Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Хакерські та шпигунські атаки на уряди Південної Азії
Короткі новини про кібербезпеку B2B

Дослідники ESET проаналізували два варіанти фреймворку yty: Gedit і DarkMusical. Їхні шпигунські атаки спрямовані проти урядів і військових у Південній Азії. Основне завдання фреймворку зловмисного програмного забезпечення yty — збирати та викрадати дані. Хакерська група Donot Team (також відома як APT-C-35 або SectorE02) щонайменше два роки проводила шпигунські атаки на посольства, урядові та військові об’єкти та міністерства закордонних справ. Згідно з аналізом дослідників ESET, кампанії групи були зосереджені на цілях у Бангладеш, Шрі-Ланці, Пакистані та Непалі. Їх дипломатичні установи в Європі, на Близькому Сході та в Америці…

Читати далі

Кажуть, що російська влада розбила групу REvil
Короткі новини про кібербезпеку B2B

Як повідомляє Tageschau.de, російська влада заявляє, що вистежила та розгромила хакерську групу REvil. Кажуть, що хакери з групи REvil стоять за тисячами атак програм-вимагачів, наприклад, на американського постачальника ІТ-послуг Kaseya та його 40.000 14 бізнес-клієнтів. Як повідомляє Tageschau.de, США запитали російську владу, чи правдиві повідомлення про розбиття хакерської групи REvil. За їхніми власними заявами, російські слідчі наразі ліквідували інфраструктуру REvil. Вітчизняна спецслужба ФСБ заявила про припинення протиправної діяльності учасників. Під час обшуків за XNUMX місцями проживання вилучено гроші та техніку...

Читати далі

Хакери організовуються все більш професійно
Хакери організовуються все більш професійно

Протягом 2021 року хакери все краще організовували свої підземні екосистеми, тож у новому 2022 році слід очікувати ще більше професійних моделей атак. За словами експертів з безпеки Radware, групи програм-вимагачів дедалі частіше шукають союзників серед досвідчених хакерів. Також очікуються атаки на MSP та операторів мереж 5G. Наприклад, відомо, що групи програм-вимагачів Avaddon, SunCrypt, Ragnar Locker і Hello Kitty використовують DDoS-атаки, щоб посилити тиск на своїх жертв. «Такі групи регулярно публікують повідомлення про наймання експертів у таких сферах, як технології резервного копіювання, а не для...

Читати далі

Хакери: дані, які користуються великим попитом у Dark Web
Хакери: дані, які користуються великим попитом у Dark Web

Незаконна торгівля даними в Dark Web процвітає, і кількість анонімних користувачів, які зацікавлені або навіть залучені до цього, зростає. Викрадені дані мають широкий діапазон і швидко поширюються: якщо дані потрапляють у темну мережу, вони можуть широко поширюватися. Протягом 24 годин надані набори даних викликалися 1100 разів. Тактика атак соціальної інженерії, як-от фішинг, вимагає не лише технічних запобіжних заходів, але й відповідного усвідомлення ризику з боку потенційних жертв. Ваша поведінка може запобігти більшій шкоді в разі атаки в обхід заходів технічного захисту. помилкова віра зросла...

Читати далі

Мережі ізольованих повітряних проміжків для KRITIS вразливі 
Eset_News

Навіть ізольовані мережі для KRITIS не захищені від атак або крадіжки даних. Дослідники ESET досліджують конкретне шкідливе програмне забезпечення, націлене на так звані мережі «повітряного щілини». Критичні та чутливі інфраструктури повинні бути особливо добре захищені від хакерів. Однією з можливостей є використання так званих мереж «повітряного зазору». Вони використовуються, наприклад, у промислових системах керування, які керують трубопроводами та електромережами або голосуванням, або системах SCADA, які керують ядерними центрифугами, серед іншого. Ці системи не підключені безпосередньо до Інтернету. Ця повна ізоляція пристрою або системи від Інтернету та інших мереж призначена для...

Читати далі

Сповіщення Log4j: урядові актори Китаю та Ірану атакують

Це найбільш критична вразливість, виявлена ​​за останні роки. Безліч компаній у всьому світі вразливі, і ситуація розвивається швидко. Mandiant виявив, що китайські та іранські урядовці вже використовують вразливість у log4j. Коментуючи останні висновки, Джон Хултквіст, віце-президент Mandiant з аналізу розвідки, сказав: «Ми знаємо, що китайські та іранські державні суб’єкти використовують цю вразливість, і ми розуміємо, що інші урядові суб’єкти або роблять те саме, або готуються це зробити. Ми віримо, що ці гравці діятимуть швидко, щоб закріпитися в бажаних мережах. З…

Читати далі

Як хакери запускають свої фішингові мережі

Атаки-приманки, також відомі як розвідувальні атаки, зазвичай являють собою електронні листи з дуже коротким або пустим вмістом. Мета — перевірити електронні листи жертв. Поради щодо захисту від атак-приманок від Barracuda Networks. З огляду на прогресивну професіоналізацію кіберзлочинців, компанії повинні мати можливість відбивати всілякі атаки. Тим не менш, при надзвичайно складних атаках існує ризик того, що хакери зможуть проникнути в мережу та пересуватися непоміченими. Щоб використати таку надзвичайну ситуацію для з’ясування іншої сторони, тепер відомо…

Читати далі

Trend Micro викриває групу кібернайманців Void Balaur
Новини Trend Micro

З 2015 року хакери, мотивовані шпигунством і фінансовими інтересами, атакували понад 3.500 компаній і осіб. Компанія Trend Micro викрила групу кібернайманців «Void Balaur». Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, оприлюднює нове дослідження, в якому детально описується спосіб роботи групи хакерів, які атакували щонайменше 3.500 осіб і компанії. Серед постраждалих – правозахисники, журналісти, політики та технічні керівники телекомунікаційних компаній. Група кібернайманців Void Balaur «Кібернайманці є невдалим проявом сучасної кіберзлочинності», — сказав Фейке Хакеборд, старший дослідник загроз у Trend Micro. «Враховуючи високий попит...

Читати далі

Mandiant класифікує групу програм-вимагачів як FIN12
Короткі новини про кібербезпеку B2B

Минулого року хакерська група UNC1878 потрапила в заголовки газет після навмисної та агресивної атаки на заклади охорони здоров’я за допомогою програм-вимагачів. Mandiant оновив UNC1878 з "некласифікованої групи" до категорії хакерів FIN. Звіт. Mandiant UNC1878 переведено з «некласифікованої групи» в категорію хакерів FIN (фінансово мотивована група) і отримав позначення FIN12. FIN12 був відповідальним за майже 20 відсотків усіх атак програм-вимагачів, на які Mandiant відповіла минулого року. Середній час до вимоги викупу становить близько 2,5 днів. Це робить FIN12 приблизно вдвічі швидшим за…

Читати далі

Група хакерів шпигує за урядами та організаціями в готелях
Eset_News

«FamousSparrow» використовує вразливості Microsoft Exchange з березня 2021 року. Група хакерів шпигує за урядами та організаціями в готелях. Раніше непомітна група кібершпигунства вражаюче продемонструвала, як швидко можна використати відому вразливість. «FamousSparrow» почав свої шпигунські атаки рівно через день після публікації вразливостей Microsoft Exchange (березень 2021 року). Ця так звана Advanced Persistent Threat (APT) в основному атакує готелі по всьому світу. Але цілі в інших сферах, таких як уряди, міжнародні організації, інженерні бюро та юридичні фірми, тепер також на порядку денному. Дослідники ESET дослідили дії хакерської групи та...

Читати далі