Невідома кибергруппировка атакувала 140 компаній в 40 країнах з допомогою легітимного софта



Минулого тижня в ЗМІ була опублікована інформація про діяльність угруповання кібершахраїв, жертвами якої стали банки, телекомунікаційні компанії та урядові установи в 40 країнах світу, в тому числі в Росії — всього близько 140 організацій. Для проникнення в корпоративні мережі використовувалося тільки легітимний, а будь-які шкідливі файли зберігалися в пам'яті, не залишаючи слідів на жорстких дисках.
Читати далі →

найгучніші кібер-атаки на критичні інфраструктури



Одна з найсильніших сторін нашого сучасного розвиненого суспільства є також одним із самих головних його недоліків. У нинішньому взаємопов'язаному світі розвинені і високотехнологічні соціуми сильно залежать від роботи ряду служб і сервісів, які в даний час стали життєво необхідними.

Певна інфраструктура забезпечує нормальну роботу основних служб і виробничих систем в будь-якому суспільстві. Тому збій в роботі в силу природних причин технічних несправностей або навмисних дій може мати серйозні наслідки для постачання ресурсів або роботи критичних служб, не кажучи вже про загрозу безпеки.

В останні роки в усьому світі неухильно зростає рівень кібер-злочинності.
Розвиток Інтернету та цифрова трансформація суспільства являє собою «ціпок про два кінці», оскільки все це дає певні можливості для злочинців. Але що може статися, якщо критично важливі мережі стануть метою для злочинного співтовариства?
Читати далі →

ЗМІ дізналися про новий спосіб перехоплення паролів і PIN-коду з мобільних телефонів

imageБільшість користувачів впевнені, що PIN-код надійно захищає смартфони від несанкціонованого доступу. Проте новітні розробки ентузіастів і зловмисників можуть поставити під сумнів цей факт. Технології злому розвиваються чи не швидше, ніж методи забезпечення безпеки.

Нещодавно ЗМІ узнали про появу нової технології злому персональних даних користувачів через мобільний телефон, підключений до мережі Wi-Fi.

У популярному блоге колишнього технічного директора компанії SpringSource (творця Java-фреймворку Spring) Адріана Кольє (Adrian Colyer) The Morning Paper з'явилося опис цієї технології. Вона працює при введенні PIN-коду контактним способом.
Читати далі →

TrickBot – нова спамовая атака на компанії



2 листопада ми стали свідками нової спамової кампанії, в рамках якої в компанії з Великобританії відправлялися електронні листи з вкладеним документом Word. Кожне поштове повідомлення мало тему «Companies House – new company complaint», а вкладений вордівському документ з назвою «Complaint.doc». Коли користувачі відкривали цей файл, то ось що вони бачили:

Читати далі →

ЗМІ: Німецькі військові зламали мережу афганського мобільного оператора, щоб дізнатися місцезнаходження заручника



За повідомленнями ЗМІ, німецькі військові вперше здійснили «атакуючу кібероперацію», в рамках якої була зламана мережу одного з мобільних операторів з Афганістану. Передбачається, що атака була почата в надії отримати дані про місцезнаходження викраденого бойовиками співробітниці благодійної організації.

Згідно з представленими в медіа даними, атака була здійснена в 2015 році і офіційно не підтверджена досі. Наприкінці вересня видання Spiegel з посиланням на неназвані джерела, сообщило, що операцію підготував і здійснив департамент Бундесверу під назвою Computer Network Operations Unit (CNO).
Читати далі →

Нові прийоми шифровальщика Locky



У цій статті ми розглянемо прийоми одного з найбільш відомих сімейств шифрувальників: Locky.

Нещодавно (наші колеги з Avira повідомили про це в липні) автори шифровальщика додали нову функцію, яка включає в себе офлайновий режим, а тому тепер він може шифрувати файли та без підключення до сервера. В даному випадку слабке місце – це ключ, який є єдиним для кожного комп'ютера, де зашифровані файли, але єдиний ключ використовується тільки в тому випадку, якщо з яких-небудь причин шифровальщику недоступний C&C-сервер.

Але теперавтори змінили спосіб, яким вони заражають комп'ютери. Зазвичай такі атаки використовують невеликий троян-завантажувач, який завантажує і запускає шифрувальник. Наприклад, коли атака використовує файл з javascript, то він, як правило, викачує невеликий виконуваний файл, який потрібен тільки для того, щоб отримати шифрувальник і запустити його. Як я вже писав раніше, кібер-злочинці постійно роблять різні зміни, щоб спробувати уникнути виявлення з боку рішень безпеки.
Читати далі →

Новий щоквартальний звіт антивірусної лабораторії PandaLabs



Антивірусна лабораторія PandaLabs компанії Panda Security попереджає на своєму черговому щоквартальному звіт про хвилі кібер-атак, в результаті яких була порушена безпеку інформації, що зберігається в різних
Читати далі →

Panda Adaptive Defense 360: адаптація IT-захисту до нових потреб підприємств



Панорама шкідливих програм

За останні роки панорама шкідливих програм зазнала серйозні зміни: по-перше, стрімко зросла кількість загроз в обігу, а по-друге, вони стали більш складними для виявлення. В наші дні щодня з'являються сотні тисяч нових варіантів шкідливих програм, при цьому методи подолання систем захисту і маскування загроз стали набагато складнішими, в результаті чого корпоративні мережі стали більш уразливі перед цілеспрямованими атаками і загроз «нульового дня», ніж
Читати далі →

Російські хакери зламали Dow Jones і заволоділи інсайдерською інформацією



сообщению видання Bloomberg, група хакерів (імовірно, російських) здійснила успішну атаку на сервери компанії Dow Jones & Co. У підсумку зловмисникам вдалося викрасти чутливу фінансову інформацію, яка може представляти інтерес для учасників біржових торгів, до її публікації.

Читати далі →

Компанію Lenovo атакували в помсту за шпигунську програму Superfish

image

Опівночі на головній сторінці Lenovo.com з'явилося слайд-шоу з зображенням підлітків, явно не призначене для реклами ноутбуків і смартфонів компанії. При відкритті сторінки починала грати пісня «Breaking Free» з кінофільму «Класний мюзикл» (High School Musical). В 7 ранку (мск) на сайті висіла заглушка, а відновили його роботу лише через кілька годин.
Читати далі →