Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Група хакерів використовує вразливість нульового дня
Короткі новини про кібербезпеку B2B

Урядові установи та аналітичний центр у Європі зазнали нападу з боку групи APT Winter Vivern. Тут хакери використовують так звані міжсайтові скриптові атаки, щоб використати вразливість нульового дня на серверах веб-пошти Roundcube, які використовуються для читання (конфіденційних) електронних листів. Roundcube — це програмне забезпечення для веб-пошти з відкритим вихідним кодом, яке використовується багатьма урядовими департаментами та організаціями, такими як університети та дослідницькі інститути. ESET рекомендує користувачам якомога швидше оновити програмне забезпечення до останньої доступної версії. ESET виявила вразливість 12 жовтня 2023 року та негайно повідомила про це команді Roundcube, яка повідомила про вразливість два…

Читати далі

МСП: надійно виявляйте та виправляйте прогалини в безпеці
МСП: надійно виявляйте та виправляйте прогалини в безпеці

Одним із найнебезпечніших і найчастіше використовуваних векторів атак кіберзлочинцями є невиправлені вразливості. Інноваційне керування вразливістю та виправленнями від виробника ІТ-безпеки ESET допомагає малим і середнім підприємствам виявляти та виправляти їх. Це рішення допомагає організаціям надійно виявляти та усувати прогалини в системі безпеки. Якщо програмне забезпечення виявило вразливі місця в операційних системах або звичайних програмах, адміністратори можуть встановити необхідні виправлення автоматично або діяти вручну. Інструкції, що надаються, спрощують роботу відповідальних осіб і можуть бути індивідуально адаптовані. Численні параметри фільтрів дозволяють визначати пріоритети вразливостей відповідно до їх серйозності. Вразливість ESET і виправлення…

Читати далі

Плащ-невидимка для служб зловмисного програмного забезпечення остаточно знецінилася 
Короткі новини про кібербезпеку B2B

Професійне зловмисне програмне забезпечення успішне, якщо воно використовує розумну обфускацію, щоб уникнути виявлення рішеннями безпеки. Однак експерти виробника безпеки ESET розвіяли таємницю з найвідомішого прикриття для шкідливого коду – AceCryptor. Цей Cryptor-as-a-Service активно використовується зловмисниками по всьому світу з 2016 року для захисту десятків сімейств шкідливого програмного забезпечення. Лише у 2021 та 2022 роках телеметрія ESET здійснила понад 240.000 10.000 виявлень цього шкідливого програмного забезпечення. Це дорівнює понад XNUMX XNUMX виявлень на місяць. AceCryptor, ймовірно, продаватиметься в темній мережі або на підпільних форумах і користується величезною популярністю серед кіберзлочинців...

Читати далі

Android Spyware: GravityRAT викрадає резервні копії WhatsApp
Короткі новини про кібербезпеку B2B

Користувачам WhatsApp слід уважно стежити за тим, що вони завантажують на свої смартфони Android. Дослідники ESET виявили нову версію шпигунського програмного забезпечення GravityRAT для Android, яка ховається в заражених версіях програм обміну повідомленнями BingeChat і Chatico. Оскільки МСП, зокрема, також люблять використовувати приватні смартфони, включаючи WhatsApp, слід бути обережними. У розслідуваній справі шкідливий додаток викрадає резервні копії WhatsApp, а також може видаляти файли на пристроях. Щоб вас не відразу помітили, програма пропонує законні функції чату на основі програми з відкритим кодом OMEMO Instant Messenger. ESET підозрює групу SpaceCobra за цією кампанією,…

Читати далі

Китайські та російські групи APT атакують Європу
Китайські та російські групи APT атакують Європу

Європейський Союз все частіше стає мішенню китайських і російських груп APT. Про це свідчить поточний звіт ESET APT, який повідомляє про останні події в таких хакерських групах, як Lazarus, Mustang Panda або Ke3chang. Експерти з безпеки ESET спостерігають збільшення атак груп APT (Advanced Persistent Threat), пов’язаних із Китаєм, Північною Кореєю та Росією, на країни ЄС та організації в цих країнах. Lazarus Group використовувала фіктивні пропозиції про роботу від авіаційної компанії Boeing, щоб викрасти дані доступу співробітників польської збройової компанії. Ke3chang і Mustang Panda, гравці, пов’язані з Китаєм, також атакували європейські компанії. Як частина…

Читати далі

За кібератакою на 3CX стоїть група APT Lazarus
За кібератакою на 3CX стоїть група APT Lazarus

За допомогою операції DreamJob група APT (Advanced Persistent Threat) Lazarus вперше атакувала користувачів Linux. Найпомітнішою жертвою є розробник програмного забезпечення VoIP 3CX. Експерти ESET виявили зв'язок з кібератакою на 3CX. Дослідники виробника ІТ-безпеки ESET змогли реконструювати весь хід операції і таким чином довести, що за так званими атаками на ланцюг поставок («атака на ланцюг поставок») стояли хакери, пов’язані з Північною Кореєю. Злочинство починає свій підступний курс із фальшивою пропозицією про роботу у вигляді zip-файлу та закінчується шкідливою програмою SimplexTea. Бекдор Linux поширюється через обліковий запис OpenDrive. 3CX: Це був Лазар із Північної Кореї...

Читати далі

Кібершпигунство проти працівників НУО в Китаї
Короткі новини про кібербезпеку B2B

Група APT Evasive Panda зламала канали оновлення законних китайських додатків, а потім спеціально шпигувала за членами НУО - неурядової організації. За даними ESET, бекдор MgBot потрапив у мережу через автоматичне оновлення. Дослідники виробника ІТ-безпеки ESET виявили нову складну кампанію групи APT (Advanced Persistent Threat) Evasive Panda. Це зламало канали оновлення законних китайських програм для розповсюдження інсталятора шкідливого програмного забезпечення MgBot. Китайські користувачі були в центрі уваги цієї діяльності, яка, згідно з даними телеметрії ESET, почалася ще в 2020 році. Постраждалі користувачі перебували в провінціях…

Читати далі

Постачальник засобів захисту від втрати даних стає жертвою хакера
Постачальник засобів захисту від втрати даних стає жертвою хакера

Завдяки рішенням із запобігання втраті даних (DLP) компанії хочуть запобігти ненавмисному виходу внутрішніх даних із власної мережі. Але якщо зламано самого постачальника програмного забезпечення, його клієнти також піддаються ризику. Так сталося з провайдером, у якого також є клієнти з державних і військових установ. Атаки на ланцюги поставок належать до небезпек, які часто недооцінюють, кажуть експерти виробника ІТ-безпеки ESET. Нещодавно вони виявили атаку на мережу східноазіатської компанії із запобігання втраті даних, клієнтський портфель якої включає державні та військові установи. Дослідники ESET пов'язують цю атаку з високою ймовірністю групою APT "Tick"...

Читати далі

Lazarus: новий бекдор проти цілей у Європі 
Eset_News

Група APT Lazarus, відома багатьма атаками, також використовує нове бекдорне шкідливе програмне забезпечення проти цілей у Європі. За словами дослідників ESET, передбачуваним використанням є шпигунство та маніпулювання даними. Дослідники зловмисного програмного забезпечення виробника ІТ-безпеки ESET виявили нову небезпечну шкідливу програму від сумнозвісної групи APT Lazarus (Advanced Persistent Threat). Почастішання випадків у Південній Кореї, код і поведінка бекдора «WinorDLL64» свідчать про те, що це банда хакерів, пов’язана з Північною Кореєю. Однак бекдор також використовується для цілеспрямованих атак на Близькому Сході та в Європі. У дослідницьких установах ESET…

Читати далі

Бекдор: китайська хакерська група атакує Європу
Короткі новини про кібербезпеку B2B

Китайська хакерська група Mustang Panda посилює атаки на цілі в Європі, Австралії та Тайвані. Дослідники виробника ІТ-безпеки ESET виявили кампанію, яка наразі все ще триває, у якій використовується нещодавно розроблений бекдор MQsTTang. Це дозволяє зловмисникам виконувати будь-які команди на комп’ютері жертви. Основна увага приділяється політичним і державним організаціям, перш за все урядовим установам Тайваню. Mustang Panda значно активізувала свою діяльність після вторгнення Росії в Україну. MQsTTang: докази швидкого циклу розробки MQsTTang — це простий бекдор, який дозволяє зловмисникам...

Читати далі