Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Docker Hub: виявлено 3 мільйони заражених сховищ
Короткі новини про кібербезпеку B2B

Docker Hub має величезну бібліотеку для розробників із мільйонами образів контейнерів і сховищ. Експерти JFrog знайшли майже 3 мільйони публічних архівів або сховищ, які є шкідливими або зараженими. Масштабна кампанія шкідливих програм. Дослідження безпеки JFrog виявили скоординовані атаки на Docker Hub, які створили мільйони шкідливих сховищ. Оскільки дослідницькі групи JFrog і Docker працюють разом, вони також постійно відстежують реєстри програмного забезпечення з відкритим кодом, щоб завчасно виявляти та усувати потенційні загрози зловмисного програмного забезпечення та вразливості. Майже 3 мільйони інфікованих архівів або сховищ Docker Команда…

Читати далі

Рейтинг найпоширеніших шкідливих програм
Рейтинг найпоширеніших шкідливих програм

Дослідники безпеки виявили новий метод розповсюдження трояна віддаленого доступу (RAT) Remcos, який є шкідливим програмним забезпеченням номер один у Німеччині. Він обходить стандартні заходи безпеки, щоб отримати несанкціонований доступ до пристроїв жертв. Тим часом Blackbasta піднялася до трійки найбільш розшукуваних груп програм-вимагачів. Постачальник хмарної платформи кібербезпеки на базі штучного інтелекту опублікував свій глобальний індекс загроз. Минулого місяця дослідники безпеки виявили, що хакери використовували файли VHD (віртуальний жорсткий диск) для встановлення Remcos, трояна RAT (віддаленого доступу). Тим часом…

Читати далі

Виявлено всесвітню кампанію проти влади 
Короткі новини про кібербезпеку B2B

Фахівці Касперського викрили кампанію кібершпигунства, спрямовану проти урядових установ по всьому світу. У рамках кампанії використовується понад 30 зразків шкідливих програм-дроперів — деякі зі зміненим текстом, щоб ускладнити виявлення зразків. Нова кампанія кібершпигунства DuneQuixote націлена на державні установи по всьому світу. Дослідники Касперського виявили постійну зловмисну ​​кампанію, спочатку спрямовану на державну установу на Близькому Сході. Подальше розслідування показало, що в цій кампанії активно використовувалися понад 30 зразків шкідливого програмного забезпечення, а група жертв, як повідомляється, була розширена до APAC, Європи та Північної Америки. Замасковані дроппери як перша атака Перші дроппери шкідливого ПЗ…

Читати далі

SME: резервне копіювання та відновлення, включаючи виявлення шкідливих програм 
SME: резервне копіювання та відновлення, включаючи виявлення зловмисного програмного забезпечення MS - AI

Більша стійкість до програм-вимагачів для малого та середнього бізнесу: остання версія комплексного рішення для захисту даних Veritas Backup Exec пропонує нове виявлення зловмисного програмного забезпечення, контроль доступу на основі ролей і швидше резервне копіювання та відновлення. Безпечне багатохмарне керування даними: компанія Veritas оголосила про подальші розробки для Veritas Backup Exec. Понад 45.000 XNUMX малих і середніх компаній (МСП) у всьому світі покладаються на єдине рішення для резервного копіювання та відновлення. Останні оновлення включають можливості виявлення зловмисного програмного забезпечення, керування доступом на основі ролей та інші оптимізації для швидкого резервного копіювання та відновлення важливих для бізнесу даних. Програми-вимагачі: більше захисту та безпеки даних Зі збільшенням кількості атак програм-вимагачів у всіх компаніях зростає занепокоєння щодо безпеки даних. Дослідження…

Читати далі

Виявлено нову російську шкідливу програму Kapeka
Короткі новини про кібербезпеку B2B

Експерти з безпеки WithSecure викрили Капеку. Схоже, що нова шкідлива програма пов’язана з російською хакерською групою Sandworm. Декілька факторів чітко вказують на те, що розробка та використання шкідливого програмного забезпечення пов’язані з російсько-українською війною: час, місця та ймовірний зв’язок із російською групою Sandworm. Дослідники аналізу загроз з WithSecure™ (раніше F-Secure Business) виявили нове шкідливе програмне забезпечення, яке використовувалося для атак на цілі в Центральній і Східній Європі принаймні з середини 2022 року. Зловмисне програмне забезпечення під назвою Kapeka може бути пов’язане з групою Sandworm. Піщаний черв'як...

Читати далі

КРИТИКА: Аномалії мереж OT та IoT поширені всюди 
КРИТИКА: Аномалії мережі OT та IoT є всюдисущими - зображення Герда Альтмана на Pixabay

Новий звіт показує, що мережеві аномалії та атаки є найпоширенішими загрозами для середовищ OT та IoT, особливо в області критичної інфраструктури. Уразливості в критичних виробничих зонах зросли на 230 відсотків. Nozomi Networks опублікувала свій останній звіт Networks Labs OT & IoT Security Report. Аналіз експертів показує, що мережеві аномалії та атаки становлять найбільшу загрозу для середовищ OT та IoT. Ще одна причина для занепокоєння: уразливості в критичних виробничих областях зросли на 230 відсотків. Тому кіберзлочинці мають набагато більше можливостей отримати доступ до мереж і спричинити ці аномалії. Зібрано телеметричні дані…

Читати далі

Звіт: більше атак на сервер електронної пошти та зловмисне програмне забезпечення
Звіт: більше атак на сервер електронної пошти та шкідливе програмне забезпечення MS-AI

У звіті про безпеку в Інтернеті WatchGuard зафіксовано різке зростання так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. Також помітно збільшення атак на сервери електронної пошти. WatchGuard Technologies опублікувала останній звіт про безпеку в Інтернеті, в якому експерти WatchGuard Threat Lab висвітлюють основні тенденції зловмисного програмного забезпечення та загрози безпеці мережі та кінцевих точок. Отримані дані свідчать про різке збільшення так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. Також помітно збільшення атак на сервери електронної пошти. Крім того, результати свідчать про зменшення кількості...

Читати далі

Фішинг: небезпечні рахунки-фактури від юридичних фірм
Короткі новини про кібербезпеку B2B

Threat Fusion Center (TFC), підрозділ BlueVoyant, виявив фішингову кампанію «NaurLegal» із підробленими рахунками-фактурами від юридичних фірм. Зловмисники покладаються на PDF-документи, файли OneNote або Excel, заражені шкідливим програмним забезпеченням. Зловмисники видають себе за юридичні фірми та зловживають довірою їхніх жертв до постачальників юридичних послуг. Кампанія називається «NaurLegal», і вважається, що атаки організувала кіберзлочинна група Narwhal Spider (також відома як Storm-0302, TA544). Зловмисники маскують шкідливі PDF-файли під автентичні рахунки-фактури від авторитетних юридичних фірм - така тактика...

Читати далі

Нова небезпека: AI DarkGemini виконує бажання хакерів
Короткі новини про кібербезпеку B2B

На додаток до AI Gemini від Google, тепер з’явився DarkGemini, який виконує бажання кібер-гангстерів і авторів шкідливих програм. Перші видання ще не дуже хороші, на думку деяких дослідників безпеки. Але на початку не було й інших служб ШІ. Розвиток небезпечно триває. Коли ChatGPT було відкрито наприкінці 2022 року та представлено світові, не знадобилося багато часу, перш ніж з’явилися перші повідомлення про неправильне використання інструменту GenKI. Через рік стався витік перших інструментів ШІ, які могли використовуватися кіберзлочинцями, а саме FraudGPT, WormGPT і Co. Усі програми, які...

Читати далі

Критичний бекдор CVSS 10.0 у XZ для Linux
Короткі новини про кібербезпеку B2B

BSI випустив попередження про критичну вразливість 10.0 в інструменті XZ у Linux. Це стосується лише Fedora 41 і Fedora Rawhide із сімейства Red Hat. Оскільки зараз про уразливість стало відомо в ЗМІ, також можна очікувати атак. BSI – Федеральне відомство з інформаційної безпеки – попереджає про критичну вразливість, яка поширюється через зловмисне програмне забезпечення в дистрибутивах Linux. 29.03.2024 березня 5.6.0 року постачальник відкритих кодів Red Hat оголосив, що у версіях 5.6.1 і XNUMX .XNUMX «xz». ” інструменти та бібліотеки виявили шкідливий код, який дозволяє обійти аутентифікацію в sshd через systemd….

Читати далі