Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Вечеря з APT29
Короткі новини про кібербезпеку B2B

Наприкінці лютого 2024 року Mandiant виявив APT29 – підтримувану Російською Федерацією групу загроз, пов’язану з російською Службою зовнішньої розвідки (СВР) кількома урядами – яка проводила фішингову кампанію проти німецьких політичних партій. У відповідності до операцій APT29, починаючи з 2021 року, ця операція використовувала основне корисне навантаження APT29 ROOTSAW (також відоме як EnvyScout), щоб створити новий варіант бекдору, відомий як WINELOADER. Ця діяльність являє собою відхід від типового націлювання APT29 на уряди, іноземні посольства та інші...

Читати далі

I-Soon: викрито державних іноземних хакерів Китаю 
I-Soon: державних іноземних хакерів Китаю викрито - MS KI

Внутрішньо це, безумовно, найбільша зрада Китаю: співробітник компанії I-Soon розкрив дані та сервіси, які використовувалися для атак на іноземні компанії та уряди. Китай заперечує проблему іноземних хакерів, але витік даних є величезним, а розкриття можливостей інструментів нагадує день витоку Снодена. Тепер у Китаї є свій Сноуден. Згідно з дослідженнями спеціалістів Malwarebytes і SentinelOne, сталося наступне: Дані китайського постачальника кібербезпеки, який працює на уряд Китаю, виявили низку інструментів і служб злому. Хоча…

Читати далі

Пешка Шторм під мікроскопом
Пешка Шторм під мікроскопом

Пешковий шторм (також APT28 або Forest Blizzard) — це група акторів APT, які характеризуються постійним повторенням своїх тактик, прийомів і процедур (TTP). Група відома тим, що досі використовує свої десятилітні фішингові кампанії електронної пошти, націлені на цільові цілі високої вартості по всьому світу. Хоча методи кампанії та інфраструктура поступово змінюються з часом, вони все ще надають цінну інформацію про інфраструктуру Pawn Storm, включно з тією, що використовується в більш просунутих кампаніях. Trend Micro має…

Читати далі

Російська група APT атакувала Microsoft 
Короткі новини про кібербезпеку B2B

За власною інформацією, Microsoft зазнала атаки Midnight Blizzard 12 січня 2024 року. Спонсоровані Росією актори, очевидно, мали доступ до електронних листів високопоставлених співробітників. Однак, зазначається, що зловмисники не мали доступу до клієнтських середовищ. 12 січня 2024 року команда безпеки Microsoft заявила, що визнала атаку національної держави на її корпоративні системи. Потім було активовано процес відповіді, щоб перервати зловмисну ​​активність, пом’якшити атаку та заборонити подальший доступ зловмиснику. Корпорація Майкрософт ідентифікувала загрозу як Midnight Blizzard, також відому як Nobelium,…

Читати далі

Рейд на ALPHV чи групу BlackCat?
Короткі новини про кібербезпеку B2B

Сайти витоку ALPHV і BlackCat були порушені протягом кількох днів. Деякі з них недоступні або не відображають жодного вмісту. На форумах даркнету адміністратори інших груп APT стверджують, що сервери захоплені ALPHV. Група Advanced Persistent Threat (APT) ALPHV, також відома як BlackCat, — це група програм-вимагачів, яка вперше з’явилася в листопаді 2021 року. Група відома тим, що здійснює складні атаки програм-вимагачів на компанії та організації по всьому світу. Але вже кілька днів сторінки групи витоку програм-вимагачів або недоступні, або не містять жодного вмісту. Адміністратори Darknet говорять про...

Читати далі

У прицілі зловмисників ЄС та Україна
Короткі новини про кібербезпеку B2B

Звіт про діяльність APT показує, що ЄС, Ізраїль та Україна особливо постраждали від атак підтримуваних державою хакерських груп. Своїми діями кіберзлочинці переслідують різні цілі: російські хакери в першу чергу хочуть підтримати війну проти України. Китайські групи особливо шпигують за урядовими організаціями та компаніями в ЄС, щоб отримати конфіденційну інформацію. «Організації в усьому світі стикаються з дедалі більш частими та витонченими атаками», — резюмував звіт Ян-Іан Бутін, директор ESET Threat Research. «Триваючі кібератаки на Україну та кібершпигунство з боку Китаю показують, що...

Читати далі

Група хакерів використовує вразливість нульового дня
Короткі новини про кібербезпеку B2B

Урядові установи та аналітичний центр у Європі зазнали нападу з боку групи APT Winter Vivern. Тут хакери використовують так звані міжсайтові скриптові атаки, щоб використати вразливість нульового дня на серверах веб-пошти Roundcube, які використовуються для читання (конфіденційних) електронних листів. Roundcube — це програмне забезпечення для веб-пошти з відкритим вихідним кодом, яке використовується багатьма урядовими департаментами та організаціями, такими як університети та дослідницькі інститути. ESET рекомендує користувачам якомога швидше оновити програмне забезпечення до останньої доступної версії. ESET виявила вразливість 12 жовтня 2023 року та негайно повідомила про це команді Roundcube, яка повідомила про вразливість два…

Читати далі

DE найбільше постраждала від програм-вимагачів порівняно з ЄС
DE найбільше постраждала від програм-вимагачів порівняно з ЄС

Дедалі більше малих і середніх компаній (МСП) стають центром уваги кібервимагачів. Групи APT Lockbit, BlackCat і Clop (або Cl0p) особливо активні за кількістю своїх атак. Порівняно з ЄС Німеччина зазнає особливо сильних нападів. Компанія Trend Micro опублікувала новий аналіз, який показує, що більшість недавніх атак програм-вимагачів можна простежити до трьох основних загроз: Lockbit, BlackCat і Clop. У звіті також зазначено, що з другої половини 2022 року кількість нових жертв зросла на 47 відсотків. APT групи Lockbit, BlackCat…

Читати далі

APT Akira: надзвичайно активне програмне забезпечення-вимагач вимагає великий викуп 
Короткі новини про кібербезпеку B2B

Група програм-вимагачів Akira швидко набула розголосу. Група виникла в березні 2023 року і вже була четвертою за активністю групою в серпні, вимагаючи від своїх жертв мільйони доларів викупу. Logpoint проаналізував тактику, техніку та процеси. Akira в основному зосереджується на компаніях у різних секторах у Великобританії та США, включаючи освіту, фінанси, нерухомість, виробництво та консалтинг. «Акіра виявилася надзвичайно активною та за короткий проміжок часу зібрала великий список жертв. З кожною атакою група розвивається з додатковими можливостями», — говорить Сваччханда Шраван Пудел, Logpoint Security…

Читати далі

Нова шкідлива програма WikiLoader націлена на бізнес
Короткі новини про кібербезпеку B2B

Фахівці виявили нову шкідливу програму, яку назвали WikiLoader. Експерти вперше помітили нове зловмисне програмне забезпечення, коли воно поширювалося TA544 (Threat Actor 544), групою кіберзлочинців, які зазвичай використовують зловмисне програмне забезпечення Ursnif у своїх атаках, спрямованих переважно на компанії в Італії. У результаті Proofpoint змогла спостерігати подальші кіберкампанії. WikiLoader — це складний завантажувач, розроблений для встановлення іншого шкідливого програмного забезпечення. Нещодавно виявлена ​​шкідлива програма містить чудові методи обфускації та реалізацію власного коду, призначені для ускладнення виявлення та аналізу кіберкриміналістами. Забудовники орендують…

Читати далі