Хакеры взломали учетные записи аналитика угроз FireEye

Хакеры взломали учетные записи аналитика угроз FireEye

Хакеры взломали учетные записи аналитика угроз FireEye

Неизвестная группа хакеров сегодня опубликовала сообщение в Pastebin, в котором утверждается, что им удалось взломать принадлежащую FireEye компанию Mandiant.

Киберпреступники написали буквально следующее:

«Было весело проникнуть в гигантскую компанию под названием Mandiant. Сама компания знает, насколько глубоко мы проникли в ее инфраструктуру».

В качестве доказательства взлома пока предлагается только небольшое количество информации о сотруднике Mandiant Ади Перетце (Adi Peretz). Хакеры описывают Перетца как «Жертву №1» и «Старшего аналитика угроз в Mandiant». Однако внутри инфраструктуры Mandiant нет доказательств взлома, а представитель FireEye заявил, что в сеть компании никто посторонний не проникал.

В самом сообщении в Pastebin отсутствует какая-либо конфиденциальная информация (по правилам сервиса она удаляется), но зато есть ссылка на полный дамп, хранящийся на megafileupload.com. Дамп представляет собой 32-мегабайтный ZIP-файл, который может загрузить любой желающий. Однако его содержимое не сильно впечатляет – оно может лишь смутить Перетца, но никак не навредить компании.

В частности, к утекшим данным относятся: небольшой список контактов Outlook, электронные письма и документы в формате PDF, находящиеся в открытом доступе.

Это подчеркивает фундаментальное противоречие с заявлением хакеров. Злоумышленники пишут, что «это лишь малая часть, доказывающаяся, насколько мы проникли в сеть Mandiant». На деле же, кроме личных данных Переца (например, доступа к его LinkedIn-аккаунту), там нет ничего, что бы могло как-либо навредить Mandiant.

К слову, учетная запись LinkedIn была удалена, однако киберпреступники успели там опубликовать непристойные изображения.

«Мы знаем о том, что учетные записи социальных сетей сотрудника Mandiant были скомпрометированы. Мы немедленно начали расследование этой ситуации и предприняли шаги для ограничения дальнейших последствий. Расследование продолжается, но до сих пор мы не обнаружили никаких доказательств того, что системы FireEye или Mandiant были скомпрометированы» - говорят представители FireEye.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Апдейт Windows 11 KB5067036 добавил защиту администратора в ОС

Microsoft выкатила предварительную версию обновления под номером KB5067036 для Windows 11 версий 24H2 и 25H2. Она включает новую функцию Administrator Protection, переработанное меню «Пуск» и десятки фиксов. Главное нововведение — защита администратора. Она добавляет дополнительный уровень безопасности при выполнении действий, требующих административных прав.

Теперь, чтобы изменить системные настройки, установить программу или получить доступ к важным данным, Windows запросит подтверждение личности через Windows Hello (например, отпечаток пальца, ПИН-код или камеру).

Это снижает риск, что вредоносная программа или сам пользователь случайно изменит системные параметры. Также обновление приносит редизайн меню «Пуск» — теперь оно стало более удобным и адаптивным. Появились:

  • новые категории и режим сетки для удобного поиска приложений;
  • прокручиваемый раздел «Все», где проще найти нужную программу;
  • адаптивный макет, подстраивающийся под размер экрана;
  • интеграция с Phone Link — теперь можно быстро просматривать содержимое подключённого смартфона.

Другие улучшения

Обновление исправляет десятки ошибок, включая:

  • проблемы с Media Creation Tool и установкой Windows на ARM-устройствах;
  • сбои при воспроизведении защищённого контента и при работе HTTP/2-соединений;
  • ошибки в Проводнике, из-за которых окна могли зависать при открытии;
  • некорректное отображение текста в некоторых приложениях;
  • редкие сбои при входе в систему или выходе из сна.

Кроме того, обновлены иконки батареи — теперь они показывают заряд цветом (зелёный, жёлтый, красный) и отображаются даже на экране блокировки.

Microsoft также добавила страницу Microsoft 365 Copilot в мастере настройки, чтобы пользователям коммерческих версий было проще освоить ИИ-функции.

Как установить

KB5067036 можно установить вручную через Параметры → Центр обновления Windows → Проверить наличие обновлений, либо скачать из каталога Microsoft Update. Если включена опция «Получать обновления сразу после выхода», обновление установится автоматически.

Microsoft отмечает, что на данный момент известных проблем с этим патчем нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru