Появилась новая мошенническая схема для отсрочки от призыва
— Мошенники начали продавать поддельные дипломы о высшем образовании по IT-специальностям. Большинство таких предложений распространяется через популярные мессенджеры.
— Для получения диплома злоумышленники просят предоставить ФИО, дату рождения, фото, а также данные аттестата о предыдущем образовании, если оно имеется. Стоимость документа о высшем образовании может обойтись от 16 тыс. рублей до 270 тыс. рублей.
— С момента объявления частичной мобилизации уже зафиксировано десятки предложений с продажей поддельного диплома и в ближайшее время таких предложений станет намного больше, сообщил представитель Group-IB.
https://www.securitylab.ru/news/534106.php
— Мошенники начали продавать поддельные дипломы о высшем образовании по IT-специальностям. Большинство таких предложений распространяется через популярные мессенджеры.
— Для получения диплома злоумышленники просят предоставить ФИО, дату рождения, фото, а также данные аттестата о предыдущем образовании, если оно имеется. Стоимость документа о высшем образовании может обойтись от 16 тыс. рублей до 270 тыс. рублей.
— С момента объявления частичной мобилизации уже зафиксировано десятки предложений с продажей поддельного диплома и в ближайшее время таких предложений станет намного больше, сообщил представитель Group-IB.
https://www.securitylab.ru/news/534106.php
SecurityLab.ru
Появилась новая мошенническая схема для отсрочки от призыва
Мошенники начали продавать поддельные дипломы о высшем образовании по IT-специальностям.
👍17😁13👏2🤔2🤬1😢1🍌1
— Палата представителей США на прошлой неделе рассмотрела вопрос об угрозе платежных систем Китая и России для США.
— Эксперты предупредили, что платежные приложения Китая и России требуют большего внимания, поскольку они могут использоваться для злонамеренных платежей, так же как они использовались для влияния на результаты выборов в США в 2016 году через рекламу в Facebook*.
— В Меморандуме говорится, что альтернативные платежные системы России и Китая поднимают ключевые вопросы о влиянии на национальную безопасность, такие как эффективность традиционных инструментов регулирования и финансовой целостности, включая экономические и торговые санкции США, а также влияние на силу доллара.
*Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
https://www.securitylab.ru/news/534093.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обзор новостей в мире IT-технологий прошедшей недели
Платежные системы Китая и России угрожают нацбезопасности США, китайские компании объединились для борьбы с США, а Индия может стать лидером в производстве процессоров и масштабном контроле контента.
😁41🤡37👍13🤔4🤬3🍌1
Все заказчики этого хотят: что сегодня нужно пользователям NGFW
— Несмотря на то, что некоторые западные NGFW продолжают функционировать, продажа и продление лицензий приостановлена, многие компании остались без технической поддержки, не могут получить обновления баз сигнатур.
— Что в текущей ситуации российские вендоры предложат рынку? Нужен ли нашему заказчику аналог или полная копия известного зарубежного решения? Достаточно ли ему решения, созданного с учетом его актуальных потребностей? Какие функции NGFW являются ключевыми и каким требованиям решения должны удовлетворять?
Во всех этих вопросах разбираемся в статье.
— Несмотря на то, что некоторые западные NGFW продолжают функционировать, продажа и продление лицензий приостановлена, многие компании остались без технической поддержки, не могут получить обновления баз сигнатур.
— Что в текущей ситуации российские вендоры предложат рынку? Нужен ли нашему заказчику аналог или полная копия известного зарубежного решения? Достаточно ли ему решения, созданного с учетом его актуальных потребностей? Какие функции NGFW являются ключевыми и каким требованиям решения должны удовлетворять?
Во всех этих вопросах разбираемся в статье.
SecurityLab.ru
Все заказчики этого хотят: что сегодня нужно пользователям NGFW
Вокруг нас происходят события, которые в корне изменили структуру предложения на рынке ИТ-продуктов. Несмотря на то, что некоторые западные NGFW продолжают функционировать, продажа и продление лицензий приостановлена, многие компании остались без технической…
👍13⚡2❤🔥1👌1🌚1
— В случае мобилизации разработчиков, сайты Госуслуг и электронного документооборота не будут работать до конца военной операции.
— Авторы письма сказали, что не у всех сотрудников есть дипломы о высшем и профильном образовании, и попросили предоставить бронь для работников на период исполнения госконтрактов и гарантийных обязательств.
— По словам компаний, численность сотрудников составляет 20-30 тыс. специалистов, и все они - «кибервойска, которые обеспечивают безопасность, надёжность работы и отказоустойчивость государственных систем».
https://www.securitylab.ru/news/534108.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
IT-компании, выполняющие госконтракты, попросили у правительства отсрочку для своих сотрудников
В случае мобилизации разработчиков, сайты Госуслуг и электронного документооборота не будут работать до конца военной операции.
🤡51👍37❤4🤩3🤬2👌1🍌1
— Министерство цифрового развития готовит законопроект, который ограничит поступающие абонентам мобильных сетей вредоносные звонки.
— Законопроект предполагает, что у компаний будет лимит на рекламные звонки абонентам.
— Если компания превысит норму звонков, то наступит ответственность.
https://www.securitylab.ru/news/534127.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Минцифры установит лимит на спам-звонки
Ведомство подготовило соответствующий законопроект
🔥44🤣33👍13🤔5🤬4🤡3👏2⚡1😢1🍌1
Минцифры предлагает поставить на довольствие мобилизованных IT-специалистов
— Минцифры обратилось к руководителям IT-компаний и операторов связи и попросило позаботиться о мобилизованных сотрудниках.
— Хотя многие программисты, инженеры, специалисты в области кибербезопасности получат отсрочки, некоторые из них будут нести военную службу.
—В связи с этим ведомство просит обеспечить мобилизованных сотрудников ежемесячными выплатами в размере не менее 80% заработной платы, единовременно выплатить несколько окладов, а также оформить полисы ДМС для семей.
https://www.securitylab.ru/news/534143.php
— Минцифры обратилось к руководителям IT-компаний и операторов связи и попросило позаботиться о мобилизованных сотрудниках.
— Хотя многие программисты, инженеры, специалисты в области кибербезопасности получат отсрочки, некоторые из них будут нести военную службу.
—В связи с этим ведомство просит обеспечить мобилизованных сотрудников ежемесячными выплатами в размере не менее 80% заработной платы, единовременно выплатить несколько окладов, а также оформить полисы ДМС для семей.
https://www.securitylab.ru/news/534143.php
SecurityLab.ru
Минцифры предлагает поставить на довольствие мобилизованных IT-специалистов
Ведомство призвало руководителей ИТ-компаний обеспечить мобилизованных сотрудников ежемесячными выплатами в размере не менее 80% заработной платы.
🤡69👍27🤔11❤🔥5⚡3🤬3🤣2❤1🔥1🌚1🍌1
— Агентство передовых исследований в сфере разведки (Intelligence Advanced Research Projects Activity, сокращенно – IARPA) два дня назад объявило о запуске программы, целью которой является разработка новых технологий в области ИИ, способных как раскрывать личность авторов, так и защищать их анонимность.
— Предложенный метод анализа цифровых отпечатков на основе текста под названием HIATUS (Human Interpretable Attribution of Text Using Underlying Structure) должен работать примерно так же, как и другие инструменты, с помощью которых эксперты-криминалисты определяют чью-либо личность на основе почерка.
— Точно так же, как у людей есть индивидуальные различия при написании слов, online-авторы имеют собственные особенности при создании предложений в интернете. Эксперты считают, что эта технология может быть использована для выявления рисков контрразведки и способна не только раскрывать, но и защищать авторов, которым необходимо сохранять свою личность в тайне
https://www.securitylab.ru/news/534148.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Дядюшка Сэм собрался срывать маски с анонимных онлайн-авторов с помощью ИИ
При этом бот должен уметь делать обратное – защищать авторов от деанонимизации.
👍22😱9🌚4😁3🤡2🏆2🤬1💩1🍌1
— Набор инструментов для постэксплуатации Brute Ratel С4 был взломан и теперь бесплатно распространяется на хакерских форумах.
— Разработчик Brute Ratel Четан Наяк сообщил, что может отозвать лицензии у любых клиентов, использующих Brute Ratel в злонамеренных целях. Однако, по его словам, на VirusTotal была загружена лицензионная версия, которая затем была взломана группировкой «Molecules».
— Brute Ratel может генерировать шелл-код, который не обнаруживается средствами безопасности. Это предоставляет хакеру достаточное количество времени, чтобы установить первоначальный доступ, совершить боковое перемещение и добиться постоянства в системе.
https://www.securitylab.ru/news/534149.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Инструмент пентестера из Mandiant взломан и выложен в открытый доступ
Универсальный инструмент является заменой Cobalt Strike и может использоваться даже неопытными хакерами.
👍22🔥10👏4🌚4💯3🌭2🎉1🍌1
— В три раза выросли продажи виртуальных SIM-карт (eSIM) после объявления частичной мобилизации.
— Наиболее востребованными стали сим-карты для использования в Казахстане - речь идет о росте в сотни раз.
— В пять раз вырос спрос на пакеты связи в странах Азии, в четыре — на глобальные пакеты связи в 125 странах, включая РФ, а интерес к сим-картам для использования в Европе стал больше в 2,5 раза.
— Кроме того, за последнюю неделю на 50% увеличился спрос на серые сим-карты
https://www.securitylab.ru/news/534154.php?r=2
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В России вырос спрос на туристические и серые сим-карты
Наиболее востребованными стали сим-карты для использования в Казахстане.
🤔17❤4👏4👍3🔥2😁2🤡2🍌1
— Несколько групп хактивистов используют соцсети и мессенджеры, чтобы помочь протестующим в Иране обойти цензурные ограничения на фоне продолжающихся беспорядков в стране.
— Согласно отчету израильской ИБ-компании Check Point, ключевыми действиями хактивистов являются утечка и продажа данных, в которые входят номера телефонов и электронные адреса официальных лиц, а также карты известных мест.
— Также хактивисты делятся прокси-серверами и открытыми VPN-серверами, чтобы обойти цензуру и отчеты о состоянии интернета в стране, при этом одна группа помогала демонстрантам получить доступ к соцсетям.
https://www.securitylab.ru/news/534150.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хактивисты поддерживают протестующих в Иране
Цифровые активисты объединились, чтобы помочь иранцам обходить блокировки.
🤬19👍17🤡7🔥3🏆3🤔2🥱1🌭1🍌1
Forwarded from SecAtor
Ресерчеры из вьетнамского подразделения кибербезопасности GTSC сообщают об обнаружении активно эксплуатируемой 0-day в Microsoft Exchange, позволяющие злоумышленнику выполнить RCE.
Злоумышленники используют комбинацию 0-day для развертывания веб-оболочек China Chopper на скомпрометированных серверах для сохранения и кражи данных, а также для бокового перемещения на другие системы в сетях жертв.
GTSC подозревает, что за атаками стоит китайская АРТ, судя по кодовой странице веб-оболочек, кодировке символов Microsoft для упрощенного китайского языка.
Пользовательский агент, используемый для установки веб-оболочек, также связан с Antsword, китайским инструментом администрирования веб-сайтов с открытым исходным кодом и поддержкой управления веб-оболочками.
Microsoft пока не раскрывает никакой информации о двух критических ошибках и еще не присвоила им CVE.
Исследователи уведомили Microsoft об уязвимостях еще три недели назад в рамкахрбезопасности GTSC сообщаюгде баги отслеживаются как ZDI-CAN-18333 и ZDI-CAN-18802 с CVSS в 8,8 и 6,3.
ZDI подтвердил ошибки, о чем Trend Micro выпустила бюллетень по безопасности и добавила средства обнаружения 0-day в свои продукты.
GTSC пока не стали публиковать технические подробности новых 0-day. Тем не менее, исследователи обнаружили, что запросы, используемые в этой цепочке эксплойтов, аналогичны тем, которые применяются в атаках, нацеленных на уязвимости ProxyShell.
Пока Microsoft не выпустит исправления для устранения 0-day, следует руководствоваться рекомендациями GTSC по смягчению последствий атак. Ресерчеры предлагают добавить новое правило сервера IIS с помощью модуля правила перезаписи URL.
В Autodiscover at FrontEnd необходимо выберать вкладку URL Rewrite, а затем Request Blocking, после чего добавить строку « .*autodiscover\.json.*\@.*Powershell.* » в URL-путь. При вводе условия - выберать {REQUEST_URI}.
Для проверки возможной компрометации серверов Exchange с использованием обнаруженных 0-day, администраторам следует запустить следующую команду PowerShell для сканирования файлов журнала IIS на наличие индикаторов компрометации: Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200’.
Злоумышленники используют комбинацию 0-day для развертывания веб-оболочек China Chopper на скомпрометированных серверах для сохранения и кражи данных, а также для бокового перемещения на другие системы в сетях жертв.
GTSC подозревает, что за атаками стоит китайская АРТ, судя по кодовой странице веб-оболочек, кодировке символов Microsoft для упрощенного китайского языка.
Пользовательский агент, используемый для установки веб-оболочек, также связан с Antsword, китайским инструментом администрирования веб-сайтов с открытым исходным кодом и поддержкой управления веб-оболочками.
Microsoft пока не раскрывает никакой информации о двух критических ошибках и еще не присвоила им CVE.
Исследователи уведомили Microsoft об уязвимостях еще три недели назад в рамкахрбезопасности GTSC сообщаюгде баги отслеживаются как ZDI-CAN-18333 и ZDI-CAN-18802 с CVSS в 8,8 и 6,3.
ZDI подтвердил ошибки, о чем Trend Micro выпустила бюллетень по безопасности и добавила средства обнаружения 0-day в свои продукты.
GTSC пока не стали публиковать технические подробности новых 0-day. Тем не менее, исследователи обнаружили, что запросы, используемые в этой цепочке эксплойтов, аналогичны тем, которые применяются в атаках, нацеленных на уязвимости ProxyShell.
Пока Microsoft не выпустит исправления для устранения 0-day, следует руководствоваться рекомендациями GTSC по смягчению последствий атак. Ресерчеры предлагают добавить новое правило сервера IIS с помощью модуля правила перезаписи URL.
В Autodiscover at FrontEnd необходимо выберать вкладку URL Rewrite, а затем Request Blocking, после чего добавить строку « .*autodiscover\.json.*\@.*Powershell.* » в URL-путь. При вводе условия - выберать {REQUEST_URI}.
Для проверки возможной компрометации серверов Exchange с использованием обнаруженных 0-day, администраторам следует запустить следующую команду PowerShell для сканирования файлов журнала IIS на наличие индикаторов компрометации: Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200’.
gteltsc.vn
WARNING: NEW ATTACK CAMPAIGN UTILIZED A NEW 0-DAY RCE VULNERABILITY ON MICROSOFT EXCHANGE SERVER
Circa the beginning of August 2022, while doing security monitoring & incident response services, GTSC SOC team discovered that a critical infrastructure
👍23🔥4😱3❤🔥2👏1🎉1💩1🍌1
https://www.securitylab.ru/analytics/534153.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
10 типичных ошибок при расследовании инцидентов
Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной…
👍32👌7🌭5🥱3🌚3😱2⚡1🔥1🍌1
Forwarded from Ivan Begtin (Ivan Begtin)
В связи с последними событиями. Остаётесь ли Вы в России или уехали или планируете?
Anonymous Poll
50%
Я остаюсь, уезжать не планирую
14%
Остаюсь ибо обстоятельства, но хотел бы уехать
7%
Пока остаюсь, могу уехать в течение полугода
2%
Уезжаю в ближайшее время
3%
Уже еду/уехал, в одну из безвизовых стран СНГ
4%
Уже еду/уехал, подальше о территории пост-СССР
3%
Никогда в России не жил и не планирую
17%
Мнения не имею, хочу поглазеть на ответы
🕊47😁20🐳9⚡8❤7❤🔥5🥱5🌭5🌚4😢2🤨2
Программное обеспечение с открытым исходным кодом взломано северокорейскими хакерами
— Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
— Зараженное ПО (PuTTY, KiTTY, TightVNC, Sumatra PDF Reader, muPDF/Subliminal Recording) было нацелено в основном на инженеров и специалистов техподдержки, работающих в IT-компаниях и медиаорганизациях в Великобритании, Индии и США.
— После того, как хакеры развернули вредоносное ПО в системе жертвы, они использовали бэкдор для совершения бокового перемещения и обнаружения сети с целью кражи конфиденциальной информации.
https://www.securitylab.ru/news/534160.php?r=2
— Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
— Зараженное ПО (PuTTY, KiTTY, TightVNC, Sumatra PDF Reader, muPDF/Subliminal Recording) было нацелено в основном на инженеров и специалистов техподдержки, работающих в IT-компаниях и медиаорганизациях в Великобритании, Индии и США.
— После того, как хакеры развернули вредоносное ПО в системе жертвы, они использовали бэкдор для совершения бокового перемещения и обнаружения сети с целью кражи конфиденциальной информации.
https://www.securitylab.ru/news/534160.php?r=2
SecurityLab.ru
Программное обеспечение с открытым исходным кодом взломано северокорейскими хакерами
Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
👍25🥴13🤡4👏3🍌2🏆2
SecurityLab.ru pinned «В связи с последними событиями. Остаётесь ли Вы в России или уехали или планируете?»
— Правительство Мексики признало в пятницу, 30 сентября, что группа хакеров получила файлы Министерства обороны, содержащие конфиденциальную информацию о здоровье 68-летнего президента Андреса Мануэля Лопеса Обрадора
— По информации издания, взлом был осуществлен группой хакеров, называющих себя «Ara Camaya», а в опубликованных документах значилось, что у главы государства подагра и гипотиреоз.
— Президент Мексики на пресс-конференции заявил, что опубликованная в местных СМИ информация о взломе Министерства обороны является подлинной, и подтвердил информацию о своих проблемах со здоровьем.
https://www.securitylab.ru/news/534172.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры взломали базы силовиков Мексики и похитили данные о здоровье президента страны
Президент Мексики подтвердил, что группировка хакеров похитила данные Министерства обороны.
🌚12👍8😁8🍌6🌭5🤔2
— Создание структуры обусловлено большим количеством компьютерных атак, дистанционных хищений денежных средств, активным развитием противоправной цифровой индустрии.
— Сотрудники Управления будут бороться с преступлениями, которые совершаются в сфере IT-технологий, а также с запрещенным на территории РФ контентом.
— Сегодня каждое четвертое преступление совершается с помощью IT, напоминают в министерстве, поэтому необходима системная работа по борьбе с ними и структура, отвечающая за эту работу.
https://www.securitylab.ru/news/534173.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В МВД создано спецподразделение по борьбе с киберпреступлениями
Создание структуры обусловлено большим количеством компьютерных атак, дистанционных хищений денежных средств, активным развитием противоправной цифровой индустрии.
🤡60👍29🥴19🔥11😁8🎉5🤣3🕊2😐2❤1🏆1
— Глава Tesla Илон Маск представил прототип человекоподобного робота стоимостью 20 тысяч долларов. Миллионер заявил, что машину зовут Optimus, а его концерн вскоре сможет производить миллионы таких аппаратов.
— Чтобы продемонстрировать свои возможности, робот станцевал перед присутствующими. После этого на презентации показали ролики, на которых робот выполняет другие задачи. В частности, машина поднимает металлическую арматуру, поливает растения и переносит грузы.
— Маск также отметил, что бизнес по созданию таких роботов может стать даже «более значимым», чем автомобильный бизнес Tesla.
https://www.securitylab.ru/news/534175.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Илон Маск представил прототип человекоподобного робота Optimus
Основатель Tesla и SpaceX Илон Маск представил нового антропоморфного робота Optimus.
👍28🤔11😁7🤬4🍌3👏2
— Хакер, который недавно опубликовал базу данных пользователей интернет магазина onlinetrade.ru и который ранее был причастен к большинству громких утечек за последнее время (образовательной платформы GeekBrain, CDEK и др), выложил в свободных доступ базу фрагмент базы данных крупнейшего магазина электроники - DNS.
— Частичный дамп содержит 16,524,282 записи с данными покупателей.
— "Взлом производился с серверов, расположенных за пределами России. Мы уже нашли пробелы в защите нашей информационной инфраструктуры и ведём работы по усилению информационной безопасности в компании." -сообщили в компании.
https://www.securitylab.ru/news/534179.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Произошла утечка данных пользователей магазина dns-shop.ru
Выложен файл размером 6.6 гигабайт, который содержит данные 16 миллионов покупателей.
🤬58👍13🔥5😁5🕊3👏1🍌1
Forwarded from Positive Technologies
🧑💻 Указ Президента России от 1 мая 2022 года № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению кибербезопасности в российских компаниях. По экспертным оценкам, документ затрагивает около 500 тысяч организаций, а это до 95% российской экономики.
О том, каким компаниям предстоят перемены и в чем они будут заключаться, на вебинаре рассказал бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.
💡 Полезные материалы:
• Рабочая тетрадь к вебинару
• Чек-лист
Также мы создали специальный Telegram-канал, где вы можете задать свои вопросы, связанные с реализацией Указа Президента России от 1 мая 2022 года № 250: https://news.1rj.ru/str/polza250
▶️ Посмотреть запись вебинара можно на нашем YouTube-канале
#PositiveWebinars
О том, каким компаниям предстоят перемены и в чем они будут заключаться, на вебинаре рассказал бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.
💡 Полезные материалы:
• Рабочая тетрадь к вебинару
• Чек-лист
Также мы создали специальный Telegram-канал, где вы можете задать свои вопросы, связанные с реализацией Указа Президента России от 1 мая 2022 года № 250: https://news.1rj.ru/str/polza250
▶️ Посмотреть запись вебинара можно на нашем YouTube-канале
#PositiveWebinars
YouTube
Указ 250: кто и как теперь отвечает за кибербезопасность
Указ Президента России от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению кибербезопасности в российских компаниях. По экспертным оценкам, документ затрагивает…
👍38🤡15🌚2🎉1🕊1
BlackCat удалила из списка жертв подрядчика Минобороны США: осторожность или договоренность “за кадром”?
— 28 сентября группировка вымогателей BlackCat (также известная как ALPHV) добавила в список своих жертв IT-компанию NJVC, которая поставляет ПО федеральному правительству и Министерству обороны США.
— В сообщении на сайте BlackCat было сказано, что злоумышленникам удалось добыть очень много материала, который они будут публиковать по частям каждые 12 часов. Однако после этого произошло кое-что необычное – группировка выложила набор файлов, подтверждающий факт взлома, а ее сайт ушел в оффлайн.
— Стоит отметить, что 30 сентября сайт BlackCat снова стал доступен, но NJVC исчезла из списка жертв хакеров. Ее место заняла другая жертва, сообщение о которой злоумышленники разместили на сайте 27 сентября.
https://www.securitylab.ru/news/534183.php
— 28 сентября группировка вымогателей BlackCat (также известная как ALPHV) добавила в список своих жертв IT-компанию NJVC, которая поставляет ПО федеральному правительству и Министерству обороны США.
— В сообщении на сайте BlackCat было сказано, что злоумышленникам удалось добыть очень много материала, который они будут публиковать по частям каждые 12 часов. Однако после этого произошло кое-что необычное – группировка выложила набор файлов, подтверждающий факт взлома, а ее сайт ушел в оффлайн.
— Стоит отметить, что 30 сентября сайт BlackCat снова стал доступен, но NJVC исчезла из списка жертв хакеров. Ее место заняла другая жертва, сообщение о которой злоумышленники разместили на сайте 27 сентября.
https://www.securitylab.ru/news/534183.php
SecurityLab.ru
BlackCat удалила из списка жертв подрядчика Минобороны США: осторожность или договоренность “за кадром”?
Вымогатели обещали сливать часть данных NJVC каждые 12 часов, а потом просто замолчали.
😁20👍13🕊6🏆5🤯3🔥1👌1🍌1