Хакеры второй раз за месяц вывели из строя официальный сайт Ватикана

Хакеры второй раз за месяц вывели из строя официальный сайт Ватикана

Хакеры из группировки Anonymous в понедельник вывели из строя официальный сайт города-государства Ватикан второй раз за неделю, сообщает агентство Ассошиэйтед Пресс. Сайт официальной резиденции высшего духовного руководства римско-католической церкви www.vatican.va был недоступен в течение нескольких часов во второй половине дня в понедельник.



Как отмечает агентство, официальные представители Ватикана отказались от комментариев по поводу случившегося. Представители Anonymous заявили, что эта атака, как и прошлая, которая была осуществлена в минувшую среду, является протестом против политики католической церкви. Хакеры осуждают идеи католической церкви, считая их устаревшими и абсурдными. По сообщениям итальянских СМИ после атаки в среду хакеры опубликовали на своем сайте часть базы данных Vatican Radio, включая имена пользователей и пароли, передает РИА Новости.

Группа Anonymous известна своими атаками на сайты "противников" разоблачительного ресурса WikiLeaks осенью 2010 года, а также объединением с хакерской группой LulzSec в 2011 году. На счету Anonymous и LulzSec - взлом сети поставщика правительства США - компании Mantech International Corp и публикация в качестве доказательства переписки компании с НАТО, а также взломы сайтов сената США и ЦРУ, компаний Sony, Nintendo и других ресурсов. В июле минувшего года Anonymous похитили примерно 90 тысяч адресов электронной почты и паролей из компьютерной сети компании Booz Allen Hamilton - одного из крупнейших поставщиков консалтинговых услуг Пентагона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru