С 26 мая 2024 года в логистической компании СДЭК наблюдаются серьезные проблемы: уже третьи сутки не работает приложение и сайт компании, а также не принимаются и не выдаются отправления📬
В компании обещают сохранить все посылки и выдать их после устранения технических проблем, а также увеличить срок хранения в пункте выдачи заказов при необходимости. Однако, несмотря на заявления представителей СДЭК о нахождении на завершающем этапе восстановления полной функциональности сервисов, на утро 28 мая 2024 года никаких изменений не произошло.
Хакерская группировка Head Mare заявила в X (бывшем Twitter), что взломала СДЭК, зашифровала данные и удалила резервные копии, утверждая, что системные администраторы компании были недостаточно компетентными, а политики безопасности неэффективными.
Подробнее: https://extrim-security.ru/news-ib/tpost/i8y21dv281-otvetstvennost-za-ataku-na-sdek-vzyala-n
В компании обещают сохранить все посылки и выдать их после устранения технических проблем, а также увеличить срок хранения в пункте выдачи заказов при необходимости. Однако, несмотря на заявления представителей СДЭК о нахождении на завершающем этапе восстановления полной функциональности сервисов, на утро 28 мая 2024 года никаких изменений не произошло.
Хакерская группировка Head Mare заявила в X (бывшем Twitter), что взломала СДЭК, зашифровала данные и удалила резервные копии, утверждая, что системные администраторы компании были недостаточно компетентными, а политики безопасности неэффективными.
Подробнее: https://extrim-security.ru/news-ib/tpost/i8y21dv281-otvetstvennost-za-ataku-na-sdek-vzyala-n
extrim-security.ru
Ответственность за атаку на СДЭК взяла на себя хак-группа Head Mare
В компании заверили, что все посылки будут тщательно сохранены и выданы после устранения технических проблем, а срок хранения в пункте выдачи заказов при необходимости будет увеличен
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди👾
Новый выпуск подкаста уже доступен на платформах!
В продолжение темы социальной инженерии, разбираем зачем сотрудникам компаний владеть базовыми принципами инфобеза💣
Светлана Попова, менеджер по работе с клиентами из StartX, рассказала чем важно обучение сотрудников и почему СЗИ недостаточно!
Слушать на Яндекс.Музыке, СберЗвуке, ВК и mave. Или прямо на нашем сайте
UPD: Теперь и в тг такая возможность есть)
Новый выпуск подкаста уже доступен на платформах!
В продолжение темы социальной инженерии, разбираем зачем сотрудникам компаний владеть базовыми принципами инфобеза💣
Светлана Попова, менеджер по работе с клиентами из StartX, рассказала чем важно обучение сотрудников и почему СЗИ недостаточно!
Слушать на Яндекс.Музыке, СберЗвуке, ВК и mave. Или прямо на нашем сайте
UPD: Теперь и в тг такая возможность есть)
Яндекс Музыка
Метод хакера
Обсуждаем актуальные темы, связанные с методами борьбы со злоумышленниками, способами проникнове... • Подкаст • 104 подписчика
Хакеры стали чаще атаковать сайты российских вузов перед началом приемной кампании, сообщает CNews
По данным экспертов компании "Солар", количество DDoS-атак на ресурсы федеральных высших учебных заведений с середины мая 2024 года увеличилось в 2,5 раза по сравнению с аналогичным периодом предыдущего года и в четыре раза по сравнению с концом апреля того же года. Целью этих атак является попытка помешать выпускникам школ выбрать вуз для дальнейшего обучения.
Руководитель направлений WAF и Anti-DDoS ГК "Солар" Алексей Пашков рекомендует образовательным учреждениям принять меры для обеспечения доступности своих интернет-ресурсов и защиты от DDoS-атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/2prapi8cy1-rossiiskie-vuzi-atakovani-hakerami-v-sam
По данным экспертов компании "Солар", количество DDoS-атак на ресурсы федеральных высших учебных заведений с середины мая 2024 года увеличилось в 2,5 раза по сравнению с аналогичным периодом предыдущего года и в четыре раза по сравнению с концом апреля того же года. Целью этих атак является попытка помешать выпускникам школ выбрать вуз для дальнейшего обучения.
Руководитель направлений WAF и Anti-DDoS ГК "Солар" Алексей Пашков рекомендует образовательным учреждениям принять меры для обеспечения доступности своих интернет-ресурсов и защиты от DDoS-атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/2prapi8cy1-rossiiskie-vuzi-atakovani-hakerami-v-sam
extrim-security.ru
Российские вузы атакованы хакерами в самом преддверии приемной кампании
Увеличение количества DDoS-атак связано с высокой посещаемостью ресурсов высших учебных заведений перед стартом приемной кампании.
Уязвимость Check Point: атака через VPN и кража данных Active Directory
С 24 мая злоумышленники начали атаковать шлюзы безопасности Check Point, используя старые локальные учетные записи VPN с небезопасной аутентификацией по одному лишь паролю
Компания обнаружила использование уязвимости раскрытия информации (CVE-2024-24919) в этих атаках и выпустила срочные исправления для блокировки попыток эксплуатации уязвимых сетей CloudGuard, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways и Quantum Spark. Специалисты Mnemonic утверждают, что попытки эксплуатации CVE-2024-24919 начались еще 30 апреля в некоторых клиентских средах.
Уязвимость особенно критична, поскольку ее легко использовать удаленно без необходимости взаимодействовать с пользователем или иметь какие-либо привилегии на атакованных шлюзах безопасности Check Point с включенным удаленным доступом VPN и мобильным доступом. Это позволяет злоумышленнику пересчитать и извлечь хэши паролей для всех локальных учетных записей, включая ту, что используется для подключения к Active Directory.
Рекомендации включают обновление затронутых систем до фиксированной версии, удаление всех локальных пользователей на уязвимых шлюзах безопасности, смену паролей/учетных записей для подключений LDAP со шлюза в Active Directory, проведение проверки журналов на наличие признаков компрометации и обновление сигнатуры Check Point IPS для обнаружения попыток эксплуатации.
Подробнее: https://extrim-security.ru/news-ib/tpost/4hbdph29n1-uyazvimosti-0-day-vpn-ataki-na-check-poi
С 24 мая злоумышленники начали атаковать шлюзы безопасности Check Point, используя старые локальные учетные записи VPN с небезопасной аутентификацией по одному лишь паролю
Компания обнаружила использование уязвимости раскрытия информации (CVE-2024-24919) в этих атаках и выпустила срочные исправления для блокировки попыток эксплуатации уязвимых сетей CloudGuard, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways и Quantum Spark. Специалисты Mnemonic утверждают, что попытки эксплуатации CVE-2024-24919 начались еще 30 апреля в некоторых клиентских средах.
Уязвимость особенно критична, поскольку ее легко использовать удаленно без необходимости взаимодействовать с пользователем или иметь какие-либо привилегии на атакованных шлюзах безопасности Check Point с включенным удаленным доступом VPN и мобильным доступом. Это позволяет злоумышленнику пересчитать и извлечь хэши паролей для всех локальных учетных записей, включая ту, что используется для подключения к Active Directory.
Рекомендации включают обновление затронутых систем до фиксированной версии, удаление всех локальных пользователей на уязвимых шлюзах безопасности, смену паролей/учетных записей для подключений LDAP со шлюза в Active Directory, проведение проверки журналов на наличие признаков компрометации и обновление сигнатуры Check Point IPS для обнаружения попыток эксплуатации.
Подробнее: https://extrim-security.ru/news-ib/tpost/4hbdph29n1-uyazvimosti-0-day-vpn-ataki-na-check-poi
extrim-security.ru
Уязвимости 0-day VPN: атаки на Check Point
Вопреки утверждениям Check Point, серьезная 0-day VPN используется в атаках с апреля 2024 года. Злоумышленники похищают данные Active Directory для горизонтального перемещения по сетям жертв.
🔍 Из всех преступлений РФ 38% - это преступления в области информационных технологий
За первые четыре месяца 2024 года доля киберпреступности среди всех видов преступлений, зарегистрированных в России, достигла 38%. Об этом сообщили в пресс-службе Генеральной прокуратуры РФ, отвечая на вопрос о состоянии преступности за указанный период.
«Удельный вес киберпреступлений в общей структуре преступности за год вырос с 31,8% до 38,2%. По сравнению с аналогичным периодом прошлого года их количество увеличилось на 17,4% и составило 240,9 тысячи», — сообщили в ведомстве.
Половина всех киберпреступлений — это случаи мошенничества, совершённые дистанционно с использованием информационных технологий или в сфере компьютерной информации. За первые четыре месяца 2024 года таких случаев было 121,8 тысячи, что больше показателей 2023 года на 12,7%. Тогда прирост составлял 40%.
Подробнее: https://extrim-security.ru/news-ib/tpost/dhs8hca3m1-iz-vseh-prestuplenii-rf-38-eto-prestuple
За первые четыре месяца 2024 года доля киберпреступности среди всех видов преступлений, зарегистрированных в России, достигла 38%. Об этом сообщили в пресс-службе Генеральной прокуратуры РФ, отвечая на вопрос о состоянии преступности за указанный период.
«Удельный вес киберпреступлений в общей структуре преступности за год вырос с 31,8% до 38,2%. По сравнению с аналогичным периодом прошлого года их количество увеличилось на 17,4% и составило 240,9 тысячи», — сообщили в ведомстве.
Половина всех киберпреступлений — это случаи мошенничества, совершённые дистанционно с использованием информационных технологий или в сфере компьютерной информации. За первые четыре месяца 2024 года таких случаев было 121,8 тысячи, что больше показателей 2023 года на 12,7%. Тогда прирост составлял 40%.
Подробнее: https://extrim-security.ru/news-ib/tpost/dhs8hca3m1-iz-vseh-prestuplenii-rf-38-eto-prestuple
extrim-security.ru
Из всех преступлений РФ 38% - это преступления в области информационных технологий
Количество киберпреступлений значительно выросло - информация от Генпрокуратуры РФ
⚙️⚙️⚙️ Переходим на отечественный софт - предложения Минцифры РФ ⚙️⚙️⚙️
Министр цифрового развития России Максут Шадаев предложил ввести сбор для российских компаний, которые продолжают использовать иностранное программное обеспечение. Это предложение было сделано с целью создания равных условий для использования отечественного и зарубежного программного обеспечения, как сообщил министр на конференции TAdviser SummIT.
Шадаев подчеркнул, что многие российские компании успешно функционируют в условиях санкций, продолжая обновлять иностранные программные продукты. В связи с этим, Министерство цифрового развития предлагает два подхода к решению проблемы.
Первый подход заключается в создании экономических стимулов для перехода бизнеса на отечественные IT-продукты, включая налоговые льготы. Второй подход предполагает введение специального сбора для компаний, использующих иностранное программное обеспечение.
Согласно словам Шадаева, если переход на российский софт будет невыгодным для бизнеса, возможно снижение налоговой нагрузки при его внедрении. Министр объяснил, что введение сбора за использование иностранного ПО является необходимой мерой для создания равных условий внедрения российского ПО.
Подробнее: https://extrim-security.ru/news-ib/tpost/lhg6uyn1g1-perehodim-na-otechestvennii-soft-predloz
Министр цифрового развития России Максут Шадаев предложил ввести сбор для российских компаний, которые продолжают использовать иностранное программное обеспечение. Это предложение было сделано с целью создания равных условий для использования отечественного и зарубежного программного обеспечения, как сообщил министр на конференции TAdviser SummIT.
Шадаев подчеркнул, что многие российские компании успешно функционируют в условиях санкций, продолжая обновлять иностранные программные продукты. В связи с этим, Министерство цифрового развития предлагает два подхода к решению проблемы.
Первый подход заключается в создании экономических стимулов для перехода бизнеса на отечественные IT-продукты, включая налоговые льготы. Второй подход предполагает введение специального сбора для компаний, использующих иностранное программное обеспечение.
Согласно словам Шадаева, если переход на российский софт будет невыгодным для бизнеса, возможно снижение налоговой нагрузки при его внедрении. Министр объяснил, что введение сбора за использование иностранного ПО является необходимой мерой для создания равных условий внедрения российского ПО.
Подробнее: https://extrim-security.ru/news-ib/tpost/lhg6uyn1g1-perehodim-na-otechestvennii-soft-predloz
extrim-security.ru
Переходим на отечественный софт - предложения Минцифры РФ
А если используете зарубежный софт, тогда необходимо внести плату за его использование
🖼 Уголовка за дипфейки это ближайшее будущее
На этой неделе в Государственную Думу будет внесён новый законопроект, предложенный Ярославом Ниловым, председателем комитета по труду, социальной политике и делам ветеранов. Этот законопроект предусматривает введение уголовной ответственности за незаконное использование изображений, голоса и биометрических данных граждан.
В пояснительной записке к законопроекту (с которой ознакомилось издание) говорится, что развитие компьютерных технологий позволило создавать видео- и аудиоматериалы на основе образцов изображений и голоса человека, искусственно воссоздающие несуществующие события. Современные программно-аппаратные комплексы, а также использование нейросетей и искусственного интеллекта (технологии «дипфейк», «цифровые маски» и т. д.) позволяют создавать подделки, которые неспециалисту практически невозможно отличить от реальности.
Законопроект предлагает внести в ряд статей Уголовного кодекса РФ дополнительный квалифицирующий признак — совершение преступления с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) и биометрических данных.
В зависимости от статьи виновные могут быть оштрафованы на сумму до 1,5 млн рублей или в размере иного дохода за период до двух лет либо лишены свободы на срок до семи лет.
Подробнее: https://extrim-security.ru/news-ib/tpost/80b7urrhy1-ugolovka-za-dipfeiki-eto-blizhaishee-bud
На этой неделе в Государственную Думу будет внесён новый законопроект, предложенный Ярославом Ниловым, председателем комитета по труду, социальной политике и делам ветеранов. Этот законопроект предусматривает введение уголовной ответственности за незаконное использование изображений, голоса и биометрических данных граждан.
В пояснительной записке к законопроекту (с которой ознакомилось издание) говорится, что развитие компьютерных технологий позволило создавать видео- и аудиоматериалы на основе образцов изображений и голоса человека, искусственно воссоздающие несуществующие события. Современные программно-аппаратные комплексы, а также использование нейросетей и искусственного интеллекта (технологии «дипфейк», «цифровые маски» и т. д.) позволяют создавать подделки, которые неспециалисту практически невозможно отличить от реальности.
Законопроект предлагает внести в ряд статей Уголовного кодекса РФ дополнительный квалифицирующий признак — совершение преступления с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) и биометрических данных.
В зависимости от статьи виновные могут быть оштрафованы на сумму до 1,5 млн рублей или в размере иного дохода за период до двух лет либо лишены свободы на срок до семи лет.
Подробнее: https://extrim-security.ru/news-ib/tpost/80b7urrhy1-ugolovka-za-dipfeiki-eto-blizhaishee-bud
extrim-security.ru
Уголовка за дипфейки это ближайшее будущее
Штрафные санкции до полутора миллиона рублей или длительное заключение под стражей
🚧 Магазины "Верный" атакованы злоумышленниками. Уже третий день магазины терпят убытки от 120 до 140 млн рублей в день.🚧
Во всех магазинах «Верный» по всей России уже третий день наблюдаются проблемы с работой платёжных терминалов. Покупатели не могут оплатить покупки картой и вынуждены расплачиваться наличными.
Кроме того, не работают кассы самообслуживания. В магазинах образовались длинные очереди. Сайт и мобильное приложение сети, а также карты лояльности недоступны. Предположительно, причиной сбоя стала кибератака на серверы компании.
Торговая сеть «Верный», сообщила,что столкнулась с кибератакой, которая вызвала проблемы в работе некоторых систем. В сети обещают восстановить работу всех систем и клиентских сервисов и информировать покупателей и поставщиков о любых изменениях.
Недавно со СДЭК произошла похожая ситуация, из-за которой пострадали многие компании, ожидавшие доставку своего груза.
Подробнее: https://extrim-security.ru/news-ib/tpost/a9lympeup1-magazini-vernii-atakovani-zloumishlennik
Во всех магазинах «Верный» по всей России уже третий день наблюдаются проблемы с работой платёжных терминалов. Покупатели не могут оплатить покупки картой и вынуждены расплачиваться наличными.
Кроме того, не работают кассы самообслуживания. В магазинах образовались длинные очереди. Сайт и мобильное приложение сети, а также карты лояльности недоступны. Предположительно, причиной сбоя стала кибератака на серверы компании.
Торговая сеть «Верный», сообщила,что столкнулась с кибератакой, которая вызвала проблемы в работе некоторых систем. В сети обещают восстановить работу всех систем и клиентских сервисов и информировать покупателей и поставщиков о любых изменениях.
Недавно со СДЭК произошла похожая ситуация, из-за которой пострадали многие компании, ожидавшие доставку своего груза.
Подробнее: https://extrim-security.ru/news-ib/tpost/a9lympeup1-magazini-vernii-atakovani-zloumishlennik
extrim-security.ru
Магазины "Верный" атакованы злоумышленниками
Уже третий день магазины терпят убытки от 120 до 140 млн рублей в день
🚚🚚🚚 Почти все сервисы СДЭК восстановлены после кибератаки
После массового сбоя в работе IT-систем логистическая компания СДЭК восстановила работу большинства сервисов, по сообщению "Коммерсантъ". Однако специалисты по кибербезопасности обнаружили, что уязвимости в инфраструктуре компании всё ещё не устранены: в интернете опубликованы данные отправителей за апрель, включая информацию о товарах, пунктах отправки и фотографии посылок.
СДЭК объявила, что движение отправлений возобновлено и большинство задержанных посылок выдано, но часть уязвимостей в своей инфраструктуре так и не устранила. В интернете обнаружены ссылки на сервисы Google, где размещены данные отправлений за апрель.
В СДЭК заверили, что персональные данные клиентов хранятся в собственной защищённой базе данных, а в открытом доступе могут появляться инструкции для персонала.
В 2022 году база данных клиентов СДЭК уже оказывалась в открытом доступе: тогда на продажу была выставлена информация о более чем 9 млн клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/uiynll6et1-pochti-vse-servisi-sdek-vosstanovleni-po
После массового сбоя в работе IT-систем логистическая компания СДЭК восстановила работу большинства сервисов, по сообщению "Коммерсантъ". Однако специалисты по кибербезопасности обнаружили, что уязвимости в инфраструктуре компании всё ещё не устранены: в интернете опубликованы данные отправителей за апрель, включая информацию о товарах, пунктах отправки и фотографии посылок.
СДЭК объявила, что движение отправлений возобновлено и большинство задержанных посылок выдано, но часть уязвимостей в своей инфраструктуре так и не устранила. В интернете обнаружены ссылки на сервисы Google, где размещены данные отправлений за апрель.
В СДЭК заверили, что персональные данные клиентов хранятся в собственной защищённой базе данных, а в открытом доступе могут появляться инструкции для персонала.
В 2022 году база данных клиентов СДЭК уже оказывалась в открытом доступе: тогда на продажу была выставлена информация о более чем 9 млн клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/uiynll6et1-pochti-vse-servisi-sdek-vosstanovleni-po
extrim-security.ru
Почти все сервисы СДЭК восстановлены после кибератаки
Злоумышленники значительно нарушили работу логичтической компании
👨💻 Файлы табличного редактора Microsoft Excel используют для кибератак
Fortinet обнаружили схему компрометации и захвата хостов с помощью скрипта в файлах Microsoft Excel.
Как это работает:
1️⃣ Пользователь под воздействием техник социальной инженерии со стороны злоумышленника запускает файл Microsoft Excel.
2️⃣ Табличный редактор запускает Visual Basic for Application скрипт из открытого файла.
3️⃣ Скрипт запускает DLL загрузчик через regsvr32 для проверки запущенных антивирусных систем.
4️⃣ Загрузчик подключается к удаленному серверу злоумышленников для загрузки вредоносного файла.
5️⃣ Вредоносный файл развертывает Cobalt Strike Beacon, который и устанавливает связь с инфраструктурой злоумышленников.
Злоумышленники хитры, они используют проверку геолокации, кодировку строк и функции самоуничтожения, методики обхода средств защиты, чтобы скрыть свое присутствие от специалистов по безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/cyi63cs261-faili-tablichnogo-redaktora-microsoft-ex
Fortinet обнаружили схему компрометации и захвата хостов с помощью скрипта в файлах Microsoft Excel.
Как это работает:
1️⃣ Пользователь под воздействием техник социальной инженерии со стороны злоумышленника запускает файл Microsoft Excel.
2️⃣ Табличный редактор запускает Visual Basic for Application скрипт из открытого файла.
3️⃣ Скрипт запускает DLL загрузчик через regsvr32 для проверки запущенных антивирусных систем.
4️⃣ Загрузчик подключается к удаленному серверу злоумышленников для загрузки вредоносного файла.
5️⃣ Вредоносный файл развертывает Cobalt Strike Beacon, который и устанавливает связь с инфраструктурой злоумышленников.
Злоумышленники хитры, они используют проверку геолокации, кодировку строк и функции самоуничтожения, методики обхода средств защиты, чтобы скрыть свое присутствие от специалистов по безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/cyi63cs261-faili-tablichnogo-redaktora-microsoft-ex
extrim-security.ru
Файлы табличного редактора Microsoft Excel используют для кибератак
Зафиксирована операция по захвату контроля над хостами
📲 В TikTok уязвимость нулевого дня, которая позволяет взломать аккаунт за 1 сообщение 📲
Вредоносный код передаётся через личные сообщения в приложении TikTok.
Даже делать ничего не нужно чтобы заразить устройство! Пользователь открывает сообщение и все. Не нужно ничего загружать, активировать или отвечать.
TikTok вроде бы в курсе о возможной уязвимости нулевого дня, но пока молчат о подробностях.
Подробнее: https://extrim-security.ru/news-ib/tpost/zd96ogh281-vzlomat-za-1-soobschenie
Вредоносный код передаётся через личные сообщения в приложении TikTok.
Даже делать ничего не нужно чтобы заразить устройство! Пользователь открывает сообщение и все. Не нужно ничего загружать, активировать или отвечать.
TikTok вроде бы в курсе о возможной уязвимости нулевого дня, но пока молчат о подробностях.
Подробнее: https://extrim-security.ru/news-ib/tpost/zd96ogh281-vzlomat-za-1-soobschenie
extrim-security.ru
Взломать за 1 сообщение
Массовые атаки на аккаунты TikTok из за уязвимости нулевого дня
📈 210 миллиардов рублей - размер ущерба от киберпреступлений в РФ
Такую статистику представили в МВД на заседании коллегии за 2023 - 2024
На заседании коллегии МВД России под председательством Министра внутренних дел Российской Федерации генерала полиции Российской Федерации Владимира Колокольцева обсуждались вопросы противодействия IT-преступлениям.
Министр привёл статистические данные:
С 2020 года количество посягательств с использованием информационных технологий увеличилось на треть.
Доля дистанционных деяний в общем массиве сейчас приближается к 40%.
В прошлом году от них пострадало полмиллиона человек, из которых практически каждый четвёртый — пенсионер.
Уже в этом году жертвами различных уловок преступников стали более 40 тысяч граждан преклонного возраста.
Суммарно за 2023 год и четыре месяца текущего года ущерб превысил 210 миллиардов рублей.
Владимир Колокольцев подчеркнул, что за этими цифрами стоят личные трагедии людей, лишившихся многолетних накоплений и попавших в долги.
Подробнее: https://extrim-security.ru/news-ib/tpost/zo2b9ptyd1-210-milliardov-rublei-razmer-uscherba-ot
Такую статистику представили в МВД на заседании коллегии за 2023 - 2024
На заседании коллегии МВД России под председательством Министра внутренних дел Российской Федерации генерала полиции Российской Федерации Владимира Колокольцева обсуждались вопросы противодействия IT-преступлениям.
Министр привёл статистические данные:
С 2020 года количество посягательств с использованием информационных технологий увеличилось на треть.
Доля дистанционных деяний в общем массиве сейчас приближается к 40%.
В прошлом году от них пострадало полмиллиона человек, из которых практически каждый четвёртый — пенсионер.
Уже в этом году жертвами различных уловок преступников стали более 40 тысяч граждан преклонного возраста.
Суммарно за 2023 год и четыре месяца текущего года ущерб превысил 210 миллиардов рублей.
Владимир Колокольцев подчеркнул, что за этими цифрами стоят личные трагедии людей, лишившихся многолетних накоплений и попавших в долги.
Подробнее: https://extrim-security.ru/news-ib/tpost/zo2b9ptyd1-210-milliardov-rublei-razmer-uscherba-ot
extrim-security.ru
210 миллиардов рублей - размер ущерба от киберпреступлений в РФ
Такую статистику представили в МВД на заседании коллегии за 2023 - 2024
💰💳 Кража данных через PDF - Новый способ атаки на финансовые учреждения
Злоумышленники не перестают совершенствовать свои скиллы, теперь они использую файлы PDF для кражи учетных данных.
И в очередной раз злоумышленники рассчитывают на социальную инженерию, влияние на пользователей через доверенные сервисы. Отправляют письма с темой "Счет-фактура", а в теле фишинговые ссылки на загрузку PDF.
Хитрость атаки заключается в том, что пользователю открывается реальный файл PDF, в то время как вредонос запускает скрипт Python через cmd.exe.
Дальше по классике скрипт загружает вредоносные библиотеки для захвата учетных данных, получения удаленного доступа к персональному компьютеру, а также возможно для кражи транзакций.
Подробнее: https://extrim-security.ru/news-ib/tpost/cs3u1xs391-krazha-dannih-cherez-pdf
Злоумышленники не перестают совершенствовать свои скиллы, теперь они использую файлы PDF для кражи учетных данных.
И в очередной раз злоумышленники рассчитывают на социальную инженерию, влияние на пользователей через доверенные сервисы. Отправляют письма с темой "Счет-фактура", а в теле фишинговые ссылки на загрузку PDF.
Хитрость атаки заключается в том, что пользователю открывается реальный файл PDF, в то время как вредонос запускает скрипт Python через cmd.exe.
Дальше по классике скрипт загружает вредоносные библиотеки для захвата учетных данных, получения удаленного доступа к персональному компьютеру, а также возможно для кражи транзакций.
Подробнее: https://extrim-security.ru/news-ib/tpost/cs3u1xs391-krazha-dannih-cherez-pdf
extrim-security.ru
Кража данных через PDF
Новый способ атаки на финансовые учреждения
🔐 Тенденции развития кибератак через кражу учетных данных от VPN
С начала мая зарегистрировано большое количество кибератак на образовательные учреждения с помощью программ-вымогателей.
Группировка именованная "Fog" атакует образовательные учреждения с целью мгновенного получения выкупа, поэтому не отличаются изощренными методами атаки.
Как сообщают исследователи, вначале была замечена активность pass-the-hash в отношении учётных записей администратора. Эти учётные записи использовались для установки RDP-соединений с серверами Windows, которые работали под управлением Hyper-V и Veeam.
На серверах Windows, с которыми взаимодействовали злоумышленники, Защитник Windows был отключён. Злоумышленники шифровали файлы виртуальных машин в хранилище и удаляли резервные копии из хранилища объектов в Veeam. Также они оставляли сообщения с требованием выкупа.
Подробнее: https://extrim-security.ru/news-ib/tpost/y37p02ecv1-tendentsii-razvitiya-kiberatak-cherez-kr
С начала мая зарегистрировано большое количество кибератак на образовательные учреждения с помощью программ-вымогателей.
Группировка именованная "Fog" атакует образовательные учреждения с целью мгновенного получения выкупа, поэтому не отличаются изощренными методами атаки.
Как сообщают исследователи, вначале была замечена активность pass-the-hash в отношении учётных записей администратора. Эти учётные записи использовались для установки RDP-соединений с серверами Windows, которые работали под управлением Hyper-V и Veeam.
На серверах Windows, с которыми взаимодействовали злоумышленники, Защитник Windows был отключён. Злоумышленники шифровали файлы виртуальных машин в хранилище и удаляли резервные копии из хранилища объектов в Veeam. Также они оставляли сообщения с требованием выкупа.
Подробнее: https://extrim-security.ru/news-ib/tpost/y37p02ecv1-tendentsii-razvitiya-kiberatak-cherez-kr
⚠️⚠️⚠️ Новая цель для мошенничества - репозитории GitHub
Преступники атакуют репозитории на GitHub, стирая их содержимое и требуя выкуп за восстановление данных. Об этом сообщают в Bleeping Computer.
Преступники утверждают, что украли данные жертв и создали резервную копию, которая может помочь восстановить удалённую информацию.
После этого они переименовывают репозиторий и добавляют файл README, предлагая жертвам связаться с ними через Telegram.
В сообщении говорится: I hope this message finds you well. This is an urgent notice to inform you that your data has been compromised, and we have secured a backup.
Пострадали на данный момент 44 репозитория.
Подробнее: https://extrim-security.ru/news-ib/tpost/plvp02yn71-novaya-tsel-dlya-moshennichestva-repozit
Преступники атакуют репозитории на GitHub, стирая их содержимое и требуя выкуп за восстановление данных. Об этом сообщают в Bleeping Computer.
Преступники утверждают, что украли данные жертв и создали резервную копию, которая может помочь восстановить удалённую информацию.
После этого они переименовывают репозиторий и добавляют файл README, предлагая жертвам связаться с ними через Telegram.
В сообщении говорится: I hope this message finds you well. This is an urgent notice to inform you that your data has been compromised, and we have secured a backup.
Пострадали на данный момент 44 репозитория.
Подробнее: https://extrim-security.ru/news-ib/tpost/plvp02yn71-novaya-tsel-dlya-moshennichestva-repozit
extrim-security.ru
Новая цель для мошенничества - репозитории GitHub
Злоумышленники крадут данные и требуют выкуп
🦹🏼♂️ PT ESC опубликовали исследование, в котором раскрыли информацию о киберпреступной группировке ExCobalt
Их атаки фиксировали последний год в разных российский организациях из сферы:
- металлургии
- телекоммуникации
- горная промышленности
- информационных технологий
- государственных учреждениях
- разработки ПО
В течение этого времени расследовались все инциденты связанные с ExCobalt. Вот кратко что описано в статье:
➡️ Группа ExCobalt активно атакует российские компании, совершенствуя свои техники и инструментарий.
➡️ ExCobalt разрабатывает новые методы атак и улучшает существующие инструменты, включая бэкдор GoRed.
➡️ Наблюдается тенденция к расширению возможностей и функциональности бэкдора GoRed.
➡️ ExCobalt стремится к более сложным и эффективным методам взлома и кибершпионажа, включая сбор данных жертв и повышение скрытности.
➡️ ExCobalt демонстрирует гибкость и адаптивность, пополняя свой инструментарий патченными тулзами.
➡️ Использование патченных тулзов указывает на глубокое понимание ExCobalt слабых мест атакуемых компаний.
➡️ Развитие ExCobalt и их инструментария подчеркивает необходимость постоянного совершенствования методов обнаружения и защиты от киберугроз
Подробнее: https://extrim-security.ru/news-ib/tpost/o3zuk88tx1-excobalt-gored-tehnika-skritogo-tunnelya
Их атаки фиксировали последний год в разных российский организациях из сферы:
- металлургии
- телекоммуникации
- горная промышленности
- информационных технологий
- государственных учреждениях
- разработки ПО
В течение этого времени расследовались все инциденты связанные с ExCobalt. Вот кратко что описано в статье:
➡️ Группа ExCobalt активно атакует российские компании, совершенствуя свои техники и инструментарий.
➡️ ExCobalt разрабатывает новые методы атак и улучшает существующие инструменты, включая бэкдор GoRed.
➡️ Наблюдается тенденция к расширению возможностей и функциональности бэкдора GoRed.
➡️ ExCobalt стремится к более сложным и эффективным методам взлома и кибершпионажа, включая сбор данных жертв и повышение скрытности.
➡️ ExCobalt демонстрирует гибкость и адаптивность, пополняя свой инструментарий патченными тулзами.
➡️ Использование патченных тулзов указывает на глубокое понимание ExCobalt слабых мест атакуемых компаний.
➡️ Развитие ExCobalt и их инструментария подчеркивает необходимость постоянного совершенствования методов обнаружения и защиты от киберугроз
Подробнее: https://extrim-security.ru/news-ib/tpost/o3zuk88tx1-excobalt-gored-tehnika-skritogo-tunnelya
extrim-security.ru
ExCobalt: GoRed — техника скрытого туннеля
Группа ExCobalt активно атакует российские компании, совершенствуя свои техники и инструментарий
📧❗️Огромная коллекция из 361 миллиона адресов электронной почты, полученных из украденных вредоносным ПО паролей, была добавлена в службу уведомлений о взломе данных
Эти данные были собраны киберисследователями из множества каналов Telegram, связанных с киберпреступностью. Украденные данные передавались в виде сочетания логина и пароля, логина и пароля вместе с соответствующим URL-адресом и сырых файлов cookie.
Владелец Have I Been Pwned, Троя Хант, получил 122 ГБ украденных данных от неизвестных исследователей. Хант заявил, что эти данные содержат 361 миллион уникальных адресов электронной почты, причем 151 миллион из них никогда ранее не появлялся в службе уведомлений о взломах данных.
Из-за большого объема данных невозможно проверить, что все украденные учетные данные являются подлинными.
Подробнее: https://extrim-security.ru/news-ib/tpost/pkcp2j81d1-utechka-361-milliona-ukradennih-akkaunto
Эти данные были собраны киберисследователями из множества каналов Telegram, связанных с киберпреступностью. Украденные данные передавались в виде сочетания логина и пароля, логина и пароля вместе с соответствующим URL-адресом и сырых файлов cookie.
Владелец Have I Been Pwned, Троя Хант, получил 122 ГБ украденных данных от неизвестных исследователей. Хант заявил, что эти данные содержат 361 миллион уникальных адресов электронной почты, причем 151 миллион из них никогда ранее не появлялся в службе уведомлений о взломах данных.
Из-за большого объема данных невозможно проверить, что все украденные учетные данные являются подлинными.
Подробнее: https://extrim-security.ru/news-ib/tpost/pkcp2j81d1-utechka-361-milliona-ukradennih-akkaunto
extrim-security.ru
Утечка 361 миллиона украденных аккаунтов в Telegram добавлена в HIBP
Данные огромны и содержат 361 миллион уникальных адресов электронной почты, причем 151 миллион из них никогда ранее не появлялся в службе уведомлений о взломах данных.
👀👀Внутренний исходный код и данные New York Times были украдены из репозиториев GitHub в январе 2024 года и затем опубликованы на доске объявлений 4chan
Согласно сообщению на форуме, объем данных составляет 270 ГБ, включая 5 тысяч репозиториев и 3,6 миллиона файлов. Злоумышленник использовал открытый токен GitHub для доступа к репозиториям и кражи данных.
Компания утверждает, что утечка не повлияла на ее внутренние корпоративные системы или операции. Это второй случай публикации на 4chan на этой неделе, первый был связан с утечкой внутренних документов игры Disney Club Penguin.
Подробнее: https://extrim-security.ru/news-ib/tpost/f6e9iz3mg1-ishodnii-kod-new-york-times-ukraden-s-is
Согласно сообщению на форуме, объем данных составляет 270 ГБ, включая 5 тысяч репозиториев и 3,6 миллиона файлов. Злоумышленник использовал открытый токен GitHub для доступа к репозиториям и кражи данных.
Компания утверждает, что утечка не повлияла на ее внутренние корпоративные системы или операции. Это второй случай публикации на 4chan на этой неделе, первый был связан с утечкой внутренних документов игры Disney Club Penguin.
Подробнее: https://extrim-security.ru/news-ib/tpost/f6e9iz3mg1-ishodnii-kod-new-york-times-ukraden-s-is
extrim-security.ru
Исходный код New York Times украден с использованием открытого токена GitHub
Внутренний исходный код и данные, принадлежащие New York Times, просочились на доску объявлений 4chan после кражи из репозиториев GitHub компании в январе 2024 года, The Times подтвердила BleepingComputer.
🔓➡️ Исследовательская группа, применяющая ИИ, использовала базы данных CVE для обнаружения 87% критически важных уязвимостей.
Успешно взломаны более половины тестируемых веб-сайтов с помощью автономных групп ботов на основе технологии GPT-4, способных координировать действия и создавать новые боты. Метод иерархического планирования с агентами, выполняющими конкретные задачи (HPTSA), позволил повысить эффективность коллективного подхода ИИ на 550%.
Существуют опасения, что эти модели могут использоваться злоумышленниками для атак на веб-сайты и сети.
Подробнее: https://extrim-security.ru/news-ib/tpost/4i42i2rsy1-hakeri-ispolzuyuschie-iskusstvennii-inte
Успешно взломаны более половины тестируемых веб-сайтов с помощью автономных групп ботов на основе технологии GPT-4, способных координировать действия и создавать новые боты. Метод иерархического планирования с агентами, выполняющими конкретные задачи (HPTSA), позволил повысить эффективность коллективного подхода ИИ на 550%.
Существуют опасения, что эти модели могут использоваться злоумышленниками для атак на веб-сайты и сети.
Подробнее: https://extrim-security.ru/news-ib/tpost/4i42i2rsy1-hakeri-ispolzuyuschie-iskusstvennii-inte
extrim-security.ru
Хакеры, использующие искусственный интеллект, представляют собой новую опасность для будущего.
Команда ИИ нашла 87% критических уязвимостей, используя списки CVE.
📞 Интересную статью выпустил securelist о методах злоумышленников получения одноразовых паролей. Без должного соблюдения правил информационной безопасности, и двухфакторная идентификация теперь может не спасти.
Вот несколько фактов из статьи:
• OTP-боты - это ПО, запрограммированное перехватывать одноразовые пароли с помощью социальной инженерии.
• В 2024 году отсутствие возможности настроить двухфакторную аутентификацию является моветоном в мире кибербезопасности.
• В отдельных странах определенные организации по закону обязаны защищать аккаунты пользователей при помощи двухфакторной аутентификации.
• Популярность этого метода защиты аккаунтов привела к появлению многочисленных способов его взломать или обойти.
• Мошенники делают ставку именно на звонок, потому что время действия кода сильно ограничено.
• Злоумышленники получают исходные учетные данные разными путями, включая утечки персональных данных, наборы данных, купленных в даркнете, и фишинговые сайты.
Подробнее: https://extrim-security.ru/news-ib/tpost/vdoxxyi6u1-obhod-dvuhfaktornoi-autentifikatsii-s-po
Вот несколько фактов из статьи:
• OTP-боты - это ПО, запрограммированное перехватывать одноразовые пароли с помощью социальной инженерии.
• В 2024 году отсутствие возможности настроить двухфакторную аутентификацию является моветоном в мире кибербезопасности.
• В отдельных странах определенные организации по закону обязаны защищать аккаунты пользователей при помощи двухфакторной аутентификации.
• Популярность этого метода защиты аккаунтов привела к появлению многочисленных способов его взломать или обойти.
• Мошенники делают ставку именно на звонок, потому что время действия кода сильно ограничено.
• Злоумышленники получают исходные учетные данные разными путями, включая утечки персональных данных, наборы данных, купленных в даркнете, и фишинговые сайты.
Подробнее: https://extrim-security.ru/news-ib/tpost/vdoxxyi6u1-obhod-dvuhfaktornoi-autentifikatsii-s-po
extrim-security.ru
Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов
Интересную статью выпустил securelist о методах злоумышленников получения одноразовых паролей. Без должного соблюдения правил информационной безопасности, и двухфакторная идентификация теперь может не спасти
Уязвимость CVE-2024-4577 была опубликована 6 июня. За двое суток злоумышленники из группировки TellYouThePass просканировали и зашифровали 2800 серверов.
Сопроводительное письмо, которое злоумышленники оставили на серверах, гласит о выкупе в размере 6,5 тысяч долларов за ключ к расшифровке.
Злоумышленники используют технику Argument Injectio для запуска произвольного кода на удаленных PHP-серверах.
CVE-2024-4577 влияет на PHP только тогда, когда он работает в режиме, известном как CGI, в котором веб-сервер анализирует HTTP-запросы и передает их PHP-скрипту для обработки. Однако даже когда PHP не установлен в CGI-режиме, уязвимость все еще может использоваться, когда исполняемые файлы PHP, такие как php.exe и php-cgi.exe, находятся в каталогах, доступных веб-серверу.
Уязвимость очень схожа с CVE-2012-1823, но особенность преобразования кодирования в ОС Windows, позволяет неавторизованным пользователям обойти защиту по специфическим последовательным символам.
Рекомендуем проверить версию PHP на своих серверах и установить патчи безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/2ymflyml21-uyazvimost-v-php-s-reitingom-98-iz-10
Сопроводительное письмо, которое злоумышленники оставили на серверах, гласит о выкупе в размере 6,5 тысяч долларов за ключ к расшифровке.
Злоумышленники используют технику Argument Injectio для запуска произвольного кода на удаленных PHP-серверах.
CVE-2024-4577 влияет на PHP только тогда, когда он работает в режиме, известном как CGI, в котором веб-сервер анализирует HTTP-запросы и передает их PHP-скрипту для обработки. Однако даже когда PHP не установлен в CGI-режиме, уязвимость все еще может использоваться, когда исполняемые файлы PHP, такие как php.exe и php-cgi.exe, находятся в каталогах, доступных веб-серверу.
Уязвимость очень схожа с CVE-2012-1823, но особенность преобразования кодирования в ОС Windows, позволяет неавторизованным пользователям обойти защиту по специфическим последовательным символам.
Рекомендуем проверить версию PHP на своих серверах и установить патчи безопасности.
Подробнее: https://extrim-security.ru/news-ib/tpost/2ymflyml21-uyazvimost-v-php-s-reitingom-98-iz-10
extrim-security.ru
Уязвимость в PHP с рейтингом 9,8 из 10
Злоумышленники шифруют сервера и требуют выкуп