Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Добре відомі вразливості залишаються непоміченими
Короткі новини про кібербезпеку B2B

Раніше цього тижня CISA оголосила, що додала нові вразливості Linux до свого каталогу, попередивши, що вони активно використовуються. Нещодавні доповнення до каталогу використаних вразливостей (KEV) Агентства кібербезпеки та безпеки інфраструктури (CISA) включають численні вразливості в ядрі Linux, а також інші вразливості понад 12 років тому. Хоча точні подробиці використання цих уразливостей, нещодавніх чи історичних, невідомі, існує тенденція, за якою кіберзлочинці успішно атакують відомі вразливості, особливо ті з…

Читати далі

Log4j: 72 відсотки компаній у зоні ризику
Log4j: 72 відсотки компаній у зоні ризику

Згідно з дослідженням, зібраним із понад 500 мільйонів тестів, 72 відсотки організацій залишаються під загрозою вразливості Log4j. Дані підкреслюють проблеми усунення вразливостей безпеки. Коли Log4Shell було виявлено в грудні 2021 року, компанії по всьому світу намагалися визначити свій ризик. Через кілька тижнів після того, як про вразливість стало відомо, компанії перерозподілили свої ресурси та витратили десятки тисяч годин на виявлення та усунення проблеми. Федеральний кабінет міністрів одного штату повідомив, що його команда безпеки витратила 33.000 XNUMX годин, щоб просто полагодити...

Читати далі

Звіт про загрозу: подальше використання вразливості Log4J
Log4j Log4shell

Зовнішній вигляд оманливий: хоча кількість кібератак зменшується, кіберзлочинці зараз дуже активні. Повідомлення про загрозу це підтверджує. Хоча Log4J все ще піддається активним атакам, злочинці також використовують зловмисне програмне забезпечення, таке як Berbew, Neojitt і FormBook, щоб проникнути в організації. У середині грудня 2021 року BSI опублікував червоне попередження про вразливість системи безпеки Log4J (також відомої як Log4Shell). Вже тоді влада попередила, що кіберзлочинці активно використовують вразливість. Наразі ці побоювання справджуються, як показує поточний звіт про загрози G DATA CyberDefense. Цілеспрямовані атаки на вразливість Log4J Замість нових хвиль атак…

Читати далі

Log4j: Mittelstand продовжує високий ризик
Log4j Log4shell

Більшість компаній середнього розміру ще не дійшли до суті проблеми Log4j або Log4Shell. Лише 40 відсотків звернулися до проблеми. Tenable попереджає, що компанії середнього розміру все ще мають надзвичайно велику поверхню для атаки. Як повідомила Генеральна асоціація німецької страхової індустрії (GDV), лише 40 відсотків компаній середнього розміру перевірили своє програмне забезпечення, щоб перевірити, чи вразливе воно Log4j. Ще менше компаній (28 відсотків) заявили, що вони перевіряли свої системи на наявність шкідливого програмного забезпечення, оскільки про вразливість стало відомо в грудні 2021 року. «Як Log4Shell (CVE-2021-44228) понад шість...

Читати далі

Уразливості Spring Cloud, Spring Core, Spring4Shell
Достовірні новини

Tenable пояснює нові вразливості Spring Cloud, Spring Core, також відомі як Spring4Shell, які не мають нічого спільного з Log4j або Log4Shell, навіть якщо це випливає з назви. Однак Spring4Shell наразі залишається невиправленим, що робить його вразливістю нульового дня. Сатнам Наранг, штатний інженер-дослідник Tenable, обговорює відмінності між двома вразливими місцями, які зараз стають новинами, — Spring Cloud і Spring Core (така ж Spring4Shell). Він також надає блог із поширеними запитаннями про Spring4Shell. Spring4Shell не має нічого спільного з Log4Shell “29….

Читати далі

Log4j-Log4Shell: зловмисники використовують вразливість для постійного доступу до сервера
Log4j Log4shell

Дослідники SophosLabs виявили три бекдори та чотири криптомайнери, націлені на невиправлені сервери VMware Horizon, щоб отримати постійний доступ. Sophos сьогодні публікує своє останнє дослідження вразливості Log4j Log4Shell. Зловмисники використовують їх для вбудовування бекдорів і сценаріїв серверів VMware Horizon без латок. Це дає їм постійний доступ до VMware Horizon Server для майбутніх атак програм-вимагачів. У докладному звіті Horde of Miner Bots and Backdoors Levered Log4J to Attack Servers VMware Horizon, дослідники Sophos описують інструменти та методи, що використовуються для компрометації серверів, а також три різні бекдори та…

Читати далі

Trending Evil Q1 2022: 30 кампаній атак на вразливість Log4j

Trending Evil надає інформацію про останні загрози, виявлені Mandiant Managed Defense. Звіт Trending Evil Q1 2022 зосереджується на поточному впливі вразливості Log4j /Log4Shell і поширенні фінансово мотивованих атак. 30 кампаній атак, які використовують вразливість Log4j (CVE-2021-44228), наразі перебувають під наглядом, включаючи діяльність державних груп зловмисників, які ймовірно контролюються Китаєм та Іраном. Протягом звітного періоду Mandiant Managed Defense виявила одинадцять різних сімейств шкідливих програм, які використовувалися для використання вразливості Log4j / Log4Shell. Trending Evil Q1 2022: Короткий огляд висновків Крім того, Managed Defense спостерігала численні фінансові...

Читати далі

Звіт Trellix Advanced Threat Research Report, січень 2022 р
Короткі новини про кібербезпеку B2B

У першому звіті Trellix Advanced Threat Research нашої компанії ми ділимося останніми висновками щодо Log4j, а також обширним дослідженням програм-вимагачів. Команда дослідження загроз Trellix (раніше McAfee Enterprise & FireEye) представляє актуальні дані, які стосуються захисту вашого бізнесу та даних. Нові дослідницькі дані про Log4j Log4j, нову вразливість, що впливає на широко використовувану бібліотеку Log4j, було опубліковано якраз напередодні святкового сезону, що стає зловісною традицією. Треллікс і галузь кібербезпеки почали діяти в четвертому...

Читати далі

Log4j – Сповіщення Log4Shell – лише одиничний випадок?
Log4j - Сповіщення Log4Shell – лише поодинокий випадок?

Відповідь на питання, чи був Log4j / Log4Shell унікальним, - ні. Звичайно, вплив уразливості Log4Shell був незвичайним. Але вразливості RCE не є рідкістю. Це також показала атака навесні 2021 року групи, відомої як «Гафній», на Microsoft Exchange. Програмні модулі, такі як поточна уражена бібліотека, які використовуються в багатьох програмах паралельно і, таким чином, пропонують широкий спектр поверхонь для атак, також є частиною повсякденного ІТ-життя. Тим не менш, інцидент Log4j / Log4Shell є особливим у тому, що всі ці фактори поєднуються. Інші недоліки повсякденних ІТ Принаймні це трапляється рідко,...

Читати далі

Дослідження: Атаки на ланцюг поставок програмного забезпечення потроїлися
Дослідження: Атаки на ланцюг поставок програмного забезпечення потроїлися

Aqua Security, лідер у галузі хмарної безпеки, оголошує результати останнього дослідження Software Supply Chain Security Review щодо атак на ланцюг поставок програмного забезпечення. За півроку експерти змогли визначити, що кількість атак у 2021 році зросла втричі порівняно з 2020 роком. Кіберзлочинці націлені на вразливі місця в ланцюжку постачання програмного забезпечення, щоб запровадити зловмисне програмне забезпечення та бекдори. Для цього вони в першу чергу використовують прогалини в безпеці програмного забезпечення з відкритим кодом, впроваджують шкідливий код («отруєння») і використовують загальні проблеми з цілісністю програмного коду. Дослідження Software Supply Chain Security Review було проведено Argon…

Читати далі