Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Як хакери заражають комп’ютери програмами-вимагачами
Як хакери заражають комп’ютери програмами-вимагачами

Bitdefender детально описує типові шлюзи для атак здирників і п’ять способів, як малі підприємства використовують хакерів для зараження машин програмами-вимагачами: піратське програмне забезпечення, фішинг, шахрайство з ланцюгом поставок, Інтернетом речей і технічною підтримкою. Атаки програм-вимагачів тепер є звичним явищем. Найчастіше об’єктами зловмисників стають компанії, адже саме тут манять великі гроші. Але це не означає, що приватні користувачі не в безпеці. Кіберзлочинці покладаються на масовий і постійний дохід від менших сум. Такі напади на споживачів почастішали. Тому потенційні жертви повинні знати найважливіші вектори нападу. 5 шляхів типової атаки програм-вимагачів…

Читати далі

Аналіз DDoS-атак на українські об'єкти

Події в Україні привертають увагу фахівців з ІТ-безпеки та компаній у всьому світі до занепокоєння щодо серйозних кібератак. Mandiant ділиться першим уявленням про нещодавні DDoS-атаки. Коментар Джона Халтквіста, віце-президента відділу аналізу розвідки Mandiant. «Схоже, що DDOS-атаки здійснюються проти сайтів українського уряду та фінансового сектору. Є ознаки того, що інші фінансові системи, наприклад термінали торгових точок, можуть постраждати від збоїв. Під час іншого пов’язаного інциденту українська кіберполіція заявила, що громадяни України отримували шахрайські SMS-повідомлення, у яких стверджувалося, що…

Читати далі

Log4j: Напад цунамі все ще відсутній
Log4j Log4shell

За словами Честера Вишневського, головного наукового співробітника Sophos, навіть якщо масового використання вразливості Log4j / Log4Shell, яке побоювалися, ще не відбулося, помилка буде мішенню для атак протягом багатьох років. Поки що не було великого землетрусу Log4j / Log4Shell - висновок судово-медичної експертизи. Команди експертів Sophos проаналізували події, пов’язані з уразливістю Log4Shell, з моменту її виявлення в грудні 2021 року та зробили початкову оцінку, включаючи майбутній прогноз головного наукового співробітника Честера Вишневського та різноманітні графіки, що демонструють використання вразливості. The…

Читати далі

Коли кіберстрахові компанії перестануть платити за атаки
Коли кіберстрахування більше не виплачує кошти в разі атаки

Оскільки кіберзагрози зростають, страхування від цих ризиків стає все більш популярним. Компанії сподіваються на підтримку в судовому розслідуванні кібератаки та фінансову компенсацію завданих збитків. Макс Ранер, директор з продажів DACH постачальника промислової кібербезпеки Claroty, про нові стандартні умови кіберстрахування. Фінансова компенсація збитків, завданих кібератакою: тепер ці надії можуть бути значно розвіяні. Найважливіша промислова асоціація в Європі, Lloyds Market Association (LMA), прийняла нові стандартні положення щодо кіберстрахування та домовилася про змінений підхід до положення про виключення війни у ​​зв’язку з претензіями щодо кібербезпеки. чому…

Читати далі

F-Secure знаходить вразливі місця в понад 150 багатофункціональних принтерах HP
F-Secure знаходить вразливі місця в понад 150 багатофункціональних принтерах HP

Дослідники F-Secure виявили вразливі місця в понад 150 багатофункціональних принтерах HP. Зараз HP випускає виправлення для вразливостей, якими хакери можуть скористатися для викрадення інформації або здійснення інших атак на компанії. Компанія HP Inc. випустила виправлення для уразливостей, виявлених у понад 150 її багатофункціональних принтерах (БФП) постачальником засобів кібербезпеки F-Secure. Відповідно до дослідження, опублікованого F-Secure, зловмисники можуть використовувати вразливі місця, щоб отримати контроль над незахищеними принтерами, викрасти інформацію та проникнути в мережі, щоб завдати подальшої шкоди. Уразливості впливають на 150 моделей принтерів HP. Два радники з безпеки від…

Читати далі

Програми-вимагачі шукають старі програми для атаки 
Новини Sophos

Забуте, невиправлене та застаріле програмне забезпечення є ідеальною точкою входу для кіберзлочинців. Це також стосується поточного випадку атаки програм-вимагачів, яка використала програмне забезпечення Adobe ColdFusion 11-річної давності на сервері. Компанія Sophos виявила особливо складну атаку під назвою Cring Ransomware Exploits Ancient ColdFusion Server. Оператори програм-вимагачів Cring атакували свою жертву після того, як зламали сервер, на якому запущена 11-річна версія програмного забезпечення Adobe ColdFusion без виправлень. Жертва використовувала сервер для збору електронних таблиць і облікових даних для нарахування заробітної плати та низки...

Читати далі

ESET виявляє нову шпигунську діяльність кіберзлочинців
Eset_News

Дослідники ESET проаналізували шпигунську кампанію, націлену на компанії, яка все ще активна. Поточна кампанія під назвою Bandidos спрямована саме на ІТ-інфраструктури в іспаномовних країнах. 90 відсотків виявлень припадає на Венесуелу. Лише у 2021 році дослідники ESET виявили у Венесуелі понад 200 варіантів шкідливого ПЗ. Однак експерти не змогли визначити конкретну галузь економіки, на яку спрямована ця кампанія. Встановлює шкідливе розширення Chrome «Функція Chrome Inject особливо цікава», — каже дослідник ESET Фернандо Тавелла, який досліджував кампанію Bandidos...

Читати далі

Sophos: аналіз атак Cryptominer
Новини Sophos

SophosLabs виявила походження нещодавно виявлених атак криптомайнера на сервери баз даних SQL. Згідно з дослідженням SophosLabs, в основі атаки MrbMiner лежить невеликий стартап програмного забезпечення в Ірані. Численні підказки в конфігурації, домені та IP-адресі вказують на те, що зловмисники не прагнуть добре приховати себе. Також очевидно, що зловмисники використовують подібні методи, такі як MyKings, Lemon_Duck або Kingminer. Криптозлом — це більше, ніж просто неприємність «У той час, коли багатомільйонні атаки ставлять організації на коліна, є спокуса розглядати криптозлом, а не просто неприємність, а не...

Читати далі

Кібершпигунство: атака APT на азіатську владу
Bitdefender_Новини

Як працює кібершпигунство: Bitdefender аналізує атаку APT на органи влади Південно-Східної Азії. Дослідники безпеки Bitdefender уважніше розглянули складний і цілеспрямований ланцюг атак організованих хакерів APT. Таким чином вони змогли детально відстежити процес кібершпигунства. Зокрема, йдеться про атаки на урядові організації в Південно-Східній Азії, які, ймовірно, здійснюються з 2018 року. Зловмисники нібито хотіли перенаправити інформацію, що стосується інтересів національної безпеки, та інші конфіденційні дані та займатися промисловим шпигунством. У офіційному документі фахівці Bitdefender представляють поглиблений аналіз використовуваних технологій і способів їх взаємодії, а також хронологічний план ланцюга атак. 200 систем…

Читати далі

Безфайлове зловмисне програмне забезпечення: Майстри стелсу
Безфайлова кібератака

Безфайлове зловмисне програмне забезпечення є популярним способом непомітного проникнення кіберзлочинців у системи. Також відоме як нешкідливе програмне забезпечення, нульовий слід або макроатака, воно відрізняється від традиційного шкідливого програмного забезпечення тим, що йому не потрібно встановлювати шкідливе програмне забезпечення, щоб заразити комп’ютер жертви. Замість цього він використовує наявні вразливості пристрою: зловмисне програмне забезпечення вкладається в оперативну пам’ять комп’ютера та використовує звичайні системні інструменти для введення шкідливого коду в зазвичай безпечні надійні процеси, такі як javaw.exe або iexplore.exe. Техніки атак і як працює безфайлове зловмисне програмне забезпечення

Читати далі