Роскомнадзор сообщил о введении централизованного управления в отношении VPN-сервисов, которые компании используют для работы. В Центр мониторинга управления сетями связи общего пользования будут сообщать, если предприятия или организации используют для работы сервисы Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN.
https://www.securitylab.ru/news/521799.php
https://www.securitylab.ru/news/521799.php
t.me
Роскомнадзор попросил компании сообщить об использовании популярных VPN сервисов
По мнению чиновников ведомства, работа этих сервисов может представлять угрозу, так как открывает возможность «обхода ограничений доступа» к запрещенным в России материалам.
Разработанная компанией «Газинформсервис» платформа Ankey IDM (ранее мы уже о ней писали) появилась на рынке в 2015 году. В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
https://www.securitylab.ru/analytics/521755.php
https://www.securitylab.ru/analytics/521755.php
www.securitylab.ru
Ankey IDM. Новое в продукте: тенденции, функциональность, совместимость
В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
Как сообщает компания Proofpoint, преследующие финансовую выгоду киберпреступные группировки все чаще стали применять в своих атаках Cobalt Stike – легитимный инструмент, использующийся ИБ-экспертами для тестирования безопасности сетей.
Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.
https://www.securitylab.ru/news/521813.php
Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.
https://www.securitylab.ru/news/521813.php
SecurityLab.ru
Хакеры все чаще стали использовать легитимные инструменты для тестирования безопасности
По сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Strike увеличилось на 161%.
Ряд исследователей в области кибербезопасности сообщили, что патч, выпущенный компанией Microsoft для исправления уязвимости CVE-2021-1675, устраняет только вектор атаки с повышением привилегий. Компьютерные системы, получившие патч, все еще остается уязвимыми к удаленному выполнению кода, поскольку Microsoft, похоже, объединила две различные проблемы под одним и тем же идентификатором CVE.
https://www.securitylab.ru/news/521822.php
https://www.securitylab.ru/news/521822.php
t.me
Патч для уязвимости PrintNightmare не полностью исправляет проблему
Патч устраняет только вектор атаки с повышением привилегий, все еще позволяя удаленно выполнять код.
Киберпреступная группировка установила ПО для удаленного управления компьютером на 130 машин в корпоративной сети одной из компаний, готовясь зашифровать хранящиеся в ней данные, но в последний момент их план был сорван, поскольку ИБ-эксперты обнаружили подозрительное ПО и уведомили об этом компанию.
https://www.securitylab.ru/news/521837.php
https://www.securitylab.ru/news/521837.php
SecurityLab.ru
Эксперты рассказали, как им удалось в последнюю минуту предотвратить атаку вымогателей
Специалисты рассказали, что им удалось обнаружить во время расследования попытки атаки вымогательского ПО.
👍1
Компания Microsoft официально подтвердила, что нашумевшая уязвимость удаленного выполнения кода, известная как PrintNightmare, в службе диспетчера очереди печати Windows, и уязвимость CVE-2021-1675, которую техногигант исправил в прошлом месяце, – это две разные проблемы. Компания также выявила попытки эксплуатации PrintNightmare в реальных атаках.
https://www.securitylab.ru/news/521857.php
https://www.securitylab.ru/news/521857.php
t.me
Microsoft предупредила о попытках эксплуатации критической уязвимости PrintNightmare
Microsoft не сообщила, когда будет выпущен патч для данной уязвимости.
Спецслужбы США и Великобритании выпустили совместное предупреждение о серии брут-форс атак, направленных на облачные ресурсы правительственных организаций и частных компаний, включая исследовательские центры, подрядчиков в области оборонной промышленности, энергетические компании и пр.
https://www.securitylab.ru/news/521850.php
https://www.securitylab.ru/news/521850.php
t.me
Спецслужбы предупредили об атаках «русских хакеров» на организации в США и Европе
В атаках хакеры использовали кластер Kubernetes для осуществления брут-форс атак на госорганизации и частные компании по всему миру.
Хакеры взломали сервер одного из крупнейших удостоверяющих центров Монголии MonPass и внедрили бэкдор в официальный клиент установки сертификатов. По данным компании Avast, бэкдор находился в приложении с 8 февраля по 3 марта нынешнего года.
Как показало расследование, публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.
https://www.securitylab.ru/news/521859.php
Как показало расследование, публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.
https://www.securitylab.ru/news/521859.php
SecurityLab.ru
Хакеры установили бэкдор на сервере одного крупнейших УЦ Монголии
Как показало расследование, публичный web-сервер MonPass был взломан восемь раз.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Встречаемся на Master Talk: «PHDays The Standoff 2021 — Опыт HackerU»
В этом году победителями The Standoff стала команда True0xA3, обойдя таких противников, как Сodeby, Invuls и других. В составе команды победителей — преподаватели нашей школы HackerU!
Во вторник, 6 июля, в 19:30 приглашаем вас на онлайн Master Talk: «PHDays The Standoff 2021 — Опыт HackerU» — познакомим вас с участниками команды победителей True0xA3🔥
Вы узнаете, какими знаниями они обладают, какие хакерские техники используют, и как можно тренироваться и улучшать свои навыки, чтобы быть эффективным не только на киберполигонах, но и в реальных проектах.
Что будет?
— Разберем, что такое The Standoff, почему это интересно «белым шляпам», и как изменился киберполигон с момента запуска в 2018 году
— Расскажем, как проходит такой турнир, и почему это не похоже на классические соревнования CTF
— Обозначим правила для «атакующих» и «защищающихся» и рассмотрим главный объект взлома — инфраструктуру города
— Разберем «победные» техники хакеров, а также способы ими овладеть
Старт трансляции: 6 июля, вторник, 19:30
Регистрируйтесь на мастер-класс и узнайте больше об устройстве профессиональных хакерских сообществ напрямую от их активных участников!
В этом году победителями The Standoff стала команда True0xA3, обойдя таких противников, как Сodeby, Invuls и других. В составе команды победителей — преподаватели нашей школы HackerU!
Во вторник, 6 июля, в 19:30 приглашаем вас на онлайн Master Talk: «PHDays The Standoff 2021 — Опыт HackerU» — познакомим вас с участниками команды победителей True0xA3🔥
Вы узнаете, какими знаниями они обладают, какие хакерские техники используют, и как можно тренироваться и улучшать свои навыки, чтобы быть эффективным не только на киберполигонах, но и в реальных проектах.
Что будет?
— Разберем, что такое The Standoff, почему это интересно «белым шляпам», и как изменился киберполигон с момента запуска в 2018 году
— Расскажем, как проходит такой турнир, и почему это не похоже на классические соревнования CTF
— Обозначим правила для «атакующих» и «защищающихся» и рассмотрим главный объект взлома — инфраструктуру города
— Разберем «победные» техники хакеров, а также способы ими овладеть
Старт трансляции: 6 июля, вторник, 19:30
Регистрируйтесь на мастер-класс и узнайте больше об устройстве профессиональных хакерских сообществ напрямую от их активных участников!
Украинский разработчик Владимир Кващук был приговорён к девяти годам лишения свободы за кражу более $10 млн у Microsoft. Приговор был вынесен еще в 2020 году, но только сейчас стали известны подробности схемы, которой пользовался преступник.
Украинец работал в Microsoft с августа 2016 по июнь 2018 года. Ранее он был контрактным сотрудником, а потом устроился в штат и трудился в городе Рентон, штат Вашингтон. Кващук был QA-тестировщиком в команде Universal Store Team, отвечающей за деятельность в сфере e-commerce.
https://www.securitylab.ru/news/521917.php
Украинец работал в Microsoft с августа 2016 по июнь 2018 года. Ранее он был контрактным сотрудником, а потом устроился в штат и трудился в городе Рентон, штат Вашингтон. Кващук был QA-тестировщиком в команде Universal Store Team, отвечающей за деятельность в сфере e-commerce.
https://www.securitylab.ru/news/521917.php
t.me
Украинский тестировщик украл $10 млн у Microsoft с помощью подарочных карт для Xbox
Сотрудник Microsof получил девять лет тюрьмы.
Так называемый «экран смерти» (BSOD), сигнализирующий о неполадках компьютерной системы, на устройствах Microsoft станет черным. Ранее он на протяжении долгих лет был синим.
https://www.securitylab.ru/news/521918.php
https://www.securitylab.ru/news/521918.php
SecurityLab.ru
Microsoft поменяла цвет культового "синего экрана смерти"
В новой операционной системе фон сообщающего о критической ошибке экрана изменится на черный.
Около двух сотен американских компаний пострадали в результате кибератаки на базирующуюся во Флориде IT-компанию Kaseya, предоставляющую услуги управления IT-инфраструктурой. Эксперты считают, что организатором атаки является вымогательская группировка REvil.
https://www.securitylab.ru/news/521920.php
https://www.securitylab.ru/news/521920.php
SecurityLab.ru
Группировка REvil заразила по меньшей мере 200 компаний вымогательским ПО
Группировка атаковала американскую IT-компанию Kaseya, предоставляющую услуги управления IT-инфраструктурой.
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration Test, CTF и многое другое.
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration Test, CTF и многое другое.
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Telegram
Life-Hack [Жизнь-Взлом]/Хакинг
Сообщество по информационной безопасности.
Статьи, гайды, рекомендации, обзоры, новости, подборки полезного софта, книги - все это можно найти у нас!
Наши каналы - @LifeHackmedia
По любым вопросам сюда - @Adm1nGmz
Услуги взлома НЕ ОКАЗЫВАЕМ!
Статьи, гайды, рекомендации, обзоры, новости, подборки полезного софта, книги - все это можно найти у нас!
Наши каналы - @LifeHackmedia
По любым вопросам сюда - @Adm1nGmz
Услуги взлома НЕ ОКАЗЫВАЕМ!
Совет по надзору за конфиденциальностью и гражданскими свободами США (Privacy and Civil Liberties Oversight Board, PCLOB) провел засекреченное расследование правительственной программы слежения XKEYSCORE, но один из участников расследования не согласен с его результатами.
В рамках программы XKEYSCORE Агентство национальной безопасности США анализировало огромные объемы интернет-данных и коммуникаций. Данная программа реализовывалась под грифом «совершенно секретно», но о ней стало известно широкой общественности в 2013 году благодаря Эдварду Сноудену.
https://www.securitylab.ru/news/521915.php
В рамках программы XKEYSCORE Агентство национальной безопасности США анализировало огромные объемы интернет-данных и коммуникаций. Данная программа реализовывалась под грифом «совершенно секретно», но о ней стало известно широкой общественности в 2013 году благодаря Эдварду Сноудену.
https://www.securitylab.ru/news/521915.php
SecurityLab.ru
Рассекреченная Сноуденом программа слежения XKEYSCORE до сих является проблемой
Совет по надзору за гражданскими свободами США представил правительству результаты расследования в отношении XKEYSCORE в конце прошлого года.
На минувшей неделе мировое сообщество всколыхнуло известие о кибератаке на американского MSP-провайдера Kaseya, которую специалисты уже назвали крупнейшей в истории вымогательских атак. Виновником инцидента, затронувшего сотни компаний, использующих программное обеспечение Kaseya, является известная вымогательская группировка REvil, потребовавшая $70 млн в биткойнах за универсальный декриптор для разблокировки всех зашифрованных систем.
https://www.securitylab.ru/news/521929.php
https://www.securitylab.ru/news/521929.php
t.me
Хакеры использовали 0Day в атаке на MSP-провайдера Kaseya, затронувшей сотни организаций по всему миру
На своем сайте в даркнете хакеры заявили, что заразили программой-вымогателем более 1 млн систем и потребовали $70 млн в биткойнах за универсальный декриптор.
Одна из крупнейших в Швеции сетей супермаркетов Coop была вынуждена закрыть порядка 800 магазинов по всей стране из-за одного из подрядчиков, пострадавшего в результате вымогательской атаки REvil на американского MSP-провайдера Kaseya, затронувшей сотни фирм по всему миру.
https://www.securitylab.ru/news/521933.php
https://www.securitylab.ru/news/521933.php
SecurityLab.ru
Сеть супермаркетов Coop закрыла почти 800 магазинов в Швеции из-за кибератаки
Из более чем 800 супермаркетов только 5 оказались не затронуты атакой.
Как попасть в тюрьму из-за сбоя банковского приложения?
Представьте себе ситуацию, что у вас неожиданно оказалось на счету более 95 млн рублей. Что бы вы сделали?
Так “повезло” мужчине из Тулы, который благодаря ошибке в мобильном приложении банка получил доступ к огромным денежным средствам. Он провел 220 денежных транзакций, потратив деньги на недвижимость, автомобили и путешествия.
Но деньги не появляются из ничего, и после сверки банком отчета за квартал, мужчину арестовали за особо крупную кражу и отмывание денег.
Подробности истории, а также другие новости информационной безопасности в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
В новом ролике:
-Войны хакерских группировок за уязвимости WD MyBook
-Обход распознавания лиц от израильской компании Adversa AI
-Шесть лет колонии за ошибку в приложении
-Слив PoC-кода для эксплуатации RCE-уязвимости в Windows
-:fire::gift:Огненный конкурс на роутер Keenetic
-Смотри выпуск и участвуй в розыгрыше по ссылке
https://www.youtube.com/watch?v=JnPKnkgPtj8
Представьте себе ситуацию, что у вас неожиданно оказалось на счету более 95 млн рублей. Что бы вы сделали?
Так “повезло” мужчине из Тулы, который благодаря ошибке в мобильном приложении банка получил доступ к огромным денежным средствам. Он провел 220 денежных транзакций, потратив деньги на недвижимость, автомобили и путешествия.
Но деньги не появляются из ничего, и после сверки банком отчета за квартал, мужчину арестовали за особо крупную кражу и отмывание денег.
Подробности истории, а также другие новости информационной безопасности в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
В новом ролике:
-Войны хакерских группировок за уязвимости WD MyBook
-Обход распознавания лиц от израильской компании Adversa AI
-Шесть лет колонии за ошибку в приложении
-Слив PoC-кода для эксплуатации RCE-уязвимости в Windows
-:fire::gift:Огненный конкурс на роутер Keenetic
-Смотри выпуск и участвуй в розыгрыше по ссылке
https://www.youtube.com/watch?v=JnPKnkgPtj8
YouTube
Эксперты подставили Windows, новый ИИ GitHub, 6 лет из-за ошибки банка. Security-новости, #24
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:59 Новый метод позволяет обходить системы распознавания лиц и выдавать себя за другого - https://www.securitylab.ru/news/521669.php…
0:59 Новый метод позволяет обходить системы распознавания лиц и выдавать себя за другого - https://www.securitylab.ru/news/521669.php…
SecurityLab.ru pinned «Как попасть в тюрьму из-за сбоя банковского приложения? Представьте себе ситуацию, что у вас неожиданно оказалось на счету более 95 млн рублей. Что бы вы сделали? Так “повезло” мужчине из Тулы, который благодаря ошибке в мобильном приложении банка получил…»
Forwarded from SecAtor
Тем временем Wizard Spider тестирует новые разработки, развернув ботнет TrickBot с новым штаммом вымогателей под названием Diavol.
Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов, на системах которого были развернуты полезные нагрузки программ-вымогателей Diavol и Conti.
Особенностью нового штамма вредоносного ПО являются асимметричные алгоритмы шифрования. Еще одним отличительным аспектом программы-вымогателя является то, что она эффективно скрывает свой код в виде растровых изображений, откуда подпрограммы загружаются в буфер с разрешениями на выполнение. Перед блокировкой файлов и изменением обоев рабочего стола с сообщением о выкупе Diavol реализует: регистрацию устройства жертвы на удаленном сервере, завершение запущенных процессов, поиск локальных дисков и файлов в системе для шифрования и предотвращение восстановление путем удаления теневых копий.
К аналогичной атрибуции ПО пришли специалисты Kryptos Logic Threat Intelligence, по мнению которых Wizard Spider стали все еще активнее переоснащать свой арсенал вредоносных программ.
Этих ребят не остановить.
Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов, на системах которого были развернуты полезные нагрузки программ-вымогателей Diavol и Conti.
Особенностью нового штамма вредоносного ПО являются асимметричные алгоритмы шифрования. Еще одним отличительным аспектом программы-вымогателя является то, что она эффективно скрывает свой код в виде растровых изображений, откуда подпрограммы загружаются в буфер с разрешениями на выполнение. Перед блокировкой файлов и изменением обоев рабочего стола с сообщением о выкупе Diavol реализует: регистрацию устройства жертвы на удаленном сервере, завершение запущенных процессов, поиск локальных дисков и файлов в системе для шифрования и предотвращение восстановление путем удаления теневых копий.
К аналогичной атрибуции ПО пришли специалисты Kryptos Logic Threat Intelligence, по мнению которых Wizard Spider стали все еще активнее переоснащать свой арсенал вредоносных программ.
Этих ребят не остановить.
Fortinet Blog
Diavol - A New Ransomware Used By Wizard Spider?
FortiGuard Labs identified a new ransomware family, Diavol. Learn about the inner workings of Diavol and its possible attribution to the criminal group known as Wizard Spider. …
Microsoft призвала пользователей как можно скорее обновить инструмент PowerShell в связи с наличием уязвимости удаленного выполнения кода в .NET Core.
PowerShell представляет собой расширяемое средство автоматизации с открытым исходным кодом, состоящее из оболочки с интерфейсом командной строки и сопутствующего языка сценариев.
https://www.securitylab.ru/news/521939.php
PowerShell представляет собой расширяемое средство автоматизации с открытым исходным кодом, состоящее из оболочки с интерфейсом командной строки и сопутствующего языка сценариев.
https://www.securitylab.ru/news/521939.php
SecurityLab.ru
Microsoft предупредила о критической уязвимости в PowerShell 7
Проблема исправлена с выпуском версий PowerShell 7.0.6 и 7.1.3.
Даже покупка продуктов с использованием чужой карты автоматически приравнивается к крупной краже, объясняют юристы. По их словам, подобное решение может быть продиктовано ростом числа подобных преступлений в России.
https://www.securitylab.ru/news/521961.php
https://www.securitylab.ru/news/521961.php
t.me
Тайное снятие денег с чужой карты будут квалифицировать как уголовное преступление
Соответствующие поправки на днях внес пленум Верховного суда России.