Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Програмне забезпечення-вимагач як послуга Ransom Cartel походить від REvil?
Короткі новини про кібербезпеку B2B

Постачальник ІТ-безпеки Palo Alto Networks і його команда аналізу зловмисного програмного забезпечення Unit42 повідомляють про нові висновки щодо «Ransom Cartel» — постачальника програм-вимагачів як послуг (RaaS), які вперше з’явилися в середині грудня 2021 року. Технічно це збігається з програмою-вимагачем REvil. Ця група злочинців виконує подвійні атаки програм-вимагачів і має кілька подібностей і технічних збігів із програмами-вимагачами REvil. Програми-вимагачі REvil зникли всього за кілька місяців до появи картелю програм-вимагачів і лише через місяць після того, як 14 підозрюваних учасників були арештовані в Росії. Коли Ransom Cartel вперше з'явився, було незрозуміло, чи він...

Читати далі

Аналіз витрат і вигод ІТ-безпеки 

ІТ-безпека має проблему: вона не приносить прибутку. Для багатьох це все ще занадто дорого. Однак переваги кіберзахисту можна продемонструвати за допомогою аналізу витрат і вигод за допомогою платформи ІТ-безпеки. Є п'ять факторів, які можуть це зробити. Без сумніву, кіберзахист спричиняє додаткові витрати, окрім чистої ціни ліцензії. Тому що програмне забезпечення для безпеки не тільки потрібно отримати та швидко встановити. Понаднормова робота, яка забирає часові ресурси, ніколи не може бути виключена. Його переваги часто стають очевидними лише тоді, коли ІТ-команди бажають і можуть з ним працювати. Безпека має бути ресурсомісткою...

Читати далі

Оцінки груп програм-вимагачів BlueSky і Cuba
Короткі новини про кібербезпеку B2B

Palo Alto Networks разом із командою аналізу зловмисного програмного забезпечення Unit 42 представили початкове дослідження нових груп програм-вимагачів: BlueSky Ransomware і Cuba Ransomware. Це головні цілі нападників. BlueSky Ransomware — це нове сімейство програм-вимагачів, які використовують сучасні методи для обходу засобів захисту. Підрозділ 42 знайшов кодові відбитки зразків програм-вимагачів, які можуть бути пов’язані з групою програм-вимагачів Conti. BlueSky також дуже схожий на програму-вимагач Babuk. BlueSky в основному націлений на хости Windows і використовує багатопотоковість для шифрування файлів на хості, таким чином прискорюючи шифрування. Знайти повну публікацію в блозі...

Читати далі

Після першого кіберінциденту часто загрожує наступний 
Після першого кіберінциденту часто загрожує наступний

Компанії, які стали жертвами кібератак, обов’язково повинні переглянути свою стратегію безпеки, тому що ризик повторного нападу хакерів протягом року є високим, як показує Звіт про витоки даних за 2022 рік. Компанія з кібербезпеки Cymulate опублікувала звіт про витоки даних за 2022 рік. Це глобальне опитування 858 керівників вищої ланки з усього світу та різних галузей, включаючи технології, банківську справу, фінанси та уряд. Результати змусять вас сісти й звернути увагу на них, а також мають спонукати відповідальних у компаніях до дій. Вище…

Читати далі

Аналіз Raccoon Password Stealer
Bitdefender_Новини

Експерти Bitdefender підготували аналіз Raccoon Password Stealer. Найдивовижніше те, що якщо локальною мовою користувача встановлено російську чи українську, шкідливе програмне забезпечення не запускається в системі. Хакери використовують RIG Exploit Kit для розповсюдження різних шкідливих програм через експлойти браузерів, зокрема через уразливі версії Internet Explorer 11. З початку цього року прихильники нових атак поширюють шкідливу програму Raccoon-Stealer, яка, серед іншого, , використовує додатки даних доступу на основі Chrome і Mozilla, дані доступу до поштових облікових записів, інформацію про кредитні картки та інформацію про криптогаманці в розширеннях браузера та з жорсткого диска. Єнот викрадач паролів з…

Читати далі

Дві третини всіх атак використовують лише 4 штами програм-вимагачів
Короткі новини про кібербезпеку B2B

Нове дослідження Intel 471 показує, що лише чотири типи програм-вимагачів – Lockbit 2.0, Conti, PYSA та Hive – використовувалися для майже 70 відсотків зареєстрованих інцидентів. Було оцінено понад 700 атак – лідером став програмний-вимагач LockBit 2.0 з майже 30 відсотками. Програмне забезпечення-вимагач – це проблема, яка з роками стає все більш актуальною. Безліч груп намагаються захистити свій шматок пирога за допомогою різних типів програм-вимагачів, використовуючи все нові методи та вектори атак. Але, як майже в усіх сферах життя, є ті, хто досягає успіху...

Читати далі

Три найпопулярніші тенденції програм-вимагачів 2021 року
Три найпопулярніші тенденції програм-вимагачів 2021 року

2021 рік, швидше за все, увійде в історію кібербезпеки як рік програм-вимагачів. Глобальний список відомих жертв варіюється від операторів трубопроводів і цілих районів до видавців і роздрібних мереж. Varonis Threat Labs визначила три ключові тенденції, якими ми також будемо зайняті у 2022 році. Тому що одне можна сказати напевно: цього року нам знову доведеться мати справу з програмами-вимагачами, ймовірно, ще більше та з ще більшою кількістю атак, ніж у 2021 році. Програми-вимагачі як послуга Минулого року спостерігався явний зсув до програм-вимагачів як- сервісна бізнес-модель a-Service (RaaS), де групи наймають партнерів,…

Читати далі

Фішингова кампанія спрямована на енергетику
Короткі новини про кібербезпеку B2B

Нова фішингова кампанія намагається нав’язати зловмисне програмне забезпечення енергетичним компаніям та їхнім постачальникам за допомогою вміло підроблених електронних листів, які потім мають використовуватися для шпигування даних доступу. Згідно з даними фірми з кібербезпеки Intezer, енергетичні, нафтогазові компанії та інші суміжні галузі наразі знаходяться в центрі уваги складної фішингової кампанії. Кампанія, яка триває щонайменше рік, спрямована на впровадження шкідливого програмного забезпечення в мережі компанії, яке потім виявляє імена користувачів, паролі та іншу конфіденційну інформацію та передає її злочинцям. На думку експертів з безпеки Інтезеру, нинішні випадки можуть бути першими...

Читати далі

Що роблять кіберзлочинці з мільйонними викупами?
Що роблять кіберзлочинці з мільйонними викупами?

Програми-вимагачі зливають статки на криптовалютні рахунки кіберзлочинців. Але куди потрапляє все вугілля? Життя в лоні розкоші? Дослідження Sophos показують, що в подальші атаки вкладаються великі гроші. Тож той, хто платить, також фінансує наступну атаку на себе.Куди йдуть мільйони біткойнів і компанії, які жертви атак програм-вимагачів платять своїм шантажистам, припускаючи, що вони повернуть свої конфісковані дані? Принаймні раз було передчуття: під час затримання підозрюваних в Україні, які перебували в…

Читати далі

Реагування на інцидент на контролі
Реагування на інцидент на контролі

Компанії та організації відчувають величезний тиск у разі кібератаки, оскільки правильна реакція на інцидент займає багато часу, але в той же час вимагає швидких дій. Тому експерти Sophos з реагування на інциденти розробили посібник, який допоможе компаніям впоратися з цим складним завданням. Ці чотири поради базуються на реальному досвіді керованого реагування на загрози та груп швидкого реагування, які працювали разом, щоб реагувати на тисячі інцидентів кібербезпеки. 1. Реагуйте якомога швидше. Коли компанії піддаються атаці, кожна секунда на рахунку. Однак групам внутрішньої безпеки часто доводиться...

Читати далі