Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Звіт про загрози 2023: кіберзлочинність як великий бізнес
Звіт про загрози 2023: кіберзлочинність як великий бізнес

Кіберзлочинність все більше процвітає як бізнес-модель, програмне забезпечення-вимагач і програмне забезпечення-вимагач як послуга є рушійними силами інновацій, а викрадені дані доступу все частіше діють як дойна корова. За даними Sophos, 2023 рік також чекає компанії з кіберзахисту. Компанія Sophos опублікувала звіт про загрози за 2023 рік. Серед іншого, у звіті описується новий ступінь комерціалізації кіберзлочинності, в результаті чого для потенційних зловмисників стають все більш доступними ознайомчі пропозиції з низьким порогом: Майже всі сценарії можна купити. Процвітаючий ринок кіберзлочинності як послуги обслуговує кримінальну аудиторію, яка варіюється від технічно підкованих до абсолютно необізнаних. Теми поточної загрози Sophos…

Читати далі

У програмі-вимагачі виявлено знищувач даних 
Короткі новини про кібербезпеку B2B

Нещодавно експерт проаналізував програми-вимагачі, віднесені до групи BlackCat або ALPHV. Крім цікавих функцій SFTP, там також була виявлена ​​реалізована функція знищення даних. Чи може це бути ключем до майбутнього вимагання даних? Завдяки програмам-вимагачам як послугам (RaaS) і витокам даних (DLS) у сфері вимагання даних постійно з’являються нові інновації від загрозливих осіб, а також абревіатури від фірм безпеки, які їх відстежують. У цьому спільному звіті Cyderes і Stairwell досліджують докази нової тактики, знайденої в інструменті ексфільтрації BlackCat/ALPHV, який був виявлений під час розслідування Cyderes. Детальне розслідування програм-вимагачів Після…

Читати далі

ІТ-загроза в Німеччині
ІТ-загроза в Німеччині

Ситуація з ІТ-загрозами в Німеччині та світі посилюється. Tetra Defense, компанія Arctic Wolf, щокварталу збирає та аналізує дані про ІТ-безпеку та використовує їх для оцінки поточної ситуації з ІТ-загрозами та розробки заходів протидії. Результати за 1 квартал 2022 року (січень – березень). Щоб знати, як компанії можуть найбільш ефективно захистити себе від кібератак, їм потрібно знати, як зловмисники отримують доступ до систем. Початкова точка входу зловмисника називається кореневою точкою компромісу (RPOC). Є три різні категорії: знати, звідки походить атака...

Читати далі

Коли Hive, LockBit, BlackCat атакують один за одним
Коли Hive, LockBit, BlackCat атакують один за одним

Численні атаки груп програм-вимагачів набирають популярності – банди програм-вимагачів Hive, LockBit і BlackCat атакують одну мережу одна за одною. У документі Sophos X-Ops Active Adversary Whitepaper показано: атакована компанія отримала три різні звіти про програмне забезпечення-вимагач для потрійного шифрування файлів. У поточному технічному документі Sophos X-Ops Active Adversary «Кілька зловмисників: явна та поточна небезпека» Sophos повідомляє, що три відомі групи програм-вимагачів, Hive, LockBit і BlackCat, атакували ту саму мережу одна за одною. Перші два напади сталися протягом двох годин, а третій – через два тижні. Кожна група програм-вимагачів залишила власну записку про викуп і деякі з…

Читати далі

Нові вразливості нульового дня атакуються через 15 хвилин 
Нові вразливості нульового дня атакуються через 15 хвилин

Дослідження показує, що адміністратори мають лише короткий вікно від 15 хвилин до 10 годин після повідомлення про нові вразливості нульового дня, щоб забезпечити свої системи оновленнями безпеки. Зловмисники стають все швидшими, коли справа доходить до використання нових уразливостей нульового дня. Про це свідчить дослідження Palo Alto Networks, для якого було проаналізовано близько 600 інцидентів безпеки. У середньому зловмисникам потрібно лише 15 хвилин після повідомлення про нову вразливість безпеки нульового дня, щоб розпочати активний пошук в Інтернеті вразливих систем. Так само є деякі з найскладніших уразливостей нульового дня минулого року, включаючи...

Читати далі

Постачальник енергоресурсів Entega зламали – дані знаходяться в темній мережі
Короткі новини про кібербезпеку B2B

Дочірня ІТ-компанія ENTEGA COUNT+CARE GmbH & Co. KG зазнала атаки ще в червні, системні дані були зашифровані за допомогою програм-вимагачів, а багато даних клієнтів було вкрадено. За словами Entega, вимагали викуп у десятки мільйонів, але він не був сплачений. Що ж, у липні 2022 року більшість даних клієнтів можна було знайти в темній мережі, як це було під загрозою. За словами експертів, тут працює група АПТ «Чорний кіт». Кіберзлочинці, які атакували IT-дочірню компанію ENTEGA COUNT+CARE GmbH & Co. KG у другі вихідні червня, передали особисті дані клієнтів, співробітників і бізнес-партнерів ENTEGA в так звані…

Читати далі

ALPHV Group: сервісний сайт для пограбованих компаній 
Короткі новини про кібербезпеку B2B

Група програм-вимагачів ALPHV, відома як BlackCat, надає спеціальний веб-сайт для своїх жертв: жертви можуть перевірити, чи їхні дані були вкрадені під час атаки, чи вони просто жертви шифрування. Хочуть посилити тиск, щоб жертва заплатила. Більшість груп програм-вимагачів починають свої атаки не лише з шифрування даних, але й із копіювання та транспортування значних обсягів даних. Таким чином вимагання розширюється так, що дані не тільки залишаються зашифрованими, коли «не платять», але й просто продаються в Даркнеті...

Читати далі

Партнери-вимагачі BlackCat атакують сервери Exchange
Короткі новини про кібербезпеку B2B

Як повідомляє Bleepingcomputer: експерти Microsoft пояснюють у своєму блозі, як партнери з програм-вимагачів BlackCat зараз атакують багато серверів Microsoft Exchange, використовуючи експлойти, націлені на невиправлені вразливості. «Хоча звичайні вектори входу для цих загроз включають програми віддаленого робочого столу та скомпрометовані облікові дані, ми також бачили, що загрози використовують уразливості на серверах Exchange, щоб отримати доступ до цільової мережі», — заявила команда Microsoft 365 Defender Threat Intelligence. Хоча корпорація Майкрософт не ідентифікувала афілійовану програму-вимагач, яка розгорнула програму-вимагач BlackCat у цьому прикладі, компанія каже, що кілька груп кіберзлочинців зараз пов’язані з цією програмою-вимагачем як…

Читати далі

Викуп у 5 мільйонів доларів: програма-вимагач вразила адміністрацію Каринтії
Короткі новини про кібербезпеку B2B

За даними DerStandard.at, ІТ-системи землі Карінтія, окружної влади, державного адміністративного суду та Рахункової палати постраждали від атаки програм-вимагачів. Ймовірно, це вплине на 100 із 3.700 робочих місць у ІТ. Програма-вимагач Black Cat або ALPHV вимагає викуп у розмірі 5 мільйонів доларів у біткойнах. Власні ІТ-експерти землі Каринтія, мабуть, усе ще мають повні руки. Вже 14 травня 2022 року комп’ютер в адміністрації став жертвою програми-вимагача від групи шантажу Black Cat або ALPHV. Чорний кіт, також відомий як ALPHV, є відносно новою групою програм-вимагачів як послуг…

Читати далі

Нова група програм-вимагачів ALPHV – BlackCat
Нова група програм-вимагачів ALPHV – BlackCat Oiltanking

Постачальник бензину Oiltanking є відомою жертвою нової групи програм-вимагачів ALPHV – BlackCat. Varonis Threat Labs: цілеспрямоване залучення партнерів за допомогою фінансово привабливих пропозицій із виплатами до 90 відсотків прибутку. З кінця 2021 року Varonis Threat Labs спостерігає зростання активності групи програм-вимагачів ALPHV (також відомої як BlackCat), яка активно залучає нових партнерів як постачальник програм-вимагачів як послуги (RaaS), включаючи (колишніх) членів інших банд, таких як REvil, Black Matter і Dark Side. Атака на постачальника АЗС Oiltanking, від якої постраждала серед інших Shell, сходить до BlackCat. Інші напрямки включають більші…

Читати далі