VirusTotal рассказал, под какие программы чаще всего маскируют вредоносы
Сервис сканирования антивирусными движками VirusTotal провел исследование, чтобы выяснить, как выглядит топ излюбленных приложений у преступников. Оказалось, что чаще всего хакеры маскируют иконку вредоноса под следующие программы:
7-Zip
TeamViewer
CCleaner
Microsoft Edge Steam
Zoom
WhatsApp
Life hack👈
Сервис сканирования антивирусными движками VirusTotal провел исследование, чтобы выяснить, как выглядит топ излюбленных приложений у преступников. Оказалось, что чаще всего хакеры маскируют иконку вредоноса под следующие программы:
7-Zip
TeamViewer
CCleaner
Microsoft Edge Steam
Zoom
Life hack👈
Одноядерный процессор взломал алгоритм постквантового шифрования всего за час
Алгоритм шифрования-кандидат на последней стадии, который должен был выдержать расшифровку мощными квантовыми компьютерами в будущем, был тривиально взломан с помощью компьютера с процессором Intel Xeon за час.
Алгоритм, о котором идет речь, называется SIKE — сокращение от Supersingular Isogeny Key Encapsulation — который прошел четвертый этап процесса стандартизации постквантовой криптографии (PQC) Национальным институтом стандартов и технологий Министерства торговли США (NIST).
Life hack👈
Алгоритм шифрования-кандидат на последней стадии, который должен был выдержать расшифровку мощными квантовыми компьютерами в будущем, был тривиально взломан с помощью компьютера с процессором Intel Xeon за час.
Алгоритм, о котором идет речь, называется SIKE — сокращение от Supersingular Isogeny Key Encapsulation — который прошел четвертый этап процесса стандартизации постквантовой криптографии (PQC) Национальным институтом стандартов и технологий Министерства торговли США (NIST).
Life hack👈
This media is not supported in your browser
VIEW IN TELEGRAM
Новый ботнет-рэпер для Linux брутфорсит SSH-серверы
Обнаруженный на днях ботнет “RapperBot” с середины июня 2022 года проводит брутфорс-атаки на SSH-серверы Linux. За основу авторы вредоноса взяли троян Mirai, изменив ряд его особенностей (например, бесконтрольное распространение на максимально доступное число устройств).
RapperBot более жестко контролируется операторами, имеет ограниченные возможности по запуску DDoS, а его основная задача — получить первоначальный доступ к серверу.
Предположительно, этот вредонос может использоваться на первых этапах атаки, чтобы потом развить ее латеральным передвижением по скомпрометированной сети. За последние полтора месяца ботнет использовал более 3500 уникальных IP-адресов для сканирования и брутфорса SSH-серверов Linux.
На киберугрозу обратили внимание специалисты компании Fortinet, отметившие у зловреда нетипичные строки. Нет никаких сомнений, что RapperBot произошел от Mirai, однако его отличают уникальные функции, собственный протокол для связи с командным сервером (C2) и необычная для ботнета активность после проникновения в систему.
Life hack👈
Обнаруженный на днях ботнет “RapperBot” с середины июня 2022 года проводит брутфорс-атаки на SSH-серверы Linux. За основу авторы вредоноса взяли троян Mirai, изменив ряд его особенностей (например, бесконтрольное распространение на максимально доступное число устройств).
RapperBot более жестко контролируется операторами, имеет ограниченные возможности по запуску DDoS, а его основная задача — получить первоначальный доступ к серверу.
Предположительно, этот вредонос может использоваться на первых этапах атаки, чтобы потом развить ее латеральным передвижением по скомпрометированной сети. За последние полтора месяца ботнет использовал более 3500 уникальных IP-адресов для сканирования и брутфорса SSH-серверов Linux.
На киберугрозу обратили внимание специалисты компании Fortinet, отметившие у зловреда нетипичные строки. Нет никаких сомнений, что RapperBot произошел от Mirai, однако его отличают уникальные функции, собственный протокол для связи с командным сервером (C2) и необычная для ботнета активность после проникновения в систему.
Life hack👈
#Обучение
Как установить и использовать exiftool В Linux, Windows, Kali linux, Ubuntu, Mint с примерами
Как установить и использовать exiftool В Linux, Windows, Kali linux, Ubuntu, Mint с примерами
Telegraph
Как установить и использовать exiftool В Linux, Windows, Kali linux, Ubuntu, Mint с примерами
exiftool – это независимая от платформы командная строка и приложение с графическим интерфейсом для чтения, записи и редактирования метаинформации изображений и медиафайлов. Метаданными могут быть координаты GPS, теги, время создания, время редактирования…
This media is not supported in your browser
VIEW IN TELEGRAM
1. X5 Group подтвердила утечку данных соискателей работы в Пятерочке
Подробней
2. 3 XSS-уязвимости могут привести к полному отключению системы
Подробней
3. 200 000 роутеров беззащитны перед критической RCE-уязвимостью
Подробней
4. Группировка APT31 атакует российский топливно-энергетический комплекс и СМИ
Подробней
Подробней
2. 3 XSS-уязвимости могут привести к полному отключению системы
Подробней
3. 200 000 роутеров беззащитны перед критической RCE-уязвимостью
Подробней
4. Группировка APT31 атакует российский топливно-энергетический комплекс и СМИ
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
1. Twitter подтвердила утечку данных 5,4 млн пользователей и наличие уязвимости
Подробней
2. Кибератака привела к застою торговли в Германии
Подробней
3. 11 самых распространенных вредоносных программ за 2021 год по версии CISA и ACSC
Подробней
4. Новый ботнет использует SSH-серверы для взлома сетей Linux
Подробней
Подробней
2. Кибератака привела к застою торговли в Германии
Подробней
3. 11 самых распространенных вредоносных программ за 2021 год по версии CISA и ACSC
Подробней
4. Новый ботнет использует SSH-серверы для взлома сетей Linux
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
Хакеры активно ищут инсайдеров в российских компаниях
Количество предложений сливать данные российских компаний изнутри выросло в четыре раза. “Офферы” размещают в даркнете и Telegram. Вознаграждение инсайдера равно четырем окладам, а возможный штраф не превышает 20 тысяч рублей.
Злоумышленники предлагают сотрудникам российских компаний открыть доступ к внутренним данным или запустить в систему вредоносный код. Если раньше подобные предложения размещались только в даркнете, то с весны этого года они стали появляться в профильных Telegram-каналах.
“Стоимость поиска паспортных данных человека по номеру телефона в базе может варьироваться от 2 тыс. до 7 тыс. руб., а отслеживание мобильного — от 80 тыс. руб.”,— говорит гендиректор Phishman Алексей Горелкин.
Эксперты не знают точное число откликов на подобные офферы — координация действий проходит уже на закрытых ресурсах. Но всплеск предложений примерно равен росту весенних утечек и атак.
Life hack👈
Количество предложений сливать данные российских компаний изнутри выросло в четыре раза. “Офферы” размещают в даркнете и Telegram. Вознаграждение инсайдера равно четырем окладам, а возможный штраф не превышает 20 тысяч рублей.
Злоумышленники предлагают сотрудникам российских компаний открыть доступ к внутренним данным или запустить в систему вредоносный код. Если раньше подобные предложения размещались только в даркнете, то с весны этого года они стали появляться в профильных Telegram-каналах.
“Стоимость поиска паспортных данных человека по номеру телефона в базе может варьироваться от 2 тыс. до 7 тыс. руб., а отслеживание мобильного — от 80 тыс. руб.”,— говорит гендиректор Phishman Алексей Горелкин.
Эксперты не знают точное число откликов на подобные офферы — координация действий проходит уже на закрытых ресурсах. Но всплеск предложений примерно равен росту весенних утечек и атак.
Life hack👈
Китайские хакеры атаковали российские оборонные предприятия
Кибератаки, скорее всего, совершались с целью шпионажа
Эксперты «Лаборатории Касперского» сообщили, что китайскоязычная группа хакеров TA428 в начале 2022 года неоднократно совершала атаки на государственные и оборонные учреждения России.
Специалисты отмечают, что киберпреступная группа также нападала на страны Восточной Европы и Афганистана. Предполагается, что атаки проводились с целью кибершпионажа
В ряде случаев атакующие смогли полностью захватить IT-инфраструктуру предприятий. Хакеры в основном использовали новые модификации известных ранее вредоносных программ, предназначенных для скрытого удаленного управления зараженной систем, а также техники развития атаки и обхода средств информационной безопасности.
Эксперты отмечают, что киберпреступники использовали фишинговые письма, в которых содержалась конфиденциальная информация, в частности, личные данные сотрудников.
Специалисты ЛК считают, что предприятиям и госорганизациям следует оставаться начеку, поскольку в дальнейшем не исключены новые сложные целенаправленные угрозы.
Life hack👈
Кибератаки, скорее всего, совершались с целью шпионажа
Эксперты «Лаборатории Касперского» сообщили, что китайскоязычная группа хакеров TA428 в начале 2022 года неоднократно совершала атаки на государственные и оборонные учреждения России.
Специалисты отмечают, что киберпреступная группа также нападала на страны Восточной Европы и Афганистана. Предполагается, что атаки проводились с целью кибершпионажа
В ряде случаев атакующие смогли полностью захватить IT-инфраструктуру предприятий. Хакеры в основном использовали новые модификации известных ранее вредоносных программ, предназначенных для скрытого удаленного управления зараженной систем, а также техники развития атаки и обхода средств информационной безопасности.
Эксперты отмечают, что киберпреступники использовали фишинговые письма, в которых содержалась конфиденциальная информация, в частности, личные данные сотрудников.
Специалисты ЛК считают, что предприятиям и госорганизациям следует оставаться начеку, поскольку в дальнейшем не исключены новые сложные целенаправленные угрозы.
Life hack👈
This media is not supported in your browser
VIEW IN TELEGRAM
1. Произошла утечка участников программы лояльности оператора Tele2
Подробней
2. Британское архитектурное бюро подверглось атаке вымогательского ПО
Подробней
3. На продажу в даркнет выставили ПДн российских клиентов Oriflame
Подробней
4. Китайские хакеры используют новое вредоносное ПО для Windows, чтобы взломать правительственные и оборонные организации
Подробней
Подробней
2. Британское архитектурное бюро подверглось атаке вымогательского ПО
Подробней
3. На продажу в даркнет выставили ПДн российских клиентов Oriflame
Подробней
4. Китайские хакеры используют новое вредоносное ПО для Windows, чтобы взломать правительственные и оборонные организации
Подробней