Целевые атаки - Все публикации

Целевые атаки - Все публикации

ФБР скрывало информацию об атаках российских хакеров Fancy Bears

...
ФБР скрывало информацию об атаках российских хакеров Fancy Bears

ФБР располагало информацией о том, что российские хакеры пытались проникнуть в учетные записи электронной почты официальных лиц США, но не смогли уведомить их об этой угрозе.

Почти половина целевых атак организована китайскоговорящими хакерами

...
Почти половина целевых атак организована китайскоговорящими хакерами

Эксперты «Лаборатории Касперского» отметили активизацию китайскоговорящих группировок, ответственных за организацию сложных целевых атак. За третий квартал этого года специалисты компании расследовали 24 инцидента, признанных таргетированными атаками и кампаниями кибершпионажа, и 10 из них оказались организованы группами атакующих, говорящих на китайском языке.

Российские хакеры Dragonfly атакуют критическую инфраструктуру Турции

...
Российские хакеры Dragonfly атакуют критическую инфраструктуру Турции

RiskIQ сообщает об атаках российских хакеров на критическую инфраструктуру Турции. По словам специалистов, эти атаки проводились с помощью взломанных турецких сайтов.

Банковский троян Ursnif выбрал главной целью Японию

...
Банковский троян Ursnif выбрал главной целью Японию

По данным IBM X-Force, Ursnif, также известный как Gozi, в 2017 году сохранил свое превосходство среди банковских троянов. В прошлом году этот вредонос навел массу шума в финансовом секторе.

ЛК обнаружила новую целевую атаку на российские банки

...
ЛК обнаружила новую целевую атаку на российские банки

Эксперты «Лаборатории Касперского» обнаружили новую целевую атаку на финансовые организации России, Армении и Малайзии. Первая волна атак началась в июле 2017 года, а новые осуществляются и сейчас. За свою незаметность и скрытность атака получила название Silence («Тишина»).

Атомная, энергетическая и авиационная отрасли США опять под атакой

...
Атомная, энергетическая и авиационная отрасли США опять под атакой

Министерство внутренней безопасности США предупреждает о наличии «развитой устойчивой угрозы» (advanced persistent threat, APT), атакующей правительственные структуры и организации в критически важных секторах, включая ядерный, энергетический, авиационный.

Что наносит больший ущерб, чем программы-вымогатели?

...
Что наносит больший ущерб, чем программы-вымогатели?

Business E-mail Compromises (BEC) — это целевые атаки, основанные на техниках социальной инженерии, с помощью которых хакеры принуждают людей к переводу денег на свои счета. С октября 2013 по декабрь 2016 года с помощью подобных атак злоумышленники похитили 5,3 млрд долларов — это около 4,7 млн долларов в сутки. Как работают такие атаки, как их предотвратить или хотя бы минимизировать ущерб, расскажем в статье.

Из ИТ-сети австралийской фирмы похищены секреты военных разработок

...
Из ИТ-сети австралийской фирмы похищены секреты военных разработок

В ноябре 2016 в службу радиотехнической разведки Австралии (ASD) поступил сигнал от «организации-партнера», сообщившей о взломе информационной сети местной компании, специализирующейся на авиационно-космической технике. Небольшая фирма, со штатом в 50 человек, была подрядчиком Министерства обороны Австралии.

Cisco: Атаки на организации становятся все более сложными

...
Cisco: Атаки на организации становятся все более сложными

Исследователи Cisco Talos сообщают об атаках с использованием записей DNS TXT, целью которых является заражение организаций. В этих атаках примечательно использование скомпрометированных правительственных серверов США для размещения вредоносного кода, используемого на последующих этапах цепочки заражения вредоносными программами.

Хакеры украли миллионы с помощью сложной атаки на банки

...
Хакеры украли миллионы с помощью сложной атаки на банки

В результате мошенничества с дебетовыми картами в начале этого года пострадали банки нескольких государств постсоветского пространства, были получены денежные средства на миллионы долларов. Эти схемы опирались на сочетание мошеннических банковских счетов и использоване вредоносных программ, что позволяло превратить пустые банковские счета в машины, генерирующие денежные средства.