Сетевые хранилища QNAP NAS подвергаются атакам со стороны операторов вымогательского ПО AgeLocker, которое шифрует данные устройства и в некоторых случаях похищает файлы у жертв. Как сообщил создатель портала ID Ransomware Майкл Гиллеспи (Michael Gillespie) сайту BleepingComputer, атаки начались с конца августа 2020 года.
Операторы вымогателя AgeLocker атакуют устройства QNAP NAS
Операторы вымогателя AgeLocker атакуют устройства QNAP NAS
t.me
Операторы вымогателя AgeLocker атакуют устройства QNAP NAS
Неизвестно, сколько хакеры требуют в качестве выкупа или как именно они получают доступ к устройствам QNAP.
Сотрудники правоохранительных органов Польши арестовали четверых предполагаемых участников хакерской супер-группировки, активно занимающейся различной киберпреступной деятельностью. На счету у группировки атаки вымогательского ПО, распространение вредоносных программ, SIM-свопинг, банковское мошенничество, администрирование поддельных online-магазинов и даже вымогательство с угрозами взрыва. Четверо подозреваемых были арестованы на этой неделе, а в отношении еще четверых ведутся следственные действия.
В Польше арестована хакерская супер-группировка
В Польше арестована хакерская супер-группировка
t.me
В Польше арестована хакерская супер-группировка
На счету у группировки атаки вымогательского и вредоносного ПО, SIM-свопинг, вымогательство с угрозами взрыва и пр.
Forwarded from Анонсы лучших ИБ мероприятий
29 сентября в 16.00 пройдет вебинар «Перезагрузка ИБ» с помощью процессного моделирования
Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут про основные шаги для «перезагрузки» управления ИБ, продемонстрируют, как можно визуализировать деятельность ИБ и упростить взаимодействие с ИТ и смежными подразделениями. Будет полезно тем, кто руководит достаточно крупной службой ИБ и уже задумывается об реинжиниринге старых процессов, их оптимизации и улучшении.
Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут про основные шаги для «перезагрузки» управления ИБ, продемонстрируют, как можно визуализировать деятельность ИБ и упростить взаимодействие с ИТ и смежными подразделениями. Будет полезно тем, кто руководит достаточно крупной службой ИБ и уже задумывается об реинжиниринге старых процессов, их оптимизации и улучшении.
SecurityLab.ru pinned «29 сентября в 16.00 пройдет вебинар «Перезагрузка ИБ» с помощью процессного моделирования Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут…»
Неизвестные киберпреступники получили доступ к сетям одного из федеральных агентств США и похитили данные. Об этом в четверг, 24 сентября, сообщило Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA). Какое агентство стало жертвой хакеров, когда произошла атака и кто за ней стоит, CISA не уточнило.
Хакеры взломали федеральное агентство США
Хакеры взломали федеральное агентство США
t.me
Хакеры взломали федеральное агентство США
Злоумышленники смогли похитить данные из сети одного из американских федеральных агентств.
Предполагаемый исходный код операционной системы Windows XP утек в Сеть. В одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP и исходных кодов других продуктов Microsoft. Архив также включает дампы исходного кода операционной системы Windows NT 3.5 и исходного кода оригинальной консоли Microsoft Xbox, которые появились в Сети в мае нынешнего года.
Предполагаемый исходный код Windows XP утек на 4chan
Предполагаемый исходный код Windows XP утек на 4chan
t.me
Предполагаемый исходный код Windows XP утек на 4chan
Архив также включает дампы исходного кода операционной системы Windows NT 3.5 и оригинальной консоли Xbox.
В своем новом отчете о вредоносной активности за второй квартал 2020 года компания WatchGuard представила весьма неоднозначные данные. Хотя по сравнению с первым кварталом общее количество выявленных атак на организации с использованием вредоносного ПО сократилось на 8%, число атак с использованием вредоносного ПО, недетектируемого с помощью антивирусных систем, базирующихся на сигнатурах, возросло на 12%. Так, в 7 из 10 кибератак на организации во втором квартале текущего года использовалось вредоносное ПО, способное обходить антивирусы, полагающиеся на сигнатуры.
Во втором квартале 2020 года число атак уменьшилось, но вредоносное ПО стало агрессивнее
Во втором квартале 2020 года число атак уменьшилось, но вредоносное ПО стало агрессивнее
t.me
Во втором квартале 2020 года число атак уменьшилось, но вредоносное ПО стало агрессивнее
В 70% кибератак на организации использовалось вредоносное ПО, способное обходить антивирусы, полагающиеся на сигнатуры.
Гражданин России Егoр К., обвиняемый в попытке предложить сотруднику Tesla $1 млн для организации кибератаки с использованием вымогательского ПО на системы завода электромобилей в Неваде, отрицает свою вину. Как сообщило издание Associated Press, 26-летний рoссиянин зaявил о свoей невинoвности в зaле фeдерального oкружного судa штатa Нeвада.
Россиянин не признал свою вину в организации кибератаки на Tesla
Россиянин не признал свою вину в организации кибератаки на Tesla
t.me
Россиянин не признал свою вину в организации кибератаки на Tesla
Россиянин подозревается в попытке подкупить сотрудника компании Tesla с целью внедрения вредоносного ПО в сеть Tesla.
Forwarded from SecurityLab.ru лучшие материалы
Существует множество способов предотвращения угроз подобного рода, но давайте начнем с начала. В этой статье мы коснемся основ утечки данных (что это такое, причины возникновения и так далее) и рассмотрим некоторые базовые шаги, которые организация может предпринять для снижения риска, связанного с появлением в завтрашних заголовках популярных изданий.
https://www.securitylab.ru/analytics/512440.php
https://www.securitylab.ru/analytics/512440.php
SecurityLab.ru
Что такое «утечка данных» и как предотвратить эту угрозу
Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.
Во время пандемии COVID-19 возросло количество кибератак на промышленные предприятия с использованием брутфорс-атак на протокол RDP. Об этом сообщается в отчете «Лаборатории Касперского» за первое полугодие 2020 года.
Из-за COVID-19 возросло число атак на АСУ ТП через RDP
Из-за COVID-19 возросло число атак на АСУ ТП через RDP
t.me
Из-за COVID-19 возросло число атак на АСУ ТП через RDP
Рост числа атак на RDP совпадает с ростом числа организаций, начавших использовать RDP во время пандемии COVID-19.
Более 200 тыс. предприятий, которые развернули решение Fortigate VPN для удаленного подключения своих сотрудников, уязвимы к MitM-атакам. Успешная атака может позволить злоумышленнику представить действительный SSL-сертификат и обманным путем перехватить контроль над соединением.
200 тыс. предприятий с развернутым Fortigate VPN уязвимы к MitM-атакам
200 тыс. предприятий с развернутым Fortigate VPN уязвимы к MitM-атакам
t.me
200 тыс. предприятий с развернутым Fortigate VPN уязвимы к MitM-атакам
Злоумышленник может представить действительный SSL-сертификат и обманом перехватить контроль над соединением.
Украинских пользователей социальной сети «ВКонтакте» поставят на учет, и те, кто продолжат ею пользоваться, будут иметь дело с полицией. Об этом в пятницу, 25 сентября, сообщил секретарь Совета национальной безопасности и обороны (СНБО) Алексей Данилов в ходе online-конференции «Цифровая трансформация государства: перспективы и риски кибербезопасности».
Украинских пользователей «ВКонтакте» поставят на учет
Украинских пользователей «ВКонтакте» поставят на учет
t.me
Украинских пользователей «ВКонтакте» поставят на учет
Украинские граждане, продолжающие пользоваться соцсетью, «будут иметь дело с Нацполицией».
Компания Cisco Systems выпустила ряд патчей, исправляющих уязвимостей в широко распространенной операционной системе IOS. В общей сложности было исправлено двадцать девять опасных уязвимостей, наиболее опасные из которых позволяли неавторизованным злоумышленникам удаленно выполнить произвольный код на целевой системе.
Cisco исправила 29 опасных уязвимостей в своих продуктах
Cisco исправила 29 опасных уязвимостей в своих продуктах
t.me
Cisco исправила 29 опасных уязвимостей в своих продуктах
Патчи устраняют уязвимости в сетевом оборудовании под управлением Cisco IOS XE.
«Обращаясь ко всем странам, включая США, предлагаю выйти на заключение глобальной договоренности о принятии политического обязательства государствами о ненанесении первыми удара с использованием информационно-коммуникационных технологий друг против друга, — указано в документе.
«Одним из основных стратегических вызовов современности является риск возникновения масштабной конфронтации в цифровой сфере. Особая ответственность за ее предотвращение лежит на ключевых игроках в сфере международной информационной безопасности (МИБ)», — заявил Путин.
Он также призвал «поддерживать непрерывную и эффективную работу каналов связи» между компетентными российскими и американскими ведомствами по линии центров по уменьшению ядерной опасности, групп оперативного реагирования на компьютерные инциденты и должностных лиц высокого уровня, которые курируют вопросы международной кибербезопасности.
Путин предложил странам договориться об отказе наносить киберудары первыми
«Одним из основных стратегических вызовов современности является риск возникновения масштабной конфронтации в цифровой сфере. Особая ответственность за ее предотвращение лежит на ключевых игроках в сфере международной информационной безопасности (МИБ)», — заявил Путин.
Он также призвал «поддерживать непрерывную и эффективную работу каналов связи» между компетентными российскими и американскими ведомствами по линии центров по уменьшению ядерной опасности, групп оперативного реагирования на компьютерные инциденты и должностных лиц высокого уровня, которые курируют вопросы международной кибербезопасности.
Путин предложил странам договориться об отказе наносить киберудары первыми
t.me
Путин предложил странам договориться об отказе наносить киберудары первыми
Об этом говорится в заявлении главы государства по российско-американскому сотрудничеству в сфере международной информационной безопасности.
Управление уязвимостями. Кто кого?
Задумывались ли вы, насколько эффективно выявляете и устраняете уязвимости? Positive Technologies решили выяснить, как ИБ-специалисты оценивают качество управления уязвимостями в своих компаниях. Приглашаем принять участие в опросе. Результаты будут опубликованы в виде аналитической статьи на сайте Positive Technologies. Опрос анонимный
https://ru.research.net/r/JNZCQL5
Задумывались ли вы, насколько эффективно выявляете и устраняете уязвимости? Positive Technologies решили выяснить, как ИБ-специалисты оценивают качество управления уязвимостями в своих компаниях. Приглашаем принять участие в опросе. Результаты будут опубликованы в виде аналитической статьи на сайте Positive Technologies. Опрос анонимный
https://ru.research.net/r/JNZCQL5
Компания Microsoft удалила со своего портала Azure 18 приложений Azure Active Directory, которые были разработаны и использовались киберпреступной китайской группировкой Gadolinium (также известная как APT40 или Leviathan). Программы были удалены в апреле нынешнего года.
Microsoft удалила с платформы Azure 18 приложений китайских хакеров
Microsoft удалила с платформы Azure 18 приложений китайских хакеров
t.me
Microsoft удалила с платформы Azure 18 приложений китайских хакеров
Группировка Gadolinium злоупотребляла приложениями Azure AD для осуществления атак на пользователей Microsoft Azure.
Великобритания разработала кибероружие, способное выводить из строя энергосистемы и другие объекты инфраструктуры государств-противников. Об этом заявил глава британского Стратегического командования генерал Патрик Сандерс, передает The Guardian.
Британия создала кибероружие способное разрушить энергосистему России
Британия создала кибероружие способное разрушить энергосистему России
t.me
Британия создала кибероружие способное разрушить энергосистему России
Генерал назвал Британию «ведущей киберсилой полного спектра»,
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году»
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Онлайн-вещание белорусских государственных каналов «Беларусь 1» и ОНТ было нарушено из-за хакерской атаки вечером 26 сентября.
Киберпартизаны Белоруссии взломали трансляцию государственных каналов
Киберпартизаны Белоруссии взломали трансляцию государственных каналов
t.me
Киберпартизаны Белоруссии взломали трансляцию государственных каналов
В течение некоторого времени на сайтах этих каналов демонстрировались акции протеста, в том числе столкновения протестующих с правоохранителями.
Команда Азербайджанских хакеров Karabakh Hacking Team заявила об атаке на сайты в Армении на фоне военной операции Азербайджана на линии соприкосновения в зоне карабахского конфликта.
Азербайджанские хакеры взломали до 90 армянских веб-сайтов
Азербайджанские хакеры взломали до 90 армянских веб-сайтов
t.me
Азербайджанские хакеры взломали до 90 армянских веб-сайтов
Военный конфликт активно эскалируется в интернет.