Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

...
PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

Одна из команд, обнаруживших очередную уязвимость в диспетчере очереди печати Windows, выложила подробное описание и свой PoC-код на GitHub. Через пару часов исследователи одумались и сняли публикацию, но несколько пользователей успели скопировать опасную разработку.

Жертвы вымогателя Lorenz теперь могут бесплатно расшифровать свои файлы

...
Жертвы вымогателя Lorenz теперь могут бесплатно расшифровать свои файлы

Специалисты компании Tesorion препарировали относительно новую программу-вымогатель Lorenz, благодаря чему удалось создать дешифратор для пострадавших файлов. Воспользоваться этим способом восстановления данных можно абсолютно бесплатно.

MaxPatrol VM внесли в единый реестр российского ПО

...
MaxPatrol VM внесли в единый реестр российского ПО

Система нового поколения для управления уязвимостями, разработанная Positive Technologies, вошла в список продуктов, внесенных в единый реестр российского ПО. В соответствии с приказом Минкомсвязи РФ, с 27 мая 2021 года продукт включен в класс ПО, к которому относятся средства обеспечения информационной безопасности предприятия.

Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

...
Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil теперь используют в кибератаках новую Linux-версию шифровальщика, адаптированную под виртуальные машины Vmware ESXi. Этот шаг злоумышленников выглядит вполне логичным, поскольку организации в последнее время переходят на виртуалки для более удобного резервного копирования и управления устройствами.

EA месяцами игнорировала уязвимые домены, послужившие причиной взлома

...
EA месяцами игнорировала уязвимые домены, послужившие причиной взлома

Гигант игровой индустрии Electronic Arts (EA) столкнулся с новой порцией критики в свой адрес после недавнего взлома и кражи исходного кода отдельных игровых проектов. Оказалось, что компания долгое время просто игнорировала наличие уязвимостей, которые в конечном счёте и привели к успешной кибератаке.

Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

...
Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

Хакерская атака — это действия, целью которых является перехват контроля над информационной системой либо нарушение её работоспособности. Противостоять атакам можно применив специализированные средства защиты информации (СЗИ), включая антивирусные программы. Но применение СЗИ дорого и не всегда вообще возможно. На помощь приходят микрокомпьютеры, которые позволяют выполнять функции СЗИ при меньших затратах. Рассмотрим функциональность защищённых автоматизированных рабочих мест на базе защищённых микрокомпьютеров (МКТ) m-TrusT производства ОКБ САПР.

В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

...
В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

Исследователи из CyberNews проанализировали кампании операторов программы-вымогателя Epsilon Red и пришли к выводу, что на сегодняшний день в Сети находятся более 3,5 тысяч уязвимых для этого шифровальщика серверов.

В трети случаев корпоративные данные утекают в виде фото и скриншотов

...
В трети случаев корпоративные данные утекают в виде фото и скриншотов

На фоне перехода на удаленную работу из-за ковида эксперты фиксируют рост числа утечек в компаниях по вине персонала. При этом более чем в 30% случаев инсайдер фотографирует документ с помощью смартфона или делает снимок экрана системными средствами.

После публикации PoC-кода злоумышленники бросились атаковать Cisco ASA

...
После публикации PoC-кода злоумышленники бросились атаковать Cisco ASA

Киберпреступники ищут уязвимые устройства Cisco ASA и эксплуатируют имеющиеся в них бреши. А причиной такой резкой активности послужила публикация PoC-эксплойта на площадке Twitter.

Билдер шифровальщика Babuk Locker утёк в открытый доступ

...
Билдер шифровальщика Babuk Locker утёк в открытый доступ

Билдер программы-вымогателя Babuk Locker на днях появился в Сети, открывая малоквалифицированным киберпреступникам лёгкий доступ к сложному семейству шифровальщиков. В результате любые «хакеры» могут ступить на стезю вымогательства, не зная даже азов разработки.