Владельцы Android снова в опасности — обнаружен новый банковский троян Octo, используемый при кибератаках. С его помощью злоумышленники получали удаленный доступ и совершали махинации. Новый вирус значительно мощнее по функционалу и схеме работы своего предшественника — ExoCompact.
Среди прочего, он умеет блокировать уведомления от конкретных приложений, перехватывать СМС-сообщения, накладывать черный экран, устанавливать минимальный уровень яркости дисплея, открывать и закрывать сессии удаленного доступа.
Среди прочего, он умеет блокировать уведомления от конкретных приложений, перехватывать СМС-сообщения, накладывать черный экран, устанавливать минимальный уровень яркости дисплея, открывать и закрывать сессии удаленного доступа.
В настоящий момент выбор защищенного VPN-сервиса является актуальным как никогда. Сегодня мы познакомим вас с одним из популярных представителей VPN — ZenMate. Он доступен на Windows, MacOS, GNU/Linux, Android, iOS, а также в виде расширений для браузеров Chrome, Firefox, Opera, Edge.
Немецкий проект имеет в распоряжении более 4 тысяч доступных к подключению серверов в 80 странах мира. По заявлениям создателей, логи пользователей не сохраняются. Как любой хороший VPN-продукт, ZenMate умеет отключать пользователя от сети, в случае своего выхода из строя — это гарантирует анонимность. В дополнение к этому, разработчики сделали подключения через P2P-сети и OpenVPN протокол, а данные остаются в безопасности с помощью 128-битного шифрования.
Но слепо доверять свои данные нельзя — исследователи находили в ZenMate бреши, которые позволяли злоумышленникам получать данные о пользователе. Сейчас эти баги исправлены, но кто знает — вдруг найдутся новые?
Немецкий проект имеет в распоряжении более 4 тысяч доступных к подключению серверов в 80 странах мира. По заявлениям создателей, логи пользователей не сохраняются. Как любой хороший VPN-продукт, ZenMate умеет отключать пользователя от сети, в случае своего выхода из строя — это гарантирует анонимность. В дополнение к этому, разработчики сделали подключения через P2P-сети и OpenVPN протокол, а данные остаются в безопасности с помощью 128-битного шифрования.
Но слепо доверять свои данные нельзя — исследователи находили в ZenMate бреши, которые позволяли злоумышленникам получать данные о пользователе. Сейчас эти баги исправлены, но кто знает — вдруг найдутся новые?
Толика приятных новостей от компании Microsoft, они наконец-то нарушили работу одного из самых известных киберпреступных ботнетов и назвали крымского хакера Дениса Маликова в качестве предполагаемого преступника, стоящего за распространением программ-вымогателей по сети зараженных машин.
Подразделение по борьбе с цифровыми преступлениями (DCU) компании Redmond заявило, что оно захватило контроль над 65 доменами, используемыми для удаленного управления ботнетом Zloader, фактически лишив преступную группировку командно-контрольного механизма.
Ботнет Zloader был занозой в боку Microsoft в течение многих лет, заражая компьютерные устройства на базе Windows на предприятиях, в больницах, школах и домах по всему миру. Банда, стоящая за ботнетом, работает по принципу «вредоносное ПО как услуга», предназначенному для кражи и вымогательства денег.
Подразделение по борьбе с цифровыми преступлениями (DCU) компании Redmond заявило, что оно захватило контроль над 65 доменами, используемыми для удаленного управления ботнетом Zloader, фактически лишив преступную группировку командно-контрольного механизма.
Ботнет Zloader был занозой в боку Microsoft в течение многих лет, заражая компьютерные устройства на базе Windows на предприятиях, в больницах, школах и домах по всему миру. Банда, стоящая за ботнетом, работает по принципу «вредоносное ПО как услуга», предназначенному для кражи и вымогательства денег.
Сегодня специалистов информационной безопасности часто сравнивают с сыщиками, отсылая к тому же Шерлоку Холмсу. И отчасти это действительно так: для выяснения всех деталей кибератаки предстоит провести тщательный анализ произошедшего, выяснить причины и последствия, реконструировать события и многое другое. Бизнесу важно, чтобы в ходе расследования инфраструктура оставалась целой, была возможность продолжать работу.
Чтобы провести грамотное и эффективное расследование необходимы настоящие профессионалы и функциональное ПО. Не каждая организация может похвастаться их наличием, поэтому обращается за ними в специализированные компании. Целями проведения исследований инцидентов является понимание, как атака могла произойти, а также собрание доказательной базы, оценка ущерба и нахождение виновного. Среди проблем, с которыми приходится разбираться, называются вирусы-шифровальщики, подделка деловой переписки и целевые атаки хакерских группировок.
Иногда появляются преграды в ходе расследования: сложно получить логи от провайдера, собственное IT-подразделение компании пытается скрыть ряд недостатков в инфраструктуре безопасности или в компании есть причастные к атаке, которые также пытаются помешать процессу.
В конечном итоге заказчик получает всю схему произошедшего, включая список методов и техник, которые использовали злоумышленники для причинения вреда. Все это поможет не только избежать повторения подобного, но и понять мотивы и исполнителей атаки.
Чтобы провести грамотное и эффективное расследование необходимы настоящие профессионалы и функциональное ПО. Не каждая организация может похвастаться их наличием, поэтому обращается за ними в специализированные компании. Целями проведения исследований инцидентов является понимание, как атака могла произойти, а также собрание доказательной базы, оценка ущерба и нахождение виновного. Среди проблем, с которыми приходится разбираться, называются вирусы-шифровальщики, подделка деловой переписки и целевые атаки хакерских группировок.
Иногда появляются преграды в ходе расследования: сложно получить логи от провайдера, собственное IT-подразделение компании пытается скрыть ряд недостатков в инфраструктуре безопасности или в компании есть причастные к атаке, которые также пытаются помешать процессу.
В конечном итоге заказчик получает всю схему произошедшего, включая список методов и техник, которые использовали злоумышленники для причинения вреда. Все это поможет не только избежать повторения подобного, но и понять мотивы и исполнителей атаки.
У пользователей браузера Microsoft Edge появилась возможность установить обновления, исправляющие обнаруженную уязвимость нулевого дня в движке Chromium. Ранее подобный патч для своего браузера выпустила Google. Баг CVE-2022-1364 заключался в несоответствии вводимых типов данных в движке V8 и активно эксплуатировался хакерами.
Как подтвердили в Агентстве кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA), ошибка эксплуатируется в реальных атаках, по этой причине важно как можно скорее обновиться.
Как подтвердили в Агентстве кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA), ошибка эксплуатируется в реальных атаках, по этой причине важно как можно скорее обновиться.
В сфере информационной безопасности изменения происходят чуть ли не каждый день, что, конечно, является хорошим подспорьем для преподавателей и блогеров при разработке видеоматериалов. Ниже мы собрали актуальные видео не только в сфере ИБ, но и цифровой криминалистики🕵️♀️
1️⃣ Цифровая криминалистика на примере DLP
2️⃣ Киберпреступления и форензика
3️⃣ SSh-протокол. Защита и атака
4️⃣ Облачные сервисы: атаки и защита
5️⃣ Встроенные средства кибербезопасности АСУ ТП
1️⃣ Цифровая криминалистика на примере DLP
2️⃣ Киберпреступления и форензика
3️⃣ SSh-протокол. Защита и атака
4️⃣ Облачные сервисы: атаки и защита
5️⃣ Встроенные средства кибербезопасности АСУ ТП
Также бессмысленное цитирование сообщения, расположенного непосредственно перед ответом, или же многократное вложенное цитирование.
#whatisit
#whatisit
Серверы Microsoft Exchange взломаны для установки Hive ransomware, изнутри субъекты угрозы проводят разведку сети, крадут учетные данные администратора, извлекают ценные данные и, в конечном итоге, развертывают полезную нагрузку, шифрующую файлы.
Подробности поступили от компании Varonis, специализирующейся на безопасности и аналитике, которая была вызвана для расследования атаки ransomware на одного из своих клиентов.
Подробности поступили от компании Varonis, специализирующейся на безопасности и аналитике, которая была вызвана для расследования атаки ransomware на одного из своих клиентов.
Мероприятия по информационной безопасности являются важной частью этой сферы. Обмен опытом с коллегами по цеху сильно помогает специалистам расти, узнавать новые методы борьбы с виртуальными злодеями.
Одним из таких событий станет ежегодный форум «Positive Hack Days», проводящийся с 2011 года. В этом году он состоится 18 - 19 мая. На PHDays со своими докладами на актуальные темы выступят как российские, так и зарубежные эксперты по ИБ и разработчики. Среди тем:
🔹инновации в области взлома информационных систем и методов практической безопасности;
🔹защита критически важной инфраструктуры;
🔹выявление и расследование инцидентов информационной безопасности;
🔹и другие.
Ожидается проведения закрытых и открытых круглых столов с участием ведущих специалистов банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний. Организаторы обещают мастер-классы и лабораторные практикумы, а в конце для участников проведут выставки достижений ИБ-индустрии, картин и арт-объектов и многое другое.
Одним из таких событий станет ежегодный форум «Positive Hack Days», проводящийся с 2011 года. В этом году он состоится 18 - 19 мая. На PHDays со своими докладами на актуальные темы выступят как российские, так и зарубежные эксперты по ИБ и разработчики. Среди тем:
🔹инновации в области взлома информационных систем и методов практической безопасности;
🔹защита критически важной инфраструктуры;
🔹выявление и расследование инцидентов информационной безопасности;
🔹и другие.
Ожидается проведения закрытых и открытых круглых столов с участием ведущих специалистов банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний. Организаторы обещают мастер-классы и лабораторные практикумы, а в конце для участников проведут выставки достижений ИБ-индустрии, картин и арт-объектов и многое другое.
Артефакты для цифровой криминалистики играют важную роль. Именно они отображают следы действий пользователя в системе: когда, кто и что делал. Такие данные будут полезны следователям, организациям и частным лицам в ходе проведения расследований. Для вас мы подготовили список утилит, которые упростят процесс сбора артефактов👇
Artifactcollector — данная программа собирает артефакты на OC Windows, macOS и Linux. В ее возможности входит извлечение файлов, каталогов, записи реестра и команд WMI.
Osquery — утилита, предназначенная для тех, кто понимает и работает с базами данных, поскольку она превращает операционную систему в высокопроизводительную реляционную базу данных. Доступна для Linux, macOS, Windows и FreeBSD.
Ir-rescue — пакет из двух сценариев для Windows и Unix, которые собирают криминалистические данные хоста во время реагирования на инциденты.
UAC — (Unix-like Artifacts Collector) — умеет автоматизировать процесс сбора артефактов. Из особенностей: можно запустить на любой архитектуре, будь то macOS или Android.
FastIR Artifacts — сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
DFTimewolf — утилита, способная не только собрать, но еще и обработать полученные артефакты.
AChoir — программа осуществляет сбор артефактов Windows прямо в режиме реального времени.
CyLR — инструмент работает со сбором важных криминалистических данных из систем с файловой системой NTFS.
DFIR ORC — программа полезна тем, что не только собирает большой список артефактов из разных частей, но и оставляет после своей работы минимум следов и не требует установки.
Artifactcollector — данная программа собирает артефакты на OC Windows, macOS и Linux. В ее возможности входит извлечение файлов, каталогов, записи реестра и команд WMI.
Osquery — утилита, предназначенная для тех, кто понимает и работает с базами данных, поскольку она превращает операционную систему в высокопроизводительную реляционную базу данных. Доступна для Linux, macOS, Windows и FreeBSD.
Ir-rescue — пакет из двух сценариев для Windows и Unix, которые собирают криминалистические данные хоста во время реагирования на инциденты.
UAC — (Unix-like Artifacts Collector) — умеет автоматизировать процесс сбора артефактов. Из особенностей: можно запустить на любой архитектуре, будь то macOS или Android.
FastIR Artifacts — сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
DFTimewolf — утилита, способная не только собрать, но еще и обработать полученные артефакты.
AChoir — программа осуществляет сбор артефактов Windows прямо в режиме реального времени.
CyLR — инструмент работает со сбором важных криминалистических данных из систем с файловой системой NTFS.
DFIR ORC — программа полезна тем, что не только собирает большой список артефактов из разных частей, но и оставляет после своей работы минимум следов и не требует установки.
Cloudflare отразила невероятно мощную HTTPS DDoS-атаку, достигающую в пике 15,3 млн запросов в секунду. Как отметили в компании, этот случай является одним из самых серьёзных на сегодняшний день, даже несмотря на ее длительность – менее 15 секунд. Отмечается, что все происходило с использованием ботнет-сети, состоящей из 6 тысяч устройств.
«DDoS-атаки HTTPS — самые требовательные по части задействованных ресурсов, поскольку злоумышленникам нужно работать с зашифрованным соединением TLS. Таким образом, киберпреступнику сложнее запустить атаку, но и жертве сложнее её отбить», — заявили представители Cloudflare, не называя имя клиента, столкнувшейся с этой угрозой.
«DDoS-атаки HTTPS — самые требовательные по части задействованных ресурсов, поскольку злоумышленникам нужно работать с зашифрованным соединением TLS. Таким образом, киберпреступнику сложнее запустить атаку, но и жертве сложнее её отбить», — заявили представители Cloudflare, не называя имя клиента, столкнувшейся с этой угрозой.
👍1
25 мая 2022 года центр «Сегодня» приглашает принять участие в конференции «Защита персональных данных: эра цифровой трансформации».
Мероприятие объединит на одной площадке всех заинтересованных в работе с персональными данными, а формат обсуждения позволит найти ответы на самые сложные вопросы по теме.
В программе:
🔸Контроль и надзор: новые подходы к защите персональных данных в 2022 г.
🔸Тенденции в сфере правового регулирования и особенности работы с персональными данными
🔸Актуальные вопросы информационной безопасности, безопасности информационных систем и эффективного противодействия киберпреступности.
🔸Использование облачных технологий для обработки персональных данных: проблемы и пути решения
🔸Защита персональных данных в цифровую эпоху: тренды и лучшие практики 20-х гг.
25 мая | г. Москва | ул. Краснопресненская, 12
Мероприятие объединит на одной площадке всех заинтересованных в работе с персональными данными, а формат обсуждения позволит найти ответы на самые сложные вопросы по теме.
В программе:
🔸Контроль и надзор: новые подходы к защите персональных данных в 2022 г.
🔸Тенденции в сфере правового регулирования и особенности работы с персональными данными
🔸Актуальные вопросы информационной безопасности, безопасности информационных систем и эффективного противодействия киберпреступности.
🔸Использование облачных технологий для обработки персональных данных: проблемы и пути решения
🔸Защита персональных данных в цифровую эпоху: тренды и лучшие практики 20-х гг.
25 мая | г. Москва | ул. Краснопресненская, 12
👍1
Уязвимость в компоненте системы доменных имен (DNS) популярной стандартной библиотеки C, которая присутствует в широком спектре продуктов IoT, может подвергнуть миллионы устройств риску атаки DNS-отравления.
Угрожающий агент может использовать DNS-отравления или DNS-спуфинг для перенаправления жертвы на вредоносный веб-сайт, размещенный по IP-адресу на сервере, контролируемом злоумышленником, вместо законного местоположения.
Библиотека uClibc и ее форк от команды OpenWRT, uClibc-ng. Оба варианта широко используются такими крупными производителями, как Netgear, Axis и Linksys, а также дистрибутивами Linux, подходящими для встраиваемых приложений.
По словам исследователей из Nozomi Networks, в настоящее время разработчик uClibc не предоставил исправления, в результате чего под угрозой находятся продукты до 200 производителей.
Угрожающий агент может использовать DNS-отравления или DNS-спуфинг для перенаправления жертвы на вредоносный веб-сайт, размещенный по IP-адресу на сервере, контролируемом злоумышленником, вместо законного местоположения.
Библиотека uClibc и ее форк от команды OpenWRT, uClibc-ng. Оба варианта широко используются такими крупными производителями, как Netgear, Axis и Linksys, а также дистрибутивами Linux, подходящими для встраиваемых приложений.
По словам исследователей из Nozomi Networks, в настоящее время разработчик uClibc не предоставил исправления, в результате чего под угрозой находятся продукты до 200 производителей.
👍1
Google выпустила вторую часть майского исправления безопасности для ОС Android, построенную на модифицированном ядре Linux. В неё вошел фикс активно эксплуатируемой уязвимости упомянутого ранее ядра, которая позволяла повышать уровень прав. Хакеры могли использовать это через локальный доступ и выполнять привилегированные команды, а также осуществлять боковое перемещение через Linux-системы в корпоративных сетях.
Кроме этого, корпорация исправила 4 бага, связанные с повышением привилегий. Вместе с ними еще 31 различную брешь, включая критическую проблему в компонентах Qualcomm.
Отмечается, что патч работает на ОС Android выше 9. Поэтому компания предлагает перейти на более свежую версию ОС.
Кроме этого, корпорация исправила 4 бага, связанные с повышением привилегий. Вместе с ними еще 31 различную брешь, включая критическую проблему в компонентах Qualcomm.
Отмечается, что патч работает на ОС Android выше 9. Поэтому компания предлагает перейти на более свежую версию ОС.
👍2
1 июня, состоится однодневный форум DLP+. На нем ведущие эксперты представят гостям доклады о технологиях и новейших угрозах, подробно расскажут о DLP и его месте в системе безопасности. Кроме этого, участники форума смогут послушать выступления на темы:
🔹Аутсорсинг защиты от внутренних угроз. Настоящее или будущее?
🔹Экспертиза по защите от внутренних угроз. Как и кого учить?
🔹Импортозамещение на практике и многое другое.
Сам форум, по словам организаторов, представляет интерес для представителей госорганов, финансовых, ритейл и промышленных компаний. Для представителей ИT/ИБ-компаний участие платное.
🔹Аутсорсинг защиты от внутренних угроз. Настоящее или будущее?
🔹Экспертиза по защите от внутренних угроз. Как и кого учить?
🔹Импортозамещение на практике и многое другое.
Сам форум, по словам организаторов, представляет интерес для представителей госорганов, финансовых, ритейл и промышленных компаний. Для представителей ИT/ИБ-компаний участие платное.
Угрозы кибератак, инсайдерство — вещи, с которыми сталкивается почти каждый бизнес. Порой последствия подобных инцидентов приносят компаниям убытки на миллионы рублей и вместе с этим вопрос — кто, когда и как произвел атаку?
Сфера расследования инцидентов в России с каждым годом набирает обороты. Все больше компаний задумываются о своих отделах ИБ или обращаются в сторонние организации для предотвращения и расследования киберинцидентов.
Ведущий разработчик программного обеспечения в области расследования инцидентов и реагирования на них «Оксиджен Софтвер» проводит исследование, в котором вы можете поделиться своим опытом: сталкивались ли вы в компании с хакерскими атаками, инсайдерством? Как проходил процесс расследования, а главное — остались вы довольны проведенной работой?
Принять участие в исследовании можно по ссылке: https://forms.gle/ehrWsHoofPTmtdV56
Сфера расследования инцидентов в России с каждым годом набирает обороты. Все больше компаний задумываются о своих отделах ИБ или обращаются в сторонние организации для предотвращения и расследования киберинцидентов.
Ведущий разработчик программного обеспечения в области расследования инцидентов и реагирования на них «Оксиджен Софтвер» проводит исследование, в котором вы можете поделиться своим опытом: сталкивались ли вы в компании с хакерскими атаками, инсайдерством? Как проходил процесс расследования, а главное — остались вы довольны проведенной работой?
Принять участие в исследовании можно по ссылке: https://forms.gle/ehrWsHoofPTmtdV56
👍1