Целевые атаки - Все публикации

Целевые атаки - Все публикации

От имени сотрудников министерств госорганы закидывают вредоносными письмами

...
От имени сотрудников министерств госорганы закидывают вредоносными письмами

Летом 2022 года «Лаборатория Касперского» выявила и заблокировала ряд целевых вредоносных рассылок на российские государственные органы и крупные компании. В рамках атак сотрудники получают письма с вредоносными файлами во вложении. Тексты составлены с учётом специфики деятельности конкретных организаций и актуальной повестки.

APT-группировки играют роль журналистов для проникновения в сети СМИ

...
APT-группировки играют роль журналистов для проникновения в сети СМИ

Группировки из Китая, Северной Кореи, Ирана и Турции, занимающиеся целевыми кибератаками, выбрали себе в качестве основных целей журналистов и СМИ. Считается, что злоумышленников интересует доступ к закрытой информации, которая поможет развить операции кибершпионажа.

Microsoft выявила фишинговые атаки, обходящие многофакторную аутентификацию

...
Microsoft выявила фишинговые атаки, обходящие многофакторную аутентификацию

Microsoft зафиксировала серию фишинговых атак, жертвами которых с сентября 2021 года стали 10 тысяч организаций. У этой кампании есть интересная особенность: злоумышленники обходят многофакторную аутентификацию (MFA), которой защищены почтовые ящики сотрудников.

Сколько стоит организовать целевую кибератаку (Advanced Persistent Threat, APT)

...
Сколько стоит организовать целевую кибератаку (Advanced Persistent Threat, APT)

Во сколько злоумышленникам обходятся подготовка и проведение целевых кибератак (Advanced Persistent Threat, APT)? Компании должны понимать методики APT-атак, ведь очевидно, что прибыль от реализованного взлома должна превосходить затраты, помноженные на время. Именно из этих соображений подбирается тактика, определяется скорость продвижения в инфраструктуре и создаётся инструментарий взломщика.

Инструмент для Red Team используется в атаках для обхода средств защиты

...
Инструмент для Red Team используется в атаках для обхода средств защиты

Киберпреступники начали использовать в атаках инструмент для пентеста Brute Ratel (BRc4), предназначенный для команд Red Team. С его помощью злоумышленникам якобы удаётся избегать детектирования и оставаться незамеченными в системе жертвы.

Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

...
Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

Николай Патрушев, секретарь Совета безопасности России, рассказал о причинах роста кибератак на государственные ресурсы. Лишь 8% региональных госресурсов подключены к системам мониторинга, обнаружения и устранения киберугроз.

KillNet положила Федеральную налоговую платёжную систему США

...
KillNet положила Федеральную налоговую платёжную систему США

По словам участников кибергруппировки KillNet, им удалось «положить» Федеральную налоговую платёжную систему США. В качестве доказательства хакеры приложили отчёты площадки check-host.

KillNet атаковала сайт налоговой и онлайн-бухгалтерию Литвы

...
KillNet атаковала сайт налоговой и онлайн-бухгалтерию Литвы

Хакерские группировки KillNet и NoName057(16) продолжают атаковать государственные структуры Литвы. С утра сообщалось о выведение из строя ресурса налоговой инспекции при Министерстве финансов Литовской Республики и ряда других сайтов.

Новый билдер Quantum помогает атакующим создавать вредоносные LNK-файлы

...
Новый билдер Quantum помогает атакующим создавать вредоносные LNK-файлы

Исследователи из Cyble обратили внимание на новый инструмент, помогающий киберпреступникам создавать вредоносные файлы-ярлыки в формате .LNK. Далее эти ярлыки используются для доставки пейлоадов на начальных этапах кибератаки.

Китайские APT-группы используют шифровальщики для прикрытия кибершпионажа

...
Китайские APT-группы используют шифровальщики для прикрытия кибершпионажа

Две китайские APT-группировки правительственного уровня ведут операции кибершпионажа под прикрытием программ-шифровальщиков. В частности, злоумышленники используют загрузчик HUI Loader и пытаются добраться до интеллектуальной собственности западных и японских компаний.