SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
REvil требует от Acer $50 млн - один из крупнейших выкупов в истории кибератак.

Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым:
— как обиженный сотрудник может принести ущерб компании свыше $500 тыс. и остановить работу на 2 дня
— как Северная Корея использует хакеров для обеспечения стабильности своей валюты в условиях строгих санкций
— как растет риск кибератак в распределительных энергосистемах США
и главный инцидент недели: взлом Acer и огромный выкуп для группировки REvil

https://www.youtube.com/watch?v=T7Mzi5PslV0
SecurityLab.ru pinned «REvil требует от Acer $50 млн - один из крупнейших выкупов в истории кибератак. Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым: — как обиженный сотрудник может принести ущерб компании свыше $500 тыс. и…»
Житель Тернопольской области разработал программу, при помощи которой были похищены десятки миллионов долларов с банковских счетов в Австралии, Великобритании и других странах. Теперь хакеру грозит тюремный срок.



https://www.securitylab.ru/news/517864.php
2020 год оказался богат на утечки баз данных граждан и попытки их продажи в даркнете. Этот тренд не обошел стороной и банковскую сферу. В этой связи мы решили опросить представителей банковского сообщества, сталкивались ли их организации с данной проблемой в прошлом году, и как в целом банки решают задачу защиты от утечек.

Просим принять участие в нашем мини-опросе только сотрудников финансовых организаций – это займет не более 2-х минут! https://rt-solar.ru/products/solar_dozor/opros2021/

Опрос исключительно анонимный. Его результаты лягут в основу исследования «Тренды утечек в банках 2021» на сайте компании «Ростелеком-Солар».
На Ваш взгляд - что стало причиной роста утечек в минувшем году? Наверняка свою роль сыграл массовый переход на удаленную работу и размыв периметра организаций, стимулировавшие рост ИБ-рисков. Многие компании не смогли оперативно развернуть работу систем защиты конфиденциальной информации на мониторинг удаленных сотрудников. При этом персонал компаний в условиях «удаленки» стал активнее использовать неконтролируемые каналы коммуникаций (внешние облачные хранилища, съемные носители и т.п.) для передачи конфиденциальных данных. Всё это повышает риск ошибочных действий, неумышленных утечек.
Вы согласны с нашими предположениями? У Вас другой взгляд на ситуацию? Выскажите свое мнение с помощью нашего опроса https://rt-solar.ru/products/solar_dozor/opros2021/
Во второй половине 2020 года компания «Яндекс» получила 16,87 тыс. запросов от государственных органов России на раскрытие информации. Согласно отчету о прозрачности за соответствующий период, по сравнению с первой половиной 2020 года число подобных запросов возросло почти на 10%. Хотя большинство запросов было удовлетворено, общее число отказов увеличилось на 48% (3,7 тыс. во втором полугодии).



https://www.securitylab.ru/news/517874.php
Сотрудники итальянской полиции выследили беглого преступника благодаря кулинарным видеороликам, которые он загрузил на YouTube. Предполагаемый член крупной итальянской организованной преступной группировки Ндрангета 53-летний Марк Ферен Клод Бьяр (Marc Feren Claude Biart) тщательно скрывал свое лицо на видеоролике, однако его выдали татуировки на теле.
https://www.securitylab.ru/news/517890.php
SecurityLab.ru pinned «2020 год оказался богат на утечки баз данных граждан и попытки их продажи в даркнете. Этот тренд не обошел стороной и банковскую сферу. В этой связи мы решили опросить представителей банковского сообщества, сталкивались ли их организации с данной проблемой…»
Intel пополнила стремительно растущий список компаний, обвиняемых в нарушении законодательства США в области перехвата данных за использование стороннего кода для отслеживания взаимодействий пользователей с их сайтами (нажатых клавиш на клавиатуре, кликов мыши, передвижений курсора).



https://www.securitylab.ru/news/517899.php
В процессе следствия было установлено, что осенью 2020 года девушка использовала вредоносное ПО, которое ищет уязвимости в защите компьютерной информации и нейтрализует ее.

https://www.securitylab.ru/news/517907.php
Утром 29 марта подписчики твиттер-аккаунта стратегического командования американских вооружённых сил, которое отвечает за ядерное вооружение, были немало удивлены. В аккаунте появился загадочный твит, представляющий собой бессмысленный набор букв, цифр и символов.

https://www.securitylab.ru/news/517908.php
«Ростелеком-Солар» проводит исследование «Тренды Vulnerability Management: как компании ищут слабые места в инфраструктуре».

Просим вас принять участие в анонимном опросе – это займет всего пару минут!

Сканирование сетевой инфраструктуры – это первый шаг в построении информационной безопасности любой компании, ведь незакрытые уязвимости, «дыры» и ошибки на разных узлах сети дают злоумышленникам немало возможностей для успешной кибератаки.
Поэтому мы решили выяснить, как построен процесс контроля уязвимостей в различных организациях и какие инструменты для этого используются.
Итогами опроса мы, разумеется, поделимся!

Пройти опрос: https://rt-solar.ru/services/vulnerability/opros/
Инженерный совет интернета (Internet Engineering Task Force, IETF) официально признал криптографические протоколы TLS 1.0 и TLS 1.1 устаревшими в связи с представляемыми ими угрозами безопасности. IETF рекомендует всем компаниям, правительственным организациям и разработчикам ПО использовать актуальные версии TLS – TLS 1.2 и TLS 1.3, считающиеся безопасными.



https://www.securitylab.ru/news/517912.php
Троим мужчинам, планировавшим похищение губернатора штата Мичиган Гретхен Уитмер (Gretchen Whitmer), будут выдвинуты обвинения в членстве в бандах, хранении огнестрельного оружия и обеспечении материальной поддержки террористическим актам, но не в угрозе совершить террористический акт.



https://www.securitylab.ru/news/517924.php
Крупный поставщик облачных IoT-устройств Ubiquiti в январе 2021 года сообщил о взломе стороннего поставщика облачных услуг, в результате которого были похищены учетные данные клиентов. Однако источник ресурса KrebsOnSecurity утверждает, что Ubiquiti сильно преуменьшила значение «катастрофического» инцидента с целью минимизировать удар по цене своих акций, а заявление стороннего поставщика облачных услуг было сфабриковано.

«Это было намного хуже, чем сообщалось, и об этом умолчали. Взлом был серьезным, данные клиентов оказались под угрозой, доступ к устройствам клиентов, развернутым в корпорациях и домах по всему миру, был под угрозой», — сообщил ИБ-специалист, который помогал Ubiquiti отреагировать на инцидент.

https://www.securitylab.ru/news/517931.php
Samsung начала уведомлять пользователей об исполнении требований об обязательной предустановке отечественных приложений на смартфоны: у владельцев некоторых устройств после обновления появились «Яндекс.Браузер», «Яндекс.Диск» и «Яндекс.Карты», которые нельзя удалить.

Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.


https://www.securitylab.ru/news/517934.php
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.

APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.

В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.

Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.

Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.

В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.

Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.

Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
👍1
17 мая начинаются киберучения на полигоне The Standoff , который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе.
https://www.securitylab.ru/phdays/517914.php
Системы распознавания лиц широко используются в Китае, и для совершения почти любого действия граждане должны показывать свое лицо властям. Начиная с того, чтобы куда-то зайти, и заканчивая регистрацией компании, китайцам нужно проходить обязательную биометрическую проверку для подтверждения личности.

Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.

https://www.securitylab.ru/news/517961.php