Forwarded from SecAtor
McAfee Advanced Threat Research выпустили отчет о хакерской кибероперации, получившей название Operation Dianxun, которую китайские APT проводят против телекоммуникационных кампаний стран Азии, Европы и США.
TTPs киберкампании указывают на авторство китайских APT Mustang Panda и APT RedDelta. Вторая группа может быть подразделением первой, поскольку ее активность была замечена лишь в 2020 году, а ее TTPs похожи на MustangPanda за исключением метода шифрования трафика между вредоносом и управляющим центром.
В качестве целей в операции, которая проводится начиная с августа 2020 года, фигурируют сотрудники телекоммуникационных кампаний, а основной интерес для хакеров представляет информация, связанная с 5G технологиями.
Первоначальный вектор заражения не до конца ясен, но исследователи предполагают это скорее всего фишинговый сайт, посвященный вопросу кадрового набора компании Huawei, который подконтролен хакерам и с позиции которого распространяется вредонос.
К сожалению, большая часть отчета выполнена в виде "вот от этого вас сможет защитить вот этот продукт McAfee и он будет делать это так", поэтому читать его совершенно невозможно. Когда маркетологи берут верх над исследователями.
TTPs киберкампании указывают на авторство китайских APT Mustang Panda и APT RedDelta. Вторая группа может быть подразделением первой, поскольку ее активность была замечена лишь в 2020 году, а ее TTPs похожи на MustangPanda за исключением метода шифрования трафика между вредоносом и управляющим центром.
В качестве целей в операции, которая проводится начиная с августа 2020 года, фигурируют сотрудники телекоммуникационных кампаний, а основной интерес для хакеров представляет информация, связанная с 5G технологиями.
Первоначальный вектор заражения не до конца ясен, но исследователи предполагают это скорее всего фишинговый сайт, посвященный вопросу кадрового набора компании Huawei, который подконтролен хакерам и с позиции которого распространяется вредонос.
К сожалению, большая часть отчета выполнена в виде "вот от этого вас сможет защитить вот этот продукт McAfee и он будет делать это так", поэтому читать его совершенно невозможно. Когда маркетологи берут верх над исследователями.
McAfee Blog
McAfee Defender’s Blog: Operation Dianxun | McAfee Blog
Operation Dianxun Overview In a recent report the McAfee Advanced Threat Research (ATR) Strategic Intelligence team disclosed an espionage campaign,
Китайские киберпреступники с прошлой осени начали атаковать телекоммуникационные компании в Азии, Европе и США с целью кражи информации о 5G.
Как сообщили специалисты компании McAfee, кибершпионы пытаются обманом заманить сотрудников телекоммуникационной компании на вредоносный сайт, замаскированный под страницу с вакансиями в компании Huawei. Фишинговый сайт просит пользователей установить обновление программного обеспечения Flash, размещенное на вредоносном сайте. Вредоносный файл загружает и устанавливает бэкдор на .NET, который будет связываться с удаленной инфраструктурой злоумышленников через маяк Cobalt Strike.
https://www.securitylab.ru/news/517525.php
Как сообщили специалисты компании McAfee, кибершпионы пытаются обманом заманить сотрудников телекоммуникационной компании на вредоносный сайт, замаскированный под страницу с вакансиями в компании Huawei. Фишинговый сайт просит пользователей установить обновление программного обеспечения Flash, размещенное на вредоносном сайте. Вредоносный файл загружает и устанавливает бэкдор на .NET, который будет связываться с удаленной инфраструктурой злоумышленников через маяк Cobalt Strike.
https://www.securitylab.ru/news/517525.php
SecurityLab.ru
Китайские кибершпионы похищают данные о 5G по всему миру
Киберпреступники атакуют телекоммуникационные компании в Юго-Восточной Азии, Европе и США, а также в Германии, Вьетнаме и Индии.
Власти США не обнаружили никаких свидетельств того, что связанным с иностранными правительствами хакерам удалось заблокировать избирателям возможность проголосовать, изменить голоса, помешать подсчету голосов или своевременной передачи результатов выборов, изменить технические аспекты процесса голосования или иным образом нарушить целостность регистрации избирателей или информации о бюллетенях, поданных во время федеральных выборов 2020 года.
https://www.securitylab.ru/news/517521.php
https://www.securitylab.ru/news/517521.php
t.me
Власти США не нашли свидетельств влияния русских хакеров на выборы президента
Хакерам действительно удалось скомпрометировать несколько сетей, но это не оказало никакого влияния на результаты выборов.
Киберпреступная группировка REvil действует по бизнес-модели «вымогательское-ПО-как-услуга», в рамках которой злоумышленники предлагают вредоносное ПО партнерам, использующим его для блокировки устройств и шифрования данных организаций. Представитель REvil, использующий псевдоним Unknown, рассказал о том, почему вымогательское ПО может стать разрушительным оружием в кибервойне.
«Программы-вымогатели могут стать очень разрушительным оружием в кибервойне. По крайней мере, несколько партнеров имеют доступ к системе запуска баллистических ракет, один — к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода. Они вполне реально могут начать войну, но оно того не стоит — последствия невыгодны», — приводит слова Unknown издание The Record.
https://www.securitylab.ru/news/517530.php
«Программы-вымогатели могут стать очень разрушительным оружием в кибервойне. По крайней мере, несколько партнеров имеют доступ к системе запуска баллистических ракет, один — к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода. Они вполне реально могут начать войну, но оно того не стоит — последствия невыгодны», — приводит слова Unknown издание The Record.
https://www.securitylab.ru/news/517530.php
SecurityLab.ru
Участник REvil: некоторые партнеры имеют доступ к системам запуска баллистических ракет
Один партнер также имеет доступ к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода.
Северокорейские ядерные ракеты, к счастью, простаивают без дела, чего нельзя сказать о хакерах. Работающие на КНДР хакеры перешли от кибершпионажа за своим главным противником, Южной Кореей, к похищению огромных сумм денег и киберограблениям передовых технологических компаний. По мнению многих специалистов, северокорейские хакеры представляют даже большую угрозу, чем ядерные ракеты, которыми так гордится Ким Чен Ын.
"Если сравнивать хакеров с ядерным оружием, я уверен, что эти парни представляют большую угрозу. Они готовы использовать свои ракеты, но пока этого не делают. А хакинг, как мы видим, происходит каждый день повсеместно", - сообщил в интервью журналу Foreign Policy Саймон Чой (Simon Choi), который является основателем некоммерческой организации IssueMakersLab, отслеживающей северокорейские хакерские группировки.
https://www.securitylab.ru/news/517532.php
"Если сравнивать хакеров с ядерным оружием, я уверен, что эти парни представляют большую угрозу. Они готовы использовать свои ракеты, но пока этого не делают. А хакинг, как мы видим, происходит каждый день повсеместно", - сообщил в интервью журналу Foreign Policy Саймон Чой (Simon Choi), который является основателем некоммерческой организации IssueMakersLab, отслеживающей северокорейские хакерские группировки.
https://www.securitylab.ru/news/517532.php
SecurityLab.ru
Северокореские хакеры представляют большую угрозу, чем ядерные ракеты
Ущерб от ядерных атак не сравним с ущербом от кибератак, но в отличие от ракет, хакеры активны и в мирное время.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Вызовы в области защиты доступа 2020: чем ответит Solar inRights?
Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!
Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.
Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.
24 марта на мероприятии «Ростелеком-Солар» вы узнаете:
Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.
Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.
Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.
Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.
Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.
На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1,5 часа.
Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!
Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.
Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.
24 марта на мероприятии «Ростелеком-Солар» вы узнаете:
Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.
Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.
Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.
Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.
Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.
На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1,5 часа.
Власти РФ могут обязать операторов передавать Роскомнадзору данные абонентов в рамках борьбы с «серыми» SIM-картами. В документе, опубликованном на портале нормативных правовых актов, правительство предлагает предоставить ведомству доступ к хранящейся информации о голосовых вызовах, персональных сведениях и других данных. Примечательно, что в настоящее время подобный доступ есть только у правоохранительных органов.
https://www.securitylab.ru/news/517543.php
https://www.securitylab.ru/news/517543.php
t.me
Власти могут обязать операторов связи передавать Роскомнадзору сведения о звонках
Передаваемая информация необходима для борьбы с серыми SIM-картами.
«Лаборатория Касперского» провела международный опрос* с целью узнать, как люди относятся к использованию технологий, которые позволяют совершенствовать возможности человеческого тела (например чипов и имплантов) и преодолевать существующие ограничения (например бионических протезов). Почти половина респондентов (46,5%) считают, что у каждого есть право менять своё тело с помощью современных разработок.
https://www.securitylab.ru/news/517569.php
https://www.securitylab.ru/news/517569.php
SecurityLab.ru
Лаборатория Касперского выяснила отношение к киборгам
Каждый второй оптимистично относится к идее общества, в котором наравне с обычными людьми будут жить люди с имплантами или чипами
Власти России намерены обязать крупные зарубежные IT-компании регистрировать в РФ дочерние структуры или представительства и платить налоги. Эксперты предполагают, что под требования нового регулирования могут попасть техногиганты Google, Facebook, Booking, Amazon и пр.
https://www.securitylab.ru/news/517574.php
https://www.securitylab.ru/news/517574.php
t.me
Власти могут обязать иностранные IT-компании открывать представительства в РФ
Проект может затронуть сервисы, аудитория которых превышает 100-500 тыс. пользователей на территории России.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Узнайте свой Интернет или как сократить поверхность атаки
В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.
Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.
Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Предварительная регистрация обязательна.
В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.
Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.
Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Предварительная регистрация обязательна.
Россиянин Егор Крючков на суде в США признал себя виновным в попытке организовать кибератаку на компьютерную сеть компании Tesla в штате Невада. Ранее он отрицал свою причастность к этому делу, а его родственники говорили, что Крючков не имеет отношение к сфере информационных технологий и никогда не занимался программированием.
https://www.securitylab.ru/news/517580.php
https://www.securitylab.ru/news/517580.php
SecurityLab.ru
Россиянин Крючков признал вину в подготовке кибератаки на завод Tesla
В середине прошлого года Крючков с сообщниками предпринял попытку подкупить сотрудника компании за 1 миллион долларов, чтобы тот внедрил в компьютерную сеть вредоносное ПО.
Отказ в сотрудничестве с российскими спецслужбами поступил после того, как группа израильских правозащитников опубликовала доклад о том, что технологии Cellebrite были использованы в России в делах против оппозиционеров, а также ЛГБТ-активистов и представителей этнических меньшинств.
https://www.securitylab.ru/news/517586.php
https://www.securitylab.ru/news/517586.php
SecurityLab.ru
Cellebrite отказалась продавать ПО для взлома смартфонов в Россию или Белоруссию
В РФ и Беларуси разработки Cellebrite используются для преследования оппозиционеров.
Использование лица для разблокировки телефона — довольно надежный протокол безопасности. Но, как и любая передовая технология, хакеры и злоумышленники всегда готовы принять вызов, будь то разблокировка телефона лицом во время сна или использование фотографии из социальных сетей для тех же действий.
https://www.securitylab.ru/news/517588.php
https://www.securitylab.ru/news/517588.php
t.me
Разработан способ распознавания лиц с помощью улыбки и подмигивания
Метод Concurrent Two-Factor Identity Verification для предоставление доступа к устройству проверяет личность человека и определенное движение лица.
Пользователи Instagram и WhatsApp из разных стран сообщили о сбоях в работе сервисов. Мессенджер не позволяет подключиться к серверу, а владельцы аккаунтов в Instagram рассказывают о проблемах с загрузкой и авторизацией.
https://www.securitylab.ru/news/517596.php
https://www.securitylab.ru/news/517596.php
SecurityLab.ru
В работе Facebook и принадлежащих ему Instagram и WhatsApp произошел глобальный сбой
Первые обращения, касающиеся прекращения работы WhatsApp, начали поступать около 20:00.
Российский гражданин Сергей Медведев приговорен судом в Неваде к 10 годам лишения свободы за совершение киберпреступлений в составе группы, ущерб от которых составил $568 млн. Об этом говорится в распространенном в пятницу заявлении Министерства юстиции США.
https://www.securitylab.ru/news/517598.php
https://www.securitylab.ru/news/517598.php
SecurityLab.ru
Суд Невады приговорил 33-летнего россиянина Сергея Медведева к 10 годам лишения свободы за киберпреступления
Минюст сообщил, что Медведев, «известный также как «Стелс, «Сегмед» и «Серж-медведь», признал вину в суде.
Об инциденте стало известно после того, как название компании появилось сайте REvil, где обычно публикуются документы организаций, не заплативших требуемый выкуп. Вымогатели воздержались от публикации украденных файлов, разместив лишь скриншоты внутренних документов в качестве предупреждения о возможных последствиях отказа от выплаты выкупа.
https://www.securitylab.ru/news/517599.php
https://www.securitylab.ru/news/517599.php
SecurityLab.ru
Вымогатели REvil взломали Acer и потребовали $50 млн
Атака повлияла только на работу офисной сети Acer, не нарушив производственные процессы.
Forwarded from SecurityLab.ru лучшие материалы
С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим один и тот же вопрос: чем NTA отличаются от того, что уже есть на рынке? В этой статье поговорим про четыре популярных класса систем безопасности, которые выявляют атаки с помощью анализа трафика, сравним их функциональность и разберемся, в каких случаях они необходимы.
https://www.securitylab.ru/analytics/517592.php
https://www.securitylab.ru/analytics/517592.php
SecurityLab.ru
NTA, IDS, UTM, NGFW — в чем разница?
Авторы: Дмитрий Ким, руководитель отдела продвижения и развития продуктов, Positive Technologies Виктор Рыжков, менеджер по продуктовому маркетингу, Positive Technologies С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим…
Основатель Tesla Илон Маск опроверг появившиеся сообщения о том, что электрокары компании могут использоваться с целью шпионажа в Китае или же любой другой стране.
https://www.securitylab.ru/news/517600.php
https://www.securitylab.ru/news/517600.php
SecurityLab.ru
Маск: Машины Tesla не используются для шпионажа в Китае
Основатель Tesla Илон Маск опроверг появившиеся сообщения о том, что электрокары компании могут использоваться с целью шпионажа в Китае или же любой другой стране.
Хакеры организовали мероприятие по сбору благотворительных средств, предлагая пароли к украденным данным CD Projekt в качестве вознаграждения. Объявление хакеров было выявлено на сайте в даркнете, вероятно, принадлежащем HelloKitty.
Подробнее: https://www.securitylab.ru/news/517590.php
Подробнее: https://www.securitylab.ru/news/517590.php
SecurityLab.ru
Хакеры выставили на продажу украденные данные компании CD Projekt
Похищенная информация продается на аукционе якобы в рамках благотворительного сбора средств.
МВД РФ совместно с Министерством цифрового развития, связи и массовых коммуникаций РФ обеспечить возможность оформления и выдачи паспорта, содержащего электронный носитель информации, а также формирования и активации электронного документа: на территории города Москвы - с 1 декабря 2021 года; на территории субъектов Российской Федерации, федеральных территориях по мере технической готовности, определяемой правительством РФ, но не позднее 1 июля 2023 года", - сказано в проекте.
https://www.securitylab.ru/news/517601.php
https://www.securitylab.ru/news/517601.php
t.me
Жители Москвы смогут получать электронные паспорта с 1 декабря 2021 года
Электронный паспорт представляет собой пластиковую смарт-карту с фотографией, фамилией, именем, отчеством, датой рождения и чипом.