Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Безфайлове зловмисне програмне забезпечення: шкідливий код у журналах подій Windows
Kaspersky_news

Фахівці Kaspersky виявили нову цільову безфайлову кампанію шкідливих програм. Він характеризується інноваційним використанням журналів подій Windows для зберігання зловмисного програмного забезпечення та різними методами, які використовують зловмисники. Використовуються комерційні пакети пентестування та оболонки для захисту від виявлення, включно зі скомпільованими за допомогою Go. У рамках кампанії також було розгорнуто кілька троянських програм останнього покоління. Нові шляхи безфайлової атаки зловмисного програмного забезпечення Фахівці Касперського виявили цілеспрямовану дію зловмисного програмного забезпечення за допомогою унікальної техніки: безфайлове зловмисне програмне забезпечення вбудовано в подію Windows...

Читати далі

Стажери кіберзлочинності готуються до нападу?
Стажери кіберзлочинності готуються до нападу?

Ефективний розподіл праці чи розведення стажерів кіберзлочинців? Після досить незграбного проникнення в мережу професіонали нарешті взяли на себе контроль за програмою-вимагачем Lockbit. Цікавий кібервипадок привернув увагу дослідників Sophos. Компанія Sophos розкрила конкретну кібератаку: кіберзлочинці зламали сервер регіонального уряду в США і перебували там п'ять місяців. Протягом цього часу вони використовували сервер для пошуку в Інтернеті суміші інструментів злому та ІТ-адміністрування, які могли б допомогти їм розгорнути атаку. Зловмисники також встановили криптомайнер перед викраденням даних і розгортанням програми-вимагача Lockbit. Атака…

Читати далі

Кіберзлочинці націлені на резервні копії
Новини Trend Micro

Нове дослідження показує збільшення кібератак на пристрої мережевого сховища (NAS). Про це свідчить дослідження Trend Micro. що резервні копії все частіше стають мішенню кіберзлочинців, і дає рекомендації щодо захисту. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, публікує детальне дослідження, яке розкриває нові загрози для пристроїв мережевого сховища (NAS). Кіберзлочинці користуються тим фактом, що недостатньо захищені пристрої підключені до Інтернету, що полегшує їх пошук. Резервні копії на ньому є ціллю. Орієнтація на пристрої, підключені до Інтернету Користувачі та компанії все більше знають про...

Читати далі

Подвійна атака через уразливі сервери Exchange 
Подвійна атака через уразливі сервери Exchange

SophosLabs досліджує використання «станції розповсюдження» шкідливих програм Squirrelwaffle у поєднанні з соціальною інженерією. Була подвійна атака: дроппери зловмисного програмного забезпечення та фінансове шахрайство проходили через один і той же вразливий сервер Exchange. Посібник із інцидентів для команд безпеки в організаціях, які постраждали від Squirrelwaffle. У недавній статті команда швидкого реагування Sophos описує випадок, коли зловмисне програмне забезпечення Squirrelwaffle використовувало вразливий сервер Exchange для розповсюдження зловмисного спаму через захоплені потоки електронної пошти. У той же час зловмисники вкрали ланцюжок електронної пошти, щоб змусити нічого не підозрюючих користувачів переказати гроші. Поєднання Squirrelwaffle, ProxyLogon і ProxyShell…

Читати далі

Хронологія атаки програми-вимагача Midas

Проблема невикористаних і забутих інструментів - хронологія атаки програми-вимагача Midas. Команда швидкого реагування Sophos описує, як діяли кіберзлочинці у справжньому випадку атаки Midas і як вони пересувалися в мережі за допомогою комерційних інструментів з жовтня по грудень 2021 року, перш ніж нарешті розпочати атаку програм-вимагачів. З інтегрованою екосистемою безпеки та нульовою довірою зловмисники мали б невеликі шанси проникнути в мережу, а атакувана організація мала б більший контроль над неавторизованим доступом до мережі. Масштабна атака за допомогою програми-вимагача Midas Після атаки програми-вимагача на постачальника технологій у грудні 2021 року…

Читати далі

DazzleSpy атакує відвідувачів продемократичного новинного сайту 
Короткі новини про кібербезпеку B2B

Дослідники ESET аналізують спеціальне шпигунське програмне забезпечення для macOS: DazzleSpy атакує відвідувачів продемократичного сайту новин у Гонконзі, запускаючи себе як експлойт і імплантуючи себе у відвідувача сайту. Веб-сайт гонконгської радіостанції D100 було зламано. Запускається експлойт Safari, який встановлює шпигунське програмне забезпечення на Mac відвідувачів порталу новин. Операції, проведені зловмисниками, вказують на те, що цілями, ймовірно, є політично активні продемократичні діячі Гонконгу. Дослідники ESET назвали шпигунську програму DazzleSpy і розглянули її більш детально. Зловмисне програмне забезпечення здатне до різноманітних…

Читати далі

DDoS: атаки в третьому кварталі 3 року – націлені на постачальників ІТ-інфраструктури
DDoS: атаки в третьому кварталі 3 року – націлені на постачальників ІТ-інфраструктури

У третьому кварталі 3 року DDoS-атаки були більшою загрозою, ніж будь-коли. Потік атак був безперервним, атаки показали високу пропускну здатність і складність. Оператори цифрової інфраструктури були особливо мішенню. Link2021, провідний європейський постачальник ІТ-безпеки у сфері кібервідмовостійкості, опублікував нові дані своєї мережі щодо розвитку ризику DDoS: кількість DDoS-атак у третьому кварталі 11 року все ще залишається на дуже високому рівні. Після зростання на 3% у другому кварталі 2021 року порівняно з аналогічним періодом минулого року кількість атак зросла…

Читати далі

DDoS-вимагання спрямоване на провайдерів VoIP
Короткі новини про кібербезпеку B2B

З початку вересня 2021 року кілька постачальників послуг зв’язку «Голос через IP» (VoIP) стали об’єктами високоефективної кампанії вимагання DDoS. Атаки призвели до збоїв і збоїв у роботі та послугах VoIP по всьому світу. На початку жовтня в усьому світі зросла кількість DDoS-атак, які торкнулися як оптових, так і роздрібних провайдерів VoIP. Під час цих атак зловмисники намагалися чинити масовий тиск на цільові організації з метою вимагати вимагати платежі в криптовалюті в обмін на припинення атак. Однак тут слід повторити, що сплата викупу не є гарантією припинення атак,...

Читати далі

1 з 10 жертв програм-вимагачів платить викуп
1 з 10 жертв програм-вимагачів платить викуп

Нещодавнє опитування понад 820 компаній, проведене експертами з кібербезпеки Hornetsecurity, показало, що 21% респондентів вже були жертвами атак програм-вимагачів. Кожна 10-та компанія сплатила викуп. Програмне забезпечення-вимагач є однією з найпоширеніших і найефективніших форм кіберзлочинності. Зловмисники шифрують дані компанії та роблять їх непридатними до виплати викупу. Понад 9% опитаних жертв програм-вимагачів заплатили викуп. З 21% компаній, які повідомили про атаку програм-вимагачів, 9,2% змогли відновити дані, заплативши вимаганий викуп. Інші респонденти...

Читати далі

Постійні атаки програм-вимагачів на Exchange Server
Новини Sophos

Атаки програм-вимагачів Conti на сервер Exchange тривають і стають дедалі ефективнішими. SophosLabs виявили, що кіберзлочинці встановили сім бекдорів під час однієї атаки. Розслідування недавніх атак на Exchange Server за допомогою програми-вимагача Conti показали, що кіберзлочинці отримують доступ до систем через ProxyShell. За останні кілька місяців було випущено різні критичні оновлення для вразливостей у Microsoft Exchange. ProxyShell є еволюцією методу атаки ProxyLogon. За останні місяці експлойт став одним із найважливіших інструментів, які використовують зловмисники-вимагачі, зокрема ті, хто використовує новий…

Читати далі