На прошлой неделе мы написали пост, в котором озаботились отсутствием каких-либо рекомендаций со стороны государственных органов по обеспечению информационной безопасности в период эпидемии коронавируса. В то время как американское CISA, например, подобные рекомендации выпустило.
И вот наконец хоть что-то - сегодня ЦБ выпустил рекомендации по организации работы сотрудников финансовых организаций с точки зрения минимизации рисков кибербезопасности. Может быть, кстати, благодаря Сычеву, который, в целом, неплохо разбирается в вопросах ИБ.
И хотя рекомендации очень общие, сам факт того, что хоть кто-то близкий к государству обратил внимание на вопросы инфосека, оставляет нам небольшую, но все-таки надежду, что вопросы информационной безопасности не будут, как обычно, поставлены на дальнюю полку между бутылкой скипидара и распорядком работы отдела маркетинга на случай всеобщей мобилизации.
И вот наконец хоть что-то - сегодня ЦБ выпустил рекомендации по организации работы сотрудников финансовых организаций с точки зрения минимизации рисков кибербезопасности. Может быть, кстати, благодаря Сычеву, который, в целом, неплохо разбирается в вопросах ИБ.
И хотя рекомендации очень общие, сам факт того, что хоть кто-то близкий к государству обратил внимание на вопросы инфосека, оставляет нам небольшую, но все-таки надежду, что вопросы информационной безопасности не будут, как обычно, поставлены на дальнюю полку между бутылкой скипидара и распорядком работы отдела маркетинга на случай всеобщей мобилизации.
Евгений Валентинович Маск (tm) решил не оставаться в стороне от борьбы с коронавирусом. Не первый, кстати, BitDefender, например, тоже подключился, но тем не менее.
Лаборатория Касперского предложила медицинским учреждениям бесплатную 6-месячную лицензию на ряд продуктов, включая Kaspersky Endpoint Security for Business Advanced.
Ну что сказать, молодцы, без всяких.
Ждем расширения триал периода на традиционные продукты типа KIS и для обычных пользователей. По крайней мере, на период карантинных мероприятий.
Осталось только анонс на русский перевести.
https://www.kaspersky.com/blog/protecting-healthcare-organizations/34269/
Лаборатория Касперского предложила медицинским учреждениям бесплатную 6-месячную лицензию на ряд продуктов, включая Kaspersky Endpoint Security for Business Advanced.
Ну что сказать, молодцы, без всяких.
Ждем расширения триал периода на традиционные продукты типа KIS и для обычных пользователей. По крайней мере, на период карантинных мероприятий.
Осталось только анонс на русский перевести.
https://www.kaspersky.com/blog/protecting-healthcare-organizations/34269/
Kaspersky
Protecting health care
Health-care facilities are struggling with the current coronavirus epidemic, so we must help them with cyberprotection. We are offering free six-month licenses for our core solutions.
Розыгрыш с просьбой закрыть окна в связи с дезинфекцией, проводимой с вертолетов, добрался до Нидерландов.
Полиция Королевства вынуждена была дать официальное опровержение тому, что ВВС Нидерландов будут опрыскивать страну дустом.
Сейчас опять скажут, то это русские fakenews.
https://twitter.com/Politie/status/1241799134333620224
Полиция Королевства вынуждена была дать официальное опровержение тому, что ВВС Нидерландов будут опрыскивать страну дустом.
Сейчас опять скажут, то это русские fakenews.
https://twitter.com/Politie/status/1241799134333620224
Twitter
Politie Nederland
Er gaat op dit moment #fakenews rond met de naam van de #politie erboven. Het bericht stelt dat vanavond alle straten op slot gaan omdat de luchtmacht het land gaat desinfecteren. Verwijder het svp van social media; het is niet waar!
Forwarded from Беспощадный пиарщик
Исландия провела тестирование практически всего населения на COVID-19, и выяснилось, что даже те, у кого нет симптомов, работают переносчиками, и их действительно много - больше, чем считалось ранее. Более, чем у половины пациентов с позитивным тестом нет никаких симптомов. А по подсчётам китайцев - у трети. Сейчас, девочки, того гляди, окажется, что мы все заражены ковидом, и карантин - мертвому припарка. А экономика к этому моменту будет уже в глубокой заднице. Директед бай Роберт Вейд.
Instagram
Bloomberg Business
Are there more silent coronavirus spreaders than we thought? Iceland, which is able to test its entire population, found half of those who tested positive had no symptoms. Asymptomatic cases can complicate efforts to stop the spread of the disease, because…
ФБР рекомендует всем установить приложение FBI's Physical Fitness Test, которое "расскажет как правильно делать физические упражнения дома".
Отслеживание вашей геолокации, прослушивание микрофона и просмотр видеокамеры вашего смартфона прилагаются.
На очереди приватный проигрыватель порно от АНБ и секьюрный мессенджер от ФСБ.
https://twitter.com/FBI/status/1242058787160313857
Отслеживание вашей геолокации, прослушивание микрофона и просмотр видеокамеры вашего смартфона прилагаются.
На очереди приватный проигрыватель порно от АНБ и секьюрный мессенджер от ФСБ.
https://twitter.com/FBI/status/1242058787160313857
Twitter
#MondayMotivation Are you looking for tips for indoor workouts? Download the #FBI’s Physical Fitness Test app to learn proper form for exercises you can do at home like pushups and situps. https://t.co/8rwfqVBIc0
Zero Day сообщает о 0-day уязвимости во всех операционных системах Microsoft, которая уже эксплуатируется в дикой природе.
По данным Microsoft, две уязвимости нулевого дня выявлены в библиотеке Adobe Type Manager (atmfd.dll), которая используется для визуализации шрифтов PostScript Type 1. Они позволяют удаленный запуск кода (RCE) в атакованной операционной системе.
Уязвимы все версии Windows и Windows Server, а также Windows 7, техническая поддержка которой в настоящее время прекращена.
Microsoft сообщает, что исправления будут выпущены ориентировочно 14 апреля.
До тех пор рекомендуется избегать открывать либо просматривать в панели предварительного просмотра (тавтология) любые документы, полученные от посторонних адресатов.
По данным Microsoft, две уязвимости нулевого дня выявлены в библиотеке Adobe Type Manager (atmfd.dll), которая используется для визуализации шрифтов PostScript Type 1. Они позволяют удаленный запуск кода (RCE) в атакованной операционной системе.
Уязвимы все версии Windows и Windows Server, а также Windows 7, техническая поддержка которой в настоящее время прекращена.
Microsoft сообщает, что исправления будут выпущены ориентировочно 14 апреля.
До тех пор рекомендуется избегать открывать либо просматривать в панели предварительного просмотра (тавтология) любые документы, полученные от посторонних адресатов.
ZDNET
Microsoft warns of Windows zero-day exploited in the wild
UPDATED: Hackers are exploiting a zero-day in the Adobe Type Manager Library (atmfd.dll) that ships with the Windows OS.
Reuters выпустила эксклюзивный материал, согласно которому в середине марта ресурсы ВОЗ подверглись кибератаке со стороны "элитной" хакерской группировки.
Первым о вероятной кампании по взлому сообщил американский исследователь Александр Урбелис, который 13 марта выявил активацию фишингового сайта, полностью имитирующего внутреннюю структуру электронной почты ВОЗ.
CISO ВОЗ Флавио Аджио подтвердил попытку взлома ресурсов организации, отметив что она была неудачной, а личности хакеров неустановлены.
Два неназванных источника Reuters сообщили, что к атаке на ВОЗ причастна хакерская группировка DarkHotel, хотя Александр Урбелис заявил об отсутствии у него таких данных.
DarkHotel известна тем, что ориентировочно с 2007 года использовала 0-day уязвимости для взлома Wi-Fi сетей крупных отелей по всему миру и последующему заражению их постояльцев комплексом специализированных вредоносов. Другим способом заражения являлись массовые фишинговые кампании.
Основным направлением активности DarkHotel являлась Восточная Азия (Китай, Корея, Япония), а также Россия и США.
Некоторые особенности деятельности DarkHotel свидетельствуют о высоком уровне планирования и технической подготовки хакерской группы (например, внедренный троян начинал связываться с управляющим центром только через 6 месяцев после попадания в атакованную систему).
Этот факт, а также то, что кибератаки DarkHotel были направлены, в основном, на кибершпионаж, с большой долей вероятности свидетельствует, что хакеры являются штатным подразделением неустановленной спецслужбы, либо аффилированной с ней прокси-группой.
Зачем подобному актору потребовалось взламывать ВОЗ в разгар пандемии коронавируса - непонятно. Возможно, данные в отношении заболевания, хранящиеся внутри Всемирной организации здравоохранения, разнятся с публикуемыми и могут представлять определенный интерес для части мирового разведсообщества.
#коронавирус #ХроникиСвободногоМира
Первым о вероятной кампании по взлому сообщил американский исследователь Александр Урбелис, который 13 марта выявил активацию фишингового сайта, полностью имитирующего внутреннюю структуру электронной почты ВОЗ.
CISO ВОЗ Флавио Аджио подтвердил попытку взлома ресурсов организации, отметив что она была неудачной, а личности хакеров неустановлены.
Два неназванных источника Reuters сообщили, что к атаке на ВОЗ причастна хакерская группировка DarkHotel, хотя Александр Урбелис заявил об отсутствии у него таких данных.
DarkHotel известна тем, что ориентировочно с 2007 года использовала 0-day уязвимости для взлома Wi-Fi сетей крупных отелей по всему миру и последующему заражению их постояльцев комплексом специализированных вредоносов. Другим способом заражения являлись массовые фишинговые кампании.
Основным направлением активности DarkHotel являлась Восточная Азия (Китай, Корея, Япония), а также Россия и США.
Некоторые особенности деятельности DarkHotel свидетельствуют о высоком уровне планирования и технической подготовки хакерской группы (например, внедренный троян начинал связываться с управляющим центром только через 6 месяцев после попадания в атакованную систему).
Этот факт, а также то, что кибератаки DarkHotel были направлены, в основном, на кибершпионаж, с большой долей вероятности свидетельствует, что хакеры являются штатным подразделением неустановленной спецслужбы, либо аффилированной с ней прокси-группой.
Зачем подобному актору потребовалось взламывать ВОЗ в разгар пандемии коронавируса - непонятно. Возможно, данные в отношении заболевания, хранящиеся внутри Всемирной организации здравоохранения, разнятся с публикуемыми и могут представлять определенный интерес для части мирового разведсообщества.
#коронавирус #ХроникиСвободногоМира
Reuters
Exclusive: Elite hackers target WHO as coronavirus cyberattacks spike
WASHINGTON/LONDON (Reuters) - Elite hackers tried to break into the World Health Organization earlier this month, sources told Reuters, part of what a senior agency official said was a more than two-fold increase in cyberattacks.
20 марта мы сетовали на то, что наши госорганы не принимают никакого участия в организации мер информационной безопасности на фоне перехода большого количества сотрудников на удаленный офис.
Вчера рекомендации для финансовых организаций выпустил ЦБ.
А сегодня оказалось, что еще 20 марта ФСТЭК также дал свои советы по обеспечению безопасности при реализации дистанционного режима исполнения должностных обязанностей. Правда только для объектов критической информационной инфраструктуры (КИИ). Но и то хлеб.
Приносим извинения за резкость (да, у нас есть совесть) в отношении ФСТЭК и советуем присмотреться к их рекомендациям.
https://fstec.ru/tekhnicheskaya-zashchita-informatsii/obespechenie-bezopasnosti-kriticheskoj-informatsionnoj-infrastruktury/290-inye/2060-pismo-fstek-rossii-ot-20-marta-2020-g-n-240-84-390
Вчера рекомендации для финансовых организаций выпустил ЦБ.
А сегодня оказалось, что еще 20 марта ФСТЭК также дал свои советы по обеспечению безопасности при реализации дистанционного режима исполнения должностных обязанностей. Правда только для объектов критической информационной инфраструктуры (КИИ). Но и то хлеб.
Приносим извинения за резкость (да, у нас есть совесть) в отношении ФСТЭК и советуем присмотреться к их рекомендациям.
https://fstec.ru/tekhnicheskaya-zashchita-informatsii/obespechenie-bezopasnosti-kriticheskoj-informatsionnoj-infrastruktury/290-inye/2060-pismo-fstek-rossii-ot-20-marta-2020-g-n-240-84-390
Check Point выявил очередной вредонос, легально распространяемый через Google Play.
Вредоносное ПО под названием Tekya имитирует действия пользователя, чтобы нажимать на платные объявления и баннеры, и распространяется внутри 56 приложений для Android, 24 из которых предназначены для детей. Всего на сегодняшний день пользователями произведено более 1 млн. его загрузок.
Tekya скрывает собственный код от Google Play Protect и использует механизм MotionEvent для Android (появился в 2019 году), чтобы имитировать действия пользователя и генерировать клики.
Годы идут, Google Play не меняется.
Список зараженных приложений - по ссылке ниже.
https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/
Вредоносное ПО под названием Tekya имитирует действия пользователя, чтобы нажимать на платные объявления и баннеры, и распространяется внутри 56 приложений для Android, 24 из которых предназначены для детей. Всего на сегодняшний день пользователями произведено более 1 млн. его загрузок.
Tekya скрывает собственный код от Google Play Protect и использует механизм MotionEvent для Android (появился в 2019 году), чтобы имитировать действия пользователя и генерировать клики.
Годы идут, Google Play не меняется.
Список зараженных приложений - по ссылке ниже.
https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/
Лаборатория Касперского сообщает, что банковский троян Ginp для устройств под управлением Android получил новый функционал и теперь эксплуатирует тему коронавируса.
После заражения устройства троян открывает веб-страницу Coronavirus Finder, на которой всего за 75 евроцентов предлагается показать на карте ближайшие зафиксированные случаи инфицирования коронавирусом.
Естественно, что после ввода пользователем данных банковской карты никакой геоинформации он не получает, а троян отправляет полученные сведения прямиком своему оператору.
Согласно данным KSN, большинство жертв Ginp в настоящее время находится в Испании. Однако, Лаборатория Касперского полагает, что создатели трояна в ближайшее время расширят географию его распространения на всю Европу.
Однако, есть и положительный момент в новом функционале Ginp - если вы видите Coronavirus Finder на своем Android устройстве, то вы точно подхватили этот вредонос. И наступило время почистить свой смартфон.
После заражения устройства троян открывает веб-страницу Coronavirus Finder, на которой всего за 75 евроцентов предлагается показать на карте ближайшие зафиксированные случаи инфицирования коронавирусом.
Естественно, что после ввода пользователем данных банковской карты никакой геоинформации он не получает, а троян отправляет полученные сведения прямиком своему оператору.
Согласно данным KSN, большинство жертв Ginp в настоящее время находится в Испании. Однако, Лаборатория Касперского полагает, что создатели трояна в ближайшее время расширят географию его распространения на всю Европу.
Однако, есть и положительный момент в новом функционале Ginp - если вы видите Coronavirus Finder на своем Android устройстве, то вы точно подхватили этот вредонос. И наступило время почистить свой смартфон.
Bleeping Computer сообщает, что еще три хакерские группы - владельцы ransomware запустили специальные сайты, на которых планируют размещать украденные данные, хозяева которых отказались платить злоумышленникам выкуп, - Nefilim, CLOP и Sekhmet.
Про Nefilim мы уже писали неделю назад.
Рансомварь CLOP известна тем, что недавно удачно атаковала Маастрихтский университет, который вынужден был заплатить ее оператору 30 BTC (около 200 тыс. долларов).
Sekhmet же достаточно новый вредонос, поэтому про него известно только то, что создаваемый им файл с требованием выкупа называется RECOVER-FILES.txt.
Таким образом, на сегодняшний день уже семь владельцев различных типов ransomware начали использовать новую тактику по публикации украденных данных.
Похоже у нас нарисовался тренд, который будет актуален в ближайшие месяцы, если не годы. Раньше от ransomware спасал бэкап. Теперь же, очевидно, требуется выработка новых методов борьбы с этим вредоносным ПО и его операторами.
Про Nefilim мы уже писали неделю назад.
Рансомварь CLOP известна тем, что недавно удачно атаковала Маастрихтский университет, который вынужден был заплатить ее оператору 30 BTC (около 200 тыс. долларов).
Sekhmet же достаточно новый вредонос, поэтому про него известно только то, что создаваемый им файл с требованием выкупа называется RECOVER-FILES.txt.
Таким образом, на сегодняшний день уже семь владельцев различных типов ransomware начали использовать новую тактику по публикации украденных данных.
Похоже у нас нарисовался тренд, который будет актуален в ближайшие месяцы, если не годы. Раньше от ransomware спасал бэкап. Теперь же, очевидно, требуется выработка новых методов борьбы с этим вредоносным ПО и его операторами.
Microsoft, как мы знаем, неустанно борется за нашу безопасность.
Компания сообщила о том, что разрабатывает новый механизм аппаратной защиты исполняемого в памяти процессора кода под названием Аппаратная защита стека (Hardware-enforced Stack Protection).
С помощью использования "современных аппаратных возможностей ЦП" и "теневых стеков" Microsoft планирует защитить исполняемый программный код от воздействия со стороны вредоносных программ.
Теневые стеки представляют собой находящиеся в аппаратно- защищенной памяти копии исполняемого программного кода.
Зная, как Microsoft делает обновления, вангуем, что хакеры действительно перестанут обращаться к исполняемому коду. Они начнут воздействовать на "теневой стек".
https://www.zdnet.com/article/microsoft-announces-new-hardware-enforced-stack-protection-feature/
Компания сообщила о том, что разрабатывает новый механизм аппаратной защиты исполняемого в памяти процессора кода под названием Аппаратная защита стека (Hardware-enforced Stack Protection).
С помощью использования "современных аппаратных возможностей ЦП" и "теневых стеков" Microsoft планирует защитить исполняемый программный код от воздействия со стороны вредоносных программ.
Теневые стеки представляют собой находящиеся в аппаратно- защищенной памяти копии исполняемого программного кода.
Зная, как Microsoft делает обновления, вангуем, что хакеры действительно перестанут обращаться к исполняемому коду. Они начнут воздействовать на "теневой стек".
https://www.zdnet.com/article/microsoft-announces-new-hardware-enforced-stack-protection-feature/
ZDNET
Microsoft announces new 'Hardware-enforced Stack Protection' feature
The new "Hardware-enforced Stack Protection" feature is under development and an early preview is available in Windows 10 Insider previews builds (fast ring).
А пока весь мир борется с коронавирусом японские ученые вместе со своими студентами разрабатывают новые средства камуфляжа от машинного распознавания объектов в реальном времени.
Unlabeled - так они назвали новый прототип камуфляжного пальто, которое способно обмануть один из наиболее распространенных алгоритмов распознавания YOLO v.2 (You Look Only Once). Нейросеть просто не видит одетого в Unlabeled человека.
Традиции ниньзюцу дают о себе знать.
https://twitter.com/naotokui_en/status/1235134357741813763
Unlabeled - так они назвали новый прототип камуфляжного пальто, которое способно обмануть один из наиболее распространенных алгоритмов распознавания YOLO v.2 (You Look Only Once). Нейросеть просто не видит одетого в Unlabeled человека.
Традиции ниньзюцу дают о себе знать.
https://twitter.com/naotokui_en/status/1235134357741813763
Twitter
Nao Tokui
UNLABELED — Camouflage against the machines. https://t.co/FwXTC8Ho6D A camouflage coat using adversarial pattern against YOLOv2 image recognition model. Exhibition of my students at Keio Univ/SFC Computational Creativity Lab.
Небольшая, но неприятная уязвимость CVE-2020-6812 в механизме работы продуктов от Mozilla с AirPods.
При первой привязке беспроводных наушников к iPhone им присваивается составное имя, включающее данные об имени пользователя (например, Ivan Petrov's AirPods).
Сайты с разрешенным доступом к камере или микрофону через созданные Mozilla приложения (включая браузер Firefox и почтовый клиент Thunderbird) могут получить имя AirPods, раскрыв таким образом имя пользователя.
Mozilla добавила в свои продукты заплатку, переименовывающую наушники просто в AirPods.
Неприятный кейс для организации, которая объявляет приватность пользователей одной из основных своих ценностей.
Как всегда, советуем сделать апдейт приложений от Mozilla на яблочных устройствах.
https://nvd.nist.gov/vuln/detail/CVE-2020-6812
При первой привязке беспроводных наушников к iPhone им присваивается составное имя, включающее данные об имени пользователя (например, Ivan Petrov's AirPods).
Сайты с разрешенным доступом к камере или микрофону через созданные Mozilla приложения (включая браузер Firefox и почтовый клиент Thunderbird) могут получить имя AirPods, раскрыв таким образом имя пользователя.
Mozilla добавила в свои продукты заплатку, переименовывающую наушники просто в AirPods.
Неприятный кейс для организации, которая объявляет приватность пользователей одной из основных своих ценностей.
Как всегда, советуем сделать апдейт приложений от Mozilla на яблочных устройствах.
https://nvd.nist.gov/vuln/detail/CVE-2020-6812
Румынская BitDefender вскрыла кампанию по взлому маршрутизаторов производства D-Link и Linksys.
По данным исследователей, хакеры используют брутфорс, чтобы подобрать пароль от административной учетной записи маршрутизатора, после чего прописывают в нем свои DNS-сервера.
В дальнейшем, меняя DNS, злоумышленники перенаправляют пользователя на якобы доверенные сайты, на которых размещены призывы установить информационное приложение о COVID-19.
Естественно, вместо работающего приложения устанавливается троян Oski, ворующий пользовательскую информацию, в том числе данные о криптовалютных кошельках.
Вредоносными DNS-серверами, используемыми хакерами, являются 109 . 234 . 35 . 230 и 94 . 103 . 82 . 249. Если вы используете маршрутизаторы D-Link или Linksys, то необходимо проверить наличие этих двух IP-адресов в разделе настроек DNS. Если они присутствуют - следует поменять DNS-сервера и пароль от административной учетки.
https://www.zdnet.com/article/d-link-and-linksys-routers-hacked-to-point-users-to-coronavirus-themed-malware/
По данным исследователей, хакеры используют брутфорс, чтобы подобрать пароль от административной учетной записи маршрутизатора, после чего прописывают в нем свои DNS-сервера.
В дальнейшем, меняя DNS, злоумышленники перенаправляют пользователя на якобы доверенные сайты, на которых размещены призывы установить информационное приложение о COVID-19.
Естественно, вместо работающего приложения устанавливается троян Oski, ворующий пользовательскую информацию, в том числе данные о криптовалютных кошельках.
Вредоносными DNS-серверами, используемыми хакерами, являются 109 . 234 . 35 . 230 и 94 . 103 . 82 . 249. Если вы используете маршрутизаторы D-Link или Linksys, то необходимо проверить наличие этих двух IP-адресов в разделе настроек DNS. Если они присутствуют - следует поменять DNS-сервера и пароль от административной учетки.
https://www.zdnet.com/article/d-link-and-linksys-routers-hacked-to-point-users-to-coronavirus-themed-malware/
ZDNet
D-Link and Linksys routers hacked to point users to coronavirus-themed malware
Hackers hijack routers' DNS settings to point users to malware-infected downloads.
А между тем, тренды по огульному обвинению в различных кибератаках своих геополитических противников, несмотря на бушующую эпидемию коронавируса, никуда не делись.
На этой неделе с легкой руки американской инфосек компании FireEye (напомним, это те ребята, которых финансирует ЦРУ, а рекламирует Positive Technologies) по отрасли запущена очередная страшилка под слоганом "Шухер, китайцы набигают и грабят корованы!"
Выясняется, что по наблюдениям FireEye, хакерская группа APT41 (aka Double Dragon) начиная с января текущего года проводит "глобальную кампанию по проникновению" на информационные ресурсы организаций из различных отраслей деятельности в 20 странах мира.
По случайному совпадению, все жертвы китайских хакеров (целых 75 фирм) оказались клиентами FireEye.
Среди используемых APT41 уязвимостей - дырки в Citrix ADC и Gateway, маршрутизаторах Cisco и др.
Причем, китайские хакеры настолько китайские, что в китайский Новый Год не работают (мы не шутим, это так FireEye говорят!). Партия сказала отдыхать - значит все кибератаки на холд! Кто не слушается - того из миномета расстреляют.
Или, например, американцы пишут, что с 2 по 19 февраля APT41 не предпринимало никаких активных действий, потому что в Китае карантин (!).
Озадачившись такой подачей материала мы попробовали разобраться в вопросе и выяснилось, что, несмотря на то, что APT41 группа, вроде как, не сильно молодая и ее деятельность фиксируется с 2012 года, никто особо кроме FireEye ее и не видел.
То американские ресерчеры представляют презентацию, что APT41 взломали TeamViewer. То они утверждают, что группа взломала кучу SMS-C разных операторов сотовой связи и перехватывает SMS-переписку пользователей. То пишут, что китайцы оставляют бэкдоры видеоиграх.
Кстати, факт принадлежности этой APT к китайскому государству по сети гуляет тоже с подачи FireEye. Вот тебе, как говорится, бабушка, и highly likely!
P.S. Во время подготовки этого поста до нас долетела очередная новость про злых китайских хакеров. На этот раз Mustang Panda использует тему коронавируса, чтобы атаковать Тайвань. Нисколько не сомневаемся, что китайские APT способны на такое, но не больно уж ли кучно пошло?
P.P.S. Этот пост проплачен Коммунистической партией Китая. Да здравствует Мао! Здоровья ему побольше!
На этой неделе с легкой руки американской инфосек компании FireEye (напомним, это те ребята, которых финансирует ЦРУ, а рекламирует Positive Technologies) по отрасли запущена очередная страшилка под слоганом "Шухер, китайцы набигают и грабят корованы!"
Выясняется, что по наблюдениям FireEye, хакерская группа APT41 (aka Double Dragon) начиная с января текущего года проводит "глобальную кампанию по проникновению" на информационные ресурсы организаций из различных отраслей деятельности в 20 странах мира.
По случайному совпадению, все жертвы китайских хакеров (целых 75 фирм) оказались клиентами FireEye.
Среди используемых APT41 уязвимостей - дырки в Citrix ADC и Gateway, маршрутизаторах Cisco и др.
Причем, китайские хакеры настолько китайские, что в китайский Новый Год не работают (мы не шутим, это так FireEye говорят!). Партия сказала отдыхать - значит все кибератаки на холд! Кто не слушается - того из миномета расстреляют.
Или, например, американцы пишут, что с 2 по 19 февраля APT41 не предпринимало никаких активных действий, потому что в Китае карантин (!).
Озадачившись такой подачей материала мы попробовали разобраться в вопросе и выяснилось, что, несмотря на то, что APT41 группа, вроде как, не сильно молодая и ее деятельность фиксируется с 2012 года, никто особо кроме FireEye ее и не видел.
То американские ресерчеры представляют презентацию, что APT41 взломали TeamViewer. То они утверждают, что группа взломала кучу SMS-C разных операторов сотовой связи и перехватывает SMS-переписку пользователей. То пишут, что китайцы оставляют бэкдоры видеоиграх.
Кстати, факт принадлежности этой APT к китайскому государству по сети гуляет тоже с подачи FireEye. Вот тебе, как говорится, бабушка, и highly likely!
P.S. Во время подготовки этого поста до нас долетела очередная новость про злых китайских хакеров. На этот раз Mustang Panda использует тему коронавируса, чтобы атаковать Тайвань. Нисколько не сомневаемся, что китайские APT способны на такое, но не больно уж ли кучно пошло?
P.P.S. Этот пост проплачен Коммунистической партией Китая. Да здравствует Мао! Здоровья ему побольше!
Google Cloud Blog
APT41 Initiates Intrusion Campaign Using Multiple Exploits | Google Cloud Blog
Mandiant has observed APT41 attempt to exploit vulnerabilities in Citrix NetScaler/ADC
Мэйл.ру выделит малому и среднему бизнесу ресурсы на сумму 1 млрд рублей в качестве помощи в борьбе с последствиями эпидемии коронавируса.
В частности, социальные сети ВКонтакте и Одноклассники удвоят бюджеты на продвижение в мобильных рекламных кабинетах для малых и средних предприятий.
Нет причин не порадоваться за такую реакцию одного из отечественных ИТ гигантов.
Ждем, что скажет Яндекс.
https://www.rbc.ru/rbcfreenews/5e7c16249a794740db4495ef
В частности, социальные сети ВКонтакте и Одноклассники удвоят бюджеты на продвижение в мобильных рекламных кабинетах для малых и средних предприятий.
Нет причин не порадоваться за такую реакцию одного из отечественных ИТ гигантов.
Ждем, что скажет Яндекс.
https://www.rbc.ru/rbcfreenews/5e7c16249a794740db4495ef
РБК
Mail.ru Group выделит 1 млрд руб. на помощь бизнесу на фоне коронавируса
Mail.ru Group выделит малому и среднему бизнесу ресурсы на сумму 1 млрд руб. в качестве помощи в борьбе с последствиями эпидемии коронавируса. Об этом говорится в заявлении генерального директора ...
Когда то же самое хотел сделать Иран его обвинили в шпионаже за своими гражданами, а приложение (на минуточку, запрашивавшее разрешение у пользователя на передачу своего геопозиционирования) выпилили из Google Play.
Nuff said.
Nuff said.
Forwarded from SecurityLab.ru
Телекоммуникационные компании Vodafone, Deutsche Telekom, Orange, Telefonica, Telecom Italia, Telenor, Telia и A1 Telekom Austria согласились предоставлять Еврокомиссии геолокационные данные с мобильных устройств своих абонентов в рамках борьбы с распространением коронавируса.
Операторы связи будут передавать ЕК геолокационные данные в рамках борьбы с COVID-19
Операторы связи будут передавать ЕК геолокационные данные в рамках борьбы с COVID-19
SecurityLab.ru
Операторы связи будут передавать ЕК геолокационные данные в рамках борьбы с COVID-19
Vodafone и еще 7 операторов связи согласились предоставлять ЕК геолокационные данные с мобильных устройств своих абонентов.
Нам пишут, что Яндекс дал указание своим сотрудникам в предстоящую выходную неделю работать на удаленке в качестве волонтеров.
Несогласные будут уволены.
В достоверности информации мы не уверены, но если это правда, то уровень цинизма Воложа зашкаливает.
Эдак Яндекс еще и помощи у государства попросит. Как страдающий малый бизнес, скм.
Несогласные будут уволены.
В достоверности информации мы не уверены, но если это правда, то уровень цинизма Воложа зашкаливает.
Эдак Яндекс еще и помощи у государства попросит. Как страдающий малый бизнес, скм.