Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Киберучения и защита ИТ-инфраструктуры предприятия: тенденции 2023 года

...
Киберучения и защита ИТ-инфраструктуры предприятия: тенденции 2023 года

Количество кибератак на российские предприятия увеличивается, методы мошенников становятся всё более продуманными и изощрёнными. Каждое киберпреступление — тщательно проработанный проект. Цели различаются: разрушить ИТ-инфраструктуру компании, получить выкуп, украсть информацию. У ИБ-специалистов есть только один выход — учиться противостоять кибератакам и быть на шаг впереди преступников.

Брешь в протоколе обнаружения сервисов позволяет усилить DDoS в 2200 раз

...
Брешь в протоколе обнаружения сервисов позволяет усилить DDoS в 2200 раз

В протоколе обнаружения сервисов (Service Location Protocol, SLP) нашли опасную уязвимость, с помощью которой злоумышленники могут усилить DDoS-атаки в 2200 раз. Всего в Сети можно найти около 54 тысяч уязвимых SLP-установок.

Продолжительность DDoS-атак сократилась в шесть раз

...
Продолжительность DDoS-атак сократилась в шесть раз

Киберпреступники начали экономить на DDoS-атаках. Если раньше хактивисты могли “ломать” российский ресурс месяцами, сейчас средняя атака длится не более двух дней. Злоумышленники тщательно выбирают жертву и экономят ресурсы.

Киберпреступники атакуют шахматистов

...
Киберпреступники атакуют шахматистов

Шах и мат — только в этом году эксперты обнаружили 15 тыс. атак на российских пользователей, увлекающихся шахматами. Злоумышленники маскируют троянцев и шифровальщиков под спортивное ПО и продвигают его в магазинах приложений.

В арсенале APT-группы BlueNoroff появился вредонос, совместимый с macOS

...
В арсенале APT-группы BlueNoroff появился вредонос, совместимый с macOS

Специалисты Jamf обнаружили нового macOS-зловреда, способного подключаться к C2-серверу для загрузки и запуска пейлоада. Проведенный в ИБ-компании анализ позволили связать RustBucket, как его нарекли, с атаками BlueNoroff.

Телефонные мошенники имитируют похищение человека

...
Телефонные мошенники имитируют похищение человека

Имитация похищения и требование выкупа: в арсенале телефонных аферистов появилась принципиально новая схема мошенничества. Преступники пугают жертву преследованием и уговаривают скрываться, а в это время шантажируют ее родственников.

Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

...
Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

С банковских карт бывшего первого заместителя руководителя аппарата Государственной думы Юрия Безверхова увели 44,3 млн руб. Подполковника КГБ в отставке обманули телефонные мошенники.

Процессоры Intel уязвимы к новому вектору атаки по сторонним каналам

...
Процессоры Intel уязвимы к новому вектору атаки по сторонним каналам

Новый вектор атаки по сторонним каналам затрагивает ряд поколений процессоров Intel. На этот раз конфиденциальные данные могут утечь через регистр флагов EFLAGS и анализ тайминга выполнения инструкций.

Тулкит Decoy Dog помогает злоумышленникам обходить репутационные фильтры

...
Тулкит Decoy Dog помогает злоумышленникам обходить репутационные фильтры

В ходе очередной проверки DNS-трафика на наличие подозрительных аномалий специалисты Infoblox обнаружили тулкит для развертывания инструмента удаленного администрирования Pupy. Как оказалось, вредонос, условно нареченный Decoy Dog, существует в интернете уже год, умело скрывая свои C2-домены.

EvilExtractor: скриптовый Windows-стилер с функциями вымогателя

...
EvilExtractor: скриптовый Windows-стилер с функциями вымогателя

Эксперты Fortinet фиксируют рост количества имейл-атак, нацеленных на засев EvilExtractor — модульного инфостилера для Windows, доступного в даркнете. По словам продавца (некто Kodex), инструмент был создан в образовательных целях, однако наблюдения показали, что его с февраля активно используют для кражи данных.