Хакеры опубликовали персональные данные 40000 солдат армии США

Хакеры опубликовали персональные данные 40000 солдат армии США

 Неизвестные хакеры утверждают, что им удалось получить доступ к персональным данным 40000 военнослужащих армии США. По неподтвержденным данным, жертвами хакеров стали солдаты 25–той пехотной дивизии, 3-ей дивизии МП, а также более 2-х миллионов партийных функционеров правящей партии Южной Кореи. 

В интервью Рейтер эксперты южнокорейской компании «NSHC» заявили, что им удалось обнаружить сайты с опубликованными на них персональными данными солдат армии США и партийных функционеров, а также видеоклипы, в которых был якобы показан процесс взлома сайтов. Однако они утверждают, что им не удалось получить подтверждение легитимности обнаруженных данных.

По имеющейся информации, жертвами кибератак, произошедших в годовщину начала войны в Корее, также стали официальные сайты президента и премьер-министра Южной Кореи. Кроме того, по данным государственной полиции Южной Кореи, жертвами хакеров также стали сайты некоторых местных СМИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello выпустила Deception 5.8 с шаблонами приманок и новыми MITM-агентами

Компания Xello выпустила обновление своей платформы Xello Deception — версия 5.8 получила сразу несколько заметных улучшений. Главное из них — шаблонизация приманок. Теперь администраторы могут создавать собственные шаблоны приманок. Можно изменять их наполнение: редактировать текст файлов, корректировать скрипты и конфигурации, задавать пути распространения и имена файлов, редактировать скрипты, задавать пути распространения и имена.

Это делает приманки куда гибче и позволяет точнее подстраивать их под конкретные сценарии атак.

Обновление затронуло и существующие типы приманок. В 5.8 расширены возможности браузерных и реестровых приманок. Появились новые категории — фальшивые письма и офисные документы, поддельные ярлыки, а также приманки, имитирующие конфигурации VPN-клиентов, менеджеров паролей и подключений.

Кроме того, в платформе появились два новых MITM-агента для обнаружения атак «человек посередине».

  • DHCP-агент отслеживает появление подозрительных DHCP-серверов и помогает выявлять попытки подмены сетевых параметров.
  • ARP-агент фиксирует направленные ARP-атаки на ловушки.

Доработан и модуль Identity Protection — сокращает поверхность атаки и предотвращает эскалацию привилегий и горизонтальное перемещение в инфраструктуре. В текущем обновлении появилась возможность выявлять скрытых администраторов (shadow admins) в Active Directory, а также расширены возможности работы с учетными данными.

Команда Xello также продолжает улучшать удобство использования платформы. В новой версии оптимизировали управление хостами и политиками, расширили инструменты для анализа инцидентов и доработали механизм записи сетевого трафика.

Руководитель продукта Xello Deception Рустам Закиров отмечает, что каждая версия делает платформу ещё эффективнее. По его словам, добавление шаблонов приманок открывает целый ряд новых сценариев обнаружения атак и делает систему более гибкой для специалистов ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru