— Binance признала произошедшее в 2 ночи по московскому времени и приостановила работу смарт-цепочки BNB на время расследования инцидента.
— Через два часа генеральный директор Binance написал в Твиттере, что для перевода BNB на счета злоумышленника использовался эксплойт в кроссчейн-мосте BSC Token Hub.
— Однако есть и хорошие новости – большая часть украденных средств осталась в смарт-цепочке BNB и теперь недоступна для хакеров. По оценкам Binance, злоумышленники успели вывести от $70 млн. до $80 млн.
https://www.securitylab.ru/news/534258.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$566 млн. пропали с доверенного моста Binance Bridge по щелчку пальцев хакеров
2 млн. монет BNB были украдены за две транзакции.
👏35😁27👍10🤣3💯2🍌2🔥1🏆1
Дарквеб – шведский стол, состоящий из людей и информации. Если вы не можете найти что-то в видимом интернете, то вы обязательно найдете это… в тени. Поэтому давайте вместе нырнем в пучину дарквеба и посмотрим на 15 самых интересных и полезных сайтов, на которые точно стоит заглянуть.
https://www.securitylab.ru/analytics/533713.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Что посмотреть в даркнете: 15 сайтов, которые не нарушают закон
Дарквеб – шведский стол, состоящий из людей и информации. Если вы не можете найти что-то в видимом интернете, то вы обязательно найдете это… в тени. Поэтому давайте вместе нырнем в пучину дарквеба и посмотрим на 15 самых интересных и полезных сайтов, на которые…
👌14👍13🌚10😁5❤2🤯2🍌2⚡1🎉1🤡1
— Intel заявила, что компания готова к производству устройств с кремниевыми спиновыми кубитами с использованием существующих производственных процессов, что может проложить путь для крупномасштабного производства квантовых компьютеров.
— По словам Intel, лаборатории Intel Labs и Intel Components Research продемонстрировали «самую высокую в отрасли» производительность и однородность аппаратных средств на основе кремниевых спиновых кубитов».
— Квантовый подход Intel заключается в расширении процесса производства чипов квантовых процессоров с использованием собственных технологий производства транзисторов, которые на протяжении многих десятилетий настраивались для крупномасштабного производства.
https://www.securitylab.ru/news/534265.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Intel: мы приближаемся к массовому производству квантовых компьютеров
Компания создала квантовое устройство будущего на основе существующего оборудования.
👏26👍21😱17🤡11🤔5⚡1🍌1😐1
— В новом отчете ИБ-специалисты компании говорят, что за последний год они выявили более 400 мошеннических приложений, предназначенных для захвата учетных данных пользователей Facebook*.
— 355 из них были приложениями для Android, а 47 — для iOS. Вредоносные программы находились в Play Market и App Store.
— Директор Meta по борьбе с угрозами Дэвид Агранович сообщил, что точное количество затронутых пользователей неизвестно, но он выделил как минимум 1 млн. потенциальных жертв.
*Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
https://www.securitylab.ru/news/534272.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Meta* заявила о краже учетных данных 1 млн. пользователя Facebook*
Более 400 вредоносных приложений на протяжении года собирали учетные данные пользователей.
🤡30🤣17👍15😱3👏2🌚2❤1💩1🌭1🍌1
— АНБ, CISA и ФБР выпустили новое сообщение, в котором рассказали про уязвимости, которые чаще всего используют китайские государственные хакеры для атак на правительственные сети и сети критической инфраструктуры
— Кроме того, опубликованный документ содержит в себе рекомендации по устранению уязвимостей, используемых китайскими группировками, а также различные методы и технологии, которые должны помочь ИБ-командам выявлять и блокировать кибератаки.
— АНБ, CISA и ФБР также призвали правительства США и союзников, а также организации критической инфраструктуры и частного сектора применять рекомендованные меры для защиты от кибератак, спонсируемых Китаем.
https://www.securitylab.ru/news/534270.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Правительство США рассказало о том, чем их чаще всего ломают китайские умельцы
В список, составленный АНБ, ФБР и CISA попали нашумевшие уязвимости в F5 Big-IP, Apache Log4j и Hikvision Webserver.
👍21😁8🔥2🕊2🤣2🍌2🐳1
— Документ, автором которого является Дмитрий Кузнецов, по сути, предлагает разрешить использование пиратского контента, права на который принадлежат компаниям и физлицам из «недружественных» России стран.
— В Минцифры отмечают, что из законопроекта и пояснительной записки непонятно как будет решена проблема с неисполнением российскими пользователями действующих договорных обязательств введением механизма принудительного лицензирования ПО иностранных правообладателей, которые прекратили техподдержку своего ПО и распространение своих лицензий потребителям в России.
— Инициативу также критикуют участники российского рынка разработки софта, опасающиеся зеркальных мер со стороны зарубежных компаний.
https://www.securitylab.ru/news/534277.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Минцифры считает недоработанным законопроект о принудительном лицензировании софта
Законопроект о принудительном лицензировании контента и ПО из недружественных стран встретил критику со стороны Минцифры
🤡32👍12🤔8👏3🍌2
— В открытом письме, подписанном пятью другими ведущими робототехническими компаниями, Boston Dynamics предупредила, что "ненадежные" люди могут использовать усовершенствованных мобильных роботов для причинения вреда другим людям.
— И хотя новое поколение роботов должно принести огромную пользу обществу: роботы станут помощниками людей на заводах и друзьями дома, они также могут быть использованы не по назначению.
— В письме говорится, что модификация новых моделей роботов с помощью оружия создает новые риски и серьезные этические проблемы, а также может подорвать доверие общества к подобным технологиям.
https://www.securitylab.ru/news/534276.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Boston Dynamics выбирает мир: роботы компании никогда не будут оснащаться оружием
Компания считает, что “ненадежные” люди могут использовать вооруженных роботов в неправильных целях.
👏55🤡29👍14😁10🕊7🍌4🤔3🤬3❤2
В Сети появился исходный код процессоров Intel Alder Lake
— Накануне несколько источников сообщили , что в Сети появился исходный код процессоров Intel Alder Lake. Данные записаны в файл размером 2,8 Гб.
— Архив с утечкой содержит сотни инженерных и технических файлов, а также документацию и инструменты, предназначенные для создания прошивок BIOS/UEFI для платформы Intel Alder Lake и чипсетов для процессоров 12 поколения.
— Alder Lake и Raptor Lake архитектурно похожи, поэтому раскрытие исходного кода 12-го поколения может раскрыть большинство секретов 13-й серии — в том числе «показать» бреши в безопасности.
https://www.securitylab.ru/news/534278.php
— Накануне несколько источников сообщили , что в Сети появился исходный код процессоров Intel Alder Lake. Данные записаны в файл размером 2,8 Гб.
— Архив с утечкой содержит сотни инженерных и технических файлов, а также документацию и инструменты, предназначенные для создания прошивок BIOS/UEFI для платформы Intel Alder Lake и чипсетов для процессоров 12 поколения.
— Alder Lake и Raptor Lake архитектурно похожи, поэтому раскрытие исходного кода 12-го поколения может раскрыть большинство секретов 13-й серии — в том числе «показать» бреши в безопасности.
https://www.securitylab.ru/news/534278.php
SecurityLab.ru
В Сети появился исходный код процессоров Intel Alder Lake
Утечка могла произойти у партнёров компании
⚡34🔥22👍14🎉8❤7🤯6🌚3🍌2🌭1
США ввели масштабные санкции против Китая
— Новые санкции ограничили поставки полупроводников и оборудования для производства микросхем 28 китайским компаниям.
— В число подсанкционных компаний вошли Megvii Technology, Dahua Technology и IFLYTEK, Sunway Microelectronics, Yitu Technologies и другие, а также лаборатории и исследовательские институты, связанные с университетами и правительством Китая.
— Новые ограничения призваны остановить развитие суперкомпьютеров и программ автоматизированной работы, который проектирует Китай.
https://www.securitylab.ru/news/534285.php
— Новые санкции ограничили поставки полупроводников и оборудования для производства микросхем 28 китайским компаниям.
— В число подсанкционных компаний вошли Megvii Technology, Dahua Technology и IFLYTEK, Sunway Microelectronics, Yitu Technologies и другие, а также лаборатории и исследовательские институты, связанные с университетами и правительством Китая.
— Новые ограничения призваны остановить развитие суперкомпьютеров и программ автоматизированной работы, который проектирует Китай.
https://www.securitylab.ru/news/534285.php
SecurityLab.ru
США ввели масштабные санкции против Китая
США ограничили продажу КНР сверхмощных чипов, которые использовались в технологиях искусственного интеллекта.
🤬42👍26😱10😢5👏3🤨3👌2🙏1🕊1🤡1🍌1
Главу немецкой службы кибербеза могут уволить из-за связей с РФ
— Главу Федерального управления информационной безопасности (BSI) Арне Шёнбома подозревают в связях с российскими спецслужбами.
— В состав «Совета по кибербезопасности» входила компания Protelion (ранее Infotecs GmbH) – «дочка» российской компании Infotecs, основанной бывшим сотрудником КГБ.
— Представители МВД Германии в ответ на запрос об увольнении Шёнбома сообщили, что «рассматривают все варианты».
https://www.securitylab.ru/news/534297.php
— Главу Федерального управления информационной безопасности (BSI) Арне Шёнбома подозревают в связях с российскими спецслужбами.
— В состав «Совета по кибербезопасности» входила компания Protelion (ранее Infotecs GmbH) – «дочка» российской компании Infotecs, основанной бывшим сотрудником КГБ.
— Представители МВД Германии в ответ на запрос об увольнении Шёнбома сообщили, что «рассматривают все варианты».
https://www.securitylab.ru/news/534297.php
SecurityLab.ru
Главу немецкой службы кибербеза могут уволить из-за связей с РФ
Арне Шенбома подозревают в сотрудничестве с российскими спецслужбами.
🤡35👍11😁8🤬5🕊2🍌1
Разгоняем нейросети: NIST представила систему, которая сделает нейросети в тысячи раз быстрее человеческого мозга
— Команда из Национального института стандартов и технологий (NIST) разработала сложную сверхпроводниковую схему, которая позволит нейросетям работать в 100 000 раз быстрее, чем человеческий мозг.
— Это первая схема, которая ведет себя как биологический синапс и использует всего один фотон для передачи и приема сигналов.
— По словам исследователей, такое поведение схоже с поведением биологических синапсов. Накопленный ток служит формой кратковременной памяти, поскольку он показывает то, сколько раз нейрон передавал какой-либо сигнал в ближайшем прошлом.
https://www.securitylab.ru/news/534298.php
— Команда из Национального института стандартов и технологий (NIST) разработала сложную сверхпроводниковую схему, которая позволит нейросетям работать в 100 000 раз быстрее, чем человеческий мозг.
— Это первая схема, которая ведет себя как биологический синапс и использует всего один фотон для передачи и приема сигналов.
— По словам исследователей, такое поведение схоже с поведением биологических синапсов. Накопленный ток служит формой кратковременной памяти, поскольку он показывает то, сколько раз нейрон передавал какой-либо сигнал в ближайшем прошлом.
https://www.securitylab.ru/news/534298.php
SecurityLab.ru
Разгоняем нейросети: NIST представила систему, которая сделает нейросети в тысячи раз быстрее человеческого мозга
Новая система использует фотоны для передачи сигналов.
👍18🤔8🔥7❤1👏1🌭1🍌1
— Исследователи из Synopsis продемонстрировали , как злоумышленник может получить контроль над лампочками в умной системе освещения ТРОДФРИ от Ikea.
— После этого умные лампочки начинают мигать и остаются включенными на полную мощность навсегда, так как киберпреступник просто сбрасывает систему освещения к заводским настройкам.
— По словам специалистов Synopsis, чтобы смягчить последствия атаки, достаточно вручную отключить питание системы. Однако при этом ничего не помешает злоумышленнику провести атаку снова.
https://www.securitylab.ru/news/534294.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ослепляющая атака: киберпреступники научились брать под контроль умные системы освещения от Ikea
Одного неправильного фрейма Zigbee хватит, чтобы жертва полностью потеряла контроль над умными лампочками.
👍18⚡15🤣11🤡3🌭3🍌2❤🔥1😁1
— Не менее 14 сайтов американских аэропортов оказались недоступны из-за действий злоумышленников
— По сообщения СМИ, 10 октября кибератаке подверглись сайты 14 аэропортов на территории США. В их число вошли аэропорты Атланты и Лос-Анджелеса. Журналисты уверены, что аэропорты были в списке целей киберголоворезов Killnet.
— Атаки нарушили доступ к сайтам, информирующим о загруженности и времени ожидания в аэропортах. Однако действия хакеров не затронули управление воздушным движением, транспортную безопасность и линии связи с самолетами.
https://www.securitylab.ru/news/534306.php?r=2
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Группировка KillNet атаковала сайты аэропортов США
Не менее 14 сайтов американских аэропортов оказались недоступны из-за действий злоумышленников
👍68🤡31🤬5😐4😁3🥴3🐳1🍌1
Ученые: обход защиты от перехвата трафика RPKI может вызвать массовые сбои Интернета
— Злоумышленник может обойти защиту RPKI и перенаправить трафик для отслеживания жертвы.
— Идея атаки заключается в создании глубокого пути делегирования, чтобы проверяющая сторона открывала соединения RRDP (RPKI Repository Delta Protocol) с несколькими точками публикации, контролируемыми противником.
— Исследователи отметили, что 60% блоков IP-адресов не имеют RPKI, поэтому риск перехвата сетевого маршрута довольно велик. По словам ученых, такая атака может вызвать массовые сбои Интернета.
https://www.securitylab.ru/news/534310.php
— Злоумышленник может обойти защиту RPKI и перенаправить трафик для отслеживания жертвы.
— Идея атаки заключается в создании глубокого пути делегирования, чтобы проверяющая сторона открывала соединения RRDP (RPKI Repository Delta Protocol) с несколькими точками публикации, контролируемыми противником.
— Исследователи отметили, что 60% блоков IP-адресов не имеют RPKI, поэтому риск перехвата сетевого маршрута довольно велик. По словам ученых, такая атака может вызвать массовые сбои Интернета.
https://www.securitylab.ru/news/534310.php
SecurityLab.ru
Ученые: обход защиты от перехвата трафика RPKI может вызвать массовые сбои Интернета
Злоумышленник может обойти защиту RPKI и перенаправить трафик для отслеживания жертвы.
👍10🔥4🤔4👏1😁1🤣1🍌1
Русский космонавт обманул женщину из Японии
— 65-летняя жительница Японии заплатила 4,4 млн. иен ($30 000) за обратный билет на Землю для человека, выдавшим себя за русского космонавта.
— Злоумышленник неоднократно признавался женщине в любви, уверял, что хочет поселиться в Японии и жениться на ней.
— Мошенник попросил жертву покрыть расходы, включая полет на ракете и «плату за посадку». Доверчивая японка поверила аферисту и перевела деньги.
https://www.securitylab.ru/news/534312.php
— 65-летняя жительница Японии заплатила 4,4 млн. иен ($30 000) за обратный билет на Землю для человека, выдавшим себя за русского космонавта.
— Злоумышленник неоднократно признавался женщине в любви, уверял, что хочет поселиться в Японии и жениться на ней.
— Мошенник попросил жертву покрыть расходы, включая полет на ракете и «плату за посадку». Доверчивая японка поверила аферисту и перевела деньги.
https://www.securitylab.ru/news/534312.php
SecurityLab.ru
Русский космонавт обманул женщину из Японии
Существует ли любовь на расстоянии?
🤣132💔21😢7❤5🌚5👍4🤬3🤨3🕊2💯1🍌1
👁 Голландский суд запретил компаниям требовать от сотрудников включенной веб-камеры
— Компания Chetu уволила сотрудника из Нидерландов за отказ держать веб-камеру постоянно включенной в рабочее время.
— Мужчина согласился с тем, что работодатель может просматривать его экран в рабочее время. Однако камеру включать не захотел. «Я не чувствую себя комфортно, когда меня по 9 часов в день контролирует камера. Это вторжение в мою личную жизнь, и это заставляет меня чувствовать себя очень некомфортно. Именно поэтому у меня не включена камера», — заявил мужчина. После этого компания уволила мужчину за «отказ от работы» и «неподчинение».
— Голландский суд назвал такое решение работодателя незаконным и нарушением прав человека. Суд постановил, что «инструкции о постоянно включенной веб-камере противоречат праву работников на конфиденциальность».
https://www.securitylab.ru/news/534307.php
— Компания Chetu уволила сотрудника из Нидерландов за отказ держать веб-камеру постоянно включенной в рабочее время.
— Мужчина согласился с тем, что работодатель может просматривать его экран в рабочее время. Однако камеру включать не захотел. «Я не чувствую себя комфортно, когда меня по 9 часов в день контролирует камера. Это вторжение в мою личную жизнь, и это заставляет меня чувствовать себя очень некомфортно. Именно поэтому у меня не включена камера», — заявил мужчина. После этого компания уволила мужчину за «отказ от работы» и «неподчинение».
— Голландский суд назвал такое решение работодателя незаконным и нарушением прав человека. Суд постановил, что «инструкции о постоянно включенной веб-камере противоречат праву работников на конфиденциальность».
https://www.securitylab.ru/news/534307.php
SecurityLab.ru
Голландский суд запретил компаниям требовать от сотрудников включенной веб-камеры
Власти признали такой контроль нарушением конвенции о правах человека.
🔥58👍47❤3😱2🥴2🍌1
👁 👣Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram
— Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.
— Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей или и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения (15%).
— Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.
https://www.securitylab.ru/news/534317.php
— Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.
— Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей или и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения (15%).
— Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.
https://www.securitylab.ru/news/534317.php
SecurityLab.ru
Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram
Крупные взломы форумов в дарквебе спровоцировали массовый переход кибермошенников в мессенджеры.
🥴12👍5🔥5🥱3😱1🤬1🍌1🤨1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
«Новые вызовы информационной безопасности. Защита сети и рабочих станций»
Коллеги! В пятницу, 14 октября в 11:15 мск, приглашаем вас на совместный вебинар компаний «Айдеко» и «PRO32». Поговорим о новых российских ИТ-решениях и их возможностях для организаций любого размера.
О чём поговорим:
🔸 PRO32 Endpoint Security — решение корпоративного класса для надёжной защиты конечных точек
🔸Пассворк — менеджер паролей, обеспечивающий безопасность и удобство управления доступами в компании
🔸Getscreen.ru — сервис защищённого удалённого доступа и управления устройствами прямо из браузера
🔸Защита сетевого периметра и удаленный доступ. Как организовать с минимальными затратами
🔸Новые типы атак 2022 года и ответ на них в новейших версиях Ideco UTM
🔸Межсетевой экран, как часть мультивендорной платформы информационной безопасности и его интеграция в инфраструктуру безопасности.
В рамках вебинар спикеры ответят на ваши вопросы об информационной безопасности. Задавайте их заранее в форме регистрации или в чате во время эфира.
За самые интересные вопросы спикеры подарят фирменный мерч!
Подробности и регистрация
Коллеги! В пятницу, 14 октября в 11:15 мск, приглашаем вас на совместный вебинар компаний «Айдеко» и «PRO32». Поговорим о новых российских ИТ-решениях и их возможностях для организаций любого размера.
О чём поговорим:
🔸 PRO32 Endpoint Security — решение корпоративного класса для надёжной защиты конечных точек
🔸Пассворк — менеджер паролей, обеспечивающий безопасность и удобство управления доступами в компании
🔸Getscreen.ru — сервис защищённого удалённого доступа и управления устройствами прямо из браузера
🔸Защита сетевого периметра и удаленный доступ. Как организовать с минимальными затратами
🔸Новые типы атак 2022 года и ответ на них в новейших версиях Ideco UTM
🔸Межсетевой экран, как часть мультивендорной платформы информационной безопасности и его интеграция в инфраструктуру безопасности.
В рамках вебинар спикеры ответят на ваши вопросы об информационной безопасности. Задавайте их заранее в форме регистрации или в чате во время эфира.
За самые интересные вопросы спикеры подарят фирменный мерч!
Подробности и регистрация
👍10🌚2🔥1🤔1
Теперь нужна не только холодная голова, но и пальцы: новая ИИ-система угадывает пароли по тепловым следам на клавиатуре
— Исследователи из Университета Глазго заявили о своей новейшей разработке – системе ThermoSecure, которая использует тепловизионные камеры для распознавания клавиш, к которым человек прикасался в последний раз.
— Эта система уже была протестирована для угадывания паролей на клавиатурах компьютеров и банкоматов, а также на экранах смартфонов.
— Тесты технологии показали ошеломляющие результаты: 86% паролей были раскрыты, если снимки термоследов были сделаны в течение 20 секунд, 76% – если снимки термоследов были сделаны в течение 30 секунд и 62% – после 60 секунд.
https://www.securitylab.ru/news/534327.php
— Исследователи из Университета Глазго заявили о своей новейшей разработке – системе ThermoSecure, которая использует тепловизионные камеры для распознавания клавиш, к которым человек прикасался в последний раз.
— Эта система уже была протестирована для угадывания паролей на клавиатурах компьютеров и банкоматов, а также на экранах смартфонов.
— Тесты технологии показали ошеломляющие результаты: 86% паролей были раскрыты, если снимки термоследов были сделаны в течение 20 секунд, 76% – если снимки термоследов были сделаны в течение 30 секунд и 62% – после 60 секунд.
https://www.securitylab.ru/news/534327.php
SecurityLab.ru
Теперь нужна не только холодная голова, но и пальцы: новая ИИ-система угадывает пароли по тепловым следам на клавиатуре
ИИ раскрывает пароли из шести и менее символов в 100% случаев.
🔥31🤔14👍6👏2🤡2🍌1
Forwarded from SecAtor
Лаборатория Касперского в своей статье проливает свет на 10 самых загадочных APT-кампаний, оставшихся без атрибуции.
1. Проект TajMahal. Сложный фреймворк для шпионажа, который состоит из двух разных пакетов Tokyo и Yokohama. Может похищать различные данные, используя для этого более 80 различных модулей. TajMahal применялся как минимум 5 лет до обнаружения в единственной атаке на дипломатическую организацию.
2. DarkUniverse — еще один APT-фреймворк, который использовался с 2009 по 2017 год в ходе атак на 20 гражданских и военных организаций в в разных странах. Распространяется через фишинг и состоит из нескольких модулей для шпионажа.
3. PuzzleMaker. В апреле 2021 года ресерчеры обнаружили несколько целевых атак на основе сложной цепочки из 0-day эксплойтов. Для проникновения в систему использовалась CVE-2021-21224 в Google Chrome в связке с CVE-2021-31955 и CVE-2021-31956. После успешной эксплуатации внедрялся специально разработанный для каждого случая вредоносный пакет PuzzleMaker.
4. ProjectSauron был впервые обнаружен в 2015. Является сложной APT-платформой, используемой для атак на организации в России, Иране, Руанде. В атаках
используются уникальные основные импланты. Группа, стоящая за ProjectSauron, использует сложную С2-инфраструктуру с широким рядом интернет-провайдеров в США и Европе. Злоумышленники, скорее всего, использовали опыт других APT-кампаний, таких как Duqu, Flame, Equation и Regin.
5. USB Thief. В 2016 году ESET обнаружили USB-троянец с хитрым механизмом самозащиты. Зловред состоял из шести файлов, два из которых были конфигурационными, а остальные четыре — исполняемыми. Запускать их можно было только в заданном порядке, а некоторые были зашифрованы по алгоритму AES-128. Ключ шифрования генерировался с использованием уникального идентификатора USB-устройства и определенных свойств диска. Три исполняемых файла — загрузчики, каждый из которых загружает в память файл следующего этапа. Украденные данные которые всегда выгружаются на зараженный USB-диск. Может быть связан с APT-группой Lamberts.
6. TENSHO (White Tur). В начале 2021 года в процессе поиска фишинговых страниц, исследователи из компании PwC наткнулись на страницу, которая использовалась для кражи учетных записей министерства обороны Сербии. Она была создана прежде неизвестной группой TENSHO, или White Tur. Группа активна с 2017 года и использует разнообразные уникальные методы и инструменты, включая и OpenHardwareMonitor, доставляющий зловред TENSHO в форме скрипта PowerShell или исполняемого файла для Windows.
7. PlexingEagle. На конференции HITBSec 2017 в Амстердаме Эммануэль Гадэ (Emmanuel Gadaix) рассказал об обнаружении крайне интересного набора инструментов для кибершпионажа в GSM-сетях.
8. SinSono. В мае 2021 года телекоммуникационная компания Syniverse обнаружила несанкционированный доступ к своим IT-системам. Внутреннее расследование показало, что актор впервые проник в инфраструктуру еще в 2016 году. В течение пяти лет, оставаясь незамеченным, использовал внутренние базы данных и смог украсть учетные данные для входа в среду EDT у 235 клиентов компании. Используя их, злоумышленники могли получить доступ к конфиденциальной информации абонентов, включая записи звонков и тексты смс.
9. MagicScroll - сложный вредоносный фреймворк, впервые обнаруженный в 2019 году Palo Alto. Это многоэтапное вредоносное ПО. Единственная жертва (из России) была атакована в 2017 году. Механизм первичного заражения неизвестен. Первый этап - загрузчик, который был создан как поставщик поддержки безопасности. Его основное предназначение - доставка модуля следующего этапа, который хранится в реестре и использует уязвимость VirtualBox для загрузки вредоносного драйвера в режиме ядра.
10. Metador впервые была описана компанией SentinelLabs в сентябре 2022 года. Атакует провайдеров и университеты в странах Ближнего Востока и Африки. Metador использует две вредоносные платформы: metaMain и Mafalda, которые развертываются исключительно в памяти и обмениваться данными с другими неизвестными имплататами.
1. Проект TajMahal. Сложный фреймворк для шпионажа, который состоит из двух разных пакетов Tokyo и Yokohama. Может похищать различные данные, используя для этого более 80 различных модулей. TajMahal применялся как минимум 5 лет до обнаружения в единственной атаке на дипломатическую организацию.
2. DarkUniverse — еще один APT-фреймворк, который использовался с 2009 по 2017 год в ходе атак на 20 гражданских и военных организаций в в разных странах. Распространяется через фишинг и состоит из нескольких модулей для шпионажа.
3. PuzzleMaker. В апреле 2021 года ресерчеры обнаружили несколько целевых атак на основе сложной цепочки из 0-day эксплойтов. Для проникновения в систему использовалась CVE-2021-21224 в Google Chrome в связке с CVE-2021-31955 и CVE-2021-31956. После успешной эксплуатации внедрялся специально разработанный для каждого случая вредоносный пакет PuzzleMaker.
4. ProjectSauron был впервые обнаружен в 2015. Является сложной APT-платформой, используемой для атак на организации в России, Иране, Руанде. В атаках
используются уникальные основные импланты. Группа, стоящая за ProjectSauron, использует сложную С2-инфраструктуру с широким рядом интернет-провайдеров в США и Европе. Злоумышленники, скорее всего, использовали опыт других APT-кампаний, таких как Duqu, Flame, Equation и Regin.
5. USB Thief. В 2016 году ESET обнаружили USB-троянец с хитрым механизмом самозащиты. Зловред состоял из шести файлов, два из которых были конфигурационными, а остальные четыре — исполняемыми. Запускать их можно было только в заданном порядке, а некоторые были зашифрованы по алгоритму AES-128. Ключ шифрования генерировался с использованием уникального идентификатора USB-устройства и определенных свойств диска. Три исполняемых файла — загрузчики, каждый из которых загружает в память файл следующего этапа. Украденные данные которые всегда выгружаются на зараженный USB-диск. Может быть связан с APT-группой Lamberts.
6. TENSHO (White Tur). В начале 2021 года в процессе поиска фишинговых страниц, исследователи из компании PwC наткнулись на страницу, которая использовалась для кражи учетных записей министерства обороны Сербии. Она была создана прежде неизвестной группой TENSHO, или White Tur. Группа активна с 2017 года и использует разнообразные уникальные методы и инструменты, включая и OpenHardwareMonitor, доставляющий зловред TENSHO в форме скрипта PowerShell или исполняемого файла для Windows.
7. PlexingEagle. На конференции HITBSec 2017 в Амстердаме Эммануэль Гадэ (Emmanuel Gadaix) рассказал об обнаружении крайне интересного набора инструментов для кибершпионажа в GSM-сетях.
8. SinSono. В мае 2021 года телекоммуникационная компания Syniverse обнаружила несанкционированный доступ к своим IT-системам. Внутреннее расследование показало, что актор впервые проник в инфраструктуру еще в 2016 году. В течение пяти лет, оставаясь незамеченным, использовал внутренние базы данных и смог украсть учетные данные для входа в среду EDT у 235 клиентов компании. Используя их, злоумышленники могли получить доступ к конфиденциальной информации абонентов, включая записи звонков и тексты смс.
9. MagicScroll - сложный вредоносный фреймворк, впервые обнаруженный в 2019 году Palo Alto. Это многоэтапное вредоносное ПО. Единственная жертва (из России) была атакована в 2017 году. Механизм первичного заражения неизвестен. Первый этап - загрузчик, который был создан как поставщик поддержки безопасности. Его основное предназначение - доставка модуля следующего этапа, который хранится в реестре и использует уязвимость VirtualBox для загрузки вредоносного драйвера в режиме ядра.
10. Metador впервые была описана компанией SentinelLabs в сентябре 2022 года. Атакует провайдеров и университеты в странах Ближнего Востока и Африки. Metador использует две вредоносные платформы: metaMain и Mafalda, которые развертываются исключительно в памяти и обмениваться данными с другими неизвестными имплататами.
securelist.ru
Десять самых загадочных APT-кампаний, оставшихся без атрибуции
TajMahal, DarkUniverse, PuzzleMaker, ProjectSauron (Strider), USB Thief, TENSHO (White Tur), PlexingEagle, SinSono, MagicScroll (AcidBox), Metador — найти организаторов этих целевых атак до сих пор не удалось.
👍34😁7🕊3💯3👏1🍌1
Как дроны DJI шпионили за финансовой фирмой в США
— Исследователь кибербезопасности Грег Линарес недавно рассказал об инциденте, который произошел летом в неназванной финансовой компании США, специализирующейся на частных инвестициях.
— По словам Линареса, фирма обнаружила необычную активность на своей внутренней странице Atlassian Confluence, которая исходила из сети компании. Служба безопасности обнаружила, что пользователь, чей MAC-адрес использовался для частичного доступа к Wi-Fi сети компании, также вошел в IT-систему другого здания, который находился за несколько миль от офиса компании.
— Другими словами, пользователь был активен за пределами офиса, а кто-то в радиусе действия Wi-Fi здания пытался удаленно использовать MAC-адрес этого пользователя. Затем команда отследила Wi-Fi сигнал и использовала устройство Fluke Networks для идентификации Wi-Fi устройства. Это привело команду на крышу здания, где были обнаружены «модифицированный дрон DJI Matrice 600» и «модифицированный DJI Phantom».
https://www.securitylab.ru/news/534341.php
— Исследователь кибербезопасности Грег Линарес недавно рассказал об инциденте, который произошел летом в неназванной финансовой компании США, специализирующейся на частных инвестициях.
— По словам Линареса, фирма обнаружила необычную активность на своей внутренней странице Atlassian Confluence, которая исходила из сети компании. Служба безопасности обнаружила, что пользователь, чей MAC-адрес использовался для частичного доступа к Wi-Fi сети компании, также вошел в IT-систему другого здания, который находился за несколько миль от офиса компании.
— Другими словами, пользователь был активен за пределами офиса, а кто-то в радиусе действия Wi-Fi здания пытался удаленно использовать MAC-адрес этого пользователя. Затем команда отследила Wi-Fi сигнал и использовала устройство Fluke Networks для идентификации Wi-Fi устройства. Это привело команду на крышу здания, где были обнаружены «модифицированный дрон DJI Matrice 600» и «модифицированный DJI Phantom».
https://www.securitylab.ru/news/534341.php
SecurityLab.ru
Как дроны DJI шпионили за финансовой фирмой в США
Модифицированные устройства на крыше здания пытались взломать сеть компании.
👍44😱12🕊7⚡5😁4🍌3❤🔥1