IBM представила технологию защиты от киберугроз для SSD с помощью ИИ
IBM презентовала новую технологию защиты от киберугроз для твердотельных накопителей. FlashCore Module четвёртого поколения использует методы искусственного интеллекта, чтобы выявлять и блокировать вредоносы, в том числе программы-вымогатели.
Внедрение ИИ позволяет FCM4 обнаруживать и классифицировать кибератаки менее чем за минуту. Технология анализирует статистику в режиме реального времени для каждой операции ввода-вывода данных и практически сразу выявляет отклонения.
Кроме того, программное обеспечение IBM Storage Insights, интегрированное с FCM4, отслеживает дополнительные параметры, в том числе степень сжатия, случайность и энтропию данных. Это также позволяет выявлять вредоносную активность на ранних этапах.
В IBM отмечают, что FCM4 изначально предложат корпоративным пользователям.
Компания приводит отчёт TechTarget Enterprise Strategy Group, в котором 89% организаций назвали программы-вымогатели одной из пяти главных угроз своей жизнеспособности.
LH | Новости | Курсы | Мемы
IBM презентовала новую технологию защиты от киберугроз для твердотельных накопителей. FlashCore Module четвёртого поколения использует методы искусственного интеллекта, чтобы выявлять и блокировать вредоносы, в том числе программы-вымогатели.
Внедрение ИИ позволяет FCM4 обнаруживать и классифицировать кибератаки менее чем за минуту. Технология анализирует статистику в режиме реального времени для каждой операции ввода-вывода данных и практически сразу выявляет отклонения.
Кроме того, программное обеспечение IBM Storage Insights, интегрированное с FCM4, отслеживает дополнительные параметры, в том числе степень сжатия, случайность и энтропию данных. Это также позволяет выявлять вредоносную активность на ранних этапах.
В IBM отмечают, что FCM4 изначально предложат корпоративным пользователям.
Компания приводит отчёт TechTarget Enterprise Strategy Group, в котором 89% организаций назвали программы-вымогатели одной из пяти главных угроз своей жизнеспособности.
LH | Новости | Курсы | Мемы
👍3👎1
Forwarded from Life-Hack - Хакер
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. 4 инструмента для тестирования безопасности вашей базы
данных
3. Топ-5 сервисов мониторинга утечек данных
4. uDork — инструмент для взлома Google
5. Установка обратного VPN: нет проще ничего
6. Топ-4 инструмента для мониторинга сетевой активности
7. HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга
8. Малоизвестные, но мощные сканеры уязвимостей
9. TTWAF: Инструмент для обхода WAF
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. 4 инструмента для тестирования безопасности вашей базы
данных
3. Топ-5 сервисов мониторинга утечек данных
4. uDork — инструмент для взлома Google
5. Установка обратного VPN: нет проще ничего
6. Топ-4 инструмента для мониторинга сетевой активности
7. HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга
8. Малоизвестные, но мощные сканеры уязвимостей
9. TTWAF: Инструмент для обхода WAF
#подборка
LH | Новости | Курсы | Мемы
❤4
Жалеете что не купили криптовалюту пару месяцев назад перед бычьим ростом?
На крипте действует простой принцип: кто первый — тот в победителях🤑
Представьте себе если бы вы вложили всего $500 в Ethereum в 2016м году, сейчас получили бы 800 000 USD💸 и жили на берегу океана попивая экзотический коктейль 🍹
А если бы купили WIF всего лишь три месяца назад на $300 то получили бы $1,4 миллиона 💸 (с ума сойти🤩 )
Интересно не правда ли?
Такие перспективные проекты появляются постоянно и помогут вам быть в числе первых авторы канала Profit Direction Crypto
Так же у них ты будешь всегда в курсе эксклюзивных новостей, обзоров монет и аналитики⚡️
Если ты давно хотел начать зарабатывать на крипте - это твой шанс, переходи: https://t.me/profitdirection_crypto
На крипте действует простой принцип: кто первый — тот в победителях
Представьте себе если бы вы вложили всего $500 в Ethereum в 2016м году, сейчас получили бы 800 000 USD
А если бы купили WIF всего лишь три месяца назад на $300 то получили бы $1,4 миллиона 💸 (с ума сойти
Интересно не правда ли?
Такие перспективные проекты появляются постоянно и помогут вам быть в числе первых авторы канала Profit Direction Crypto
Так же у них ты будешь всегда в курсе эксклюзивных новостей, обзоров монет и аналитики
Если ты давно хотел начать зарабатывать на крипте - это твой шанс, переходи: https://t.me/profitdirection_crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤮3👍1🗿1
Python: ваш билет в мир ИИ
Почему сейчас самое время войти в мир искусственного интеллекта.
Тема искусственного интеллекта (ИИ) не сходит с повестки дня, привлекая внимание ученых, экспертов и широкой общественности. Несмотря на дискуссии о потенциальных рисках, связанных с развитием этих передовых технологий, перспективы глобальных инноваций на базе ИИ представляются поистине безграничными. Мир, кажется, уже не может свернуть с пути стремительного прогресса в данной области, который открывает все новые горизонты и меняет наше представление о возможном. Повсеместное внедрение решений с элементами искусственного интеллекта выглядит неизбежным трендом ближайшего будущего.
Компания PwC прогнозирует , что к 2030 году ИИ в одиночку внесет в глобальную экономику 15,7 триллиона долларов. Учитывая, что известные проекты, такие как ChatGPT, составляют лишь часть экосистемы ИИ, карьерные возможности в этой области также кажутся безграничными. Согласно докладу Всемирного экономического форума о будущем рабочих мест за 2023 год, специалисты по ИИ и машинному обучению будут самыми востребованными на рынке труда.
Технология ИИ все чаще используется в различных сферах, не только среди экспертов. По данным опроса разработчиков Stack Overflow за 2023 год, 70% профессиональных разработчиков уже используют или планируют использовать инструменты ИИ в своей работе.
Основой создания ИИ является программирование. Одним из основных языков программирования в этой области является Python, благодаря его динамичности и простоте использования. Python выделяется своей простотой, читаемостью и обширной библиотекой, особенно для проектов генеративного ИИ, отмечает Ратиндер Пол Сингх Ахуджа, технический директор и вице-президент Pure Storage.
Ракеш Анигунди, руководитель продукта Ryzen AI в AMD, называет Python "обязательным" языком, без знания которого в сфере ИИ не обойтись. LinkedIn даже ставит Python на второе место среди наиболее востребованных навыков в области инженерии в США.
LH | Новости | Курсы | Мемы
Почему сейчас самое время войти в мир искусственного интеллекта.
Тема искусственного интеллекта (ИИ) не сходит с повестки дня, привлекая внимание ученых, экспертов и широкой общественности. Несмотря на дискуссии о потенциальных рисках, связанных с развитием этих передовых технологий, перспективы глобальных инноваций на базе ИИ представляются поистине безграничными. Мир, кажется, уже не может свернуть с пути стремительного прогресса в данной области, который открывает все новые горизонты и меняет наше представление о возможном. Повсеместное внедрение решений с элементами искусственного интеллекта выглядит неизбежным трендом ближайшего будущего.
Компания PwC прогнозирует , что к 2030 году ИИ в одиночку внесет в глобальную экономику 15,7 триллиона долларов. Учитывая, что известные проекты, такие как ChatGPT, составляют лишь часть экосистемы ИИ, карьерные возможности в этой области также кажутся безграничными. Согласно докладу Всемирного экономического форума о будущем рабочих мест за 2023 год, специалисты по ИИ и машинному обучению будут самыми востребованными на рынке труда.
Технология ИИ все чаще используется в различных сферах, не только среди экспертов. По данным опроса разработчиков Stack Overflow за 2023 год, 70% профессиональных разработчиков уже используют или планируют использовать инструменты ИИ в своей работе.
Основой создания ИИ является программирование. Одним из основных языков программирования в этой области является Python, благодаря его динамичности и простоте использования. Python выделяется своей простотой, читаемостью и обширной библиотекой, особенно для проектов генеративного ИИ, отмечает Ратиндер Пол Сингх Ахуджа, технический директор и вице-президент Pure Storage.
Ракеш Анигунди, руководитель продукта Ryzen AI в AMD, называет Python "обязательным" языком, без знания которого в сфере ИИ не обойтись. LinkedIn даже ставит Python на второе место среди наиболее востребованных навыков в области инженерии в США.
LH | Новости | Курсы | Мемы
👍2
CryptoChameleon: фишинговый набор, способный разрушить криптовалютную индустрию
Теперь нужно быть бдительным, даже если заходишь на сайты федеральных служб.
Компания Lookout сообщает, что новый фишинговый набор CryptoChameleon стал инструментом атак на сотрудников Федеральной комиссии по связи (FCC), в ходе которых используется поддельная система аутентификации Okta.
Кампания нацелена на пользователей и сотрудников криптовалютных платформ, включая Binance, Coinbase, Kraken и Gemini, с использованием фишинговых страниц, имитирующих Okta, Gmail, iCloud, Outlook, X, Yahoo и AOL.
Злоумышленники организуют сложные фишинговые и атаки социальной инженерии, включающие взаимодействие через электронную почту, SMS и голосовой фишинг (вишинг), чтобы обманом заставить жертв вводить конфиденциальную информацию на поддельных страницах – имена пользователей, пароли и даже фотографии паспорта.
Злоумышленники готовят атаку, первым делом регистрируя домены, очень похожие на домены легитимных сайтов. Например, для FCC они создали домен «fcc-okta[.]com», отличающийся всего на один символ от действительной страницы единого входа FCC (Single Sign-On, SSO) через Okta.
Атакующие могут звонить, отправлять электронные письма или SMS цели, притворяясь службой поддержки, и направлять их на фишинговый сайт для «восстановления» своих аккаунтов. На сайте мошенников жертву встречает CAPTCHA, что, по словам Lookout, служит как фильтрация ботов, а также добавляет правдоподобности процессу. Пройдя CAPTCHA, посетитель видит хорошо спроектированную фишинговую страницу, которая выглядит как точная копия настоящей страницы входа Okta.
Набор для фишинга CryptoChameleon позволяет киберпреступнику взаимодействовать с жертвами в реальном времени, чтобы облегчить сценарии, например, запроса кодов многофакторной аутентификации (MFA) для захвата аккаунта цели.
Центральная панель управления процессом фишинга позволяет атакующему настраивать фишинговую страницу, включая в нее цифры телефонного номера жертвы.
LH | Новости | Курсы | Мемы
Теперь нужно быть бдительным, даже если заходишь на сайты федеральных служб.
Компания Lookout сообщает, что новый фишинговый набор CryptoChameleon стал инструментом атак на сотрудников Федеральной комиссии по связи (FCC), в ходе которых используется поддельная система аутентификации Okta.
Кампания нацелена на пользователей и сотрудников криптовалютных платформ, включая Binance, Coinbase, Kraken и Gemini, с использованием фишинговых страниц, имитирующих Okta, Gmail, iCloud, Outlook, X, Yahoo и AOL.
Злоумышленники организуют сложные фишинговые и атаки социальной инженерии, включающие взаимодействие через электронную почту, SMS и голосовой фишинг (вишинг), чтобы обманом заставить жертв вводить конфиденциальную информацию на поддельных страницах – имена пользователей, пароли и даже фотографии паспорта.
Злоумышленники готовят атаку, первым делом регистрируя домены, очень похожие на домены легитимных сайтов. Например, для FCC они создали домен «fcc-okta[.]com», отличающийся всего на один символ от действительной страницы единого входа FCC (Single Sign-On, SSO) через Okta.
Атакующие могут звонить, отправлять электронные письма или SMS цели, притворяясь службой поддержки, и направлять их на фишинговый сайт для «восстановления» своих аккаунтов. На сайте мошенников жертву встречает CAPTCHA, что, по словам Lookout, служит как фильтрация ботов, а также добавляет правдоподобности процессу. Пройдя CAPTCHA, посетитель видит хорошо спроектированную фишинговую страницу, которая выглядит как точная копия настоящей страницы входа Okta.
Набор для фишинга CryptoChameleon позволяет киберпреступнику взаимодействовать с жертвами в реальном времени, чтобы облегчить сценарии, например, запроса кодов многофакторной аутентификации (MFA) для захвата аккаунта цели.
Центральная панель управления процессом фишинга позволяет атакующему настраивать фишинговую страницу, включая в нее цифры телефонного номера жертвы.
LH | Новости | Курсы | Мемы
🔥4
Crimemarket пал: полиция обезглавила крупнейшую теневую платформу Германии
Как ликвидация криминальной площадки на 180 000 пользователей отразится на безопасности киберпространства.
В Германии полиция Дюссельдорфа совершила рейд против Crimemarket, крупнейшей немецкоязычной площадки нелегальной торговли, объединявшей более 180 тысяч пользователей. В ходе операции было арестовано шесть человек, среди которых был один из операторов сайта.
Crimemarket славился как центральный узел для сделок с запрещёнными веществами и услугами в сфере киберпреступности. Маркет также предлагал руководства и инструкции по осуществлению различных преступлений.
Расследование, предшествовавшее арестам, длилось годы и включало множество обысков, которые помогли идентифицировать операторов платформы и многих её пользователей.
В рамках скоординированной акции, к которой присоединились следователи из разных уголков Германии и зарубежья, было одновременно выполнено 102 обыска по всей стране вечером 29 февраля 2024 года.
Основное внимание акции было сосредоточено в Северном Рейне-Вестфалии, где были арестованы 3 человека, включая 23-летнего мужчину, считавшегося главным подозреваемым. Ещё 3 ареста произошли в других федеральных землях Германии.
Полиция изъяла множество доказательств, включая мобильные телефоны, компьютерное оборудование и носители данных. В Северном Рейне-Вестфалии были конфискованы наркотики, в том числе 1 килограмм марихуаны и различные таблетки экстази, а также почти 600 тысяч евро наличными и движимое имущество.
По информации полиции, операция направлена не только против операторов платформы Crimemarket, но и её пользователей. Расследование деятельности преступной сети всё ещё продолжается.
В начале прошлой недели пользователи Crimemarket начали сообщать о проблемах с доступом к сайту, что вызвало слухи о возможной связи с ликвидацией сервиса ChipMixer, используемого платформой для легализации платежей.
LH | Новости | Курсы | Мемы
Как ликвидация криминальной площадки на 180 000 пользователей отразится на безопасности киберпространства.
В Германии полиция Дюссельдорфа совершила рейд против Crimemarket, крупнейшей немецкоязычной площадки нелегальной торговли, объединявшей более 180 тысяч пользователей. В ходе операции было арестовано шесть человек, среди которых был один из операторов сайта.
Crimemarket славился как центральный узел для сделок с запрещёнными веществами и услугами в сфере киберпреступности. Маркет также предлагал руководства и инструкции по осуществлению различных преступлений.
Расследование, предшествовавшее арестам, длилось годы и включало множество обысков, которые помогли идентифицировать операторов платформы и многих её пользователей.
В рамках скоординированной акции, к которой присоединились следователи из разных уголков Германии и зарубежья, было одновременно выполнено 102 обыска по всей стране вечером 29 февраля 2024 года.
Основное внимание акции было сосредоточено в Северном Рейне-Вестфалии, где были арестованы 3 человека, включая 23-летнего мужчину, считавшегося главным подозреваемым. Ещё 3 ареста произошли в других федеральных землях Германии.
Полиция изъяла множество доказательств, включая мобильные телефоны, компьютерное оборудование и носители данных. В Северном Рейне-Вестфалии были конфискованы наркотики, в том числе 1 килограмм марихуаны и различные таблетки экстази, а также почти 600 тысяч евро наличными и движимое имущество.
По информации полиции, операция направлена не только против операторов платформы Crimemarket, но и её пользователей. Расследование деятельности преступной сети всё ещё продолжается.
В начале прошлой недели пользователи Crimemarket начали сообщать о проблемах с доступом к сайту, что вызвало слухи о возможной связи с ликвидацией сервиса ChipMixer, используемого платформой для легализации платежей.
LH | Новости | Курсы | Мемы
👍2🤔1
Исходный код шпионского софта Pegasus обязали передать WhatsApp
Суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена).
Meta (признана экстремистской и запрещена в России) подала в суд на NSO Group ещё в октябре 2019 года. Теперь решение американского суда ознаменовало победу интернет-гиганта.
Как утверждала корпорация Цукерберга, инфраструктура NSO Group использовалась для распространения шпиона, который в период с апреля по май проник на 1400 мобильных устройств.
В этих атаках фигурировала уязвимость под идентификатором CVE-2019-3568 (переполнение буфера в WhatsApp VoIP), получившая 9,8 балла по шкале CVSS.
В 2021 году США наложили санкции на NSO Group за разработку кибероружия и продажу его властям других стран, которые якобы использовали эти инструменты для слежки за журналистами, бизнесменами, активистами и т. п.
Согласно недавно опубликованным судебным документам, NSO Group предлагали предоставить исчерпывающую информацию о функциональности шпионского софта Pegasus.
LH | Новости | Курсы | Мемы
Суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена).
Meta (признана экстремистской и запрещена в России) подала в суд на NSO Group ещё в октябре 2019 года. Теперь решение американского суда ознаменовало победу интернет-гиганта.
Как утверждала корпорация Цукерберга, инфраструктура NSO Group использовалась для распространения шпиона, который в период с апреля по май проник на 1400 мобильных устройств.
В этих атаках фигурировала уязвимость под идентификатором CVE-2019-3568 (переполнение буфера в WhatsApp VoIP), получившая 9,8 балла по шкале CVSS.
В 2021 году США наложили санкции на NSO Group за разработку кибероружия и продажу его властям других стран, которые якобы использовали эти инструменты для слежки за журналистами, бизнесменами, активистами и т. п.
Согласно недавно опубликованным судебным документам, NSO Group предлагали предоставить исчерпывающую информацию о функциональности шпионского софта Pegasus.
LH | Новости | Курсы | Мемы
👍1
Мошенники заглядывают в прогу Сберанка через трансляцию экрана смартфона
Телефонные мошенники от имени Сбербанка предлагают помощь в обновлении мобильного приложения и в ходе сеанса видеосвязи просят включить демонстрацию экрана — якобы для диагностики, а на самом деле для просмотра содержимого кошелька.
В рамках данной мошеннической схемы злоумышленники создают поддельный аккаунт в мессенджере и обзванивают клиентов, сообщая о необходимости обновить приложение СберБанк Онлайн.
Если собеседник признает, что давно не апдейтился, его просят дождаться звонка «специалиста банка», который окажет помощь. Новый звонок совершается с другого аккаунта или в другом мессенджере — уже с использованием видеосвязи, якобы для идентификации клиента по биометрии.
Выясняется, что подключение некой «роботизированной системы для диагностики счета» возможно лишь при активной функции трансляции экрана. Если жертва последует инструкциям и войдет в приложение, мошенники смогут увидеть искомые данные — номера карт, суммы на счетах, одноразовые коды, высылаемые банком для подтверждения транзакции.
Благодаря информационно-просветительской работе россиян стало труднее обмануть по телефону, и мошенникам приходится придумывать новые уловки и усложнять схемы развода. Одним из новейших инструментов, позволяющих повысить эффективность таких атак, являются дипфейки, которые могут распознать только специализированные средства на основе ИИ-технологий.
LH | Новости | Курсы | Мемы
Телефонные мошенники от имени Сбербанка предлагают помощь в обновлении мобильного приложения и в ходе сеанса видеосвязи просят включить демонстрацию экрана — якобы для диагностики, а на самом деле для просмотра содержимого кошелька.
В рамках данной мошеннической схемы злоумышленники создают поддельный аккаунт в мессенджере и обзванивают клиентов, сообщая о необходимости обновить приложение СберБанк Онлайн.
Если собеседник признает, что давно не апдейтился, его просят дождаться звонка «специалиста банка», который окажет помощь. Новый звонок совершается с другого аккаунта или в другом мессенджере — уже с использованием видеосвязи, якобы для идентификации клиента по биометрии.
Выясняется, что подключение некой «роботизированной системы для диагностики счета» возможно лишь при активной функции трансляции экрана. Если жертва последует инструкциям и войдет в приложение, мошенники смогут увидеть искомые данные — номера карт, суммы на счетах, одноразовые коды, высылаемые банком для подтверждения транзакции.
Благодаря информационно-просветительской работе россиян стало труднее обмануть по телефону, и мошенникам приходится придумывать новые уловки и усложнять схемы развода. Одним из новейших инструментов, позволяющих повысить эффективность таких атак, являются дипфейки, которые могут распознать только специализированные средства на основе ИИ-технологий.
LH | Новости | Курсы | Мемы
👍4
Linux-малварь GTPDOOR атакует телекомы
Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с управляющими серверами.
Как пишет специалист, известный под ником HaxRob, первым обнаруживший эту угрозу, стоящие за GTPDOOR злоумышленники, похоже, нацелены на системы GRX (GPRS roaming eXchange), то есть SGSN, GGSN и P-GW, что может предоставить хакерам прямой доступ к основной сети оператора связи.
По мнению исследователя, эта малварь связана с хак-группой LightBasin (UNC1945), известной своими кибершпионскими операциями, направленными на телекомы.
GRX представляет собой компонент мобильных телекоммуникаций, обеспечивающий роуминг данных в различных географических зонах и сетях. Тогда как Serving GPRS Support Node (SGSN), Gateway GPRS Support Node (GGSN) и P-GW (Packet Data Network Gateway (for 4G LTE), это компоненты сетевой инфраструктуры мобильного оператора, каждый из которых играет определенную роль в мобильных коммуникациях.
Поскольку сети SGSN, GGSN и P-GW более открыты для общественности, а диапазоны их IP-адресов указываются в публичных документах, исследователь считает, что именно они являются наиболее вероятной целью хакеров.
HaxRob обнаружил две версии GTPDOOR, загруженные на VirusTotal в конце 2023 года, причем обе остались практически незамечены антивирусами. Эксперт отмечает, что бинарники были ориентированы на очень старую версию Red Hat Linux, которой, по всей видимости, пользуются компании-жертвы.
Как уже было сказано выше, GTPDOOR использует протокол GTP-C для скрытой связи со своим управляющим сервером. Бэкдор предназначен для развертывания в Linux-системах, смежных с GRX, которые отвечают за маршрутизацию и пересылку сигнального и пользовательского трафика, связанного с роумингом.
LH | Новости | Курсы | Мемы
Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с управляющими серверами.
Как пишет специалист, известный под ником HaxRob, первым обнаруживший эту угрозу, стоящие за GTPDOOR злоумышленники, похоже, нацелены на системы GRX (GPRS roaming eXchange), то есть SGSN, GGSN и P-GW, что может предоставить хакерам прямой доступ к основной сети оператора связи.
По мнению исследователя, эта малварь связана с хак-группой LightBasin (UNC1945), известной своими кибершпионскими операциями, направленными на телекомы.
GRX представляет собой компонент мобильных телекоммуникаций, обеспечивающий роуминг данных в различных географических зонах и сетях. Тогда как Serving GPRS Support Node (SGSN), Gateway GPRS Support Node (GGSN) и P-GW (Packet Data Network Gateway (for 4G LTE), это компоненты сетевой инфраструктуры мобильного оператора, каждый из которых играет определенную роль в мобильных коммуникациях.
Поскольку сети SGSN, GGSN и P-GW более открыты для общественности, а диапазоны их IP-адресов указываются в публичных документах, исследователь считает, что именно они являются наиболее вероятной целью хакеров.
HaxRob обнаружил две версии GTPDOOR, загруженные на VirusTotal в конце 2023 года, причем обе остались практически незамечены антивирусами. Эксперт отмечает, что бинарники были ориентированы на очень старую версию Red Hat Linux, которой, по всей видимости, пользуются компании-жертвы.
Как уже было сказано выше, GTPDOOR использует протокол GTP-C для скрытой связи со своим управляющим сервером. Бэкдор предназначен для развертывания в Linux-системах, смежных с GRX, которые отвечают за маршрутизацию и пересылку сигнального и пользовательского трафика, связанного с роумингом.
LH | Новости | Курсы | Мемы
👍2🤡2
28 сайтов удалили информацию о VPN после предписаний Роскомнадзора
За игнорирование требований ведомства владельцы сайтов могут быть оштрафованы на суммы до 4 млн рублей
С 1 марта 2024 года Роскомнадзор направил 34 уведомления сайтам с требованием удалить контент, который рекламирует VPN-сервисы.
На 28 интернет-ресурсах владельцы оперативно подчинились требованиям надзорного органа и удалили нежелательный контент. Однако 6 сайтов проигнорировали предупреждения Роскомнадзора, в результате чего регулятор заблокировал к ним доступ.
Роскомнадзор также напомнил о существующих санкциях за игнорирование требований удалять информацию, способствующую обходу блокировок. В соответствии с законодательством, за неудаление подобной информации предусмотрена административная ответственность, предполагающая наложение штрафов на юридических лиц в размере от 800 тысяч до 4 миллионов рублей. В случае повторного нарушения закона, компаниям грозят оборотные штрафы, исчисляемые долей от годовой выручки — от 1/20 до 1/10 от общего дохода за год.
1 марта 2024 года в России вступил в силу запрет на популяризацию средств обхода интернет-блокировок. Теперь доступ к материалам, популяризирующим подобные средства или рекламирующих средства обхода блокировок для доступа к запрещенному контенту, будет блокироваться Роскомнадзором.
Критерии оценки для блокировки сайтов:
- Наличие информации, описывающей действия для доступа к ресурсам, заблокированным в Российской Федерации.
- Информация, стимулирующая пользователей к действиям по обходу этих блокировок.
- Информация, предоставляющая возможность получения доступа через загрузку специализированных программ.
LH | Новости | Курсы | Мемы
За игнорирование требований ведомства владельцы сайтов могут быть оштрафованы на суммы до 4 млн рублей
С 1 марта 2024 года Роскомнадзор направил 34 уведомления сайтам с требованием удалить контент, который рекламирует VPN-сервисы.
На 28 интернет-ресурсах владельцы оперативно подчинились требованиям надзорного органа и удалили нежелательный контент. Однако 6 сайтов проигнорировали предупреждения Роскомнадзора, в результате чего регулятор заблокировал к ним доступ.
Роскомнадзор также напомнил о существующих санкциях за игнорирование требований удалять информацию, способствующую обходу блокировок. В соответствии с законодательством, за неудаление подобной информации предусмотрена административная ответственность, предполагающая наложение штрафов на юридических лиц в размере от 800 тысяч до 4 миллионов рублей. В случае повторного нарушения закона, компаниям грозят оборотные штрафы, исчисляемые долей от годовой выручки — от 1/20 до 1/10 от общего дохода за год.
1 марта 2024 года в России вступил в силу запрет на популяризацию средств обхода интернет-блокировок. Теперь доступ к материалам, популяризирующим подобные средства или рекламирующих средства обхода блокировок для доступа к запрещенному контенту, будет блокироваться Роскомнадзором.
Критерии оценки для блокировки сайтов:
- Наличие информации, описывающей действия для доступа к ресурсам, заблокированным в Российской Федерации.
- Информация, стимулирующая пользователей к действиям по обходу этих блокировок.
- Информация, предоставляющая возможность получения доступа через загрузку специализированных программ.
LH | Новости | Курсы | Мемы
🤡4👍2🤬2
TA577 меняет тактику: фишинговые письма для кражи NTLM-хэшей
Миру предстоит узнать, к чему приведет новая техника атаки группы.
ИБ-компания Proofpoint обнаружила, что группировка TA577 изменила тактику своих атак. Теперь хакеры используют фишинговые электронные письма для кражи хэшей аутентификации NT LAN Manager (NTLM), что позволяет осуществлять захват учетных записей.
В частности, на протяжении двух волн атак 26 и 27 февраля 2024 года были группа разослала тысячи писем сотням организаций по всему миру с целью кражи NTLM хэшей сотрудников.
Хэши NTLM используются в Windows для аутентификации и обеспечения безопасности сеансов. Злоумышленники могут использовать украденные хэши для взлома паролей или для атак типа «Pass-the-Hash», позволяющих аутентифицироваться на удаленных серверах без необходимости расшифровки паролей.
Метод атаки включает в себя отправку фишинговых писем, которые кажутся ответами на предыдущие сообщения жертвы – метод, известный как thread hijacking. К электронным письмам прикрепляются уникальные (для каждой жертвы) ZIP-архивы, содержащие HTML-файлы, которые используют метатеги META refresh для запуска автоматического подключения к текстовому файлу на SMB-сервере. Такая техника позволяет киберпреступникам красть NTLM-хэши при попытке устройства Windows подключиться к серверу.
Proofpoint подчеркивает, что злоумышленники доставляли вредоносные архивы, чтобы обойти защиту почтовых клиентов, обновленных после июля 2023 года. Отмечается, что цель атак – именно захват NTLM-хэшей, а не доставка вредоносных программ.
Специалисты указывают, что для использования украденных хэшей в атаках на сети необходимо, чтобы в учетных записях была отключена многофакторная аутентификация (MFA). Также предполагается, что кража хэшей может служить формой разведки для определения ценных жертв.
LH | Новости | Курсы | Мемы
Миру предстоит узнать, к чему приведет новая техника атаки группы.
ИБ-компания Proofpoint обнаружила, что группировка TA577 изменила тактику своих атак. Теперь хакеры используют фишинговые электронные письма для кражи хэшей аутентификации NT LAN Manager (NTLM), что позволяет осуществлять захват учетных записей.
В частности, на протяжении двух волн атак 26 и 27 февраля 2024 года были группа разослала тысячи писем сотням организаций по всему миру с целью кражи NTLM хэшей сотрудников.
Хэши NTLM используются в Windows для аутентификации и обеспечения безопасности сеансов. Злоумышленники могут использовать украденные хэши для взлома паролей или для атак типа «Pass-the-Hash», позволяющих аутентифицироваться на удаленных серверах без необходимости расшифровки паролей.
Метод атаки включает в себя отправку фишинговых писем, которые кажутся ответами на предыдущие сообщения жертвы – метод, известный как thread hijacking. К электронным письмам прикрепляются уникальные (для каждой жертвы) ZIP-архивы, содержащие HTML-файлы, которые используют метатеги META refresh для запуска автоматического подключения к текстовому файлу на SMB-сервере. Такая техника позволяет киберпреступникам красть NTLM-хэши при попытке устройства Windows подключиться к серверу.
Proofpoint подчеркивает, что злоумышленники доставляли вредоносные архивы, чтобы обойти защиту почтовых клиентов, обновленных после июля 2023 года. Отмечается, что цель атак – именно захват NTLM-хэшей, а не доставка вредоносных программ.
Специалисты указывают, что для использования украденных хэшей в атаках на сети необходимо, чтобы в учетных записях была отключена многофакторная аутентификация (MFA). Также предполагается, что кража хэшей может служить формой разведки для определения ценных жертв.
LH | Новости | Курсы | Мемы
👍2
ToddleShark: новый инструмент скрытного кибершпионажа КНДР
Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.
Специалисты компании Kroll рассказали изданию BleepingComputer, что северокорейская хакерская группа Kimsuky эксплуатирует уязвимости ScreenConnect для распространения нового варианта вредоносного ПО ToddleShark.
В ходе атак используются следующие недостатки:
Данные уязвимости были обнародованы 20 февраля, а уже на следующий день в сети появились публичные эксплойты, что привело к масштабному использованию ошибок в кибератаках, в том числе с участием программ-вымогателей.
По данным компании Kroll, вредоносное ПО ToddleShark обладает полиморфными характеристиками и предназначено для длительной разведки и сбора информации. ToddleShark использует легитимные бинарные файлы Microsoft для минимизации своих следов, модифицирует реестр для снижения защиты и создает постоянный доступ к зараженным системам через запланированные задачи, после чего начинается фаза беспрерывной кражи и эксфильтрации данных.
Аналитики Kroll считают, что ToddleShark является новым вариантом ранее известных вредоносных программ Kimsuky – BabyShark и ReconShark, которые ранее использовались в атаках на правительственные организации, исследовательские центры, университеты и аналитические центры в США, Европе и Азии.
LH | Новости | Курсы | Мемы
Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.
Специалисты компании Kroll рассказали изданию BleepingComputer, что северокорейская хакерская группа Kimsuky эксплуатирует уязвимости ScreenConnect для распространения нового варианта вредоносного ПО ToddleShark.
В ходе атак используются следующие недостатки:
- уязвимость обхода пути (path traversal) CVE-2024-1708 (оценка CVSS: 8.4), приводящая к удаленному выполнению кода (Remote Code Execution, RCE).
- уязвимость обхода аутентификации CVE-2024-1709 (оценка CVSS: 10.0), которая предоставляет злоумышленнику прямой доступ к конфиденциальной информации или критически важным системам.
Данные уязвимости были обнародованы 20 февраля, а уже на следующий день в сети появились публичные эксплойты, что привело к масштабному использованию ошибок в кибератаках, в том числе с участием программ-вымогателей.
По данным компании Kroll, вредоносное ПО ToddleShark обладает полиморфными характеристиками и предназначено для длительной разведки и сбора информации. ToddleShark использует легитимные бинарные файлы Microsoft для минимизации своих следов, модифицирует реестр для снижения защиты и создает постоянный доступ к зараженным системам через запланированные задачи, после чего начинается фаза беспрерывной кражи и эксфильтрации данных.
Аналитики Kroll считают, что ToddleShark является новым вариантом ранее известных вредоносных программ Kimsuky – BabyShark и ReconShark, которые ранее использовались в атаках на правительственные организации, исследовательские центры, университеты и аналитические центры в США, Европе и Азии.
LH | Новости | Курсы | Мемы
Уже более часа сбоят крупнейшие сайты и сервисы, среди которых Instagram, Google, WhatsApp, YouTube и другие.
Причиной сбоев могли стать подрывы магистральных связей на дне Красного моря, которые устроили йеменские хуситы. По сообщению гонконгского провайдера HGС, повреждена инфраструктура, пропускающая 25% трафика в Красном море.
LH | Новости | Курсы | Мемы
Причиной сбоев могли стать подрывы магистральных связей на дне Красного моря, которые устроили йеменские хуситы. По сообщению гонконгского провайдера HGС, повреждена инфраструктура, пропускающая 25% трафика в Красном море.
LH | Новости | Курсы | Мемы
👍3🔥2
JetBrains исправляет уязвимости в TeamCity
Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется как можно скорее устранить проблему, установив TeamCity 2023.11.4.
Также в новой версии TeamCity была исправлена вторая уязвимость (CVE-2024-27199), позволяющая изменять некоторые системные настройки без аутентификации. Обе проблемы были обнаружены специалистами компании Rapid7 и связаны с веб-компонентом TeamCity, затрагивая все версии локальных установок.
CVE-2024-27198 (9,8 балла по шкале CVSS) представляет собой критическую уязвимость обхода аутентификации в веб-компоненте TeamCity, вызванную проблемой альтернативного пути (alternative path). В свою очередь CVE-2024-27199 (7,3 балла по шкале CVSS), это проблема path traversal в веб-компоненте TeamCity, так же позволяющая обойти аутентификацию.
Исследователи предупреждают, что CVE-2024-27198 может дать злоумышленнику полный контроль над уязвимым сервером TeamCity, в том числе для удаленного выполнения произвольного кода.
LH | Новости | Курсы | Мемы
Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется как можно скорее устранить проблему, установив TeamCity 2023.11.4.
Также в новой версии TeamCity была исправлена вторая уязвимость (CVE-2024-27199), позволяющая изменять некоторые системные настройки без аутентификации. Обе проблемы были обнаружены специалистами компании Rapid7 и связаны с веб-компонентом TeamCity, затрагивая все версии локальных установок.
CVE-2024-27198 (9,8 балла по шкале CVSS) представляет собой критическую уязвимость обхода аутентификации в веб-компоненте TeamCity, вызванную проблемой альтернативного пути (alternative path). В свою очередь CVE-2024-27199 (7,3 балла по шкале CVSS), это проблема path traversal в веб-компоненте TeamCity, так же позволяющая обойти аутентификацию.
Исследователи предупреждают, что CVE-2024-27198 может дать злоумышленнику полный контроль над уязвимым сервером TeamCity, в том числе для удаленного выполнения произвольного кода.
LH | Новости | Курсы | Мемы
👍2
WogRAT злоупотребляет сервисом для заметок aNotepad
Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.
На платформе для заметок aNotepad малварь размещает .NET-файл в кодировке base64 для Windows, маскируя его продукт компании Adobe. Так как aNotepad является легитимным сервисом, он не вызывает подозрений у защитных решений и не попадает в списки заблокированных, что помогает хакерам сделать цепочку заражения более незаметной.
Дело в том, что когда WogRAT впервые запускается на компьютере жертвы, его вряд ли заметят антивирусы, ведь он не содержит никаких вредоносных функций, лишь зашифрованный загрузчик вредоносного кода, который компилируется и выполняется «на лету». Этот загрузчик извлекает еще один вредоносный бинарник .NET, хранящийся в кодировке base64 в aNotepad, что приводит к загрузке DLL, которая уже и является WogRAT.
Затем WogRAT составляет и отправляет базовый профиль зараженной системы на свой управляющий сервер и в ответ получает команды для выполнения. Так, малварь способна: выполнить конкретную команду, загрузить файл с указанного URL, передать указанный файл на управляющий сервер, подождать какое-то время (в секундах), завершить свою работу.
LH | Новости | Курсы | Мемы
Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.
На платформе для заметок aNotepad малварь размещает .NET-файл в кодировке base64 для Windows, маскируя его продукт компании Adobe. Так как aNotepad является легитимным сервисом, он не вызывает подозрений у защитных решений и не попадает в списки заблокированных, что помогает хакерам сделать цепочку заражения более незаметной.
Дело в том, что когда WogRAT впервые запускается на компьютере жертвы, его вряд ли заметят антивирусы, ведь он не содержит никаких вредоносных функций, лишь зашифрованный загрузчик вредоносного кода, который компилируется и выполняется «на лету». Этот загрузчик извлекает еще один вредоносный бинарник .NET, хранящийся в кодировке base64 в aNotepad, что приводит к загрузке DLL, которая уже и является WogRAT.
Затем WogRAT составляет и отправляет базовый профиль зараженной системы на свой управляющий сервер и в ответ получает команды для выполнения. Так, малварь способна: выполнить конкретную команду, загрузить файл с указанного URL, передать указанный файл на управляющий сервер, подождать какое-то время (в секундах), завершить свою работу.
LH | Новости | Курсы | Мемы
👍2
GhostSec и Stormous объединяются для захвата RaaS-отрасли по всему миру
Международная киберпреступная группировка GhostSec, причастная к созданию и распространению шифровальщика под названием GhostLocker, стремительно наращивает обороты своей вредоносной деятельности, охватывая всё больше стран.
В этом году хакеры запустили новую RaaS-программу под названием STMX_GhostLocker.
RaaS-схема распространения позволяет аффилиатам отслеживать свои операции через веб-панель и гибко настраивать поведение шифровальщика в соответствии со своими предпочтениями.
Страны-жертвы, которые успели пострадать от совместной деятельности группировок, включают в себя Кубу, Аргентину, Польшу, Китай, Ливан, Израиль, Узбекистан, Индию, Южную Африку, Бразилию, Марокко, Катар, Турцию, Египет, Вьетнам, Таиланд и Индонезию.
Отрасли, наиболее пострадавшие от атак: информационные технологии, образование, производство, государственный сектор, транспорт, энергетику, здравоохранение, недвижимость и телекоммуникации.
Такое многообразие жертв можно легко объяснить именно RaaS-схемой распространения, так как подписку на вредоносный инструментарий могут купить сотни человек из разных стран, а затем бешеными темпами пополнять копилку жертв киберпреступного дуэта GhostSec и Stormous.
Всё это свидетельствует о стремлении GhostSec к расширению и развитию своего арсенала для проведения более сложных атак. А чем больший хакерский арсенал сможет предоставить группировка, тем больше аффилиатов потенциально она сможет привлечь и больше денег заработать.
Пожалуй, стоит напомнить, что группировка GhostSec входит в коалицию «Five Families», сформированную в августе 2023 года. Туда же входит вышеупомянутая Stormous, а также группы ThreatSec, SiegedSec и Blackforums.
LH | Новости | Курсы | Мемы
Международная киберпреступная группировка GhostSec, причастная к созданию и распространению шифровальщика под названием GhostLocker, стремительно наращивает обороты своей вредоносной деятельности, охватывая всё больше стран.
В этом году хакеры запустили новую RaaS-программу под названием STMX_GhostLocker.
RaaS-схема распространения позволяет аффилиатам отслеживать свои операции через веб-панель и гибко настраивать поведение шифровальщика в соответствии со своими предпочтениями.
Страны-жертвы, которые успели пострадать от совместной деятельности группировок, включают в себя Кубу, Аргентину, Польшу, Китай, Ливан, Израиль, Узбекистан, Индию, Южную Африку, Бразилию, Марокко, Катар, Турцию, Египет, Вьетнам, Таиланд и Индонезию.
Отрасли, наиболее пострадавшие от атак: информационные технологии, образование, производство, государственный сектор, транспорт, энергетику, здравоохранение, недвижимость и телекоммуникации.
Такое многообразие жертв можно легко объяснить именно RaaS-схемой распространения, так как подписку на вредоносный инструментарий могут купить сотни человек из разных стран, а затем бешеными темпами пополнять копилку жертв киберпреступного дуэта GhostSec и Stormous.
Всё это свидетельствует о стремлении GhostSec к расширению и развитию своего арсенала для проведения более сложных атак. А чем больший хакерский арсенал сможет предоставить группировка, тем больше аффилиатов потенциально она сможет привлечь и больше денег заработать.
Пожалуй, стоит напомнить, что группировка GhostSec входит в коалицию «Five Families», сформированную в августе 2023 года. Туда же входит вышеупомянутая Stormous, а также группы ThreatSec, SiegedSec и Blackforums.
LH | Новости | Курсы | Мемы
👍3
В даркнете продают более 225 000 учетных данных для ChatGPT
Более 225 000 логов стилеров, содержащих украденные учетные данные для ChatGPT, были доступны в даркнете в период с января по октябрь 2023 года, свидетельствуют данные исследователей Group-IB.
В свежем отчете о киберкриминальных трендах 2023-2024 годов эксперты рассказывают, что учетные данные в основном обнаруживаются в логах таких инфостилеров, как LummaC2, Raccoon и RedLine.
Так, в период с июня по октябрь 2023 года было совершено более 130 000 взломов уникальных хостов с доступом к OpenAI ChatGPT, что на 36% больше, чем за первые пять месяцев 2023 года. Эксперты приводят следующую статистику для трех ведущих семейств стилеров:
LummaC2 — 70 484 хоста;
Raccoon — 22 468 хостов;
RedLine — 15 970 хостов.
По словам исследователей, LLM (такие как ChatGPT) могут использоваться злоумышленниками для разработки новых методов атак, подготовки убедительных мошеннических и фишинговых кампаний, а также для повышения общей операционной эффективности. По мнению Group-IB, ИИ также может помочь хакерам ускорить разведку, создание наборов инструментов для взлома и совершение мошеннических робозвонков.
LH | Новости | Курсы | Мемы
Более 225 000 логов стилеров, содержащих украденные учетные данные для ChatGPT, были доступны в даркнете в период с января по октябрь 2023 года, свидетельствуют данные исследователей Group-IB.
В свежем отчете о киберкриминальных трендах 2023-2024 годов эксперты рассказывают, что учетные данные в основном обнаруживаются в логах таких инфостилеров, как LummaC2, Raccoon и RedLine.
«Количество зараженных устройств немного снизилось в середине и конце лета, но значительно выросло в августе и сентябре», — отмечают в компании.
Так, в период с июня по октябрь 2023 года было совершено более 130 000 взломов уникальных хостов с доступом к OpenAI ChatGPT, что на 36% больше, чем за первые пять месяцев 2023 года. Эксперты приводят следующую статистику для трех ведущих семейств стилеров:
LummaC2 — 70 484 хоста;
Raccoon — 22 468 хостов;
RedLine — 15 970 хостов.
«Резкое увеличение количества продаваемых учетных данных для ChatGPT связано с общим ростом количества зараженных инфостилерами хостов, ведь данные, полученные от них, затем выставляются на продажу», — поясняют специалисты.
По словам исследователей, LLM (такие как ChatGPT) могут использоваться злоумышленниками для разработки новых методов атак, подготовки убедительных мошеннических и фишинговых кампаний, а также для повышения общей операционной эффективности. По мнению Group-IB, ИИ также может помочь хакерам ускорить разведку, создание наборов инструментов для взлома и совершение мошеннических робозвонков.
LH | Новости | Курсы | Мемы
👍3🤔2
В Android закрыли две критические уязвимости (RCE и повышение прав)
На этой неделе Google выпустила очередные патчи для Android, устраняющие в общей сложности 38 брешей. Две уязвимости, затрагивающие компонент System, получили статус критических. Последние проходят под идентификаторами CVE-2024-0039 и CVE-2024-23717. В первую очередь они опасны для пользователей Android 12, 12L, 13 и 14. С помощью CVE-2024-0039 атакующие могут выполнить вредоносный код удалённо, а CVE-2024-23717 позволяет повысить права в операционной системе.
LH | Новости | Курсы | Мемы
На этой неделе Google выпустила очередные патчи для Android, устраняющие в общей сложности 38 брешей. Две уязвимости, затрагивающие компонент System, получили статус критических. Последние проходят под идентификаторами CVE-2024-0039 и CVE-2024-23717. В первую очередь они опасны для пользователей Android 12, 12L, 13 и 14. С помощью CVE-2024-0039 атакующие могут выполнить вредоносный код удалённо, а CVE-2024-23717 позволяет повысить права в операционной системе.
LH | Новости | Курсы | Мемы
👍3
Фишинг-кит CryptoChameleon ориентирован на пользователей мобильных устройств
Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных криптовалютных сервисов. Угроза в основном ориентирована на мобильные устройства, и ее жертвами уже стали более 100 пользователей.
Исследователи рассказывают, что CryptoChameleon позволяет злоумышленникам создавать копии страниц single sign-on (SSO), а затем использовать письма, SMS и голосовой фишинг, чтобы обманом вынудить жертву поделиться логинами, паролями, URL для сброса паролей и даже фотографиями своих удостоверений личности.
Целями фишеров уже стали сотрудники Федеральной комиссии по связи США (FCC), Binance, Coinbase, а также пользователи таких криптовалютных платформ, как Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown и Trezor.
При этом фишинговые страницы разработаны таким образом, что фальшивый экран входа в систему отображается только в том случае, если жертва прошла CAPTCHA с помощью hCaptcha, что не позволяет автоматическим инструментам обнаружить эти ресурсы.
В некоторых случаях фишинговые страницы распространяются посредством телефонных звонков и SMS-сообщений, в которых мошенники выдают себя за специалистов службы поддержки и лгут о том, что аккаунт срочно нужно безопасность после якобы произошедшего взлома.
После того как пользователь вводит свои учетные данные, его просят предоставить код двухфакторной аутентификации (2ФА) или просят «подождать», пока проверяется предоставленная информация.
LH | Новости | Курсы | Мемы
Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных криптовалютных сервисов. Угроза в основном ориентирована на мобильные устройства, и ее жертвами уже стали более 100 пользователей.
Исследователи рассказывают, что CryptoChameleon позволяет злоумышленникам создавать копии страниц single sign-on (SSO), а затем использовать письма, SMS и голосовой фишинг, чтобы обманом вынудить жертву поделиться логинами, паролями, URL для сброса паролей и даже фотографиями своих удостоверений личности.
Целями фишеров уже стали сотрудники Федеральной комиссии по связи США (FCC), Binance, Coinbase, а также пользователи таких криптовалютных платформ, как Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown и Trezor.
При этом фишинговые страницы разработаны таким образом, что фальшивый экран входа в систему отображается только в том случае, если жертва прошла CAPTCHA с помощью hCaptcha, что не позволяет автоматическим инструментам обнаружить эти ресурсы.
В некоторых случаях фишинговые страницы распространяются посредством телефонных звонков и SMS-сообщений, в которых мошенники выдают себя за специалистов службы поддержки и лгут о том, что аккаунт срочно нужно безопасность после якобы произошедшего взлома.
После того как пользователь вводит свои учетные данные, его просят предоставить код двухфакторной аутентификации (2ФА) или просят «подождать», пока проверяется предоставленная информация.
«[В это время] злоумышленник, скорее всего, пытается войти в систему, используя полученные учетные данные, а затем перенаправляет жертву на соответствующую страницу, в зависимости от того, какая дополнительная информация запрашивается службой МФА, к которой пытается получить доступ мошенник», — рассказывают в Lookout.
LH | Новости | Курсы | Мемы
👍2
#обзор
Эксплуатация на максимуме: 8 трендовых уязвимостей, выявленных в феврале
LH | Новости | Курсы | Мемы
Эксплуатация на максимуме: 8 трендовых уязвимостей, выявленных в феврале
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация на максимуме: 8 трендовых уязвимостей, выявленных в феврале.
Уязвимость, связанная с удаленным выполнением кода, в FortiOS и FortiProxy CVE-2024-21762 ( CVSS — 9,8) По данным Shadowserver, количество устройств, на которых присутствует FortiOS SSL VPN, — более 465 000. В России это ПО выявлено на 2816 узлах. Эксплуатация…
👍2
Код ИБ зовут руководителей по ИБ на интенсив Код ИБ ПРОФИ на Кавказе.
🗓 С 21 по 24 марта 2024
📍 Кавказ (г. Кисловодск)
Только представьте💭: горы, солнце, кавказское гостеприимство и безопасники со всей страны.
Традиционный для ПРОФИ формат: 2 дня учебы и 2 дня приключений, который позволяет и получить новые знания, и при этом немного переключиться и отдохнуть.
Программа строится в концепции ТЕХНОЛОГИИ - ПРОЦЕССЫ - ЛЮДИ и спикерами приглашены:
▪️Всеслав Соленик - Директор по кибербезопасности СберТех
▪️Илья Борисов - Директор департамента методологии ИБ ВКонтакте
▪️Ксения Трохимец - Независимый эксперт в сфере управления человеческим капиталом
▪️Сергей Рысин - Генеральный директор АСИЕ-Групп
▪️Лука Сафонов - Директор Киберполигон
Темы мастер-классов:
▪️Как выстроить стратегию КБ своей компании в части технологий и СЗИ
▪️Как выстроить процессы ИБ и измерить их эффективность
▪️Как выявить личностные компетенции сотрудников при найме и почему это важно
▪️Как выявить личностные компетенции сотрудников при найме и почему это важно
▪️Как составить работающий playbook для кризисных ситуаций в компании
▪️Как грамотно подготовить и провести пентест: взгляд заказчика и исполнителя
Приключения начнутся с джип тура Гижгит и Чегем
Участников ждут водопады, перевалы, горы и сногсшибательные виды на природу Кавказа 💥
В заключительный день все отправятся на пешеходную прогулку в Курортном парке Кисловодска, где сначала поднимемся на канатной дороге и полюбуемся Эльбрусом со смотровой площадки, а потом отправимся по терренкурам маршрутами разной сложности.
Вы уже представили, как это будет круто?
Приезжайте сами и зовите команду. Я сам не был, но наслышан, поэтому однозначно могу рекомендовать 💪.
Все подробности можно найти на сайте мероприятия, поэтому изучайте и планируйте поездку. Таких мероприятий, как Код ИБ ПРОФИ - единицы, поэтому приезжайте. Это будет незабываемо ❤️
🗓 С 21 по 24 марта 2024
📍 Кавказ (г. Кисловодск)
Только представьте💭: горы, солнце, кавказское гостеприимство и безопасники со всей страны.
Традиционный для ПРОФИ формат: 2 дня учебы и 2 дня приключений, который позволяет и получить новые знания, и при этом немного переключиться и отдохнуть.
Программа строится в концепции ТЕХНОЛОГИИ - ПРОЦЕССЫ - ЛЮДИ и спикерами приглашены:
▪️Всеслав Соленик - Директор по кибербезопасности СберТех
▪️Илья Борисов - Директор департамента методологии ИБ ВКонтакте
▪️Ксения Трохимец - Независимый эксперт в сфере управления человеческим капиталом
▪️Сергей Рысин - Генеральный директор АСИЕ-Групп
▪️Лука Сафонов - Директор Киберполигон
Темы мастер-классов:
▪️Как выстроить стратегию КБ своей компании в части технологий и СЗИ
▪️Как выстроить процессы ИБ и измерить их эффективность
▪️Как выявить личностные компетенции сотрудников при найме и почему это важно
▪️Как выявить личностные компетенции сотрудников при найме и почему это важно
▪️Как составить работающий playbook для кризисных ситуаций в компании
▪️Как грамотно подготовить и провести пентест: взгляд заказчика и исполнителя
Приключения начнутся с джип тура Гижгит и Чегем
Участников ждут водопады, перевалы, горы и сногсшибательные виды на природу Кавказа 💥
В заключительный день все отправятся на пешеходную прогулку в Курортном парке Кисловодска, где сначала поднимемся на канатной дороге и полюбуемся Эльбрусом со смотровой площадки, а потом отправимся по терренкурам маршрутами разной сложности.
Вы уже представили, как это будет круто?
Приезжайте сами и зовите команду. Я сам не был, но наслышан, поэтому однозначно могу рекомендовать 💪.
Все подробности можно найти на сайте мероприятия, поэтому изучайте и планируйте поездку. Таких мероприятий, как Код ИБ ПРОФИ - единицы, поэтому приезжайте. Это будет незабываемо ❤️