Рубрика о самых масштабных цифровых преступлениях во всем мире снова в деле!
1️⃣ Одна из самых опасных ботнет-сетей — Mirai.
В октябре 2016 года произошла крупная атака на провайдера доменных имен Dyn с использованием ботнет под названием Mirai. В результате атаки упали сайты сервисов PayPal, Twitter, Netflix, Spotify, а также PlayStation, SoundCloud, The New York Times, CNN и около 80 других компаний пользователей Dyn. Виновными в этом злодеянии оказались хакерские группировки New World Hackers и RedCult. Интересный факт: преступники не просили никакого вознаграждения за прекращение атаки, однако все равно нанесли ущерб на 110 миллионов долларов.
2️⃣ WannaCry. Шифровальщики слезам не верят.
Многие компании и обычные пользователи не понаслышке знают, что одним из самых неприятных видов вируса считается шифровальщик данных. Из-за них теряются десятки, а то и сотни гигабайт важных данных. В 2017 году мир узнал о вирусе WannaCry — это стало настоящим кошмаром. Зловред за четыре дня сумел заразить свыше 200 тысяч компьютеров в 150 странах. Под ударом оказались банкоматы, автоматы для продажи билетов, напитков и еды или информационные табло, работающие на Windows и подключённые к Сети. Хакеры просили за сохранение данных выкуп: сначала 300 долларов, а потом сумма выросла до 600 долларов. При этом сумма увеличивалась, если жертва отказывалась платить. Урон от действия вируса по некоторым данным составляет четыре миллиарда долларов.
3️⃣ Petya, который смог. Крупнейший ущерб от вируса в современной истории.
Нельзя не упомянуть о «родственнике» WannaCry — шифровальщике с русским названием Petya. Он был нацелен исключительно на бизнес, из-за чего общий ущерб превысил отметку в 10 миллиардов долларов: жертвами оказались крупнейшие компании множества стран, включая Россию и США. И в отличие от WannaCry, Petya даже после выкупа стирал все зашифрованные файлы. Создателями зловреда называют группировку Sandworm. По мнению США, она состоит из российских разведчиков.
1️⃣ Одна из самых опасных ботнет-сетей — Mirai.
В октябре 2016 года произошла крупная атака на провайдера доменных имен Dyn с использованием ботнет под названием Mirai. В результате атаки упали сайты сервисов PayPal, Twitter, Netflix, Spotify, а также PlayStation, SoundCloud, The New York Times, CNN и около 80 других компаний пользователей Dyn. Виновными в этом злодеянии оказались хакерские группировки New World Hackers и RedCult. Интересный факт: преступники не просили никакого вознаграждения за прекращение атаки, однако все равно нанесли ущерб на 110 миллионов долларов.
2️⃣ WannaCry. Шифровальщики слезам не верят.
Многие компании и обычные пользователи не понаслышке знают, что одним из самых неприятных видов вируса считается шифровальщик данных. Из-за них теряются десятки, а то и сотни гигабайт важных данных. В 2017 году мир узнал о вирусе WannaCry — это стало настоящим кошмаром. Зловред за четыре дня сумел заразить свыше 200 тысяч компьютеров в 150 странах. Под ударом оказались банкоматы, автоматы для продажи билетов, напитков и еды или информационные табло, работающие на Windows и подключённые к Сети. Хакеры просили за сохранение данных выкуп: сначала 300 долларов, а потом сумма выросла до 600 долларов. При этом сумма увеличивалась, если жертва отказывалась платить. Урон от действия вируса по некоторым данным составляет четыре миллиарда долларов.
3️⃣ Petya, который смог. Крупнейший ущерб от вируса в современной истории.
Нельзя не упомянуть о «родственнике» WannaCry — шифровальщике с русским названием Petya. Он был нацелен исключительно на бизнес, из-за чего общий ущерб превысил отметку в 10 миллиардов долларов: жертвами оказались крупнейшие компании множества стран, включая Россию и США. И в отличие от WannaCry, Petya даже после выкупа стирал все зашифрованные файлы. Создателями зловреда называют группировку Sandworm. По мнению США, она состоит из российских разведчиков.
Эксперты обнаружили новую версию вымогательского ПО Magniber, нацеленного на системы под управлением Windows 11. Известно, что вирус чаще всего распространяется на сайтах с пиратским ПО, торрент-трекерах и т.д. Зловред для шифрования файлов жертвы использует алгоритмы шифрования RSA и AES. Для этой программы-вымогателя не существует безопасного дешифровщика. К тому же специалисты еще не выявили слабые места вредоноса, способных обратить заражение вспять.
Подробнее: https://www.securitylab.ru/news/531987.php
Подробнее: https://www.securitylab.ru/news/531987.php
GeekBrains подтвердили утечку персональных данных.
В компании сообщили, что в открытом доступе оказались имена, телефонные номера и адреса электронной почты пользователей на 105 тысяч строк — их обнаружили в нескольких Telegram-каналах. Отмечается, что это только часть — всего было похищено более 6 миллионов записей. По заверениям платформы, данные банковских карт уцелели.
«Служба безопасности GeekBrains обнаружила утечку данных о некоторых приобретенных курсах. Данные не затрагивают банковские реквизиты и сведения о картах пользователей», — заявили в пресс-службе GeekBrains.
Напомним, что ранее в сети уже оказывались базы данных сервисов «Яндекс.Еда» и Delivery Club.
Подробнее: https://www.anti-malware.ru/news/2022-06-02-118537/38808
В компании сообщили, что в открытом доступе оказались имена, телефонные номера и адреса электронной почты пользователей на 105 тысяч строк — их обнаружили в нескольких Telegram-каналах. Отмечается, что это только часть — всего было похищено более 6 миллионов записей. По заверениям платформы, данные банковских карт уцелели.
«Служба безопасности GeekBrains обнаружила утечку данных о некоторых приобретенных курсах. Данные не затрагивают банковские реквизиты и сведения о картах пользователей», — заявили в пресс-службе GeekBrains.
Напомним, что ранее в сети уже оказывались базы данных сервисов «Яндекс.Еда» и Delivery Club.
Подробнее: https://www.anti-malware.ru/news/2022-06-02-118537/38808
Специалисты нашли критическую уязвимость в чипсетах UNISOC для смартфонов. С помощью специально созданного вредоносного пакета злоумышленник в теории может нарушить связь мобильного устройства.
«Если уязвимость не будет устранена, хакер или военное подразделение могут использовать ее для нарушения связи», — сообщается в отчете израильской компании Check Point. — «Брешь находится в прошивке модема, а не в ОС Android».
Эксперты присвоили уязвимости идентификатор CVE-2022-20210 и дали ей 9,4 балла по CVSS. Отмечается, что исправление выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
Подробнее: https://www.securitylab.ru/news/532078.php
«Если уязвимость не будет устранена, хакер или военное подразделение могут использовать ее для нарушения связи», — сообщается в отчете израильской компании Check Point. — «Брешь находится в прошивке модема, а не в ОС Android».
Эксперты присвоили уязвимости идентификатор CVE-2022-20210 и дали ей 9,4 балла по CVSS. Отмечается, что исправление выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
Подробнее: https://www.securitylab.ru/news/532078.php
В Санкт-Петербурге в течение двух дней, 7 и 8 июля, будет проходить ежегодная международная конференция на тему безопасности платежей #PAYMENTSECURITY ONLINE.
В рамках мероприятия со своими докладами выступят квалифицированные эксперты и специалисты, среди которых: Петр Шаповалов (директор по развитию бизнеса компании Deiteriy), Дмитрий Кудинов (эксперт по информационной безопасности YandexCloud) и другие.
Участие в мероприятии бесплатное.
В рамках мероприятия со своими докладами выступят квалифицированные эксперты и специалисты, среди которых: Петр Шаповалов (директор по развитию бизнеса компании Deiteriy), Дмитрий Кудинов (эксперт по информационной безопасности YandexCloud) и другие.
Участие в мероприятии бесплатное.
Ребята из «Оксиджен Софтвер» объявили дату и место их ежегодной конференции Mobile Forensics Day 2022 — 15 сентября в отеле «Вега Измайлово».
В прошлом году мы уже ходили к этим ребятам и знаем, что от этого мероприятия стоит ждать действительно крутых экспертов с интересными докладами! Подробности мероприятия можете почитать у них на сайте и заодно зарегистрироваться на конференцию.
В этом году мы собираемся пойти к ним еще раз (нужно же узнать, чем они будут удивлять в этот раз!), поэтому будем и вас с нетерпением ждать на MFD!
В прошлом году мы уже ходили к этим ребятам и знаем, что от этого мероприятия стоит ждать действительно крутых экспертов с интересными докладами! Подробности мероприятия можете почитать у них на сайте и заодно зарегистрироваться на конференцию.
В этом году мы собираемся пойти к ним еще раз (нужно же узнать, чем они будут удивлять в этот раз!), поэтому будем и вас с нетерпением ждать на MFD!
👍3
В последнее время количество инцидентов с утечкой данных увеличилось. Только недавно мы читали новости про Яндекс.Еду, Delivery Club, Гемотест и СДЭК, а теперь список пополнился.
База данных, содержащая более 109 тысяч строк информации о сотрудниках Ростелекома, утекла в сеть. Были раскрыты имена, электронные почты, номера телефонов и должности работников.
Сама компания подтвердила утечку информации. Ростелеком подозревает, что в данном инциденте виноват бывший сотрудник, скопировавший данные в конце декабря 2021 года. В настоящий момент проводится расследование.
База данных, содержащая более 109 тысяч строк информации о сотрудниках Ростелекома, утекла в сеть. Были раскрыты имена, электронные почты, номера телефонов и должности работников.
Сама компания подтвердила утечку информации. Ростелеком подозревает, что в данном инциденте виноват бывший сотрудник, скопировавший данные в конце декабря 2021 года. В настоящий момент проводится расследование.
Угроза информационной безопасности компании через IP-телефонию
В настольных телефонах Mitel 6800/6900 обнаружены две уязвимости, которые позволяют злоумышленникам получить доступ суперпользователя на устройствах.
Благодаря этому, используя специальное сочетание клавиш через незакодированный бэкдор, при физическом доступе к телефону можно получить root-доступ, а затем подключиться к службе Telnet. Такие действия позволяют получить доступ к конфиденциальной информации и выполнению кода.
Пользователям уязвимых моделей рекомендуется обновить прошивку до последней версии, чтобы снизить потенциальный риск.
В настольных телефонах Mitel 6800/6900 обнаружены две уязвимости, которые позволяют злоумышленникам получить доступ суперпользователя на устройствах.
Благодаря этому, используя специальное сочетание клавиш через незакодированный бэкдор, при физическом доступе к телефону можно получить root-доступ, а затем подключиться к службе Telnet. Такие действия позволяют получить доступ к конфиденциальной информации и выполнению кода.
Пользователям уязвимых моделей рекомендуется обновить прошивку до последней версии, чтобы снизить потенциальный риск.
👍1
26 миллионов запросов в секунду — это рекорд!
Автоматизированные средства защиты CDN-сети Cloudflare выявили рекордную по мощности DDoS-атаку вида HTTPS-флуд. На сайт был направлен поток «мусорных» запросов, показавший максимум в 26 миллионов запросов в секунду.
Злоумышленники использовали угнанные виртуальные машины и мощные сервера, а также ботнет из 5067 хостов в сетях облачных провайдеров 120 стран. В ходе атаки боты за 30 секунд создали свыше 212 миллионов HTTPS-запросов.
В прошлом году рекордной по мощности атакой был зафиксирован HTTP-флуд, генерировавший на пике 17,2 миллионов запросов в секунду.
Автоматизированные средства защиты CDN-сети Cloudflare выявили рекордную по мощности DDoS-атаку вида HTTPS-флуд. На сайт был направлен поток «мусорных» запросов, показавший максимум в 26 миллионов запросов в секунду.
Злоумышленники использовали угнанные виртуальные машины и мощные сервера, а также ботнет из 5067 хостов в сетях облачных провайдеров 120 стран. В ходе атаки боты за 30 секунд создали свыше 212 миллионов HTTPS-запросов.
В прошлом году рекордной по мощности атакой был зафиксирован HTTP-флуд, генерировавший на пике 17,2 миллионов запросов в секунду.
👍2
Windows-домен под угрозой
Новая форма атаки DFSCoerce, использующая NTLM-ретранслятор Windows, позволяет получить доступ к Windows-домену. Она использует распределенную файловую систему MS-DFSNM для получения доступа, а код демонстрационного эксплойта уже готов.
Сервер, находящийся под контролем атакующих, перенаправляет запросы на аутентификацию по HTTP-службам Active Directory Certificate, что позволяет получить билеты Ticket-Granting (TGT) Kerberos. А TGT в свою очередь помогают злоумышленникам выдать себя за контроллер домена, повысить права, а также выполнить любую команду и получить контроль над доменом.
Новая форма атаки DFSCoerce, использующая NTLM-ретранслятор Windows, позволяет получить доступ к Windows-домену. Она использует распределенную файловую систему MS-DFSNM для получения доступа, а код демонстрационного эксплойта уже готов.
Сервер, находящийся под контролем атакующих, перенаправляет запросы на аутентификацию по HTTP-службам Active Directory Certificate, что позволяет получить билеты Ticket-Granting (TGT) Kerberos. А TGT в свою очередь помогают злоумышленникам выдать себя за контроллер домена, повысить права, а также выполнить любую команду и получить контроль над доменом.
38% компаний в России потерпели ущерб от хакерских атак в 2021 году
В течение прошедшего года атакам подверглись до 90% всех организаций, и справиться с ними смогли не все. Компании понесли как имиджевые, так и финансовые потери. Это заставило руководство многих из них задуматься о собственной кибербезопасности.
Наиболее подверженным рискам оказался малый и средний бизнес, так как только 40% из компаний данного сегмента имеют в штате специалистов по информационной безопасности.
Отмечается, что после перехода в онлайн-режим компании стали больше подвергаться киберрискам. Актуальность защиты удаленных рабочих мест выросла, и организации все чаще готовы выделять на это средства.
В течение прошедшего года атакам подверглись до 90% всех организаций, и справиться с ними смогли не все. Компании понесли как имиджевые, так и финансовые потери. Это заставило руководство многих из них задуматься о собственной кибербезопасности.
Наиболее подверженным рискам оказался малый и средний бизнес, так как только 40% из компаний данного сегмента имеют в штате специалистов по информационной безопасности.
Отмечается, что после перехода в онлайн-режим компании стали больше подвергаться киберрискам. Актуальность защиты удаленных рабочих мест выросла, и организации все чаще готовы выделять на это средства.