Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

ESET розкриває структуру шпигунської групи APT TA410 
Eset_News

Дослідження ESET розкривають детальний профіль TA410, групи кібершпигунства, яка вільно співпрацює з APT10. Відомо, що це спрямовано на організації США в комунальному секторі та дипломатичні організації на Близькому Сході та в Африці. Дослідники європейського виробника ІТ-безпеки припускають, що ця група складається з трьох різних команд, які використовують різні набори інструментів. Цей інструментарій також містить нову версію FlowCloud. Це дуже складний бекдор із широкими шпигунськими можливостями. ESET надасть свої останні висновки щодо TA410, включаючи результати поточних досліджень, під час...

Читати далі

BSI зазначає CrowdStrike як кваліфікованого постачальника послуг відповіді APT
Короткі новини про кібербезпеку B2B

CrowdStrike, провідний постачальник хмарного захисту кінцевих точок, робочих навантажень, ідентичності та даних, був включений до списку кваліфікованих постачальників послуг відповіді APT Федеральним відомством інформаційної безпеки Німеччини (BSI). Список BSI допомагає компаніям, операторам критичної інфраструктури та державним установам у пошуку кваліфікованих постачальників послуг безпеки для захисту від поточних або минулих атак на їхні ІТ-інфраструктури. Пропозиція повного спектру послуг від CrowdStrike відповідає суворим критеріям BSI Act відповідно до § 3 BSIG і рекомендована для реагування на атаки APT (Advanced Persistent Threats). Визнання BSI підкреслює провідну роль CrowdStrike...

Читати далі

Вебінар 21 квітня 2022 р.: Стійкість до кампаній кібершпигунства
Короткі новини про кібербезпеку B2B

Trellix запрошує вас на безкоштовний вебінар 21 квітня 2022 року о 14:00 «Операція «Графіт» – посилення стійкості проти кампаній кібершпигунства». Ось як зловмисники використовують надійні шляхи всередині організації, щоб повільно та непомітно подолати стандартні засоби безпеки. Організації посилюють заходи безпеки та впроваджують надійніші засоби автентифікації та безпеки мережі, залишаючи зловмисників шукати інший шлях до успіху. Одним із таких нових напрямків є «Операція Графіт», яку розкрила команда Trellix Advanced Threat Research. На цьому вебінарі ми дослідимо, як зловмисники використовують надійні корпоративні шляхи, щоб повільно та непомітно подолати стандартні засоби контролю безпеки,...

Читати далі

Kaspersky: Threat Intelligence Platform тепер безкоштовна
Kaspersky: Threat Intelligence Platform тепер безкоштовна

Kaspersky наразі пропонує безкоштовне використання своєї платформи Kaspersky Threat Intelligence Platform. Якщо раніше безкоштовним був лише аналіз окремого файлу чи посилання, тепер професійну платформу для аналізу можна використовувати абсолютно безкоштовно для пошуку загроз, хмарної пісочниці, APT, кримінального програмного забезпечення та звітування про загрози ICS. Kaspersky звертається до користувачів прямо на своєму сайті: «Ми дуже уважно стежимо за подіями в Україні та навколо неї. Зараз важкі та невизначені часи, але захист усіх наших клієнтів від кіберзагроз є нашим головним пріоритетом. Припускаємо, що поточний...

Читати далі

ESET аналізує APT-атаки на ядро ​​Windows
Eset_News

Незахищений центр керування: ESET аналізує атаки на ядро ​​Windows. Європейський виробник ІТ-безпеки публікує результати нових досліджень про те, як групи APT (Advanced Persistent Threat) використовують уразливості для атак. Дослідницький відділ ESET публікує результати аналізу вразливостей підписаних драйверів ядра Windows. За словами експертів з безпеки, їх все частіше використовують т.зв Групи APT (Advanced Persistent Threat) використовують для цілеспрямованих атак на компанії. Детальний технічний аналіз і методи ефективного захисту тепер доступні в блозі на WeLiveSecurity. Довідкова інформація про драйвери ядра Windows В операційних системах Microsoft Windows існують різні типи драйверів ядра. Хоча драйвери пристроїв вимагають ретельного процесу розробки, зосередженого на…

Читати далі

Комп’ютери ICS у всьому світі постраждали від кампанії шпигунського програмного забезпечення
Kaspersky_news

Тисячі промислових комп’ютерів у всьому світі постраждали від кампанії шпигунського програмного забезпечення. 1,6 відсотка постраждалих комп’ютерів ICS у Німеччині. Використане шкідливе програмне забезпечення схоже на Lazarus. З середини січня до середини листопада 2021 року фахівці Kaspersky спостерігали за новими шкідливими програмами, які заразили понад 35.000 тис. комп’ютерів у 195 країнах. Зловмисне програмне забезпечення «PseudoManuscrypt» схоже на зловмисне програмне забезпечення «Manuscrypt» групи Lazarus із розширеними стійкими загрозами (APT). Він має розширені шпигунські можливості і наразі був виявлений під час атак на урядові організації та промислові системи контролю (ICS). Постраждали 35.000 XNUMX комп’ютерів ICS Промислові компанії є одними з найбільш затребуваних цілей для кіберзлочинців – як з...

Читати далі

ФБР попереджає про групу програм-вимагачів Cuba
Короткі новини про кібербезпеку B2B

За даними ФБР, 49 організацій з п'яти критичних секторів інфраструктури зазнали атаки групи програм-вимагачів Cuba. Збиток становить щонайменше 43,9 мільйона доларів. Наприкінці минулого тижня американське ФБР виступило із заявою, в якій попередило про махінації групи програм-вимагачів Cuba. Останнім часом, здається, він особливо націлений на компанії у сфері фінансів, охорони здоров’я, виробництва, інформаційних технологій та державні організації, які класифікуються як критична інфраструктура. У повідомленні повідомляється про 49 відомих випадків вимагання щонайменше 43,9 мільйона доларів у вигляді викупу. Ніби ця сума...

Читати далі

Прогнози APT 2022: атаки на ланцюги поставок
Прогнози APT 2022: атаки на ланцюги поставок

Дослідники Kaspersky представляють свої прогнози в області Advanced Persistent Threats (APT) на наступний 2022 рік. Відповідно, все більшу роль відіграватиме політизація кіберпростору. Вони очікують повернення атак низького рівня, нових учасників APT і збільшення атак на ланцюги поставок. Глобальні зміни 2021 року безпосередньо вплинуть на розвиток передових атак у наступному році. Грунтуючись на тенденціях, які спостерігала Kaspersky Global Research and Analysis Team (GReAT) у 2021 році, дослідники склали прогноз, який допоможе ІТ-спільноті підготуватися до…

Читати далі

Advanced Persistent Threats: розширені загрози

Advanced Persistent Threats (APT) — це атаки, під час яких хакери отримують доступ до системи чи мережі та залишаються там непоміченими протягом тривалого періоду часу. Це особливо небезпечно для компаній, оскільки дає кіберзлочинцям постійний доступ до конфіденційних даних. Ці APT-атаки також ухиляються від виявлення традиційними заходами безпеки завдяки їхній складній тактиці ухилення та обфускації. У наведеній нижче статті описано, як кіберзлочинці підходять до своїх атак, як організації можуть помітити попереджувальні ознаки атаки APT, а також найкращі практики для зменшення ризику цих загроз. Як працюють Advanced Persistent Threats – APTs…

Читати далі

Угруповання APT спеціально атакує дипломатів
Eset_News

Нова група APT спеціально націлена на дипломатів: дослідники ESET відстежили та проаналізували діяльність хакерської групи в Європі, Азії та Африці. Дослідники ESET виявили нову групу APT під назвою BackdoorDiplomacy. Цілями хакерів є міністерства закордонних справ на Близькому Сході та в Африці. Вони також активізувалися в Німеччині та Австрії. Також діяльність у Німеччині. Їхні атаки зазвичай починаються з використання вразливих програм на веб-серверах для встановлення спеціального бекдору, який ESET називає Turian. Дослідники Європейського…

Читати далі