Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Хакери Exchange капітулюють перед Office 365
Хакери Exchange капітулюють перед Office 365

Зловмисники використовують вразливість SSRF для надзвичайно масштабного захоплення сервера Exchange. Однак хакери Exchange капітулюють перед Office 365. Коментар Dr. Клаус Гері, генеральний менеджер з мережевої безпеки Barracuda Networks. Починаючи з минулого тижня в спільноті серверів електронної пошти Exchange вирує обурення після того, як Microsoft оголосила, що група кіберзлочинців, відома як Hafnium, запустила свою кампанію атак з метою використання вразливостей інтерфейсу Outlook Web Access Microsoft Exchange. І слабких місць багато. Заголовки, які з’явилися відтоді, відповідно різкі. Загалом постраждали компанії по всій Німеччині, зокрема кілька федеральних органів, у тому числі Федеральне агентство з навколишнього середовища,…

Читати далі

Актуальний звіт про атаку програм-вимагачів Conti
Програма-вимагач Conti у звіті

П’ять днів особистого знайомства з програмою-вимагачем Conti: у трьох звітах Sophos детально описує процес справжньої атаки програми-вимагача Conti і те, як її вдалося зупинити. Також включено: поведінку атак, технічний досвід і практичні поради для ІТ-адміністраторів. Атаки програм-вимагачів Conti, які з середини минулого року дедалі частіше призводять до зловживань, є вражаючим прикладом того, як кіберзлочинці використовують сучасні та складні технології для цілеспрямованого планування своїх атак і таким чином значно підвищують свої шанси на успішне проникнення в корпоративні мережі. У трьох детальних звітах команда Sophos Rapid Response описує реальну атаку та перебіг подій протягом п’яти днів: «Це була дуже швидка...

Читати далі

Зняття Emotet має ефект
Зняття Emotet має ефект

Узгоджене міжнародне видалення ботнету Emotet має ефект: відстеження Emotet від G DATA CyberDefense працює тихіше, ніж раніше. Як компаніям тепер використовувати бризер. Emotet був тимчасово паралізований після скоординованої міжнародної ліквідації командно-контрольного сервера універсальної зброї кіберзлочинності - це показує поточний аналіз G DATA CyberDefense. Двотижнева акція правоохоронців викликала резонанс у всьому світі. G DATA протягом багатьох років уважно стежить за компанією Emotet, щоб якомога краще захистити своїх клієнтів. «Вилучення Emotet є величезним успіхом проти організованої злочинності, показуючи, що...

Читати далі

Бекдор Kobalos націлений на суперкомп’ютери
Eset_News

Як повідомляє ESET, суперкомп’ютерам у всьому світі загрожує бекдор «Кобалос». Віддалений доступ надає кіберзлочинцям безпрецедентні можливості. Суперкомп'ютери з їх величезною обчислювальною потужністю не повинні потрапити в руки злочинців - наслідки будуть фатальними. Але це саме те, що сталося згідно з відкриттями, зробленими дослідниками ESET. Невідомі особи успішно атакують так звані продуктивні комп’ютерні кластери (HPC) за допомогою бекдора Kobalos і отримують широкий доступ. Серед жертв – великий азійський інтернет-провайдер, північноамериканський постачальник безпеки кінцевих точок, а також кілька корпоративних і урядових серверів. Атака на Linux, BSD і Solaris Kobalos була розроблена для Linux, BSD і Solaris…

Читати далі

Агент Tesla обманює ІТ-безпеку
Агент Tesla обманює ІТ-безпеку

Сьогодні компанія Sophos опублікувала новий звіт про зловмисне програмне забезпечення Agent Tesla: «Agent Tesla посилює атаки крадіжки інформації». У ньому фахівці з ІТ-безпеки описують, як зловмисники використовують нові методи, щоб вимкнути захист кінцевих точок, перш ніж впровадити шкідливе програмне забезпечення в систему. Agent Tesla — це широко використовуваний інструмент віддаленого доступу (RAT), відомий з 2014 року та використовуваний зловмисниками для крадіжки даних — тепер з’явилися нові оновлення щодо деталей атак. Творці пропонують його для продажу на темних форумах і постійно оновлюють. Кіберзлочинці…

Читати далі

Виявляти атаки ідентифікатора пристрою
Атака ідентифікатора пристрою

Кожен мобільний пристрій має унікальний ідентифікаційний номер. Цей ідентифікатор пристрою можна використовувати для різних цілей. Це дозволяє операторам веб-сайтів відстежувати та аналізувати діяльність окремих користувачів. Це не тільки для виявлення проблем у використанні або показу персоналізованої реклами, але й для захисту компанії від атак, спроб шахрайства та шпигунства. Зрештою, інструменти ідентифікації пристроїв можуть підвищити безпеку 9 різними способами. Роман Боровіц, старший системний інженер F5, пояснює, як компанії можуть виявляти шахрайство, кібератаки та іншу підозрілу активність. 1. Визначте зловмисників, шахраїв і ботів за допомогою…

Читати далі

Друга хвиля DDoS-вимагачів

Охоронна компанія Radware попереджає про другу хвилю атак програм-вимагачів з боку групи, яка вже була активна в серпні 2020 року. В останній тиждень грудня 2020 року та перший тиждень січня 2021 року клієнти Radware вдруге стали цілями цієї глобальної кампанії DDoS. Вони отримали нові електронні листи, які починалися словами: «Можливо, ви забули нас, але ми не забули вас. Ми були зайняті роботою над більш прибутковими проектами, але тепер ми повернулися». Друга хвиля, лише для компаній-неплатників, які отримали ці електронні листи, була вже в серпні та вересні...

Читати далі

Група APT атакує монгольську владу
Eset_News

ESET оголошує: Операція StealthyTrident: шпигунська атака на урядові установи Монголії. Інсталяційні програми та система оновлення часто використовуваного програмного забезпечення були забезпечені шкідливим кодом. Близько 430 агентств монгольського уряду стали жертвами групи APT. Дослідники ESET виявили, що хакери скомпрометували програмне забезпечення для чату під назвою Able Desktop, яке використовується в популярному в Монголії пакеті для управління бізнесом. На першому кроці кіберзлочинці маніпулювали програмою встановлення, а пізніше також системою оновлення та використовували їх для поширення шкідливого програмного забезпечення. Метою зловмисників було дістатися до чутливих...

Читати далі

DDoS-атаки знову зменшуються
Kaspersky_news

Касперський повідомляє: кількість DDoS-атак у третьому кварталі 3 року зменшилася на 2020 відсотки після зростання під час пандемії коронавируса. Кількість атак, заблокованих Kaspersky DDoS Protection, а також команд, отриманих від серверів Command and Control, значно знизилися в третьому кварталі 73 року. Незважаючи на падіння, Kaspersky не дає все однозначно: порівняно з тим же періодом минулого року спостерігалося загальне зростання DDoS-атак. Багато атак під час карантину Блокування призвело до збільшення використання онлайн-сервісів і пов’язане з інтересом кіберзлочинців. Були навчальні та…

Читати далі

Зловмисне програмне забезпечення QakBot створює високі ризики для безпеки
QakBot атакує XML

Зловмисне програмне забезпечення QakBot створює високий ризик для безпеки через низький рівень виявлення. QakBot поширюється через файли XLSB, що ускладнює його виявлення. Хоча Qakbot не новачок на небі зловмисного програмного забезпечення, лабораторія безпеки Hornetsecurity тепер попереджає про новий тип розповсюдження: експерти з ІТ-безпеки виявили, що макроси XLM використовуються в документах XLSB для поширення шкідливого програмного забезпечення QakBot. Оскільки як макроси XLM, так і формат документа XLSB є незвичайними, ці нові шкідливі документи мають дуже низький рівень виявлення поточними антивірусними рішеннями. Що таке QakBot? QakBot (він же QBot, QuakBot, Pinkslipbot) існує вже…

Читати далі