Киберпреступная группировка, ответственная за операции программ-вымогателей Maze и Egregor, заработала на выкупах не менее $75 млн в биткойнах в результате атак на компании по всему миру.
https://www.securitylab.ru/news/518706.php
https://www.securitylab.ru/news/518706.php
SecurityLab.ru
Операторы вымогателей Maze и Egregor заработали около $75 млн
Maze и Egregor заняли второе и третье место по активности RaaS-сервисов на рынке, указав на своих сайтах утечек данных около четверти всех жертв вымогателей.
Данные пользователей Clubhouse опубликовали на хакерском форуме в бесплатном доступе.
https://www.securitylab.ru/news/518710.php
https://www.securitylab.ru/news/518710.php
SecurityLab.ru
Хакеры выложили в сеть данные 1,3 миллиона пользователей соцсети Clubhouse
Утекшие в Сеть данные не являются конфиденциальными, однако их может быть достаточно для совершения последующих атак хакеров
Сотрудники Федерального бюро расследований США арестовали жителя штата Техас, намеревавшегося атаковать web-серверы, которые, по его мнению, использовались ФБР, ЦРУ и прочими американскими федеральными ведомствами. Для этой цели 28-летний Сет Аарон Пендли (Seth Aaron Pendley) планировал взорвать один из дата-центров компании Amazon, расположенный в Виргинии.
https://www.securitylab.ru/news/518711.php
https://www.securitylab.ru/news/518711.php
SecurityLab.ru
Американец арестован за попытку «убить 70% интернета»
Житель Техаса намеревался взорвать один из дата-центров Amazon в Виргинии.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как стать партнером по программе Microsoft CSP с Axoft - Быстро и Просто
Добрый день, уважаемые партнеры!
Вы хотите продавать облачные решения Microsoft, но у вас нет авторизации? Вы думаете, что получить авторизацию Microsoft это сложно? А показатели эффективности вендора недостижимы?
Приглашаем Вас посетить наш онлайн семинар «Как стать Партнером по программе Microsoft CSP с Axoft – Быстро и Просто», который состоится 14.04.21 в 11.00 по московскому времени. И вы узнаете:
-Как продажи через канал CSP позволят увеличить оборот
-Почему Партнеры выбирают Axoft
-Почему с Axoft получить авторизацию Microsoft CSP ПРОСТО и почему БЫСТРО
-Какие показатели эффективности предъявляет Microsoft Партнерам CSP
-Какую поддержку Axoft оказывает Партнерам CSP
Спикер: Крутилин Сергей - Руководитель направления Microsoft Cloud.
Мероприятие будет проходить на платформе Microsoft Teams.
Ссылка будет отправлена Вам после прохождения регистрации,
в день мероприятия.
Добрый день, уважаемые партнеры!
Вы хотите продавать облачные решения Microsoft, но у вас нет авторизации? Вы думаете, что получить авторизацию Microsoft это сложно? А показатели эффективности вендора недостижимы?
Приглашаем Вас посетить наш онлайн семинар «Как стать Партнером по программе Microsoft CSP с Axoft – Быстро и Просто», который состоится 14.04.21 в 11.00 по московскому времени. И вы узнаете:
-Как продажи через канал CSP позволят увеличить оборот
-Почему Партнеры выбирают Axoft
-Почему с Axoft получить авторизацию Microsoft CSP ПРОСТО и почему БЫСТРО
-Какие показатели эффективности предъявляет Microsoft Партнерам CSP
-Какую поддержку Axoft оказывает Партнерам CSP
Спикер: Крутилин Сергей - Руководитель направления Microsoft Cloud.
Мероприятие будет проходить на платформе Microsoft Teams.
Ссылка будет отправлена Вам после прохождения регистрации,
в день мероприятия.
Одна из крупнейших во Франции фармацевтических групп Pierre Fabre стала жертвой вымогательского ПО REvil. Сначала злоумышленники потребовали выкуп в размере $25 млн, но, когда жертва отказалась платить, удвоили сумму.
Pierre Fabre является второй по величине французской фармацевтической группой и второй крупнейшей дермато-косметологической лабораторией в мире. Компания производит широкий спектр фармацевтической продукции, начиная от химиотерапевтических препаратов и заканчивая средствами по уходу за кожей.
https://www.securitylab.ru/news/518728.php
Pierre Fabre является второй по величине французской фармацевтической группой и второй крупнейшей дермато-косметологической лабораторией в мире. Компания производит широкий спектр фармацевтической продукции, начиная от химиотерапевтических препаратов и заканчивая средствами по уходу за кожей.
https://www.securitylab.ru/news/518728.php
Как сообщает Motherboard, неизвестные опубликовали online-инструмент, позволяющий пользователям за деньги узнавать номера телефонов пользователей, поставивших «лайк» той или иной странице в Facebook. Инструмент полагается на базу данных, отдельную от нашумевшей утечки, о которой стало известно в начале месяца.
https://www.securitylab.ru/news/518734.php
https://www.securitylab.ru/news/518734.php
SecurityLab.ru
Новый Telegram-бот позволяет узнавать номера телефонов пользователей Facebook
Использующаяся ботом база данных не связана с недавней утечкой данных 500 млн пользователей соцсети.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как начать карьеру в кибербезопасности — получите ответы от экспертов!
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое.
Какие навыки необходимы ИБ-специалистам, и где их получить? На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения, а также получите карьерные рекомендации от действующих специалистов. Как проходит обучение?
-3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
-Закрытые видеоконференции и возможность получить записи занятий
-Неограниченное общение и обратная связь от экспертов
-Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое.
Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое.
Какие навыки необходимы ИБ-специалистам, и где их получить? На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения, а также получите карьерные рекомендации от действующих специалистов. Как проходит обучение?
-3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
-Закрытые видеоконференции и возможность получить записи занятий
-Неограниченное общение и обратная связь от экспертов
-Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое.
Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Ричард Столлман извинился перед теми, кого он мог обидеть в своих высказываниях, призвал не перекладывать недовольство его действиями на Фонд СПО и попытался пояснить причины своего поведения. По его словам, он с детства не умел улавливать тонкие намёки, на которые реагировали другие люди. Столлман признаётся, что не сразу осознал то, что его стремление быть прямолинейным и честным в своих высказываниях, приводит к негативной реакции некоторых людей, доставляет неудобство и даже может оскорбить кого-то.
https://www.securitylab.ru/news/518753.php
https://www.securitylab.ru/news/518753.php
SecurityLab.ru
Столлман официально извинился за неподобающее поведение
12 апреля 2021 года Ричард Столлман (RMS) официально принес всему сообществу СПО извинения за свое неподобающее поведение.
На прошлой неделе независимые разработчики объявили об учреждении некоммерческой организации Open Source FPGA Foundation (OSFPGA), которая займется продвижением программируемых логических интегральных схем (ПЛИС) с открытым исходным кодом. Организация будет работать над демократизацией и продвижением технологии FPGA, обеспечивая открытую, ориентированную на пользователя инклюзивную среду для совместной работы.
https://www.securitylab.ru/news/518749.php
https://www.securitylab.ru/news/518749.php
t.me
Некоммерческая организация Open Source FPGA Foundation займется продвижением ПЛИС
Организация будет работать над демократизацией технологии FPGA, обеспечивая открытую, инклюзивную среду для совместной работы.
Роскомнадзор дал владельцам Google, Twitter, Facebook и WhatsApp время до конца мая, чтобы предоставить отчет о локализации на территории РФ баз данных их российских пользователей.
https://www.securitylab.ru/news/518756.php
https://www.securitylab.ru/news/518756.php
SecurityLab.ru
Роскомнадзор обязал соцсети до конца мая отчитаться о локализации данных россиян
Роскомнадзор дал владельцам Google, Twitter, Facebook и WhatsApp время до конца мая, чтобы предоставить отчет о локализации на территории РФ баз данных их российских пользователей.
Атака с использованием вымогательского ПО на компьютерные сети поставщика услуг складского хранения и транспортировки Bakker Logistiek привела к тому, что в супермаркетах Нидерландов закончился сыр.
https://www.securitylab.ru/news/518762.php
https://www.securitylab.ru/news/518762.php
t.me
В Голландии закончился сыр из-за кибератаки
Вымогательское ПО атаковало одну из крупнейших в стране логистических компаний, обслуживающую продуктовые магазины.
По словам специалистов, хотя выпуск исправлений может показаться обнадеживающим, на самом деле ситуация нет проста. Установка исправлений для «умных» устройств и промышленного оборудования обычно влечет за собой длительный период ожидания, в течение которого производители устройств должны будут интегрировать исправления и выпускать собственные обновления прошивки.
https://www.securitylab.ru/news/518760.php
https://www.securitylab.ru/news/518760.php
SecurityLab.ru
Уязвимости в стеках TCP/IP затрагивают миллионы промышленных и IoT-устройств
Эксплуатация уязвимостей позволяет осуществить DoS-атаку или удаленно выполнить код.
В рамках одного из судебных разбирательств Министерства юстиции США фигурирует человек, который предположительно может быть тем самым хакером по прозвищу «лицо Х», укравшим биткойны на сумму в $4 млрд с кошелька подпольного рынка Silk Road в даркнете. «Лицо Х» согласилось передать властям украденную криптовалюту в обмен на избежание судебного преследования. В рамках сделки власти согласились не разглашать его личность, хотя в судебных документах «лицо X» именуется «он».
https://www.securitylab.ru/news/518773.php
https://www.securitylab.ru/news/518773.php
SecurityLab.ru
Судебные документы пролили свет на личность хакера, похитившего $4 млрд в биткойнах у Silk Road
Власти США продолжают скрывать личность хакера, известного как «лицо Х».
Forwarded from SecAtor
Специализирующаяся на вопросах корпоративной безопасности Интернета вещей компания Forescout Research Labs совместно с JSOF Research в рамках программы Project Memoria завершили крупнейшее исследование безопасности стека TCP/IP и представили инфосек-сообществу шокирующие результаты.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производили смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производили смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Forescout
NAME:WRECK - Forescout
NAME:WRECK NAME:WRECK Vedere Labs and JSOF discover nine new vulnerabilities affecting four popular TCP/IP stacks used in millions of IoT, OT and IT devices. Read Report 9 DNS-Related Vulnerabilities 4 TCP/IP Stacks 100M+ Estimated Devices Affected NAME:WRECK…
При вводе номера телефона в приложении сервис запрашивает код подтверждения, который обычно отправляется в SMS-сообщении или с помощью звонка. Злоумышленники вводят неверный код, а затем запрашивают новый, пока мессенджер не заблокирует возможность сброса кода на двенадцать часов. После этого мошенники отправляют запрос в службу поддержки мессенджера с просьбой заблокировать аккаунт из-за потери телефона. При этом указывается номер телефона жертвы.
https://www.securitylab.ru/news/518783.php
https://www.securitylab.ru/news/518783.php
SecurityLab.ru
Миллионам пользователей WhatsApp грозит блокировка аккаунтов
У хакеров есть возможность деактивировать аккаунт пользователя WhatsApp посредством многократного запрашивания проверочного кода для входа в учетную запись.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов
SOC – это сплав технологий, людей и процессов. Вопросами создания Security Operation Center (SOC), а также эффективного использования отдельных его элементов (SIEM, IRP, TIP и т.д.) интересуются практически все заказчики из различных секторов экономики.
Как расставить приоритеты? с чего стоит начать построение SOC для достижения конкретных результатов в четкие сроки? Каких типовых ошибок можно и нужно избегать? Эти и другие вопросы мы постараемся осветить в рамках онлайн-мероприятия «Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов», которое состоится 21 апреля в 10:00 по московскому времени.
Мероприятие подготовлено специально для ИБ-директоров, CISO, специалистов SOC, ИБ-инженеров.
В программе:
• MF Security Intelligence & Operations Consulting Team (SIOC) – помощь в развитии вашего SOC до любого уровня зрелости. Дмитрий Мизерник, руководитель направления технического консалтинга Micro Focus
• Технологии и палки – SOC в ФК Открытие. Илья Короткин, ФК Открытие
• Технические сервисы Axoft: мы заставляем SOC работать. Денис Фокин, технический консультант Axoft
Онлайн-мероприятие «Анатомия SOC» организована компанией Axoft, которая является центром компетенций по внедрению SOC. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением.
Будем рады видеть вас среди участников виртуальной мероприятия «Анатомия SOC», которое состоится 21 апреля в 10:00.
Участие в мероприятии бесплатное при предварительной регистрации
SOC – это сплав технологий, людей и процессов. Вопросами создания Security Operation Center (SOC), а также эффективного использования отдельных его элементов (SIEM, IRP, TIP и т.д.) интересуются практически все заказчики из различных секторов экономики.
Как расставить приоритеты? с чего стоит начать построение SOC для достижения конкретных результатов в четкие сроки? Каких типовых ошибок можно и нужно избегать? Эти и другие вопросы мы постараемся осветить в рамках онлайн-мероприятия «Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов», которое состоится 21 апреля в 10:00 по московскому времени.
Мероприятие подготовлено специально для ИБ-директоров, CISO, специалистов SOC, ИБ-инженеров.
В программе:
• MF Security Intelligence & Operations Consulting Team (SIOC) – помощь в развитии вашего SOC до любого уровня зрелости. Дмитрий Мизерник, руководитель направления технического консалтинга Micro Focus
• Технологии и палки – SOC в ФК Открытие. Илья Короткин, ФК Открытие
• Технические сервисы Axoft: мы заставляем SOC работать. Денис Фокин, технический консультант Axoft
Онлайн-мероприятие «Анатомия SOC» организована компанией Axoft, которая является центром компетенций по внедрению SOC. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением.
Будем рады видеть вас среди участников виртуальной мероприятия «Анатомия SOC», которое состоится 21 апреля в 10:00.
Участие в мероприятии бесплатное при предварительной регистрации
Во вторник, 13 апреля, Министерство юстиции объявило о получении ФБР разрешения на доступ к сотням компьютеров на территории США с уязвимыми версиями Microsoft Exchange Server с целью удаления установленных хакерами web-оболочек. Это яркий пример того, какие проактивные меры могут принимать правоохранительные органы в случае масштабных хакерских операций, когда жертвы не хотят или не могут оперативно обновлять свои системы.
https://www.securitylab.ru/news/518851.php
https://www.securitylab.ru/news/518851.php
SecurityLab.ru
ФБР получило доступ к компьютерам в США для удаления последствий взлома Microsoft Exchange
Это пример того, какие меры могут принимать власти в случае масштабных киберопераций, когда жертвы не могут сами обновлять свои системы.
В документе особое внимание уделено четырем странам: Китаю, России, Ирану и Северной Корее. Действия Китая описываются как «претензии на мировое господство», а трех других стран – как «провокационные действия». Специалисты полагают, что Иран также становится «все более активным в использовании киберпространства для проведения операций влияния». Операции Ирана были направлены на подрыв переизбрания Трампа и его уверенность в избирательном процессе. В прошлом году иранские хакеры пытались повлиять на президентские выборы в США, рассылая письма с угрозами избирателям.
https://www.securitylab.ru/news/518853.php
https://www.securitylab.ru/news/518853.php
SecurityLab.ru
Разведка США обвинила Россию в кибератаке на SolarWinds
В ежегодном докладе Разведывательного сообщества США особое внимание уделено действиям Китая, России, Ирана и Северной Кореи.
В последнее время дипфейки и другой «искусственно созданный» медиаконтент становятся все более распространенными в Сети. Соучредитель компании Pinscreen, которая использует искусственный интеллект для создания цифровых аватаров, сообщил изданию Business Insider, что количество дипфейков в Сети удваивается каждые шесть месяцев. Как полагает Ли, по мере распространения дипфейков в Сети вскоре будет намного сложнее отделить факты от вымысла.
https://www.securitylab.ru/news/518883.php
https://www.securitylab.ru/news/518883.php
t.me
Количество дипфейков в Сети увеличивается вдвое каждые 6 месяцев
Дипфейки часто используются злоумышленниками для сокрытия преступлений, однако запрет искусственно созданного контента может лишь усугубить данную проблему.
«Оксиджен Софтвер», ведущий российский разработчик программного обеспечения в области цифровой криминалистики, анонсирует выпуск совершенно нового продукта « Мобильный Криминалист Enterprise ».
«МК Enterprise» — комплексное программное решение в области цифровой криминалистики и расследования инцидентов, предназначенное для коммерческих организаций. Этот инструмент позволяет проводить дистанционное исследование рабочих станций, а также извлекать и анализировать данные из цифровых источников.
https://www.securitylab.ru/news/518890.php
«МК Enterprise» — комплексное программное решение в области цифровой криминалистики и расследования инцидентов, предназначенное для коммерческих организаций. Этот инструмент позволяет проводить дистанционное исследование рабочих станций, а также извлекать и анализировать данные из цифровых источников.
https://www.securitylab.ru/news/518890.php
SecurityLab.ru
«МK Enterprise» — новое решение для обеспечения информационной безопасности предприятий
В новом продукте от нашей компании сочетаются многолетний опыт в области компьютерной экспертизы цифровых устройств и современный интерфейс