Хакеры в Челябинске похитили бензин с заправки на 10 миллионов рублей
Они приговорены к условному лишению свободы на срок от 2 до 4 лет с испытательными сроками от 4 до 5 лет.
В Тракторозаводском районном суде 17 сотрудников — два IT-специалиста и 15 операторов-кассиров АЗС — признаны виновными в совершении преступления по ч. 2,3,4 ст. 159 УК РФ (мошенничество, совершенное группой лиц по предварительному сговору, в крупном и особо крупном размерах).
Работодатель подсудимых — топливная компания «Прайс». Они совершали хищение денег на протяжение двух лет: с мая 2015-го по апрель 2017 гг. Общая сумма хищений достигла 10,5 млн руб.
У мошенников была своя рабочая схема по сбыту денежных средства. Когда клиент оплачивал топливо наличными, операторы после получения денег и отпустив топливо, в специальной программе отменяли операцию. Затем сообщали программистам, которые вносили корректировку, удаляя количество проданных литров топлива. Полученные в результате таких манипуляций деньги соучастники делили между собой.
Они приговорены к условному лишению свободы на срок от 2 до 4 лет с испытательными сроками от 4 до 5 лет. Кроме этого, было изъято имущество приговоренных: гаражный бокс, земельный участок, три автомобиля. Один из обвиняемых добровольно возместил ущерб на сумму 142 тыс. руб.
Источник: https://www.securitylab.ru/news/510998.php
Они приговорены к условному лишению свободы на срок от 2 до 4 лет с испытательными сроками от 4 до 5 лет.
В Тракторозаводском районном суде 17 сотрудников — два IT-специалиста и 15 операторов-кассиров АЗС — признаны виновными в совершении преступления по ч. 2,3,4 ст. 159 УК РФ (мошенничество, совершенное группой лиц по предварительному сговору, в крупном и особо крупном размерах).
Работодатель подсудимых — топливная компания «Прайс». Они совершали хищение денег на протяжение двух лет: с мая 2015-го по апрель 2017 гг. Общая сумма хищений достигла 10,5 млн руб.
У мошенников была своя рабочая схема по сбыту денежных средства. Когда клиент оплачивал топливо наличными, операторы после получения денег и отпустив топливо, в специальной программе отменяли операцию. Затем сообщали программистам, которые вносили корректировку, удаляя количество проданных литров топлива. Полученные в результате таких манипуляций деньги соучастники делили между собой.
Они приговорены к условному лишению свободы на срок от 2 до 4 лет с испытательными сроками от 4 до 5 лет. Кроме этого, было изъято имущество приговоренных: гаражный бокс, земельный участок, три автомобиля. Один из обвиняемых добровольно возместил ущерб на сумму 142 тыс. руб.
Источник: https://www.securitylab.ru/news/510998.php
www.securitylab.ru
Хакеры в Челябинске похитили бензин с заправки на 10 миллионов рублей
Они приговорены к условному лишению свободы на срок от 2 до 4 лет с испытательными сроками от 4 до 5 лет.
Уязвимость в Chrome ставит под угрозу данные миллиардов пользователей
Проблема присутствует в Chrome, Opera и Edge на базе движка Chromium.
Уязвимость в браузерах на базе движка Chromium позволяет злоумышленникам обойти политику защиты контента (Security Policy, CSP) на сайтах с целью похищения данных и внедрения вредоносного кода.
Уязвимость ( CVE-2020-6519 ) была обнаружена исследователем безопасности компании PerimeterX Галом Вайзманом (Gal Weizman). Проблема присутствует в Chrome, Opera и Edge на Windows, Mac и Android и затрагивает миллиарды интернет-пользователей. Что касается Chrome, то уязвимыми являются версии от 73 (выпущена в марте 2019 года) до 83. В выпущенной в июле нынешнего года версии Chrome 84 проблема уже исправлена.
CSP - это web-стандарт, обеспечивающий дополнительный уровень защиты и помогающий обнаруживать и смягчать некоторые виды атак, в том числе межсайтовый скриптинг (XSS) и внедрение данных. CSP позовляет администраторам web-сайтов указывать домены, которые браузер может считать доверенным источником для загрузки исполняемых скриптов. Браузеры с поддержкой этого стандарта будут выполнять и загружать файлы только с указанных доменов.
Среди прочих, CSP используют такие интернет-гиганты, как ESPN, Facebook, Gmail, Instagram, TikTok, WhatsApp, Wells Fargo и Zoom. Проблема не затрагивает GitHub, Google Play Store, LinkedIn, PayPal, Twitter, страницу авторизации Yahoo и "Яндекс".
Для эксплуатации уязвимости злоумышленник сначала должен получить доступ к web-серверу (например, подобрав пароль с помощью брутфорса, или каким-либо другим способом), чтобы иметь возможность модифицировать используемые им JavaScript-коды. Затем атакующий может добавлять в JavaScript-код атрибуты frame-src и child-src, позволяя внедренному коду загрузить и выполнить их и тем самым обойти CSP.
Поскольку для эксплуатации уязвимости нужен доступ к web-серверу, она сичитается среднеопасной (6,5 балла из 10 по шкале CvSS). Однако, так как баг влияет на обеспечение соблюдения политики защиты контента, его эксплуатация может иметь серьезные последствия, предупредил Вайзман.
Источник: https://www.securitylab.ru/news/511069.php
Проблема присутствует в Chrome, Opera и Edge на базе движка Chromium.
Уязвимость в браузерах на базе движка Chromium позволяет злоумышленникам обойти политику защиты контента (Security Policy, CSP) на сайтах с целью похищения данных и внедрения вредоносного кода.
Уязвимость ( CVE-2020-6519 ) была обнаружена исследователем безопасности компании PerimeterX Галом Вайзманом (Gal Weizman). Проблема присутствует в Chrome, Opera и Edge на Windows, Mac и Android и затрагивает миллиарды интернет-пользователей. Что касается Chrome, то уязвимыми являются версии от 73 (выпущена в марте 2019 года) до 83. В выпущенной в июле нынешнего года версии Chrome 84 проблема уже исправлена.
CSP - это web-стандарт, обеспечивающий дополнительный уровень защиты и помогающий обнаруживать и смягчать некоторые виды атак, в том числе межсайтовый скриптинг (XSS) и внедрение данных. CSP позовляет администраторам web-сайтов указывать домены, которые браузер может считать доверенным источником для загрузки исполняемых скриптов. Браузеры с поддержкой этого стандарта будут выполнять и загружать файлы только с указанных доменов.
Среди прочих, CSP используют такие интернет-гиганты, как ESPN, Facebook, Gmail, Instagram, TikTok, WhatsApp, Wells Fargo и Zoom. Проблема не затрагивает GitHub, Google Play Store, LinkedIn, PayPal, Twitter, страницу авторизации Yahoo и "Яндекс".
Для эксплуатации уязвимости злоумышленник сначала должен получить доступ к web-серверу (например, подобрав пароль с помощью брутфорса, или каким-либо другим способом), чтобы иметь возможность модифицировать используемые им JavaScript-коды. Затем атакующий может добавлять в JavaScript-код атрибуты frame-src и child-src, позволяя внедренному коду загрузить и выполнить их и тем самым обойти CSP.
Поскольку для эксплуатации уязвимости нужен доступ к web-серверу, она сичитается среднеопасной (6,5 балла из 10 по шкале CvSS). Однако, так как баг влияет на обеспечение соблюдения политики защиты контента, его эксплуатация может иметь серьезные последствия, предупредил Вайзман.
Источник: https://www.securitylab.ru/news/511069.php
SecurityLab.ru
Уязвимость в Chrome ставит под угрозу данные миллиардов пользователей
Проблема присутствует в Chrome, Opera и Edge на базе движка Chromium.
Кредит Европа Банк перевел веб-сайт, онлайн- и мобильный банкинг под защиту PT Application Firewall
«Кредит Европа Банк» усилил безопасность своих веб-ресурсов с помощью WAF (web application firewall) компании Positive Technologies.
«Кредит Европа Банк» усилил безопасность своих веб-ресурсов с помощью WAF (web application firewall) компании Positive Technologies. Под защиту PT Application Firewall [1] банк перевел несколько десятков приложений. В среднем за месяц с помощью WAF «Кредит Европа Банк» выявляет около 8500 событий безопасности высокой степени риска (по собственной шкале PT AF), около 3000 — средней и 10 000 низкой степени риска.
АО «Кредит Европа Банк (Россия)» оказывает услуги розничным и корпоративным клиентам, а также предприятиям малого и среднего бизнеса. Для реализации услуг банк использует несколько десятков веб-ресурсов: официальный сайт, интернет- и мобильные банки для физических и юридических лиц, промостраницы и другие веб-приложения.
«Самый уязвимый компонент сетевого периметра компаний — это веб-ресурсы. По нашим данным, три четверти (77%) векторов проникновения в локальные сети компаний связаны с недостаточной защитой веб-приложений, несанкционированный доступ к приложению возможен на 39% сайтов , а угроза утечки важных данных присутствует в 68% веб-приложений . Риски, связанные с хранением и обработкой данных веб-ресурсов, подразумевают повышенные требования к средствам защиты веб-ресурсов», — комментирует Арсений Реутов, руководитель отдела исследований по защите приложений Positive Technologies.
«Кредит Европа Банк» использует межсетевой экран уровня веб-приложений PT Application Firewall для превентивной защиты нескольких десятков своих веб-ресурсов: официальный сайт www.crediteurope.ru , интернет- и мобильные банки для физических и юридических лиц, различные лендинговые страницы и другие информационные ресурсы. В настоящее время PT Application Firewall удалось выявить и заблокировать такие попытки атак, как сбор информации о внутренней конфигурации веб-ресурса, внедрение SQL-кода, XSS (внедрение в выдаваемую веб-системой страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы и взаимодействии кода с веб-сервером злоумышленника), а также попытки подбора паролей и использования различных сканеров для поиска уязвимостей в веб-приложениях. В среднем за месяц WAF выявляет около 8500 событий безопасности высокой степени риска (по собственной шкале PT AF), около 3000 — средней и 10 000 низкой степени риска.
«Мы рассматривали WAF разных производителей, но остановили свой выбор на PT Application Firewall. Для нас было важно получить продукт, учитывающий специфику атак на ресурсы финансовой отрасли, — для любой кредитно-финансовой организации прежде всего актуально противодействие атакам, направленным на получение доступа к данным, содержащим платежную информацию, данным карт клиентов и серверам веб-ресурсов с последующей компрометацией преступниками корпоративной сети. PT Application Firewall позволяет выявлять события, связанные с подобными типами атак на объекты защиты: базы данных, сервисы онлайн-оплаты, серверы веб-ресурсов», — комментирует Александр Иванович Сагалаков, начальник группы безопасности информационных систем АО «Кредит Европа Банк (Россия)».
Партнером по внедрению стала компания «ДиалогНаука». Решение было развернуто в режиме обратного прокси-сервера — когда межсетевой экран блокирует аномальные запросы, направленные на приложения. Благодаря разнообразию защитных механизмов, поддержке различных режимов работы и схем реализации PT Application Firewall гибко встроился в инфраструктуру банка, не нарушая существующих бизнес-процессов, и обеспечивает непрерывную работу приложений. В дальнейших планах последовательное подключение к WAF всех остальных приложений банка.
«Кредит Европа Банк» усилил безопасность своих веб-ресурсов с помощью WAF (web application firewall) компании Positive Technologies.
«Кредит Европа Банк» усилил безопасность своих веб-ресурсов с помощью WAF (web application firewall) компании Positive Technologies. Под защиту PT Application Firewall [1] банк перевел несколько десятков приложений. В среднем за месяц с помощью WAF «Кредит Европа Банк» выявляет около 8500 событий безопасности высокой степени риска (по собственной шкале PT AF), около 3000 — средней и 10 000 низкой степени риска.
АО «Кредит Европа Банк (Россия)» оказывает услуги розничным и корпоративным клиентам, а также предприятиям малого и среднего бизнеса. Для реализации услуг банк использует несколько десятков веб-ресурсов: официальный сайт, интернет- и мобильные банки для физических и юридических лиц, промостраницы и другие веб-приложения.
«Самый уязвимый компонент сетевого периметра компаний — это веб-ресурсы. По нашим данным, три четверти (77%) векторов проникновения в локальные сети компаний связаны с недостаточной защитой веб-приложений, несанкционированный доступ к приложению возможен на 39% сайтов , а угроза утечки важных данных присутствует в 68% веб-приложений . Риски, связанные с хранением и обработкой данных веб-ресурсов, подразумевают повышенные требования к средствам защиты веб-ресурсов», — комментирует Арсений Реутов, руководитель отдела исследований по защите приложений Positive Technologies.
«Кредит Европа Банк» использует межсетевой экран уровня веб-приложений PT Application Firewall для превентивной защиты нескольких десятков своих веб-ресурсов: официальный сайт www.crediteurope.ru , интернет- и мобильные банки для физических и юридических лиц, различные лендинговые страницы и другие информационные ресурсы. В настоящее время PT Application Firewall удалось выявить и заблокировать такие попытки атак, как сбор информации о внутренней конфигурации веб-ресурса, внедрение SQL-кода, XSS (внедрение в выдаваемую веб-системой страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы и взаимодействии кода с веб-сервером злоумышленника), а также попытки подбора паролей и использования различных сканеров для поиска уязвимостей в веб-приложениях. В среднем за месяц WAF выявляет около 8500 событий безопасности высокой степени риска (по собственной шкале PT AF), около 3000 — средней и 10 000 низкой степени риска.
«Мы рассматривали WAF разных производителей, но остановили свой выбор на PT Application Firewall. Для нас было важно получить продукт, учитывающий специфику атак на ресурсы финансовой отрасли, — для любой кредитно-финансовой организации прежде всего актуально противодействие атакам, направленным на получение доступа к данным, содержащим платежную информацию, данным карт клиентов и серверам веб-ресурсов с последующей компрометацией преступниками корпоративной сети. PT Application Firewall позволяет выявлять события, связанные с подобными типами атак на объекты защиты: базы данных, сервисы онлайн-оплаты, серверы веб-ресурсов», — комментирует Александр Иванович Сагалаков, начальник группы безопасности информационных систем АО «Кредит Европа Банк (Россия)».
Партнером по внедрению стала компания «ДиалогНаука». Решение было развернуто в режиме обратного прокси-сервера — когда межсетевой экран блокирует аномальные запросы, направленные на приложения. Благодаря разнообразию защитных механизмов, поддержке различных режимов работы и схем реализации PT Application Firewall гибко встроился в инфраструктуру банка, не нарушая существующих бизнес-процессов, и обеспечивает непрерывную работу приложений. В дальнейших планах последовательное подключение к WAF всех остальных приложений банка.
«PT Application Firewall уже на пилотном проекте показал себя как надежное решение, соответствующее всем заявленным требованиям. Продукт быстро и бесшовно интегрировался в инфраструктуру банка, включает возможность гибкой настройки правил защиты веб-приложений и событий, а также удобный интерфейс дашборда администратора. Также нельзя не отметить работу технической поддержки продукта, которая помогает нам при создании индивидуальных правил детектирования событий информационной безопасности для уникальных случаев», — рассказывает Андрей Викторович Шконда, старший специалист группы безопасности информационных систем АО «Кредит Европа Банк (Россия)».
[1] PT Application Firewall предназначен для выявления и блокирования современных атак на веб-порталы, ERP-системы, мобильные приложения, системы дистанционного банковского обслуживания. Благодаря комбинации инновационных технологий и уникальных механизмов PT Application Firewall обеспечивает непрерывную проактивную защиту веб-приложений от большинства атак, включая OWASP Top 10, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. PT Application Firewall поддерживает различные режимы и схемы работы, а также может быть реализован в отказоустойчивой конфигурации с балансировкой нагрузки.
Источник: https://www.securitylab.ru/news/511168.php
[1] PT Application Firewall предназначен для выявления и блокирования современных атак на веб-порталы, ERP-системы, мобильные приложения, системы дистанционного банковского обслуживания. Благодаря комбинации инновационных технологий и уникальных механизмов PT Application Firewall обеспечивает непрерывную проактивную защиту веб-приложений от большинства атак, включая OWASP Top 10, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. PT Application Firewall поддерживает различные режимы и схемы работы, а также может быть реализован в отказоустойчивой конфигурации с балансировкой нагрузки.
Источник: https://www.securitylab.ru/news/511168.php
Обзор инцидентов безопасности за период с 10 по 16 августа 2020 года
Обзор инцидентов безопасности за прошлую неделю звучит как описание остросюжетного блокбастера.
Новые кибершпионские группировки, предотвращение кибератаки на израильские оборонные предприятия, QR-код-мошенники, хакерские атаки на банки и энергетические компании – это описание не остросюжетного фильма, а вполне рядовой недели из жизни ИБ-специалистов. Об этих и других событиях прошедшей недели читайте в нашем обзоре.
Как стало известно в начале недели, неизвестный киберпреступник или киберпреступники захватили контроль над четвертой частью всех выходных узлов Tor с целью осуществления кибератак на владельцев криптовалютных кошельков. С января 2020 года злоумышленники добавляли в сеть Tor новые серверы, и к маю под их контролем находилось почти 25% от всех выходных узлов. Благодаря этому они могли осуществлять атаки «человек посередине», перехватывать трафик посетителей сайтов, связанных с криптовалютами, и подменять оригинальные биткойн-адреса собственными кошельками. В результате пересылаемая жертвами криптовалюта оказывалась в руках у злоумышленников.
На прошлой неделе в открытом доступе оказалась база данных пользователей сервиса online-бронирования трансферов «Киви-такси» (kiwitaxi.com). БД содержит более 330 тыс. записей с информацией о клиентах и сотрудниках службы, включая имена и фамилии, адреса электронной почты, номера телефонов, должность (для сотрудников сервиса и некоторых других записей), а также хеши паролей (SHA2-512 и SHA1) и соль для хеширования.
На одном из киберпреступных форумов также была выставлена на продажу база данных, содержащая более 7 млн строк с данными пользователей защищенного почтового сервиса VFEmail. Дамп датируется апрелем нынешнего года. БД включает 7 115 459 строк, содержащих логины, адреса электронной почты, хешированные пароли (MD5 и SHA-512) и IP-адреса.
28 тыс. записей с персонально идентифицируемой информацией было похищено у организации SANS Institute, занимающейся обучением специалистов по кибербезопасности. Утечка произошла после того, как один из сотрудников SANS Institute не распознал фишинговое письмо, что привело к взлому его почтового аккаунта. Скомпрометированные данные включают адреса электронной почты, информацию о должности, имена и фамилии, названия компаний, рабочие номера телефонов, адреса, а также сведения о сфере деятельности и стране проживания лиц, зарегистрированных для участия в саммите SANS Digital Forensics & Incident Response (DFIR) Summit.
Неизвестные киберпреступники похитили конфиденциальную информацию о перевозках депутатов немецкого Бундестага. Злоумышленники атаковали центр обработки данных компании BwFuhrparkService GmBH, которая на 75,1% принадлежит Вооруженным силам ФРГ и занимается перевозкой сотрудников парламента. Неизвестным удалось украсть конфиденциальные данные о том, откуда и куда компания перевозила депутатов, о времени и дате поездок, о промежуточных остановках. Проанализировав эту информацию, злоумышленники могут установить места жительства членов парламента.
Что касается других случаев кибершпионажа, то специалисты компании Group-IB рассказали на прошлой неделе о кибершпионской группе RedCurl. Группа активна с 2018 года, и с тех пор осуществила 26 кибератак исключительно на коммерческие организации. Ее жертвами становились строительные, финансовые и консалтинговые компании, банки, страховые, юридические и туристические фирмы в России, Украине, Великобритании, Германии, Канаде и Норвегии. Во всех кампаниях главной целью RedCurl была кража конфиденциальных корпоративных документов, в частности контрактов, финансовой документации, личных дел сотрудников, документов по судебным делам, по строительству объектов и др.
Обзор инцидентов безопасности за прошлую неделю звучит как описание остросюжетного блокбастера.
Новые кибершпионские группировки, предотвращение кибератаки на израильские оборонные предприятия, QR-код-мошенники, хакерские атаки на банки и энергетические компании – это описание не остросюжетного фильма, а вполне рядовой недели из жизни ИБ-специалистов. Об этих и других событиях прошедшей недели читайте в нашем обзоре.
Как стало известно в начале недели, неизвестный киберпреступник или киберпреступники захватили контроль над четвертой частью всех выходных узлов Tor с целью осуществления кибератак на владельцев криптовалютных кошельков. С января 2020 года злоумышленники добавляли в сеть Tor новые серверы, и к маю под их контролем находилось почти 25% от всех выходных узлов. Благодаря этому они могли осуществлять атаки «человек посередине», перехватывать трафик посетителей сайтов, связанных с криптовалютами, и подменять оригинальные биткойн-адреса собственными кошельками. В результате пересылаемая жертвами криптовалюта оказывалась в руках у злоумышленников.
На прошлой неделе в открытом доступе оказалась база данных пользователей сервиса online-бронирования трансферов «Киви-такси» (kiwitaxi.com). БД содержит более 330 тыс. записей с информацией о клиентах и сотрудниках службы, включая имена и фамилии, адреса электронной почты, номера телефонов, должность (для сотрудников сервиса и некоторых других записей), а также хеши паролей (SHA2-512 и SHA1) и соль для хеширования.
На одном из киберпреступных форумов также была выставлена на продажу база данных, содержащая более 7 млн строк с данными пользователей защищенного почтового сервиса VFEmail. Дамп датируется апрелем нынешнего года. БД включает 7 115 459 строк, содержащих логины, адреса электронной почты, хешированные пароли (MD5 и SHA-512) и IP-адреса.
28 тыс. записей с персонально идентифицируемой информацией было похищено у организации SANS Institute, занимающейся обучением специалистов по кибербезопасности. Утечка произошла после того, как один из сотрудников SANS Institute не распознал фишинговое письмо, что привело к взлому его почтового аккаунта. Скомпрометированные данные включают адреса электронной почты, информацию о должности, имена и фамилии, названия компаний, рабочие номера телефонов, адреса, а также сведения о сфере деятельности и стране проживания лиц, зарегистрированных для участия в саммите SANS Digital Forensics & Incident Response (DFIR) Summit.
Неизвестные киберпреступники похитили конфиденциальную информацию о перевозках депутатов немецкого Бундестага. Злоумышленники атаковали центр обработки данных компании BwFuhrparkService GmBH, которая на 75,1% принадлежит Вооруженным силам ФРГ и занимается перевозкой сотрудников парламента. Неизвестным удалось украсть конфиденциальные данные о том, откуда и куда компания перевозила депутатов, о времени и дате поездок, о промежуточных остановках. Проанализировав эту информацию, злоумышленники могут установить места жительства членов парламента.
Что касается других случаев кибершпионажа, то специалисты компании Group-IB рассказали на прошлой неделе о кибершпионской группе RedCurl. Группа активна с 2018 года, и с тех пор осуществила 26 кибератак исключительно на коммерческие организации. Ее жертвами становились строительные, финансовые и консалтинговые компании, банки, страховые, юридические и туристические фирмы в России, Украине, Великобритании, Германии, Канаде и Норвегии. Во всех кампаниях главной целью RedCurl была кража конфиденциальных корпоративных документов, в частности контрактов, финансовой документации, личных дел сотрудников, документов по судебным делам, по строительству объектов и др.
Специалисты «Лаборатории Касперского» также раскрыли подробности о недавних атаках китайской киберпреступной группировки CactusPete, также известной как Karma Panda и Tonto Team. Группировка 2013 года, а ее жертвами становятся военные и дипломатические организации, а также объекты инфраструктуры в Азии и Восточной Европе. В ходе новых атак, направленных на военные и финансовые организации в восточной Европе, CactusPete использовала новый вариант бэкдора Bisonal.
Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку, получившую название TinyScouts. Группировка использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. На данный момент эксперты фиксируют атаки на банки и энергетические компании.
В среду, 12 августа Министерство обороны Израиля сообщило об успешном предотвращении кибератаки из-за рубежа на ведущие израильские оборонные предприятия. Сотрудники предприятий Израиля вдруг начали получать однотипные заманчивые предложения работы в соцсети LinkedIn. Злоумышленники создавали фиктивные профили в LinkedIn, выдавая себя за руководителей и специалистов по найму крупных международных компаний. Они вступали в переписку с израильтянами, работающими в оборонной промышленности, предлагая им высокооплачиваемую работу. В процессе переписки злоумышленники пытались заразить компьютеры жертв вредоносным ПО и проникнуть во внутренние сети предприятий.
Не обошлось на прошлой неделе без сообщений о вымогательском ПО. Операторы программы-вымогателя Avaddon запустили сайт для публикации утечек по примеру своих «коллег» из группировки Maze. В случае неуплаты жертвой выкупа за восстановление данных, зашифрованных вымогательским ПО Avaddon, злоумышленники будут выкладывать на своем сайте похищенные у нее файлы. На прошлой неделе на сайте была только одна публикация – 3,5 МБ данных, похищенных у конструкторского бюро.
В последнее время в России наблюдается рост случаев нового мошенничества с использованием QR-кодов. Работает схема очень просто – злоумышленники обманом заставляют жертву просканировать напечатанный на бумаге QR-код, после чего на ее телефон устанавливается вредоносное ПО.
Источник: https://www.securitylab.ru/news/511231.php
Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку, получившую название TinyScouts. Группировка использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. На данный момент эксперты фиксируют атаки на банки и энергетические компании.
В среду, 12 августа Министерство обороны Израиля сообщило об успешном предотвращении кибератаки из-за рубежа на ведущие израильские оборонные предприятия. Сотрудники предприятий Израиля вдруг начали получать однотипные заманчивые предложения работы в соцсети LinkedIn. Злоумышленники создавали фиктивные профили в LinkedIn, выдавая себя за руководителей и специалистов по найму крупных международных компаний. Они вступали в переписку с израильтянами, работающими в оборонной промышленности, предлагая им высокооплачиваемую работу. В процессе переписки злоумышленники пытались заразить компьютеры жертв вредоносным ПО и проникнуть во внутренние сети предприятий.
Не обошлось на прошлой неделе без сообщений о вымогательском ПО. Операторы программы-вымогателя Avaddon запустили сайт для публикации утечек по примеру своих «коллег» из группировки Maze. В случае неуплаты жертвой выкупа за восстановление данных, зашифрованных вымогательским ПО Avaddon, злоумышленники будут выкладывать на своем сайте похищенные у нее файлы. На прошлой неделе на сайте была только одна публикация – 3,5 МБ данных, похищенных у конструкторского бюро.
В последнее время в России наблюдается рост случаев нового мошенничества с использованием QR-кодов. Работает схема очень просто – злоумышленники обманом заставляют жертву просканировать напечатанный на бумаге QR-код, после чего на ее телефон устанавливается вредоносное ПО.
Источник: https://www.securitylab.ru/news/511231.php
www.securitylab.ru
Обзор инцидентов безопасности за период с 10 по 16 августа 2020 года
Обзор инцидентов безопасности за прошлую неделю звучит как описание остросюжетного блокбастера.
Киберполиция Украины сообщила об аресте преступников, отмывших $42 млн через криптовалюты
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат.
Правоохранительные органы Украины при содействии криптовалютной биржи Binance арестовали участников преступной группировки, предлагавшей услуги по отмыванию доходов, полученных нелегальным путем, в частности, от хакерских атак на международные компании, распространения вредоносного ПО или кражи средств со счетов иностранных банков.
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат. За два года злоумышленники осуществили финансовые операции на $42 млн.
В июне нынешнего года правоохранители арестовали троих участников группировки, управлявших двумя десятками криптовалютных обменников, используемых для отмывания денег. За такие действия им грозит до восьми лет лишения свободы.
В ходе обысков в офисах и по месту жительства задержанных полиция изъяла оборудование стоимостью более $200 тыс., оружие, боеприпасы и наличные.
Как сообщили представители Binance, аресты были произведены в рамках проекта Bulletproof Exchangers, созданного с целью отслеживания подозрительных транзакций.
Сотрудничество Департамента киберполиции с Binance началось в начале 2020 года после того, как ведомство заинтересовалось возможностями биржи по анализу и выявлению транзакций, потенциально связанных с финансовыми преступлениями и мошенничеством.
Источник: https://www.securitylab.ru/news/511298.php
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат.
Правоохранительные органы Украины при содействии криптовалютной биржи Binance арестовали участников преступной группировки, предлагавшей услуги по отмыванию доходов, полученных нелегальным путем, в частности, от хакерских атак на международные компании, распространения вредоносного ПО или кражи средств со счетов иностранных банков.
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат. За два года злоумышленники осуществили финансовые операции на $42 млн.
В июне нынешнего года правоохранители арестовали троих участников группировки, управлявших двумя десятками криптовалютных обменников, используемых для отмывания денег. За такие действия им грозит до восьми лет лишения свободы.
В ходе обысков в офисах и по месту жительства задержанных полиция изъяла оборудование стоимостью более $200 тыс., оружие, боеприпасы и наличные.
Как сообщили представители Binance, аресты были произведены в рамках проекта Bulletproof Exchangers, созданного с целью отслеживания подозрительных транзакций.
Сотрудничество Департамента киберполиции с Binance началось в начале 2020 года после того, как ведомство заинтересовалось возможностями биржи по анализу и выявлению транзакций, потенциально связанных с финансовыми преступлениями и мошенничеством.
Источник: https://www.securitylab.ru/news/511298.php
www.securitylab.ru
Киберполиция Украины сообщила об аресте преступников, отмывших $42 млн через криптовалюты
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат.
Авторы: Тронкон Пол, Олбинг Карл
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.
Год: 2020
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей.
Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.
Год: 2020
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей.
Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.