Эксперты обнаружили новую версию вымогательского ПО Magniber, нацеленного на системы под управлением Windows 11. Известно, что вирус чаще всего распространяется на сайтах с пиратским ПО, торрент-трекерах и т.д. Зловред для шифрования файлов жертвы использует алгоритмы шифрования RSA и AES. Для этой программы-вымогателя не существует безопасного дешифровщика. К тому же специалисты еще не выявили слабые места вредоноса, способных обратить заражение вспять.
Подробнее: https://www.securitylab.ru/news/531987.php
Подробнее: https://www.securitylab.ru/news/531987.php
GeekBrains подтвердили утечку персональных данных.
В компании сообщили, что в открытом доступе оказались имена, телефонные номера и адреса электронной почты пользователей на 105 тысяч строк — их обнаружили в нескольких Telegram-каналах. Отмечается, что это только часть — всего было похищено более 6 миллионов записей. По заверениям платформы, данные банковских карт уцелели.
«Служба безопасности GeekBrains обнаружила утечку данных о некоторых приобретенных курсах. Данные не затрагивают банковские реквизиты и сведения о картах пользователей», — заявили в пресс-службе GeekBrains.
Напомним, что ранее в сети уже оказывались базы данных сервисов «Яндекс.Еда» и Delivery Club.
Подробнее: https://www.anti-malware.ru/news/2022-06-02-118537/38808
В компании сообщили, что в открытом доступе оказались имена, телефонные номера и адреса электронной почты пользователей на 105 тысяч строк — их обнаружили в нескольких Telegram-каналах. Отмечается, что это только часть — всего было похищено более 6 миллионов записей. По заверениям платформы, данные банковских карт уцелели.
«Служба безопасности GeekBrains обнаружила утечку данных о некоторых приобретенных курсах. Данные не затрагивают банковские реквизиты и сведения о картах пользователей», — заявили в пресс-службе GeekBrains.
Напомним, что ранее в сети уже оказывались базы данных сервисов «Яндекс.Еда» и Delivery Club.
Подробнее: https://www.anti-malware.ru/news/2022-06-02-118537/38808
Специалисты нашли критическую уязвимость в чипсетах UNISOC для смартфонов. С помощью специально созданного вредоносного пакета злоумышленник в теории может нарушить связь мобильного устройства.
«Если уязвимость не будет устранена, хакер или военное подразделение могут использовать ее для нарушения связи», — сообщается в отчете израильской компании Check Point. — «Брешь находится в прошивке модема, а не в ОС Android».
Эксперты присвоили уязвимости идентификатор CVE-2022-20210 и дали ей 9,4 балла по CVSS. Отмечается, что исправление выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
Подробнее: https://www.securitylab.ru/news/532078.php
«Если уязвимость не будет устранена, хакер или военное подразделение могут использовать ее для нарушения связи», — сообщается в отчете израильской компании Check Point. — «Брешь находится в прошивке модема, а не в ОС Android».
Эксперты присвоили уязвимости идентификатор CVE-2022-20210 и дали ей 9,4 балла по CVSS. Отмечается, что исправление выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
Подробнее: https://www.securitylab.ru/news/532078.php
В Санкт-Петербурге в течение двух дней, 7 и 8 июля, будет проходить ежегодная международная конференция на тему безопасности платежей #PAYMENTSECURITY ONLINE.
В рамках мероприятия со своими докладами выступят квалифицированные эксперты и специалисты, среди которых: Петр Шаповалов (директор по развитию бизнеса компании Deiteriy), Дмитрий Кудинов (эксперт по информационной безопасности YandexCloud) и другие.
Участие в мероприятии бесплатное.
В рамках мероприятия со своими докладами выступят квалифицированные эксперты и специалисты, среди которых: Петр Шаповалов (директор по развитию бизнеса компании Deiteriy), Дмитрий Кудинов (эксперт по информационной безопасности YandexCloud) и другие.
Участие в мероприятии бесплатное.
Ребята из «Оксиджен Софтвер» объявили дату и место их ежегодной конференции Mobile Forensics Day 2022 — 15 сентября в отеле «Вега Измайлово».
В прошлом году мы уже ходили к этим ребятам и знаем, что от этого мероприятия стоит ждать действительно крутых экспертов с интересными докладами! Подробности мероприятия можете почитать у них на сайте и заодно зарегистрироваться на конференцию.
В этом году мы собираемся пойти к ним еще раз (нужно же узнать, чем они будут удивлять в этот раз!), поэтому будем и вас с нетерпением ждать на MFD!
В прошлом году мы уже ходили к этим ребятам и знаем, что от этого мероприятия стоит ждать действительно крутых экспертов с интересными докладами! Подробности мероприятия можете почитать у них на сайте и заодно зарегистрироваться на конференцию.
В этом году мы собираемся пойти к ним еще раз (нужно же узнать, чем они будут удивлять в этот раз!), поэтому будем и вас с нетерпением ждать на MFD!
👍3
В последнее время количество инцидентов с утечкой данных увеличилось. Только недавно мы читали новости про Яндекс.Еду, Delivery Club, Гемотест и СДЭК, а теперь список пополнился.
База данных, содержащая более 109 тысяч строк информации о сотрудниках Ростелекома, утекла в сеть. Были раскрыты имена, электронные почты, номера телефонов и должности работников.
Сама компания подтвердила утечку информации. Ростелеком подозревает, что в данном инциденте виноват бывший сотрудник, скопировавший данные в конце декабря 2021 года. В настоящий момент проводится расследование.
База данных, содержащая более 109 тысяч строк информации о сотрудниках Ростелекома, утекла в сеть. Были раскрыты имена, электронные почты, номера телефонов и должности работников.
Сама компания подтвердила утечку информации. Ростелеком подозревает, что в данном инциденте виноват бывший сотрудник, скопировавший данные в конце декабря 2021 года. В настоящий момент проводится расследование.
Угроза информационной безопасности компании через IP-телефонию
В настольных телефонах Mitel 6800/6900 обнаружены две уязвимости, которые позволяют злоумышленникам получить доступ суперпользователя на устройствах.
Благодаря этому, используя специальное сочетание клавиш через незакодированный бэкдор, при физическом доступе к телефону можно получить root-доступ, а затем подключиться к службе Telnet. Такие действия позволяют получить доступ к конфиденциальной информации и выполнению кода.
Пользователям уязвимых моделей рекомендуется обновить прошивку до последней версии, чтобы снизить потенциальный риск.
В настольных телефонах Mitel 6800/6900 обнаружены две уязвимости, которые позволяют злоумышленникам получить доступ суперпользователя на устройствах.
Благодаря этому, используя специальное сочетание клавиш через незакодированный бэкдор, при физическом доступе к телефону можно получить root-доступ, а затем подключиться к службе Telnet. Такие действия позволяют получить доступ к конфиденциальной информации и выполнению кода.
Пользователям уязвимых моделей рекомендуется обновить прошивку до последней версии, чтобы снизить потенциальный риск.
👍1
26 миллионов запросов в секунду — это рекорд!
Автоматизированные средства защиты CDN-сети Cloudflare выявили рекордную по мощности DDoS-атаку вида HTTPS-флуд. На сайт был направлен поток «мусорных» запросов, показавший максимум в 26 миллионов запросов в секунду.
Злоумышленники использовали угнанные виртуальные машины и мощные сервера, а также ботнет из 5067 хостов в сетях облачных провайдеров 120 стран. В ходе атаки боты за 30 секунд создали свыше 212 миллионов HTTPS-запросов.
В прошлом году рекордной по мощности атакой был зафиксирован HTTP-флуд, генерировавший на пике 17,2 миллионов запросов в секунду.
Автоматизированные средства защиты CDN-сети Cloudflare выявили рекордную по мощности DDoS-атаку вида HTTPS-флуд. На сайт был направлен поток «мусорных» запросов, показавший максимум в 26 миллионов запросов в секунду.
Злоумышленники использовали угнанные виртуальные машины и мощные сервера, а также ботнет из 5067 хостов в сетях облачных провайдеров 120 стран. В ходе атаки боты за 30 секунд создали свыше 212 миллионов HTTPS-запросов.
В прошлом году рекордной по мощности атакой был зафиксирован HTTP-флуд, генерировавший на пике 17,2 миллионов запросов в секунду.
👍2
Windows-домен под угрозой
Новая форма атаки DFSCoerce, использующая NTLM-ретранслятор Windows, позволяет получить доступ к Windows-домену. Она использует распределенную файловую систему MS-DFSNM для получения доступа, а код демонстрационного эксплойта уже готов.
Сервер, находящийся под контролем атакующих, перенаправляет запросы на аутентификацию по HTTP-службам Active Directory Certificate, что позволяет получить билеты Ticket-Granting (TGT) Kerberos. А TGT в свою очередь помогают злоумышленникам выдать себя за контроллер домена, повысить права, а также выполнить любую команду и получить контроль над доменом.
Новая форма атаки DFSCoerce, использующая NTLM-ретранслятор Windows, позволяет получить доступ к Windows-домену. Она использует распределенную файловую систему MS-DFSNM для получения доступа, а код демонстрационного эксплойта уже готов.
Сервер, находящийся под контролем атакующих, перенаправляет запросы на аутентификацию по HTTP-службам Active Directory Certificate, что позволяет получить билеты Ticket-Granting (TGT) Kerberos. А TGT в свою очередь помогают злоумышленникам выдать себя за контроллер домена, повысить права, а также выполнить любую команду и получить контроль над доменом.
38% компаний в России потерпели ущерб от хакерских атак в 2021 году
В течение прошедшего года атакам подверглись до 90% всех организаций, и справиться с ними смогли не все. Компании понесли как имиджевые, так и финансовые потери. Это заставило руководство многих из них задуматься о собственной кибербезопасности.
Наиболее подверженным рискам оказался малый и средний бизнес, так как только 40% из компаний данного сегмента имеют в штате специалистов по информационной безопасности.
Отмечается, что после перехода в онлайн-режим компании стали больше подвергаться киберрискам. Актуальность защиты удаленных рабочих мест выросла, и организации все чаще готовы выделять на это средства.
В течение прошедшего года атакам подверглись до 90% всех организаций, и справиться с ними смогли не все. Компании понесли как имиджевые, так и финансовые потери. Это заставило руководство многих из них задуматься о собственной кибербезопасности.
Наиболее подверженным рискам оказался малый и средний бизнес, так как только 40% из компаний данного сегмента имеют в штате специалистов по информационной безопасности.
Отмечается, что после перехода в онлайн-режим компании стали больше подвергаться киберрискам. Актуальность защиты удаленных рабочих мест выросла, и организации все чаще готовы выделять на это средства.
Вузы подвергаются DDoS-атакам
С 10 июня количество атак на сайты высших учебных заведений возросло в 8 раз, и они стали в 15 раз более мощными, демонстрируя до 300 тысяч запросов в секунду. Большинство из них идет по HTTP.
Институты, в которых не используются профессиональные системы информационной безопасности, столкнулись с серьезными последствиями хакерских атак. На их сайтах, помимо сбоев в работе, исчезла возможность подать документы на поступление. Некоторые университеты уже начали оперативно внедрять и усиливать защиту от DDoS. Лишь те, кто изначально имели ее, не пострадали.
Атаки также затронули сайт Госуслуг, блокируя возможность подачи заявлений через сервис. Аналитики считают, что подобные инциденты продлятся как минимум до середины августа.
С 10 июня количество атак на сайты высших учебных заведений возросло в 8 раз, и они стали в 15 раз более мощными, демонстрируя до 300 тысяч запросов в секунду. Большинство из них идет по HTTP.
Институты, в которых не используются профессиональные системы информационной безопасности, столкнулись с серьезными последствиями хакерских атак. На их сайтах, помимо сбоев в работе, исчезла возможность подать документы на поступление. Некоторые университеты уже начали оперативно внедрять и усиливать защиту от DDoS. Лишь те, кто изначально имели ее, не пострадали.
Атаки также затронули сайт Госуслуг, блокируя возможность подачи заявлений через сервис. Аналитики считают, что подобные инциденты продлятся как минимум до середины августа.
7 июля в Екатеринбурге «Оксиджен Софтвер» выступит на конференции «КОД ИБ | INDUSTRIAL 2022», где лидеры рынка и эксперты отрасли расскажут о тенденциях в сфере информационной безопасности. «Оксиджен Софтвер» представит доклад по теме «Информационная безопасность: где начинается DFIR», предоставит демоверсию программного продукта «MK Enterprise» и ответит на все вопросы на стенде компании.
Зарегистрироваться на мероприятие можно на официальном сайте «КОД ИБ».
Зарегистрироваться на мероприятие можно на официальном сайте «КОД ИБ».