Исследователи обнаружили неизвестный кейлоггер на главной странице Microsoft Exchange Server
Злоумышленники собирали вводимые данные учётных записей и передавали их через интернет. В ходе анализа специалисты выявили более 30 жертв в разных странах, включая правительственные структуры, банки и учебные заведения.
Большинство пострадавших были из стран Африки и Ближнего Востока.
Подробнее: https://extrim-security.ru/news-ib/tpost/ycy4h0xtn1-positive-technologies-viyavila-neizvestn
Злоумышленники собирали вводимые данные учётных записей и передавали их через интернет. В ходе анализа специалисты выявили более 30 жертв в разных странах, включая правительственные структуры, банки и учебные заведения.
Большинство пострадавших были из стран Африки и Ближнего Востока.
Подробнее: https://extrim-security.ru/news-ib/tpost/ycy4h0xtn1-positive-technologies-viyavila-neizvestn
extrim-security.ru
Positive Technologies выявила неизвестный кейлоггер, встроенный в Microsoft Exchange Server
Расследуя инцидент у одного из своих клиентов, исследователи обнаружили ранее неизвестный кейлоггер, встроенный в главную страницу Microsoft Exchange Server. Вредонос собирал вводимые данные учетных записей в файле, доступном по специальному пути из интер
Центр исследования киберугроз Solar 4RAYS ГК «Солар» сообщил о блокировке шпионской активности APT-группы Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора
Хакеры использовали уязвимость десериализации в параметре ViewState среды ASP.NET для выполнения любых действий в атакованной системе. Уязвимость, известная с 2014 года, позволяет злоумышленникам выполнять произвольный код и красть данные.
Специалисты Solar 4RAYS обнаружили использование уязвимости при отправке злоумышленниками сериализованных инструкций в атакованную систему.
Подробнее: https://extrim-security.ru/news-ib/tpost/8h4zjuv5g1-gruppirovka-obstinate-mogwai-ispolzuet-b
Хакеры использовали уязвимость десериализации в параметре ViewState среды ASP.NET для выполнения любых действий в атакованной системе. Уязвимость, известная с 2014 года, позволяет злоумышленникам выполнять произвольный код и красть данные.
Специалисты Solar 4RAYS обнаружили использование уязвимости при отправке злоумышленниками сериализованных инструкций в атакованную систему.
Подробнее: https://extrim-security.ru/news-ib/tpost/8h4zjuv5g1-gruppirovka-obstinate-mogwai-ispolzuet-b
extrim-security.ru
Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании
Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора.
Сегодня в Москве началось масштабное мероприятие по кибербезу PHDays от Positive Technologies!
Одновременно на площадке проводится множество активностей! А самое приятное, что вход открыт всем желающим🙌🏻
Кто в Москве, приходите знакомиться с вендором и нашими представителями в Лужники! Они проведут вам шикарную экскурсию по продуктам и расскажут свежайшие новости из мира кибербеза🧠
Кто из других городов: на сайте мероприятия ведется прямая трансляция выступлений на главной сцене - https://phdays.com/. Настоятельно приглашаем изучить программу и послушать интересующие вас темы :)
Одновременно на площадке проводится множество активностей! А самое приятное, что вход открыт всем желающим🙌🏻
Кто в Москве, приходите знакомиться с вендором и нашими представителями в Лужники! Они проведут вам шикарную экскурсию по продуктам и расскажут свежайшие новости из мира кибербеза🧠
Кто из других городов: на сайте мероприятия ведется прямая трансляция выступлений на главной сцене - https://phdays.com/. Настоятельно приглашаем изучить программу и послушать интересующие вас темы :)
phdays.com
Positive Hack Days
An international cyberfestival for those who want to dive into the world of cybersecurity and have a great time
Forwarded from Natali
This media is not supported in your browser
VIEW IN TELEGRAM
Хакер NanoBaiter взломал кол-центр мошенников, заполучил исходный код их инструментов и предупредил всех пострадавших о фальшивых и бесполезных антивирусных программах.
Такие акции самосуда становятся все более популярными на YouTube, где видеоролики, где хакеры взламывают или иным образом вмешиваются в работу мошеннических кол-центров, набирают миллионы просмотров. Один из таких взломов был направлен на компанию Waredot, которая якобы предоставляет антивирусные решения.
NanoBaiter утверждает, что Waredot является мошеннической организацией и рекомендует пострадавшим требовать возврата средств. Мошенники из кол-центра предлагают жертвам свое антивирусное ПО, которое часто стоит гораздо больше, чем настоящие антивирусы, и не работает.
После публикации видео о Waredot, NanoBaiter предоставил доказательства своей атаки изданию 404 Media и уничтожил множество данных компании, включая базу данных с ключами клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/bcn1yxpok1-haker-vzlomal-moshennicheskii-koll-tsent
Такие акции самосуда становятся все более популярными на YouTube, где видеоролики, где хакеры взламывают или иным образом вмешиваются в работу мошеннических кол-центров, набирают миллионы просмотров. Один из таких взломов был направлен на компанию Waredot, которая якобы предоставляет антивирусные решения.
NanoBaiter утверждает, что Waredot является мошеннической организацией и рекомендует пострадавшим требовать возврата средств. Мошенники из кол-центра предлагают жертвам свое антивирусное ПО, которое часто стоит гораздо больше, чем настоящие антивирусы, и не работает.
После публикации видео о Waredot, NanoBaiter предоставил доказательства своей атаки изданию 404 Media и уничтожил множество данных компании, включая базу данных с ключами клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/bcn1yxpok1-haker-vzlomal-moshennicheskii-koll-tsent
extrim-security.ru
Хакер взломал мошеннический колл-центр и предупредил пострадавших об обмане
Хакер под ником NanoBaiter утверждает, что взломал колл-центр мошенников, похитил исходный код их инструментов, а также разослал письма пострадавшим, предупреждая, что они платят большие деньги за фальшивый и бесполезный «антивирус».
Forwarded from CyberОсознанный|Phishman
Мы очень любим карточки по ИБ! Особенно, если там что-то полезное.
Ловите реально полезные карточки от нашего эксперта Алексея Горелкина:
Коротко про то, как определить уровень киберкультуры в компании и как работать над ее развитием.(ИБ 🫰🏻HR)
Всем киберграмотность.
Ловите реально полезные карточки от нашего эксперта Алексея Горелкина:
Коротко про то, как определить уровень киберкультуры в компании и как работать над ее развитием.
Всем киберграмотность.
Telegram
Кибердом & Бизнес
Как понять, насколько развита киберкультура в вашей компании?
Число утечек корпоративной информации продолжает расти – только в первом квартале 2024 года в открытый доступ утекли 121 млн телефонных номеров и 38 млн e-mail-адресов. Это в пять раз больше…
Число утечек корпоративной информации продолжает расти – только в первом квартале 2024 года в открытый доступ утекли 121 млн телефонных номеров и 38 млн e-mail-адресов. Это в пять раз больше…
С 26 мая 2024 года в логистической компании СДЭК наблюдаются серьезные проблемы: уже третьи сутки не работает приложение и сайт компании, а также не принимаются и не выдаются отправления📬
В компании обещают сохранить все посылки и выдать их после устранения технических проблем, а также увеличить срок хранения в пункте выдачи заказов при необходимости. Однако, несмотря на заявления представителей СДЭК о нахождении на завершающем этапе восстановления полной функциональности сервисов, на утро 28 мая 2024 года никаких изменений не произошло.
Хакерская группировка Head Mare заявила в X (бывшем Twitter), что взломала СДЭК, зашифровала данные и удалила резервные копии, утверждая, что системные администраторы компании были недостаточно компетентными, а политики безопасности неэффективными.
Подробнее: https://extrim-security.ru/news-ib/tpost/i8y21dv281-otvetstvennost-za-ataku-na-sdek-vzyala-n
В компании обещают сохранить все посылки и выдать их после устранения технических проблем, а также увеличить срок хранения в пункте выдачи заказов при необходимости. Однако, несмотря на заявления представителей СДЭК о нахождении на завершающем этапе восстановления полной функциональности сервисов, на утро 28 мая 2024 года никаких изменений не произошло.
Хакерская группировка Head Mare заявила в X (бывшем Twitter), что взломала СДЭК, зашифровала данные и удалила резервные копии, утверждая, что системные администраторы компании были недостаточно компетентными, а политики безопасности неэффективными.
Подробнее: https://extrim-security.ru/news-ib/tpost/i8y21dv281-otvetstvennost-za-ataku-na-sdek-vzyala-n
extrim-security.ru
Ответственность за атаку на СДЭК взяла на себя хак-группа Head Mare
В компании заверили, что все посылки будут тщательно сохранены и выданы после устранения технических проблем, а срок хранения в пункте выдачи заказов при необходимости будет увеличен
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди👾
Новый выпуск подкаста уже доступен на платформах!
В продолжение темы социальной инженерии, разбираем зачем сотрудникам компаний владеть базовыми принципами инфобеза💣
Светлана Попова, менеджер по работе с клиентами из StartX, рассказала чем важно обучение сотрудников и почему СЗИ недостаточно!
Слушать на Яндекс.Музыке, СберЗвуке, ВК и mave. Или прямо на нашем сайте
UPD: Теперь и в тг такая возможность есть)
Новый выпуск подкаста уже доступен на платформах!
В продолжение темы социальной инженерии, разбираем зачем сотрудникам компаний владеть базовыми принципами инфобеза💣
Светлана Попова, менеджер по работе с клиентами из StartX, рассказала чем важно обучение сотрудников и почему СЗИ недостаточно!
Слушать на Яндекс.Музыке, СберЗвуке, ВК и mave. Или прямо на нашем сайте
UPD: Теперь и в тг такая возможность есть)
Яндекс Музыка
Метод хакера
Обсуждаем актуальные темы, связанные с методами борьбы со злоумышленниками, способами проникнове... • Подкаст • 104 подписчика
Хакеры стали чаще атаковать сайты российских вузов перед началом приемной кампании, сообщает CNews
По данным экспертов компании "Солар", количество DDoS-атак на ресурсы федеральных высших учебных заведений с середины мая 2024 года увеличилось в 2,5 раза по сравнению с аналогичным периодом предыдущего года и в четыре раза по сравнению с концом апреля того же года. Целью этих атак является попытка помешать выпускникам школ выбрать вуз для дальнейшего обучения.
Руководитель направлений WAF и Anti-DDoS ГК "Солар" Алексей Пашков рекомендует образовательным учреждениям принять меры для обеспечения доступности своих интернет-ресурсов и защиты от DDoS-атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/2prapi8cy1-rossiiskie-vuzi-atakovani-hakerami-v-sam
По данным экспертов компании "Солар", количество DDoS-атак на ресурсы федеральных высших учебных заведений с середины мая 2024 года увеличилось в 2,5 раза по сравнению с аналогичным периодом предыдущего года и в четыре раза по сравнению с концом апреля того же года. Целью этих атак является попытка помешать выпускникам школ выбрать вуз для дальнейшего обучения.
Руководитель направлений WAF и Anti-DDoS ГК "Солар" Алексей Пашков рекомендует образовательным учреждениям принять меры для обеспечения доступности своих интернет-ресурсов и защиты от DDoS-атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/2prapi8cy1-rossiiskie-vuzi-atakovani-hakerami-v-sam
extrim-security.ru
Российские вузы атакованы хакерами в самом преддверии приемной кампании
Увеличение количества DDoS-атак связано с высокой посещаемостью ресурсов высших учебных заведений перед стартом приемной кампании.
Уязвимость Check Point: атака через VPN и кража данных Active Directory
С 24 мая злоумышленники начали атаковать шлюзы безопасности Check Point, используя старые локальные учетные записи VPN с небезопасной аутентификацией по одному лишь паролю
Компания обнаружила использование уязвимости раскрытия информации (CVE-2024-24919) в этих атаках и выпустила срочные исправления для блокировки попыток эксплуатации уязвимых сетей CloudGuard, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways и Quantum Spark. Специалисты Mnemonic утверждают, что попытки эксплуатации CVE-2024-24919 начались еще 30 апреля в некоторых клиентских средах.
Уязвимость особенно критична, поскольку ее легко использовать удаленно без необходимости взаимодействовать с пользователем или иметь какие-либо привилегии на атакованных шлюзах безопасности Check Point с включенным удаленным доступом VPN и мобильным доступом. Это позволяет злоумышленнику пересчитать и извлечь хэши паролей для всех локальных учетных записей, включая ту, что используется для подключения к Active Directory.
Рекомендации включают обновление затронутых систем до фиксированной версии, удаление всех локальных пользователей на уязвимых шлюзах безопасности, смену паролей/учетных записей для подключений LDAP со шлюза в Active Directory, проведение проверки журналов на наличие признаков компрометации и обновление сигнатуры Check Point IPS для обнаружения попыток эксплуатации.
Подробнее: https://extrim-security.ru/news-ib/tpost/4hbdph29n1-uyazvimosti-0-day-vpn-ataki-na-check-poi
С 24 мая злоумышленники начали атаковать шлюзы безопасности Check Point, используя старые локальные учетные записи VPN с небезопасной аутентификацией по одному лишь паролю
Компания обнаружила использование уязвимости раскрытия информации (CVE-2024-24919) в этих атаках и выпустила срочные исправления для блокировки попыток эксплуатации уязвимых сетей CloudGuard, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways и Quantum Spark. Специалисты Mnemonic утверждают, что попытки эксплуатации CVE-2024-24919 начались еще 30 апреля в некоторых клиентских средах.
Уязвимость особенно критична, поскольку ее легко использовать удаленно без необходимости взаимодействовать с пользователем или иметь какие-либо привилегии на атакованных шлюзах безопасности Check Point с включенным удаленным доступом VPN и мобильным доступом. Это позволяет злоумышленнику пересчитать и извлечь хэши паролей для всех локальных учетных записей, включая ту, что используется для подключения к Active Directory.
Рекомендации включают обновление затронутых систем до фиксированной версии, удаление всех локальных пользователей на уязвимых шлюзах безопасности, смену паролей/учетных записей для подключений LDAP со шлюза в Active Directory, проведение проверки журналов на наличие признаков компрометации и обновление сигнатуры Check Point IPS для обнаружения попыток эксплуатации.
Подробнее: https://extrim-security.ru/news-ib/tpost/4hbdph29n1-uyazvimosti-0-day-vpn-ataki-na-check-poi
extrim-security.ru
Уязвимости 0-day VPN: атаки на Check Point
Вопреки утверждениям Check Point, серьезная 0-day VPN используется в атаках с апреля 2024 года. Злоумышленники похищают данные Active Directory для горизонтального перемещения по сетям жертв.
🔍 Из всех преступлений РФ 38% - это преступления в области информационных технологий
За первые четыре месяца 2024 года доля киберпреступности среди всех видов преступлений, зарегистрированных в России, достигла 38%. Об этом сообщили в пресс-службе Генеральной прокуратуры РФ, отвечая на вопрос о состоянии преступности за указанный период.
«Удельный вес киберпреступлений в общей структуре преступности за год вырос с 31,8% до 38,2%. По сравнению с аналогичным периодом прошлого года их количество увеличилось на 17,4% и составило 240,9 тысячи», — сообщили в ведомстве.
Половина всех киберпреступлений — это случаи мошенничества, совершённые дистанционно с использованием информационных технологий или в сфере компьютерной информации. За первые четыре месяца 2024 года таких случаев было 121,8 тысячи, что больше показателей 2023 года на 12,7%. Тогда прирост составлял 40%.
Подробнее: https://extrim-security.ru/news-ib/tpost/dhs8hca3m1-iz-vseh-prestuplenii-rf-38-eto-prestuple
За первые четыре месяца 2024 года доля киберпреступности среди всех видов преступлений, зарегистрированных в России, достигла 38%. Об этом сообщили в пресс-службе Генеральной прокуратуры РФ, отвечая на вопрос о состоянии преступности за указанный период.
«Удельный вес киберпреступлений в общей структуре преступности за год вырос с 31,8% до 38,2%. По сравнению с аналогичным периодом прошлого года их количество увеличилось на 17,4% и составило 240,9 тысячи», — сообщили в ведомстве.
Половина всех киберпреступлений — это случаи мошенничества, совершённые дистанционно с использованием информационных технологий или в сфере компьютерной информации. За первые четыре месяца 2024 года таких случаев было 121,8 тысячи, что больше показателей 2023 года на 12,7%. Тогда прирост составлял 40%.
Подробнее: https://extrim-security.ru/news-ib/tpost/dhs8hca3m1-iz-vseh-prestuplenii-rf-38-eto-prestuple
extrim-security.ru
Из всех преступлений РФ 38% - это преступления в области информационных технологий
Количество киберпреступлений значительно выросло - информация от Генпрокуратуры РФ
⚙️⚙️⚙️ Переходим на отечественный софт - предложения Минцифры РФ ⚙️⚙️⚙️
Министр цифрового развития России Максут Шадаев предложил ввести сбор для российских компаний, которые продолжают использовать иностранное программное обеспечение. Это предложение было сделано с целью создания равных условий для использования отечественного и зарубежного программного обеспечения, как сообщил министр на конференции TAdviser SummIT.
Шадаев подчеркнул, что многие российские компании успешно функционируют в условиях санкций, продолжая обновлять иностранные программные продукты. В связи с этим, Министерство цифрового развития предлагает два подхода к решению проблемы.
Первый подход заключается в создании экономических стимулов для перехода бизнеса на отечественные IT-продукты, включая налоговые льготы. Второй подход предполагает введение специального сбора для компаний, использующих иностранное программное обеспечение.
Согласно словам Шадаева, если переход на российский софт будет невыгодным для бизнеса, возможно снижение налоговой нагрузки при его внедрении. Министр объяснил, что введение сбора за использование иностранного ПО является необходимой мерой для создания равных условий внедрения российского ПО.
Подробнее: https://extrim-security.ru/news-ib/tpost/lhg6uyn1g1-perehodim-na-otechestvennii-soft-predloz
Министр цифрового развития России Максут Шадаев предложил ввести сбор для российских компаний, которые продолжают использовать иностранное программное обеспечение. Это предложение было сделано с целью создания равных условий для использования отечественного и зарубежного программного обеспечения, как сообщил министр на конференции TAdviser SummIT.
Шадаев подчеркнул, что многие российские компании успешно функционируют в условиях санкций, продолжая обновлять иностранные программные продукты. В связи с этим, Министерство цифрового развития предлагает два подхода к решению проблемы.
Первый подход заключается в создании экономических стимулов для перехода бизнеса на отечественные IT-продукты, включая налоговые льготы. Второй подход предполагает введение специального сбора для компаний, использующих иностранное программное обеспечение.
Согласно словам Шадаева, если переход на российский софт будет невыгодным для бизнеса, возможно снижение налоговой нагрузки при его внедрении. Министр объяснил, что введение сбора за использование иностранного ПО является необходимой мерой для создания равных условий внедрения российского ПО.
Подробнее: https://extrim-security.ru/news-ib/tpost/lhg6uyn1g1-perehodim-na-otechestvennii-soft-predloz
extrim-security.ru
Переходим на отечественный софт - предложения Минцифры РФ
А если используете зарубежный софт, тогда необходимо внести плату за его использование
🖼 Уголовка за дипфейки это ближайшее будущее
На этой неделе в Государственную Думу будет внесён новый законопроект, предложенный Ярославом Ниловым, председателем комитета по труду, социальной политике и делам ветеранов. Этот законопроект предусматривает введение уголовной ответственности за незаконное использование изображений, голоса и биометрических данных граждан.
В пояснительной записке к законопроекту (с которой ознакомилось издание) говорится, что развитие компьютерных технологий позволило создавать видео- и аудиоматериалы на основе образцов изображений и голоса человека, искусственно воссоздающие несуществующие события. Современные программно-аппаратные комплексы, а также использование нейросетей и искусственного интеллекта (технологии «дипфейк», «цифровые маски» и т. д.) позволяют создавать подделки, которые неспециалисту практически невозможно отличить от реальности.
Законопроект предлагает внести в ряд статей Уголовного кодекса РФ дополнительный квалифицирующий признак — совершение преступления с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) и биометрических данных.
В зависимости от статьи виновные могут быть оштрафованы на сумму до 1,5 млн рублей или в размере иного дохода за период до двух лет либо лишены свободы на срок до семи лет.
Подробнее: https://extrim-security.ru/news-ib/tpost/80b7urrhy1-ugolovka-za-dipfeiki-eto-blizhaishee-bud
На этой неделе в Государственную Думу будет внесён новый законопроект, предложенный Ярославом Ниловым, председателем комитета по труду, социальной политике и делам ветеранов. Этот законопроект предусматривает введение уголовной ответственности за незаконное использование изображений, голоса и биометрических данных граждан.
В пояснительной записке к законопроекту (с которой ознакомилось издание) говорится, что развитие компьютерных технологий позволило создавать видео- и аудиоматериалы на основе образцов изображений и голоса человека, искусственно воссоздающие несуществующие события. Современные программно-аппаратные комплексы, а также использование нейросетей и искусственного интеллекта (технологии «дипфейк», «цифровые маски» и т. д.) позволяют создавать подделки, которые неспециалисту практически невозможно отличить от реальности.
Законопроект предлагает внести в ряд статей Уголовного кодекса РФ дополнительный квалифицирующий признак — совершение преступления с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) и биометрических данных.
В зависимости от статьи виновные могут быть оштрафованы на сумму до 1,5 млн рублей или в размере иного дохода за период до двух лет либо лишены свободы на срок до семи лет.
Подробнее: https://extrim-security.ru/news-ib/tpost/80b7urrhy1-ugolovka-za-dipfeiki-eto-blizhaishee-bud
extrim-security.ru
Уголовка за дипфейки это ближайшее будущее
Штрафные санкции до полутора миллиона рублей или длительное заключение под стражей
🚧 Магазины "Верный" атакованы злоумышленниками. Уже третий день магазины терпят убытки от 120 до 140 млн рублей в день.🚧
Во всех магазинах «Верный» по всей России уже третий день наблюдаются проблемы с работой платёжных терминалов. Покупатели не могут оплатить покупки картой и вынуждены расплачиваться наличными.
Кроме того, не работают кассы самообслуживания. В магазинах образовались длинные очереди. Сайт и мобильное приложение сети, а также карты лояльности недоступны. Предположительно, причиной сбоя стала кибератака на серверы компании.
Торговая сеть «Верный», сообщила,что столкнулась с кибератакой, которая вызвала проблемы в работе некоторых систем. В сети обещают восстановить работу всех систем и клиентских сервисов и информировать покупателей и поставщиков о любых изменениях.
Недавно со СДЭК произошла похожая ситуация, из-за которой пострадали многие компании, ожидавшие доставку своего груза.
Подробнее: https://extrim-security.ru/news-ib/tpost/a9lympeup1-magazini-vernii-atakovani-zloumishlennik
Во всех магазинах «Верный» по всей России уже третий день наблюдаются проблемы с работой платёжных терминалов. Покупатели не могут оплатить покупки картой и вынуждены расплачиваться наличными.
Кроме того, не работают кассы самообслуживания. В магазинах образовались длинные очереди. Сайт и мобильное приложение сети, а также карты лояльности недоступны. Предположительно, причиной сбоя стала кибератака на серверы компании.
Торговая сеть «Верный», сообщила,что столкнулась с кибератакой, которая вызвала проблемы в работе некоторых систем. В сети обещают восстановить работу всех систем и клиентских сервисов и информировать покупателей и поставщиков о любых изменениях.
Недавно со СДЭК произошла похожая ситуация, из-за которой пострадали многие компании, ожидавшие доставку своего груза.
Подробнее: https://extrim-security.ru/news-ib/tpost/a9lympeup1-magazini-vernii-atakovani-zloumishlennik
extrim-security.ru
Магазины "Верный" атакованы злоумышленниками
Уже третий день магазины терпят убытки от 120 до 140 млн рублей в день
🚚🚚🚚 Почти все сервисы СДЭК восстановлены после кибератаки
После массового сбоя в работе IT-систем логистическая компания СДЭК восстановила работу большинства сервисов, по сообщению "Коммерсантъ". Однако специалисты по кибербезопасности обнаружили, что уязвимости в инфраструктуре компании всё ещё не устранены: в интернете опубликованы данные отправителей за апрель, включая информацию о товарах, пунктах отправки и фотографии посылок.
СДЭК объявила, что движение отправлений возобновлено и большинство задержанных посылок выдано, но часть уязвимостей в своей инфраструктуре так и не устранила. В интернете обнаружены ссылки на сервисы Google, где размещены данные отправлений за апрель.
В СДЭК заверили, что персональные данные клиентов хранятся в собственной защищённой базе данных, а в открытом доступе могут появляться инструкции для персонала.
В 2022 году база данных клиентов СДЭК уже оказывалась в открытом доступе: тогда на продажу была выставлена информация о более чем 9 млн клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/uiynll6et1-pochti-vse-servisi-sdek-vosstanovleni-po
После массового сбоя в работе IT-систем логистическая компания СДЭК восстановила работу большинства сервисов, по сообщению "Коммерсантъ". Однако специалисты по кибербезопасности обнаружили, что уязвимости в инфраструктуре компании всё ещё не устранены: в интернете опубликованы данные отправителей за апрель, включая информацию о товарах, пунктах отправки и фотографии посылок.
СДЭК объявила, что движение отправлений возобновлено и большинство задержанных посылок выдано, но часть уязвимостей в своей инфраструктуре так и не устранила. В интернете обнаружены ссылки на сервисы Google, где размещены данные отправлений за апрель.
В СДЭК заверили, что персональные данные клиентов хранятся в собственной защищённой базе данных, а в открытом доступе могут появляться инструкции для персонала.
В 2022 году база данных клиентов СДЭК уже оказывалась в открытом доступе: тогда на продажу была выставлена информация о более чем 9 млн клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/uiynll6et1-pochti-vse-servisi-sdek-vosstanovleni-po
extrim-security.ru
Почти все сервисы СДЭК восстановлены после кибератаки
Злоумышленники значительно нарушили работу логичтической компании
👨💻 Файлы табличного редактора Microsoft Excel используют для кибератак
Fortinet обнаружили схему компрометации и захвата хостов с помощью скрипта в файлах Microsoft Excel.
Как это работает:
1️⃣ Пользователь под воздействием техник социальной инженерии со стороны злоумышленника запускает файл Microsoft Excel.
2️⃣ Табличный редактор запускает Visual Basic for Application скрипт из открытого файла.
3️⃣ Скрипт запускает DLL загрузчик через regsvr32 для проверки запущенных антивирусных систем.
4️⃣ Загрузчик подключается к удаленному серверу злоумышленников для загрузки вредоносного файла.
5️⃣ Вредоносный файл развертывает Cobalt Strike Beacon, который и устанавливает связь с инфраструктурой злоумышленников.
Злоумышленники хитры, они используют проверку геолокации, кодировку строк и функции самоуничтожения, методики обхода средств защиты, чтобы скрыть свое присутствие от специалистов по безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/cyi63cs261-faili-tablichnogo-redaktora-microsoft-ex
Fortinet обнаружили схему компрометации и захвата хостов с помощью скрипта в файлах Microsoft Excel.
Как это работает:
1️⃣ Пользователь под воздействием техник социальной инженерии со стороны злоумышленника запускает файл Microsoft Excel.
2️⃣ Табличный редактор запускает Visual Basic for Application скрипт из открытого файла.
3️⃣ Скрипт запускает DLL загрузчик через regsvr32 для проверки запущенных антивирусных систем.
4️⃣ Загрузчик подключается к удаленному серверу злоумышленников для загрузки вредоносного файла.
5️⃣ Вредоносный файл развертывает Cobalt Strike Beacon, который и устанавливает связь с инфраструктурой злоумышленников.
Злоумышленники хитры, они используют проверку геолокации, кодировку строк и функции самоуничтожения, методики обхода средств защиты, чтобы скрыть свое присутствие от специалистов по безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/cyi63cs261-faili-tablichnogo-redaktora-microsoft-ex
extrim-security.ru
Файлы табличного редактора Microsoft Excel используют для кибератак
Зафиксирована операция по захвату контроля над хостами
📲 В TikTok уязвимость нулевого дня, которая позволяет взломать аккаунт за 1 сообщение 📲
Вредоносный код передаётся через личные сообщения в приложении TikTok.
Даже делать ничего не нужно чтобы заразить устройство! Пользователь открывает сообщение и все. Не нужно ничего загружать, активировать или отвечать.
TikTok вроде бы в курсе о возможной уязвимости нулевого дня, но пока молчат о подробностях.
Подробнее: https://extrim-security.ru/news-ib/tpost/zd96ogh281-vzlomat-za-1-soobschenie
Вредоносный код передаётся через личные сообщения в приложении TikTok.
Даже делать ничего не нужно чтобы заразить устройство! Пользователь открывает сообщение и все. Не нужно ничего загружать, активировать или отвечать.
TikTok вроде бы в курсе о возможной уязвимости нулевого дня, но пока молчат о подробностях.
Подробнее: https://extrim-security.ru/news-ib/tpost/zd96ogh281-vzlomat-za-1-soobschenie
extrim-security.ru
Взломать за 1 сообщение
Массовые атаки на аккаунты TikTok из за уязвимости нулевого дня
📈 210 миллиардов рублей - размер ущерба от киберпреступлений в РФ
Такую статистику представили в МВД на заседании коллегии за 2023 - 2024
На заседании коллегии МВД России под председательством Министра внутренних дел Российской Федерации генерала полиции Российской Федерации Владимира Колокольцева обсуждались вопросы противодействия IT-преступлениям.
Министр привёл статистические данные:
С 2020 года количество посягательств с использованием информационных технологий увеличилось на треть.
Доля дистанционных деяний в общем массиве сейчас приближается к 40%.
В прошлом году от них пострадало полмиллиона человек, из которых практически каждый четвёртый — пенсионер.
Уже в этом году жертвами различных уловок преступников стали более 40 тысяч граждан преклонного возраста.
Суммарно за 2023 год и четыре месяца текущего года ущерб превысил 210 миллиардов рублей.
Владимир Колокольцев подчеркнул, что за этими цифрами стоят личные трагедии людей, лишившихся многолетних накоплений и попавших в долги.
Подробнее: https://extrim-security.ru/news-ib/tpost/zo2b9ptyd1-210-milliardov-rublei-razmer-uscherba-ot
Такую статистику представили в МВД на заседании коллегии за 2023 - 2024
На заседании коллегии МВД России под председательством Министра внутренних дел Российской Федерации генерала полиции Российской Федерации Владимира Колокольцева обсуждались вопросы противодействия IT-преступлениям.
Министр привёл статистические данные:
С 2020 года количество посягательств с использованием информационных технологий увеличилось на треть.
Доля дистанционных деяний в общем массиве сейчас приближается к 40%.
В прошлом году от них пострадало полмиллиона человек, из которых практически каждый четвёртый — пенсионер.
Уже в этом году жертвами различных уловок преступников стали более 40 тысяч граждан преклонного возраста.
Суммарно за 2023 год и четыре месяца текущего года ущерб превысил 210 миллиардов рублей.
Владимир Колокольцев подчеркнул, что за этими цифрами стоят личные трагедии людей, лишившихся многолетних накоплений и попавших в долги.
Подробнее: https://extrim-security.ru/news-ib/tpost/zo2b9ptyd1-210-milliardov-rublei-razmer-uscherba-ot
extrim-security.ru
210 миллиардов рублей - размер ущерба от киберпреступлений в РФ
Такую статистику представили в МВД на заседании коллегии за 2023 - 2024