения на корпоративные устройства и попыток развертывания шифровальщиков.Подробнее
10:55
142
0
11:16
Хакеры атакуют пользователей ПК, используя новый вирус
Хакеры, используя вирус Phemedrone Stealer, атакуют пользователей ПК, пишет TechRadar. Эксперты говорят, что вирус использует уязвимости во встроенной защите операционной системы от Microsoft. Программа обходит алгоритмы Windows Defender SmartScreen и связанные с ним запросы. Для того, чтобы провести атаку на пользователей, хакеры создают отдельный сайт в интернете и взаимодействуют с вирусной программой через него.Подробнее
11:16
170
0
12:24
Новый ботнет NoaBot атакует SSH-серверы для криптомайнинга
Среди функциональных возможностей NoaBot – самораспространение по типу сетевого червя, а также скачивание и выполнение на сервере дополнительных бинарников». Атаки ботнета проходят по всему миру. NoaBot – новый ботнет, основанный на известном Mirai. Он уже был замечен в компаниях криптомайнинга. Его особенность – самораспространяющийся компонент и SSH-бэкдор, пишут на сайте ИБ-компании Akamai.com.Подробнее
12:24
171
0
11:24
Хакеры атакуют российские фармацевтические компании
На прошлой неделе хакерская группировка Sticky Werewolf предприняла очередную попытку атаковать российскую фармацевтическую компанию. На этот раз злоумышленники отправили целевой компании фишинговое письмо от имени Министерства по чрезвычайным ситуациям РФ. В письме говорилось о якобы вступившем в силу новом приказе ведомства, с просьбой проинструктировать сотрудников о порядке действий, пишет Securitylab.ru.Подробнее
11:24
148
0
10:06
Обнаружен вирус, ворующий пароли на Android
Вирусная программа, названная Chameleon («Хамелеон»), распространяется через сервис Zombinder – набор приложений, выдающих себя за популярный браузер Google Chrome. Создали «Хамелеона» научили программу отключать некоторые функции смартфона, а затем воровать личные данные, об этом сообщает издание BleepingComputer. Одна из особенностей вирусного ПО – возможность отключения биометрического сенсора на Android-смартфоне.Подробнее
10:06
150
0
09:28
Почти 70% организаций в РФ сталкивались с киберинцидентами
По данным исследования «Лаборатории Касперского», за последние два года подавляющее большинство организаций в России (69%) пострадали как минимум от одного инцидента кибербезопасности. Больше половины из них – 58% оцениваются как критические. Среди основных причин подобных случаев опрошенные отметили недостаток инструментов для обнаружения угроз (15%) и нехватку внутренних профильных специалистов (10%).Подробнее
09:28
169
0
10:50
Раскрыт новый способ слежки за владельцами iPhone
Хакеры нашли способ слежки за владельцами смартфонов Apple через сторонние клавиатуры. Об этом сообщает издание PhoneArena. Киберэксперт Полунин напомнил, что и в официальных магазинах периодически встречаются вредоносные приложения. Эксперты британской компании Certo Software выяснили, что киберперступники продавали пользователям, которые хотели следить за своими друзьями, знакомыми или другими людьми, вредоносные приложения.Подробнее
10:50
139
0
14:28
Найдены уязвимости Bluetooth, позволяющие хакерам перехватывать чувствительную информацию
В технологии беспроводного обмена данными Bluetooth обнаружены две уязвимости. Их обнаружили исследователи французской Высшей инженерной школы EUROCOM. Используя данные проблемы безопасности, потенциальные злоумышленники могут перехватывать и расшифровывать передаваемую по Bluetooth информацию через так называемые атаки BLUFFS. Используя обнаруженные проблемы безопасности, злоумышленник может при генерации ключа шифрования сделать его недостаточно надежным.Подробнее
14:28
154
0
15:26
Новые атаки хакеров нацелены на захват корпоративных систем
ИБ-компания Arctic Wolf обнаружила серию атак хакерской группировки CACTUS, эксплуатирующую недавно обнаруженные уязвимости в платформе бизнес-аналитики Qlik Sense и проникающую в корпоративные системы. В этих атаках, после успешной эксплуатации недостатков следует использование сервиса Qlik Sense Scheduler для установки дополнительных инструментов с целью получения удаленного управления.Подробнее
15:26
166
0
← Предыдущая Следующая → 1 2
Показаны 1-40 из 44