Эксперты американской компании Visa сообщили, что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов.
Хакеры атаковали PoS-системы двух североамериканских компаний
Хакеры атаковали PoS-системы двух североамериканских компаний
t.me
Хакеры атаковали PoS-системы двух североамериканских компаний
В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS.
По результатам исследования специалистов Palo Alto Networks, большое количество популярных сайтов из рейтинга топ-10 000 Alexa заражено криптовалютными майнерами и скиммерами (скриптами, похищающими данные банковских карт).
Популярные сайты заражены скиммерами и криптомайнерами
Популярные сайты заражены скиммерами и криптомайнерами
t.me
Популярные сайты заражены скиммерами и криптомайнерами
По данным специалистов Palo Alto Networks, на некоторых сайтах с наибольшим трафиком была обнаружена вредоносная активность.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак»
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
SecurityLab.ru pinned «Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак» Вебинар состоится 8 октября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Как…»
В течение почти целого года киберпреступники эксплуатируют уязвимости нулевого дня в маршрутизаторах Tenda с целью включения их в IoT-ботнет.
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
t.me
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году.
Американский поставщик программного обеспечения для здравоохранения eResearchTechnology подвергся атакам операторов вымогательского ПО, в результате которых были замедлены некоторые медицинские исследования. Об этом сообщило издание The New York Times.
Атака вымогателей могла повлиять на разработку вакцины от COVID-19
Атака вымогателей могла повлиять на разработку вакцины от COVID-19
t.me
Атака вымогателей могла повлиять на разработку вакцины от COVID-19
Неизвестно, кто ответственен за нападение, и платила ли компания вымогателям.
Операторы вымогательского ПО начали использовать новую тактику для в рамках своих кибератак. Они осуществляют DDoS-атаки на web-сайт жертв, пока они не будут готовы выполнить требования преступников.
Операторы вымогательского ПО начали осуществлять DDoS-атаки
Операторы вымогательского ПО начали осуществлять DDoS-атаки
t.me
Операторы вымогательского ПО начали осуществлять DDoS-атаки
Преступники осуществляют DDoS-атаки на web-сайт жертв, пока они не будут готовы выполнить их требования.
Кибератаки на компании и госучреждения, новое шпионское ПО для Android-устройств, кибератаки на пользователей Facebook – об этих и других инцидентах безопасности, имевших место на прошлой неделе, читайте в нашем обзоре.
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года
t.me
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года
Краткий обзор инцидентов безопасности за прошлую неделю.
Корпорация Microsoft выпустила новый инструмент, позволяющий системным администраторам обновлять пакет безопасности Защитника внутри установочных образов Windows (WIM или VHD).
Microsoft выпустила инструмент для обновления Защитника Windows
Microsoft выпустила инструмент для обновления Защитника Windows
t.me
Microsoft выпустила инструмент для обновления Защитника Windows
Новый инструмент поддерживает установочные образы для Windows 10, Windows Server 2019 и Windows Server 2016.
Национальная служба здравоохранения Великобритании (National Health Service, NHS) «потеряла» данные о 16 тыс. случаев заболевания COVID-19 из-за «компьютерного сбоя». В результате инцидента не были отслежены тысячи потенциальных контактов с зараженными.
Компьютерный сбой стал причиной недоучета 16 тыс. заражений COVID-19 в Великобритании
Компьютерный сбой стал причиной недоучета 16 тыс. заражений COVID-19 в Великобритании
t.me
Компьютерный сбой стал причиной недоучета 16 тыс. заражений COVID-19 в Великобритании
Инцидент был связан с электронной таблицей Excel, в которую записывались результаты лабораторных исследований.
Специалисты из компании Sonatype обнаружили четыре пакета JavaScript npm с вредоносным кодом, который похищал данные пользователей и загружал информацию на общедоступную страницу GitHub. Были обнаружены следующие пакеты: electorn (255 загрузок), lodashs (78 загрузок), loadyaml (48 загрузок) и loadyml (37 загрузок).
На портале npm обнаружено четыре пакета с вредоносным кодом
На портале npm обнаружено четыре пакета с вредоносным кодом
t.me
На портале npm обнаружено четыре пакета с вредоносным кодом
Код похищал данные пользователей и загружал информацию на общедоступную страницу на GitHub.
На данный момент это первый случай заражения UEFI при помощи специально разработанного для такого типа атак вредоносного ПО.
ЛК обнаружила целевую кампанию кибершпионажа с использованием UEFI буткита
ЛК обнаружила целевую кампанию кибершпионажа с использованием UEFI буткита
t.me
ЛК обнаружила целевую кампанию кибершпионажа с использованием UEFI буткита
В основу компонентов буткита UEFI положен код Vector-EDK, который был создан кибергруппой Hacking Team.
Сотрудники правоохранительных органов Гренобля (Франция) арестовали пятерых владельцев кафе и баров с открытыми сетями Wi-Fi за то, что они не хранили записи о последних входах в Сеть. Им вменяется нарушение закона Франции от 2006 года, обязывающего всех лиц, предоставляющих доступ к интернету, хранить записи о доступах к Сети как минимум в течение года.
Владельцы кафе во Франции могут сесть в тюрьму за Wi-Fi
Владельцы кафе во Франции могут сесть в тюрьму за Wi-Fi
t.me
Владельцы кафе во Франции могут сесть в тюрьму за Wi-Fi
Согласно французскому законодательству, лица, предоставляющие доступ к интернету, обязаны хранить записи о доступах.
Специалисты подразделения Verizon Business компании Verizon Communications в своем новом отчете Verizon Business 2020 Payment Security Report (2020 PSR) указали на отсутствие долгосрочных стратегий безопасности у руководителей бизнеса. Это подвергает риску атак держателей карт и серьезно влияет на соблюдение Стандарта безопасности данных индустрии платежных карт (PCI DSS).
Только 1 из 4 организаций обеспечивает безопасность платежных данных
Только 1 из 4 организаций обеспечивает безопасность платежных данных
t.me
Только 1 из 4 организаций обеспечивает безопасность платежных данных
Согласно отчету соответствие стандарту PCI DSS снизилось на 27,5% по сравнению с 2016 годом.
По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.
Взломать Mac можно с помощью джейлбрейка для iPhone
Взломать Mac можно с помощью джейлбрейка для iPhone
t.me
Обнаружена неустранимая уязвимость в Mac и Macbook
Атакующий может получить доступ к чипам безопасности Apple T2 на уровне суперпользователя
Forwarded from SecurityLab.ru лучшие материалы
Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО. В этой статье мы расскажем о том, насколько опасно отсутствие обновлений, к каким последствиям оно приводит и как можно помешать злоумышленникам атаковать вашу инфраструктуру.
https://www.securitylab.ru/analytics/512760.php
https://www.securitylab.ru/analytics/512760.php
SecurityLab.ru
Как остановить хакеров: боремся с устаревшим ПО и небезопасными протоколами
Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.
Исследователи кибербезопасности из CyberArk Labs рассказали об уязвимостях в популярных антивирусных решениях. Их эксплуатация позволяет злоумышленникам повысить свои привилегии, тем самым помогая вредоносным программам получить персистентность на скомпрометированных системах.
Обнаружены уязвимости повышения привилегий в популярном антивирусном ПО
Обнаружены уязвимости повышения привилегий в популярном антивирусном ПО
t.me
Обнаружены опасные уязвимости в популярном антивирусном ПО
Их эксплуатация позволяет повысить привилегии и обеспечить вредоносным программам персистентность на системах.
Как сообщает компания Microsoft, иранская кибершпионская группировка MuddyWater (она же MERCURY, SeedWorm и TEMP.Zagros) в течение последних двух недель активно эксплуатирует в своих атаках уязвимость ZeroLogon (CVE-2020-1472).
Иранские хакеры активно эксплуатируют уязвимость ZeroLogon
Иранские хакеры активно эксплуатируют уязвимость ZeroLogon
t.me
Иранские хакеры активно эксплуатируют уязвимость ZeroLogon
Жертвами становятся крупные компании в странах Среднего Востока и Азии.
Жертвы операторов вымогательского ПО не сообщают об атаках в полицию, что затрудняет определение уровня преступности и осложняет борьбу с причастными к ним группировкам.
Жертвы вымогательского ПО боятся сообщать полиции об атаках из-за рисков
Жертвы вымогательского ПО боятся сообщать полиции об атаках из-за рисков
t.me
Жертвы вымогательского ПО боятся сообщать полиции об атаках из-за рисков
Некоторые предприятия предпочитают сотрудничать с частными охранными фирмами для расследования атак или переговоров о выкупе.
Опытные киберпреступники похитили $15 млн у одной из американских компаний в результате тщательно подготовленной мошеннической операции, продолжавшейся в течение двух месяцев.
Как киберпреступники украли $15 млн у одной из американских компаний
Как киберпреступники украли $15 млн у одной из американских компаний
t.me
Как киберпреступники украли $15 млн у одной из американских компаний
Злоумышленники не использовали вредоносное ПО, а «всего лишь» похитили учетные данные электронной почты.
Порядка двадцати руководителей криптовалютных бирж из Израиля стали жертвами киберпреступников. В начале прошлого месяца злоумышленники взломали их телефоны, похитили все персональные данные и стали отправлять их контактам сообщения с просьбой перевести деньги. Как сообщает издание Haaretz, за кибератакой, в результате которой никакие денежные средства похищены не были, могут стоять хакеры, работающие на правительство.
Роуминг помог хакерам взломать смартфоны 20 глав криптовалютных компаний
Роуминг помог хакерам взломать смартфоны 20 глав криптовалютных компаний
t.me
Роуминг помог хакерам взломать смартфоны 20 глав криптовалютных компаний
Злоумышленники взломали учетные записи в Telegram и похитили персональные данные.