Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Інструмент виявлення Pegasus та інших шпигунських програм
Kaspersky_news

Глобальна дослідницько-аналітична група Kaspersky (GReAT) розробила новий метод виявлення шпигунського програмного забезпечення Pegasus і подібного до нього складного iOS. Провайдер кібербезпеки надає загальнодоступний інструмент перевірки зараження на Github. Шпигунське програмне забезпечення Pegasus нещодавно використовувалося в Німеччині. Щоб полегшити виявлення заражень шпигунським програмним забезпеченням, фахівці Kaspersky розробили інструмент самоперевірки для користувачів. Крім Pegasus, також виявлені шпигунські програми iOS Reign і Predator. Експерти Kaspersky змогли розробити новий метод виявлення, оскільки вони зрозуміли, що інфекції Pegasus залишають сліди в системному журналі «Shutdown.log», який є в діагностичному архіві кожного мобільного...

Читати далі

Надія: інструмент розшифровки даних Black Basta
Короткі новини про кібербезпеку B2B

Хакери також роблять помилки: згідно зі звітом на GitHub, експерти SRLabs виявили вразливість у програмі-вимагачі Black Basta. Потім ви змогли створити інструмент дешифрування, який, ймовірно, може зберегти дані в багатьох випадках. Група APT Black Basta завдала великої шкоди своїм програмним забезпеченням-вимагачем. Багато постраждалих компаній не брали участі в шантажі, але часто втрачали деякі дані. Тепер знову є надія на відновлення деяких даних: експерти SRLabs виявили вразливість у програмі-вимагачі...

Читати далі

Помилка: група APT лише елементарно видаляє контрольні дані
Короткі новини про кібербезпеку B2B

Члени групи APT37 лише елементарно видалили зібрані дані про атаки. Фахівці відновили дані та детально їх проаналізували. Вони виявили графіки активності, шкідливий код і багато корисних підказок щодо внутрішньої роботи. Навіть кіберзлочинці зберігають дані на GitHub і забувають повністю видалити їх. Команда Zscaler ThreatLabz детальніше ознайомилася з інструментами, методами та процесами (TTP) APT37 (він же ScarCruft або Temp.Reaper), північнокорейського агента Advanced Persistent Threats. Дані з APT37 демонструють процедуру. У своєму дослідженні...

Читати далі

Microsoft закриває відомі вразливості лише через 100 днів
Microsoft закриває відомі вразливості лише через 100 днів

Orca Security критикує повільну реакцію Microsoft на усунення вразливості SynLapse, яку було закрито лише через 100 днів. Рекомендується додаткова ізоляція та посилення для кращої безпеки хмари. Незважаючи на те, що SynLapse (CVE-2022-29972) є критичною вразливістю, корпорації Майкрософт знадобилося понад 100 днів, щоб виконати необхідні дії для усунення цієї вразливості. 100 днів відкритої вразливості Після того, як 4 січня корпорацію Майкрософт повідомили про вразливість SynLapse і після кількох подальших дій, лише в березні було надано перший патч, який Orca Security змогла обійти. Microsoft має оригінальний…

Читати далі