Новостник Кибербеза
8.01K subscribers
3.19K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Более 13 000 пользователей камер Wyze заглянули в чужие дома

Компания Wyze Labs поделилась новыми подробностями об инциденте с камерами наблюдения, который произошел в конце прошлой недели. Оказалось, не менее 13 000 человек получили доступ к чужим устройствам и трансляциям.

Напомним, что ранее пользователи камер наблюдения Wyze Labs столкнулись с серьезными проблемами. Многочасовой сбой, начавшийся 16 февраля 2024 года, привел к тому, что камеры исчезали из приложения Wyze и сообщали об ошибках при попытке подключения. При этом многие пользователи обнаружили, что имеют доступ к чужим девайсам.

Ранее представители Wyze Labs объясняли происходящее «проблемами со связью с AWS», а также утверждали, что на самом деле пользователи видели только превью чужих трансляций, подчеркивая, что было выявлено лишь 14 сообщений о подобных ситуациях. При этом вкладка «События» (Events) в приложении Wyze была временно отключена, так как Wyze Labs изучала некую «вероятную проблему безопасности».

Как стало известно теперь, реальный масштаб произошедшего был куда серьезнее. Теперь разработчики Wyze Labs обвинили в случившемся неназванную стороннюю клиентскую библиотеку для кэширования, недавно добавленную в системы компании.

«Перебои возникли у нашего партнера AWS, и утром пятницы это привело к отключению устройств Wyze на несколько часов. Если вы пытались просматривать камеры или события в режиме реального времени в этот период, то, скорее всего, не могли этого сделать. Мы очень сожалеем о причиненном беспокойстве и возникших недоразумениях, — говорится в письмах, которые компания направила пострадавшим пользователям. — В процессе восстановительных работ мы столкнулись с проблемой безопасности. Некоторые пользователи сообщили, что видят чужие превью и видеозаписи событий на вкладке “События”. Мы немедленно отключили доступ к вкладке “События” и начали расследование».


IT Дайджест / IT Новости / IT / Технологии
👍3
Исходники вымогателя Knight выставлены на продажу

Исходный код третьей версии вымогателя Knight выставлен на продажу на хакерском форуме одним из представителей группировки, сообщают исследователи компании KELA.

Шифровальщик Knight появился в конце июля 2023 года и представлял собой ребрендинг Cyclops, нацеленного на системы под управлением Windows, macOS и Linux/ESXi. Малварь приобрела определенную популярность в хакерских кругах, так как клиентам группировки также предлагались инфостилеры и облеченная версия вымогателя для партнеров начального уровня, которые атаковали небольшие организации.

Аналитики KELA сообщили изданию Bleeping Computer, что обнаружили рекламу продажи исходников, размещенную на хак-форуме RAMP, два дня назад. Объявление разместил человеком под ником Cyclops, который известен как представитель группировки Knight.

«Продаю исходный код программы-вымогателя Knight 3.0, в комплект входит исходный код панели и локера, весь исходный код находится в собственности и написан на Glong C++», — пишет Cyclops.


Злоумышленник не указал цену, но подчеркнул, что исходный код будет продан только одному покупателю, что позволит сохранить ценность Knight как закрытого инструмента. Также Cyclops заявил, что отдаст предпочтение авторитетным пользователям с депозитом, а покупка будет осуществляться через гаранта либо на RAMP, либо на хак-форуме XSS.

Исследователи отмечают, что третья версия Knight появилась 5 ноября 2023 года и предлагала более быстрое шифрование (на 40% быстрее), переписанный модуль ESXi, поддержку последних версий гипервизора и ряд других улучшений.

IT Дайджест / IT Новости / IT / Технологии
👍3
Шпион SpyNote научился обходить контроль разрешений в Android

Разбор новейшего образца SpyNote показал, что реализованный в Android 13 новый охранник — Restricted Settings — не мешает шпиону с функциями RAT-трояна получить доступ к спецвозможностям (Accessibility Services) для выполнения своих задач.

Как оказалось, для обхода нового защитного механизма SpyNote, как и Anatsa, использует сеансовый инсталлятор, который вытаскивает из ресурсов другой, вредоносный APK, и тот уже внедряет в систему целевую полезную нагрузку.

Обнаруженный в минувший уикенд семпл вредоноса был замаскирован под приложение OnlyFans (для контента 18+). При запуске он сымитировал процесс загрузки обновления и занялся установкой assets/child.apk.

Вредоносный APK представлял собой ZIP-архив и использовал упаковщик JsonPacker. Попытки распаковать его автоматизированными средствами (с помощью Apktool, DroidLysis, JADX, Kavanoz и т. п.) окончились неудачей, пейлоад пришлось извлекать почти вручную.

Код SpyNote оказался обфусцированным — был щедро дополнен мусором. При запуске зловред прежде всего проводит проверки на наличие эмуляторов (обычных для Android и ряда других), а затем просит включить Accessibility, получает с сервера (голландский 95[.]174.67.245 на порту 7744) конфигурационный файл и приступает к выполнению основных задач.

IT Дайджест / IT Новости / IT / Технологии
👍2
XSS-уязвимости в Joomla грозят RCE миллионам сайтов (патч уже доступен)

В CMS-системе Joomla выявлены возможности межсайтового скриптинга, позволяющие удаленно выполнить на сайте сторонний код. Обновления с патчем уже вышли, пользователям рекомендуется их установить.

Виновником появления проблемы, зарегистрированной как CVE-2024-21726, является компонент ядра, отвечающий за фильтрацию контента. Неадекватная очистка позволяет через XSS внедрять на сайты скрипты, которые будут воровать данные посетителей, награждать их зловредами, выполнять редирект.

По словам авторов находки — экспертов швейцарской SonarSource, эксплойт в данном случае можно провести, убедив админа совершить переход по вредоносной ссылке. Команда Joomla оценила степень угрозы как умеренную.

Уязвимости подвержены сборки CMS с 3.7.0 по 3.10.14-elts, с 4.0.0 по 4.4.2, а также все прежние выпуски в ветке 5.0. Патч включен в состав апдейтов 3.10.15-elts, 4.4.3 и 5.0.3.

В настоящее время Joomla используют 1,7% сайтов в интернете. Доля невелика, однако в при общей численности свыше 2 млрд это миллионы площадок, потенциально уязвимых к скриптовым инъекциям.

IT Дайджест / IT Новости / IT / Технологии
👍2
Полиция арестовала нескольких участников LockBit и выпустила дешифровщик

Правоохранители поделились дополнительной информацией об операции Cronos, во время которой была взломана инфраструктура вымогательской группы LockBit. Власти сообщают об арестах двух участников LockBit в Польше и Украине, а также о конфискации более 200 криптовалютных кошельков. Кроме того, выпущен инструмент расшифровки и бесплатного восстановления файлов, пострадавших в ходе атак LockBit.

Операция Cronos
Напомним, что о проведении операции Cronos стало известно ранее на этой неделе. В результате множество сайтов LockBit, предназначенных для «слива» данных и переговоров с жертвами, перестали работать и перешли под контроль правоохранительных органов. Однако власти не сразу раскрыли подробности проведенной операции и теперь тоже делятся информацией дозировано, обещая публиковать новые данные постепенно.

Сообщается, что международную операцию по пресечению деятельности LockBit возглавляло Национальное агентство по борьбе с преступностью Великобритании (NCA), а правоохранителей из 11 стран мира координировали Европол и Евроюст. Расследование началось еще в апреле 2022 года, по запросу французских властей.

«В результате операции, длившейся несколько месяцев, была скомпрометирована основная платформа LockBit и другая критически важная инфраструктура, которая обеспечивала деятельность этой преступной организации, — сообщает Европол. — В ходе операции были захвачены 34 сервера в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании».


Как заявляют представители Европола, инфраструктура LockBit теперь находится под контролем властей. Во время операции был выявлено более 14 000 учетных записей, связанных с кражей информации или инфраструктурой группы, которые использовались LockBit для размещения различных инструментов и софта, используемых в атаках, а также для хранения файлов, украденных у компаний.

IT Дайджест / IT Новости / IT / Технологии
👍3👏2
Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств

Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близлежащих предметов (путем их нагрева до температуры выше 280 градусов Цельсия).

VoltSchemer представляет собой атаку, которая использует электромагнитные помехи для манипулирования поведением зарядных устройств. Исследователи протестировали девять самых продаваемых беспроводных зарядок, доступных по всему миру, и выявили целый ряд уязвимостей в этих продуктах.

В основе атак VoltSchemer лежит тот факт, беспроводные зарядки используют электромагнитные поля для передачи энергии между двумя объектами, опираясь на электромагнитную индукцию.

Как обнаружили исследователи, злоумышленники могут манипулировать напряжением, подаваемым на зарядное устройство, и регулировать колебания напряжения (шумы) для создания помех, которые в итоге могут повлиять на свойства генерируемых магнитных полей. Это помешает нормальному обмену данными между зарядной станцией и смартфоном, в которых используются микроконтроллеры, управляющие процессом зарядки, исказит сигнал и с высокой точностью «испортит» передаваемые данные.

Подчеркивается, что такие манипуляции могут осуществляться с помощью промежуточного устройства, то есть злоумышленнику не придется физически модифицировать саму зарядную станцию или заражать смартфон жертвы специальной малварью.

В роли вредоносных промежуточных устройств, создающих нужные колебания напряжения, может выступать что угодно. К примеру, исследователи предполагают, что можно замаскировать такой девайс под рекламный аксессуар или какой-либо подержанный товар.

IT Дайджест / IT Новости / IT / Технологии
🤯3👍2
Хакеры на зарплате: как Китай использует частные компании для кибератак

Раскрыты документы, показывающие, как Китай использует частных хакеров для кибершпионажа.

На прошлой неделе в сети были опубликованы документы, раскрывающие, как китайское правительство сотрудничает с частными хакерами для получения конфиденциальной информации от иностранных правительств и компаний.

Хакеры работали на частную охранную фирму I-Soon, которая является частью сети наёмных шпионов, тесно сотрудничающих с Пекином.

Утечка информации показала, как ведущее надзорное агентство Китая, Министерство общественной безопасности, всё чаще привлекает подрядчиков для атак на правительственные цели и частные компании в рамках кампании кибершпионажа в Азии. Это может усилить опасения среди лидеров в Вашингтоне, которые предупреждали о подобных атаках в Соединённых Штатах.

Что было раскрыто в документах?
I-Soon нацелилась на телекоммуникационные компании, онлайн-казино и местные правительства по всей Азии. Хакерам удалось получить конфиденциальную информацию, включая:

- записи из вьетнамской авиакомпании, с данными о пассажирах;

- личную информацию из аккаунтов в таких платформах, как Telegram и Facebook;

- доступ к закрытому веб-сайту дорожной полиции Вьетнама;

- программное обеспечение для проведения кампаний дезинформации и взлома аккаунтов в X.

IT Дайджест / IT Новости / IT / Технологии
4👍1
ФСБ России может получить доступ к IP-адресам и учеткам путешественников

Минтранс России подготовил проект приказа, согласно которому перевозчики с 1 сентября должны будут передавать в отраслевую ГИС дополнительные данные клиентов, в том числе имейл, номер телефона, IP-адрес, пароль к аккаунту, информацию о платежах.

Перечень сведений о пассажирах, подлежащих передаче в единую государственную информационную систему обеспечения транспортной безопасности (ЕГИС ОТБ) был утвержден еще в 2009 году. Оператором сводной базы является ФГУП «ЗащитаИнфоТранс», доступ к ней имеют, в частности, Ространснадзор, МВД и ФСБ.

Согласно действующим нормам, перевозчики обязаны направлять в ГИС паспортные данные пассажиров, даты и маршруты поездок. Новый приказ по отрасли обяжет их предоставлять также следующую информацию:

- сведения, которые пассажир указывает при бронировании и покупке билета (Passenger Name Records, PNR), в том числе имейл и телефон;

- логин и пароль пользователя сайта или приложения;

- IP-адрес заказчика и номер порта;

- номер платежной карты (последние четыре цифры), название банка, стоимость билета, класс обслуживания.

Все эти данные должны передаваться в ГИС в течение 15 минут после завершения операции — трудновыполнимая задача с учетом того, что перевозчики используют разные системы бронирования (к примеру, воздушный транспорт сейчас пользуется Leonardo и «ТАИС»). Срок хранения данных в ЕГИС ОТБ — семь лет.

IT Дайджест / IT Новости / IT / Технологии
👎12🤣42👍2
С начала года число высококритичных атак уже выросло более чем в три раза

По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла доля веб-атак – до 15%.

Исследование кибератак на российские компании в 2023 и трендов 2024 года подготовлено специалистами первого и крупнейшего центра противодействия кибератакам Solar JSOC ГК «Солар» на основе анализа около 300 организаций из разных отраслей экономики. Совокупно сервис обеспечивает контроль и выявление инцидентов для более 3600 внешних сервисов, опубликованных в интернете; более 178 тыс. серверов общего, инфраструктурного и прикладного назначения.

Рост инцидентов высокой критичности означает, что тренд на усложнение инцидентов и максимальный деструктив в отношении организаций, который наметился в 2023 году, получил свое развитие. Массовые атаки сменились более продвинутыми ударами – злоумышленники теперь чаще применяют нелегитимный софт (программы для удаленного администрирования, хакерские утилиты, исследовательское ПО пентестеров и т.д.) и средства проникновения в инфраструктуру, которые нельзя выявить базовыми системами обнаружения, отмечают эксперты Solar JSOC ГК «Солар».

В целом за прошедший год число событий ИБ в сравнении с 2022 годом выросло на 64%, до 1,5 млн событий ИБ. При этом доля подтвержденных инцидентов оставалась стабильной. Среди всех типов инцидентов выделяется эксплуатация уязвимостей, показавшая рост в 2 раза год к году, до 11,5%. Это значит, что в компаниях по-прежнему вовремя не обновляют софт и не проводят постоянный анализ публичных сервисов и ресурсов на уязвимости, чем и пользуются злоумышленники.

За IV квартал было выявлено 473 тыс. событий ИБ, что на 20% больше, чем в III квартале 2023.

IT Дайджест / IT Новости / IT / Технологии
👍3
Предложение, от которого стоит отказаться: несчастная вдова просит вашей помощи

Что такое нигерийские письма и как мошенники заманивают жалостливых пользователей в ловушку.

Исследователь информационной безопасности, Сальваторе Ломбардо , подробно рассказал о новой схеме афер с так называемыми нигерийскими письмами.

Нигерийские письма — это разновидность интернет-мошенничества, где преступники обещают жертвам крупные денежные суммы в обмен на небольшую предоплату или личные данные. Схема получила название благодаря тому, что подобные сообщения изначально поступали из Нигерии, хотя сейчас они распространены по всему миру. Конечно, не обходится без продуманных приемов социальной инженерии.

Новый вариант аферы полностью реализуется онлайн и по электронной почте.

Все начинается с поддельного письма от вдовы, проживающей в лагере беженцев. Женщина умоляюще просит о помощи в получении крупной суммы денег, завещанной ей погибшим на войне мужем.

Затем следует долгая переписка, в которой она подробно описывает свою историю: как осталась совсем одна, потеряла всю свою семью, лишилась дома и средств к существованию.

По словам вдовы, она едва сводит концы с концами, питаясь на пожертвования. У нее нет возможности вернуться на родину, оплатить оформление документов, так как доступ к банковскому счету мужа заблокирован.

А затем женщина делает жертве деловое предложение: стать ее представителем и помочь получить наследство за щедрое вознаграждение. При этом ставятся определенные условия: хранить всю информацию и переписку в тайне, не обманывать ее и т.д.

Однако для этого представителю нужно взять на себя отправку официального письма в банк с просьбой о переводе средств, приложив ряд документов, которые имеются только у вдовы в бумажном виде.

А чтобы отсканировать эти документы, ей нужны деньги на поездку в отдаленный населенный пункт, так как в лагере для беженцев нет необходимой техники. И вот здесь начинается само мошенничество...

IT Дайджест / IT Новости / IT / Технологии
😁7👍3
LockBit 4.0: новый шифровальщик от поверженной вымогательской группировки

Чем обернутся последние попытки хакеров возродить свою империю зла?

Недавно мы рассказывали , что инфраструктура хакерской группировки LockBit, широко известной своими вымогательскими атаками, была ликвидирована в результате операции «Кронос», проведённой британскими властями. Это событие стало значительным ударом по деятельности LockBit, долгое время остававшейся одной из ведущих игроков в сфере киберпреступности.

На самом деле, дела у группировки уже давно шли не очень. За последний год LockBit столкнулась с серией проблем: организационные споры , утечки внутренних инструментов , несогласованные атаки , обман жертв и действия конкурентов, которые использовали утекшие инструменты для создания подражательных вредоносных операций.

Все эти события подорвали доверие к LockBit среди аффилиатов и даже самих жертв, существенно усложнив экспансию группы, а также сохранение тех ударных темпов, которыми LockBit долгое время совершала свои атаки.

Тем не менее, несмотря на то, что сейчас инфраструктура LockBit практически полностью ликвидирована , а правоохранители производят успешные аресты бывших участников, самые преданные оставшиеся тёмные хакеры не сидят сложа руки и уже разрабатывают новое вредоносное ПО, которое может помочь группировке исправить своё положение и возродиться из пепла, подобно фениксу.

Так, недавно специалисты Trend Micro обнаружили новое программное обеспечение от LockBit, отслеживаемое исследователями как LockBit-NG-Dev. Оно может послужить основой для следующей версии их вредоносного ПО LockBit 4.0.

Новая версия фирменного шифровальщика разработана на .NET и скомпилирована с использованием CoreRT, что делает её более универсальной и менее зависимой от конкретной платформы. Это может свидетельствовать о попытке группы расширить свои возможности для атак на разнообразные системы.

IT Дайджест / IT Новости / IT / Технологии
👍82
Avast: от защитника к предателю - как компания кибербезопасности стала врагом своих клиентов?

Любимый миллионами антивирус обманул ожидания пользователей.

Известной во всём мире компании Avast грозит штраф в размере 16,5 миллионов долларов от Федеральной торговой комиссии США (FTC) после подачи соответствующей жалобы , обвиняющей компанию в продаже данных своих клиентов третьим лицам.

FTC утверждает, что Avast, обещавшая защитить данные потребителей от онлайн-слежки, на самом деле сама занималась сбором и продажей этих данных без ведома или согласия пользователей, тем самым вводя их в заблуждение относительно полезности и безопасности своих продуктов.

Основанная в конце 80-х годов в Чехословакии, Avast со временем существенно выросла, развив своё программное обеспечение для антивирусной защиты, стала публичной компанией и объединилась с другими компаниями в сфере кибербезопасности.

В жалобе FTC указано, что Avast Limited из Великобритании через свою чешскую дочернюю компанию Jumpshot занималась продажей данных третьим лицам, начиная как минимум с 2014 года, несмотря на заявления о блокировке трекинговых cookie-файлов и предотвращении других форм слежки за онлайн-активностью пользователей. Jumpshot была закрыта и ликвидирована в 2020 году.

По данным FTC, за эти годы компания успела продать клиентские данные длинному перечню из более сотни организаций, включая консалтинговые фирмы, рекламные компании и брокеров данных.

Председатель FTC Лина Кхан подчеркнула , что история просмотра может раскрыть крайне чувствительную информацию, включая личные интересы, финансовое положение и политические взгляды пользователя. Она заявила, что действия Avast были не только обманчивыми, но и несправедливыми, поскольку данные о просмотре заслуживают повышенной защиты.

Помимо многомиллионного штрафа, FTC наложила на Avast запрет на продажу или лицензирование данных в рекламных целях.

IT Дайджест / IT Новости / IT / Технологии
😁5👍3
Тут ребята из Код404 запилили несколько треков про IT

Предлагаю заценить🎧🧑‍💻👩‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👍2👎2
Корейские ученые создали умную электронику, способную читать наши чувства

Способны ли машины настолько хорошо понимать человеческие эмоции?

Исследователи из Южной Кореи разработали уникальное носимое устройство, которое может стать ключом к интеграции роботов в общество благодаря их способности понимать человеческие эмоции и адекватно на них реагировать. Это устройство, созданное командой из Национального института науки и технологий Ульсана (UNIST), представляет собой растяжимую систему, носимую на лице, которая может оценивать эмоциональные состояния человека, используя мониторинг трения кожи и вибраций, а также генерировать собственную энергию.

Роботы, несмотря на их способности выполнять различные задачи, от подъема тяжестей до управления самолетами, до сих пор имели ограничения в понимании сложных человеческих эмоций. Однако новая разработка предлагает перспективное решение этой проблемы. Носимое устройство состоит из тонких, прозрачных, гибких сенсоров, которые прикрепляются к лицу с обеих сторон головы, охватывая области вокруг глаз, челюсти и заднюю часть головы. Эти сенсоры могут быть изготовлены по индивидуальному заказу для любого лица.

Система, к которой подключаются сенсоры, обучена распознавать человеческие эмоции, анализируя модели натяжения кожи и вибрации голоса. Особенностью системы является ее способность самостоятельно генерировать энергию за счет растяжения материала сенсора, благодаря чему она может функционировать в течение всего дня без необходимости подзарядки. Это первый пример создания полностью автономной, носимой системы распознавания эмоций.

Хотя использование таких сенсоров в повседневной жизни может показаться непривычным, исследователи видят большой потенциал в их применении в среде виртуальной реальности. В ходе испытаний система использовалась для предложения рекомендаций по книгам, музыке и фильмам в зависимости от эмоционального состояния пользователя.

IT Дайджест / IT Новости / IT / Технологии
👎3👍2🔥2
Ученые разгадали тайну знаменитого космического взрыва

Долгие годы поисков и споров наконец завершились успехом.

В феврале 1987 года астрономы стали свидетелями взрыва звезды в близлежащей галактике. Это событие было видно с Земли на протяжении нескольких месяцев, взрыв светил с силой в 100 миллионов солнц. Из-за огромного количества обломков даже самые мощные телескопы не могли подтвердить, что осталось в его центре.

Новые исследования подтверждают, что в центре взрыва находится нейтронная звезда, настолько плотная, что чайная ложка ее вещества весила бы 10 миллионов тонн.

Доктор Мэгги Адерин-Покок, сравнила это исследование с расследованием убийства. "Речь идет о смерти звезды, и загадкой было то, что скрывается в пылевых облаках вокруг остатков," - сказала она.

Взрыв произошел в результате конца жизни огромной звезды, в 20 раз превышающей массу нашего Солнца, так называемого голубого сверхгиганта. Его жизнь завершилась впечатляющим образом в процессе, известном как сверхновая, получившей название SN 1987A . Это была первая сверхновая, видимая невооруженным глазом за последние 400 лет, и звезда, детали которой были зарегистрированы астрономами до ее взрыва.

Наблюдения за SN 1987A сделали ее идеальной лабораторией на небесах для проверки теорий о смерти звезд. Но важная часть головоломки отсутствовала - что осталось в ее сердце после такого катастрофического события.

Согласно теории, звезды коллапсируют, когда у них заканчивается топливо для ядерных реакций, заставляющих их светиться. Масса звезды настолько велика, что ее гравитационная сила сжимает собственные атомы, производя самое плотное вещество во Вселенной, которое называется нейтронной звездой , а если звезда большая, она может стать черной дырой .

Но что именно осталось после взрыва? Это важно для астрономов, потому что сверхновые распространяют тяжелые элементы, которые помогают формировать и поддерживать жизнь во Вселенной.

IT Дайджест / IT Новости / IT / Технологии
🤔4😱2👍1
Хакер, обесточивший 38 поселков в Вологодской области, предстанет перед судом

Фигурант находится под подпиской о невыезде.

УФСБ России по Вологодской области завершило расследование уголовного дела в отношении вологодского хакера, который в феврале 2023 года получил неправомерный доступ к системам технологического управления электросетями и отключил электроснабжение в 38 населенных пунктах региона.

Речь идет о поселках в Шекснинском районе, Устюженском и Бабаевском округах. По факту данного инцидента было возбуждено уголовное дело по части 4 статьи 274.1 УК РФ (Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).

Следствие установило, что к преступлению причастен местный житель 1975 года рождения. Сейчас уголовное дело направлено в суд для рассмотрения по существу. Подозреваемый находится под подпиской о невыезде.

IT Дайджест / IT Новости / IT / Технологии
👍4
Под новые санкции попали российские провайдеры ЦОД и Код Безопасности

Крупнейшие российские провайдеры дата-центров и ИБ-компания «Код Безопасности» попали в новый санкционный список Министерства финансов США. Как отметили эксперты, ранее Запад обходил этот сегмент ИТ-рынка России.

О новом пакете стало известно 23 февраля. Издание «Ъ», ознакомившись со списком подсанкционных организаций, выяснило, что среди них есть «Миран», «Ростелком-ЦОД», 3data, Oxygen, а также подрядчик, занимающийся дата-центром Сбера — ООО «ИнфоТех Балаково».

Специалисты считают, что попасть в новый перечень провайдеры ЦОД могли из-за связи и контрактов с некими подсанкционными предприятиями военно-промышленного комплекса.

Участники рынка заявили, что для них это стало неожиданностью, а учитывая закупки западного серверного оборудования и лицензий на софт, рабочие процессы российских провайдеров дата-центров рискуют серьёзно пострадать.

Под ограничения также попали ещё один актив ГК «Айтеко» — «Айтеко Инжиниринг», некоторые интеграторы и ИТ-вендоры: ICL, T1, «Инферит» (входит в ГК Softline).

Что касается девелоперов, среди затронутых называются НПО «РусБИТех» и «Ред Софт» (разрабатывают Astra Linux и «Ред ОС»). Отдельно отмечаем компанию из нашей сферы — «Код Безопасности».

Представители последней заявили «Коммерсанту», что компания готовилась к санкциям заранее и перенесла производство большей части комплектующих для аппаратной начинки в Россию.

IT Дайджест / IT Новости / IT / Технологии
👍6😎3
Роскомнадзор: в 2024 году в сеть уже утекли 510 млн записей россиян

По данным Роскомнадзора, с начала 2024 года был зафиксировано 19 случаев утечки персональных данных, и в сеть попали более 510 млн записей о россиянах. Особенно в ведомстве выделили один инцидент, в результате которого произошла утечка сразу 500 млн записей.

ТАСС цитирует замглавы Роскомнадзора Милоша Вагнера:

«Всего утекло 510 млн [записей], из них 500 млн – это одна утечка. Мы ее сейчас расследуем».


Также Вагнер, сообщил, что если сравнивать 2022 и 2023 годы, то количество случаев компрометации данных увеличилось, хотя объем самих утечек при этом уменьшился.
«А в этом году одним этим случаем покрыли практически весь предыдущий год»

, — отметил он.

О какой утечке идет речь, и с какой именно организацией она может быть связана, в ведомстве не уточняют.

Сообщается, что за весь 2023 год Роскомнадзор зафиксировал 168 утечек персональных данных, при этом в сеть попали порядка 300 млн записей о россиянах. А в 2022 году сеть утекли 600 млн записей о гражданах РФ, тогда как ведомство зафиксировало более 140 утечек.

IT Дайджест / IT Новости / IT / Технологии
👍5😁54
Хакеры-миллиардеры: спецслужбы раскрыли общую прибыль LockBit

Какой на самом деле уровень экономики выкупов LockBit?

За последние 1,5 года группировка LockBit получила более $125 млн. в виде выкупов, как показал анализ сотен криптовалютных кошельков, связанных с операциями группы.

Согласно пресс-релизу Национального агентства по борьбе с преступностью Великобритании (National Crime Agency, NCA), в ходе операции Cronos, направленной против вымогателей, было выявлено более 500 активных криптокошельков, на которые с июля 2022 по февраль 2024 года было перечислено более 2 437 BTC (более $125 млн. по текущему курсу).

При этом, более 2 200 BTC (более $110 млн.) остались неизрасходованными на момент прекращения деятельности LockBit. Неизрасходованные средства представляют собой суммы выкупов жертв и платежи самой группировки LockBit, включая 20% комиссию, уплачиваемую партнерам по RaaS-модели (Ransomware-as-a-Service).

NCA также сообщило, что захват инфраструктуры LockBit привел к обнаружению 85 счетов на криптовалютных биржах с активами на сотни тысяч долларов, которые теперь заблокированы Binance.

Данные для анализа были взяты только за 18-месячный период деятельности группы. Учитывая подтвержденные атаки LockBit за 4 года работы (более 2000 жертв), общее воздействие оценивается в несколько миллиардов долларов.

По оценкам, средний размер требуемого выкупа составлял около $1,5 млн. Учитывая количество жертв группы, сумма выкупа в некоторых случаях действительно могла составлять миллиарды долларов. Стоит отметить, что доля жертв, фактически выплачивающих выкуп, остается предметом дискуссий и различается в разных отчетах.

Ранее мы сообщали о том, что в рамках международной операции «Кронос» , начавшейся 19 февраля, были арестованы по меньшей мере 3 соучастника LockBit в Польше и Украине. Аресты последовали за ликвидацией инфраструктуры тёмной сети LockBit, используемой группировкой для угроз своим жертвам и публикации украденных данных в случае неуплаты выкупа.

IT Дайджест / IT Новости / IT / Технологии
👍4😱4
В январе мошенники провели в России 2 тыс. атак с использованием дипфейков

В RTM Group фиксируют рост активности мошенников, атакующих россиян с помощью дипфейков. В первый месяц 2024 года исследователи насчитали более 2 тыс. таких инцидентов.

Примерно в 70% случаев злоумышленники пытались с помощью голосовых дипфейков выманить деньги у граждан, выдавая себя за родственника, коллегу или знакомого. В атаках на сотрудников организаций использовались сгенерированные ИИ аудиосообщения руководителей, при этом обманщики требовали предоставить интересующую их информацию либо перевести крупную сумму на указанный счет.

Рост подобных злоупотреблений в RTM объясняют расширением доступа к ИИ-технологиям. В прошлом году в паблик были слиты алгоритмы для подмены голоса почти в реальном времени; также в интернете плодятся услуги по созданию дипфейков на основе образцов аудио- и видеозаписи.

Убедительные имитации известных личностей помогают мошенникам обирать доверчивых инвесторов, продвигая сомнительные проекты. В ВТБ также зафиксированы случаи подмены биометрии клиента (голоса) и кражи денег с помощью фейковой видеоконсультации банка.

«К сожалению, успешность была 100 из 100, — цитируют «Известия» выступление зампредправления ВТБ Вадима Кулика на Уральском форуме «Кибербезопасность в финансах». — К этому виду фрода мы пока не готовы, Здесь нужно будет создавать серию новых процессов и новых технологий».


В отсутствие специализированных решений на рынке банки пытаются защитить клиентов от дипфейк-атак посредством отслеживания аномалий (переводы больших сумм на незафиксированные ранее счета, оформление крупных кредитов). В таких случаях банк может приостановить операцию и уведомить клиента о рисках.

IT Дайджест / IT Новости / IT / Технологии
😁3👏21🤨1