Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

Иранская правительственная кибергруппировка APT35 случайно раскрыла один из своих серверов, на котором хранились около 40 Гб видеозаписей и других файлов, связанных с операциями группы.

На незащищённый сервер наткнулась команда исследователей IBM X-Force IRIS. Впоследствии выяснилось, что он принадлежит APT35 и содержит информацию о доменах, которые контролирует группировка.

APT35 известна и под другими именами: ITG18, Charming Kitten, Phosphorous и NewsBeef. Её сервер был полностью открыт на протяжении трёх дней, что позволило специалистам подробно изучить его содержимое.

«Благодаря неправильной конфигурации сервер с 40 Гб данных об операциях киберпреступников остался незащищённым. Это позволило нашей команде найти видеозаписи общей длительностью пять часов, на которых запечатлены тренировки APT35», — объясняет X-Force IRIS в отчёте.

На одних видео демонстрировался процесс извлечения данных (контактов, изображений и файлов) из различных аккаунтов. На других — запечатлены примеры удачных атак против ВМС США.

Среди записей специалисты нашли и примеры провалившихся операций APT35. Например, злоумышленники не смогли взломать системы Государственного департамента США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

Цель злоумышленников — заставить жертву позвонить «в службу поддержки» и получить доступ к её устройству.

До сих пор защита SmartScreen включалась только после того, как сайт попадал в базу вредоносных ресурсов. Однако встроенный в Edge блокировщик scareware, использующий локальную модель машинного обучения, способен определять такие страницы в реальном времени — по поведению сайта и визуальным признакам.

Теперь Microsoft пошла ещё дальше. Новый детектор будет уведомлять SmartScreen о потенциальных мошеннических страницах сразу после их обнаружения, ещё до добавления в базу. При этом никаких снимков экрана или персональных данных не передаётся — только необходимая техническая информация.

 

Если система обнаружит подозрительную страницу, браузер выйдет из полноэкранного режима, остановит громкие звуки, покажет предупреждение и миниатюру страницы, предлагая пользователю закрыть сайт или продолжить просмотр на свой риск.

Пользователи также могут вручную сообщить о подозрительных сайтах, чтобы помочь Microsoft оперативнее обновлять защиту.

Нововведение появится в версии Microsoft Edge 142. Пока оно отключено по умолчанию, но вскоре будет активировано у всех, кто уже использует SmartScreen.

По словам Роба Франко, руководителя направления корпоративной безопасности в команде Edge, технология уже доказала эффективность:

«Когда Scareware Blocker впервые поймал скам с фейковыми сообщениями от “полиции”, SmartScreen и Google Safe Browsing ещё не успели его заблокировать. Новый летектор позволяет предупредить пользователей мгновенно — до того, как мошенническая кампания успевает распространиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru