Газета также приводит слова основателя фирмы по кибербезопасности Rendition Infosec Джейка Уильямса, который указывает, что целью атаки NotPetya был «подрыв финансовой системы Украины». По данным ЦРУ, ГРУ специально использовало вирус-вымогатель, чтобы было похоже, что за атакой стоят рядовые хакеры
ЦРУ: За атакой вируса Petya на Украину стоят хакеры российской разведки
ЦРУ с «высокой степенью достоверности» считает, что за атакой вируса NotPetya на Украину стоят хакеры российского Минобороны, а именно внешней разведки — Главного управления Генштаба (бывшее ГРУ). The Washington Post со ссылкой секретные доклады утверждает, что американская разведка пришла к такому выводу в ноябре.
ЦРУ: За атакой вируса Petya на Украину стоят хакеры российской разведки
ЦРУ с «высокой степенью достоверности» считает, что за атакой вируса NotPetya на Украину стоят хакеры российского Минобороны, а именно внешней разведки — Главного управления Генштаба (бывшее ГРУ). The Washington Post со ссылкой секретные доклады утверждает, что американская разведка пришла к такому выводу в ноябре.
www.securitylab.ru
ЦРУ: За атакой вируса Petya на Украину стоят хакеры российской разведки
The Washington Post со ссылкой секретные доклады утверждает, что американская разведка пришла к такому выводу в ноябре.
Ученые изобрели метод обнаружения дронов-шпионов
Израильские эксперты из университета Бен-Гуриона и научно-исследовательского института Вейцмана разработали технику, позволяющую определить, когда за объектом наблюдает дрон. Они предложили создавать периодические визуальные стимулы, например, вспышки. По их словам, если БПЛА (беспилотный летательный аппарат) действительно наблюдает за объектом, битрейт изображения значительно возрастет. Данный метод работает даже в том случае, если беспилотник использует зашифрованный канал связи.
Израильские эксперты из университета Бен-Гуриона и научно-исследовательского института Вейцмана разработали технику, позволяющую определить, когда за объектом наблюдает дрон. Они предложили создавать периодические визуальные стимулы, например, вспышки. По их словам, если БПЛА (беспилотный летательный аппарат) действительно наблюдает за объектом, битрейт изображения значительно возрастет. Данный метод работает даже в том случае, если беспилотник использует зашифрованный канал связи.
www.securitylab.ru
Ученые изобрели метод обнаружения дронов-шпионов
Если беспилотник действительно наблюдает за объектом, битрейт изображения значительно возрастет.
Lenovo удалила скрытый бэкдор из своих сетевых коммутаторов
Инженеры Lenovo обнаружили и удалили бэкдор в прошивке своих сетевых коммутаторов RackSwitch и BladeCenter. Проблема была обнаружена в ходе внутреннего аудита безопасности продуктов, появившихся в портфолио Lenovo после приобретения ею нескольких компаний. На прошлой неделе производитель выпустил обновление прошивки, удаляющее бэкдор.
Инженеры Lenovo обнаружили и удалили бэкдор в прошивке своих сетевых коммутаторов RackSwitch и BladeCenter. Проблема была обнаружена в ходе внутреннего аудита безопасности продуктов, появившихся в портфолио Lenovo после приобретения ею нескольких компаний. На прошлой неделе производитель выпустил обновление прошивки, удаляющее бэкдор.
www.securitylab.ru
Lenovo удалила скрытый бэкдор из своих сетевых коммутаторов
Бэкдор присутствовал в коде прошивки ENOS еще с 2004 года.
Новое опасное вредоносное ПО OSX/MaMi атакует пользователей Mac
Исследователь безопасности из компании Objective-see Патрик Уордл (Patrick Wardle) сообщил о новом опасном вредоносном ПО, названном OSX/MaMi, предназначенном для компьютеров под управлением macOS. По словам эксперта, пока что данное ПО остается невидимым для большинства популярных антивирусов.
Исследователь безопасности из компании Objective-see Патрик Уордл (Patrick Wardle) сообщил о новом опасном вредоносном ПО, названном OSX/MaMi, предназначенном для компьютеров под управлением macOS. По словам эксперта, пока что данное ПО остается невидимым для большинства популярных антивирусов.
www.securitylab.ru
Новое опасное вредоносное ПО OSX/MaMi атакует пользователей Mac
В настоящее время большинство популярных антивирусов не способны обнаружить вредонос.
Мошенники продают несуществующую криптовалюту Telegram
Как следует из письма, с 1 февраля 2018 года компания Telegram якобы запустит свою собственную криптовалюту по цене $0.15 за 1 Gram. Жертвам предлагается зарегистрироваться на сайте или присоединиться к Telegram-каналу проекта, после чего они смогут купить несуществующие токены. При этом сумма минимальной транзакции составляет 50 тыс. Gram ($5 тыс.).
Как следует из письма, с 1 февраля 2018 года компания Telegram якобы запустит свою собственную криптовалюту по цене $0.15 за 1 Gram. Жертвам предлагается зарегистрироваться на сайте или присоединиться к Telegram-каналу проекта, после чего они смогут купить несуществующие токены. При этом сумма минимальной транзакции составляет 50 тыс. Gram ($5 тыс.).
www.securitylab.ru
Мошенники продают несуществующую криптовалюту Telegram
Жертвам предлагается зарегистрироваться на сайте и купить криптовалюту на сумму $5 тыс.
Обнаружено первое в мире вредоносное ПО для процессоров ARC
В августе 2016 года исследователь безопасности unixfreaxjp из команды MalwareMustDie первым обнаружил печально известный ботнет Mirai, и теперь он снова сделал открытие, ставшее настоящей сенсацией. Исследователь выявил первое за всю историю вредоносное ПО для Linux, инфицирующее процессоры ARC. Этот новый Linux ELF-вредонос получил название Mirai Okiru.
В августе 2016 года исследователь безопасности unixfreaxjp из команды MalwareMustDie первым обнаружил печально известный ботнет Mirai, и теперь он снова сделал открытие, ставшее настоящей сенсацией. Исследователь выявил первое за всю историю вредоносное ПО для Linux, инфицирующее процессоры ARC. Этот новый Linux ELF-вредонос получил название Mirai Okiru.
www.securitylab.ru
Обнаружено первое в мире вредоносное ПО для процессоров ARC
Mirai Okiru является первым в мире вредоносным ПО, предназначенным специально для атак на AR-системы.
Вредонос Smoke Loader распространяется через поддельный патч для Meltdown и Spectre
Правительство Германии предупредило пользователей о новой фишинговой кампании, в ходе которой злоумышленники распространяют вредоносное ПО Smoke Loader под видом исправлений для уязвимостей Meltdown и Spectre. Вредоносные письма отправлены якобы от Федерального управления по информационной безопасности ФРГ (Bundesamt für Sicherheit in der Informationstechnik, BSI).
Правительство Германии предупредило пользователей о новой фишинговой кампании, в ходе которой злоумышленники распространяют вредоносное ПО Smoke Loader под видом исправлений для уязвимостей Meltdown и Spectre. Вредоносные письма отправлены якобы от Федерального управления по информационной безопасности ФРГ (Bundesamt für Sicherheit in der Informationstechnik, BSI).
www.securitylab.ru
Вредонос Smoke Loader распространяется через поддельный патч для Meltdown и Spectre
Сайт злоумышленников замаскирован под страницу Федерального управления по информационной безопасности Германии.
Обзор инцидентов безопасности за прошлую неделю
На минувшей неделе внимание общественности привлек ряд событий, в числе которых публикация хакерской группировкой Fancy Bears переписки нескольких членов Международного олимпийского комитета (МОК), новые кампании по распространению банковских троянов ZeuS и FakeBank и прочие инциденты. Предлагаем вашему вниманию краткий обзор главных происшествий в мире ИБ в период с 8 по 14 января 2018 года.
На минувшей неделе внимание общественности привлек ряд событий, в числе которых публикация хакерской группировкой Fancy Bears переписки нескольких членов Международного олимпийского комитета (МОК), новые кампании по распространению банковских троянов ZeuS и FakeBank и прочие инциденты. Предлагаем вашему вниманию краткий обзор главных происшествий в мире ИБ в период с 8 по 14 января 2018 года.
www.securitylab.ru
Обзор инцидентов безопасности за прошлую неделю
Краткий обзор главных событий в мире ИБ за период с 8 по 14 января 2018 года.
Появился инструмент для выявления фишинговых страниц в соцсетях
Trademark Monitoring Radar представляет собой бесплатный сервис для обнаружения вредоносных доменов. С его помощью организации могут выявлять случаи киберсквоттинга и тайпсквоттинга с использованием их домена или бренда. Сервис также позволяет идентифицировать фишинговые сайты.
Trademark Monitoring Radar представляет собой бесплатный сервис для обнаружения вредоносных доменов. С его помощью организации могут выявлять случаи киберсквоттинга и тайпсквоттинга с использованием их домена или бренда. Сервис также позволяет идентифицировать фишинговые сайты.
www.securitylab.ru
Появился инструмент для выявления фишинговых страниц в соцсетях
В Сети появился бесплатный сервис для обнаружения фишинговых страниц в социальных сетях.
Хакеры взломали DNS-сервер сервиса BlackWallet и похитили $400 тыс. в криптовалюте
Неизвестные хакеры взломали
Неизвестные хакеры взломали
www.securitylab.ru
Хакеры взломали DNS-сервер сервиса BlackWallet и похитили $400 тыс. в криптовалюте
Инцидент произошел после того, как некто получил доступ к учетной записи хостинг-провайдера.
Эксперты отчитались об атаках Fancy Bear во втором полугодии 2017 года
Во втором полугодии 2017 года кибершпионская группировка Pawn Storm, также известная как Fancy Bear и APT28, продолжала атаковать организации по всему миру. Об этом сообщается в отчете ИБ-компании Trend Micro.
Во втором полугодии 2017 года кибершпионская группировка Pawn Storm, также известная как Fancy Bear и APT28, продолжала атаковать организации по всему миру. Об этом сообщается в отчете ИБ-компании Trend Micro.
www.securitylab.ru
Эксперты отчитались об атаках Fancy Bear во втором полугодии 2017 года
Во втором полугодии прошлого года хакеры из Fancy Bear атаковали Сенат США, спортивные и прочие организации.