Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Чи відбудеться наступна атака, схожа на WannaCry, у 2023 році?
Чи відбудеться наступна атака, схожа на WannaCry, у 2023 році?

Фахівці Kaspersky представляють свої прогнози в області Advanced Persistent Threats (APT) на наступний рік: вони побоюються атак на супутникові технології та поштові сервери, збільшення деструктивних атак і витоків, злому за допомогою дронів і WannaCry-like cyber. епідемія. На основі спостережень понад 900 груп і кампаній APT. Політичні зміни 2022 року також вплинуть на кібербезпеку в наступні роки, що призведе до більш складних атак. Річні прогнози, опубліковані Kaspersky, базуються на дослідженнях Kaspersky Global Research and Analysis Team (GReAT) і...

Читати далі

Звіт про кіберзагрози розкриває нові тактики, які використовують кібербанди
Звіт про кіберзагрози розкриває нові тактики, які використовують кібербанди

У звіті про загрози висвітлюються значні зміни у групах програм-вимагачів і кампаніях зловмисного програмного забезпечення. Звіт Deep Instinct про кіберзагрози натякає на невідомі тактики та нові жертви у 2022 році. Deep Instinct опублікував свій піврічний звіт про кіберзагрози за 2022 рік. В останньому випуску звіту зосереджено увагу на найпопулярніших тенденціях і тактиках щодо зловмисного програмного забезпечення та програм-вимагачів за першу половину 2022 року, надаючи ключову інформацію та прогнози щодо постійно (і швидко) змінюваного середовища загроз кібербезпеці. Основні висновки звіту Зміни в структурі кіберзлочинців Серед найпоширеніших…

Читати далі

Хакерське угруповання Polonium використовує для атак хмарні сервіси
Eset_News

Хакерська група POLONIUM (APT) атакувала цілі в Ізраїлі за допомогою раніше невідомих бекдорів і інструментів кібершпигунства. Угруповання використовує для атак переважно хмарні сервіси. Дослідники ESET назвали зловмисне програмне забезпечення «моторошним». Кажуть, що група співпрацює з Іраном. Згідно з аналізом дослідників європейського виробника ІТ-безпеки, хакери атакували більше десятка організацій принаймні з вересня 2021 року. Остання акція групи відбулася у вересні 2022 року. Цільові галузі цієї групи включають машинобудування, інформаційні технології, право, комунікації, брендинг і маркетинг, ЗМІ, страхування та соціальні послуги. Хакерська група, ймовірно, має зв'язки з Іраном, згідно з...

Читати далі

Іран: шпигунське програмне забезпечення шпигує за своїми співвітчизниками
Eset_News

Іранська група хакерів шпигує за власними співвітчизниками за допомогою підробленого додатку. Шпигунське програмне забезпечення FurBall, замасковане під додаток для перекладу, націлене на громадян Ірану. Кожен, хто завантажує програми на свій смартфон або планшет Android, має встановити програмне забезпечення безпеки, якщо це можливо. Особливо, коли бажаний додаток для перекладу виявляється шпигунським інструментом — і раптом особисті дані переходять із рук в руки. Саме це зараз відбувається в Ірані, за даними дослідників з виробника ІТ-безпеки ESET. Група APT-C-50 «Домашнє кошеня» Мабуть, іранська група APT-C-50 «Домашнє кошеня» проводить таку кампанію. У додатку для перекладу вона ховає нову версію…

Читати далі

BSI оцінює Sophos як кваліфікованого постачальника відповідей APT
Новини Sophos

Після ретельної перевірки Федеральне відомство з інформаційної безпеки (BSI) включило Sophos до списку кваліфікованих постачальників послуг у сфері APT. Офіційний список BSI полегшує операторам критичних інфраструктур вибір відповідних компаній у сфері IT-криміналістичних послуг. Після ретельного процесу перевірки Sophos тепер у списку кваліфікованих постачальників послуг реагування APT (Advanced Persistent Threat або APT) для компаній KRITIS. Цей огляд допоможе операторам критичної інфраструктури визначити відповідні сервісні компанії, здатні виявляти замасковані кібератаки, які атакують мережу чи систему протягом тривалого періоду часу без особливих зусиль з дослідження...

Читати далі

Кібератака на франкфуртського постачальника IT-послуг Elabs
Короткі новини про кібербезпеку B2B

Вже 08.08.2022 серпня 08.08.2022 року постачальник IT-послуг Elabs у Франкфурті-на-Майні був змушений вимкнути свої системи через кібератаку. Знову під удар потрапив німецький провайдер. Невідомо, чи дані були зашифровані, чи вимагали викуп. Провайдер ІТ-послуг Elabs одразу прокоментував кібератаку та опублікував звіт: «XNUMX серпня XNUMX року невідомі здійснили кібератаку на ІТ-мережу компанії Elabs. Потім усі ІТ-мережі штабу були вимкнені та відключені від мережі відповідно до плану надзвичайних ситуацій. Кризова команда Elabs AG повідомила органи безпеки та зараз працює під сильним тиском разом із ІТ-експертами, щоб…

Читати далі

Жертва програми-вимагача: виробник електроніки Semikron з Нюрнберга
Короткі новини про кібербезпеку B2B

Як повідомила Semikron Group 01 серпня 2022 року, вона стала жертвою кібератаки професійної хакерської групи. За словами Semikron, системи були частково зашифровані. Поки невідомо, хто саме стоїть за нападом і чи вимагали викуп чи платили. Триває високий рівень атак на великі компанії або потужні середні компанії. Зокрема, той факт, що великі групи APT пропонують свої програми-вимагачі як RaaS — програми-вимагачі як послугу, спричиняє збільшення кількості кібератак. Тепер у нього також є нюрнберзький виробник…

Читати далі

Експерт Kaspersky Endpoint Detection and Response
Експерт Kaspersky Endpoint Detection and Response

Нове рішення Kaspersky Endpoint Detection and Response Expert пропонує краще виявлення та дослідження та може використовуватися локально або через хмару. Рішення призначене для забезпечення більшого захисту від атак APT і об’єднує окремі сповіщення в один інцидент. Kaspersky оновлює своє рішення для виявлення кінцевих точок і реагування, призначене для компаній із розвиненими процесами ІТ-безпеки. Під новою назвою Kaspersky Endpoint Detection and Response Expert це рішення пропонує компаніям додатковий захист від розширених атак, подібних до APT. Для кращого розслідування та реагування на інциденти сповіщення тепер автоматично об’єднуються в інциденти та сканування на основі правил за допомогою YARA...

Читати далі

Троянець віддаленого доступу PingPull також атакує фінансові установи
Короткі новини про кібербезпеку B2B

Нові висновки дослідницького підрозділу Unit 42: новий троян віддаленого доступу під назвою PingPull, який важко виявити, нещодавно ідентифіковано як використовуваний GALLIUM, групою APT (Advanced Persistent Threat). Він спрямований на телекомунікації, уряд і фінанси. Блок 42 активно стежить за інфраструктурою кількох груп APT. Одна з цих груп, GALLIUM (вона ж Operation Soft Cell), зробила собі ім’я, націлившись на телекомунікаційні компанії в Південно-Східній Азії, Європі та Африці. Географічний фокус, орієнтація на галузь і їх технічна майстерність у поєднанні з використанням добре відомого китайського шкідливого програмного забезпечення, тактики, техніки та процедур…

Читати далі

Зловмисне програмне забезпечення WinDealer поширюється через атаки з боку людини

Дослідники Kaspersky виявили, що зловмисне програмне забезпечення WinDealer розповсюджується китайськомовним актором APT LuoYu за допомогою особистих атак. Дослідники Kaspersky виявили новий метод, який використовують актори для поширення зловмисного програмного забезпечення WinDealer. Вони використовують атаку "людина на стороні", щоб читати трафік і вставляти нові повідомлення. The…

Читати далі