Таргетированные атаки - Все публикации

Таргетированные атаки - Все публикации

Все фреймворки для APT-атак на изолированные сети АСУ ТП используют USB

...
Все фреймворки для APT-атак на изолированные сети АСУ ТП используют USB

Эксперты ESET изучили 17 наборов вредоносных компонентов, которые APT-группы применяли для атак на физически изолированные системы SCADA и АСУ ТП. Как оказалось, все эти фреймворки заточены под Windows, а для вывода данных из закрытой сети используют USB-накопители.

APT-группы из России и Китая используют вредоносные RTF-документы

...
APT-группы из России и Китая используют вредоносные RTF-документы

Правительственные киберпреступники Китая, Индии и России используют новый метод инъекции RTF-шаблона. Об этом сообщили исследователи в области кибербезопасности из компании Proofpoint, проанализировавшие недавние фишинговые кампании.

VirusTotal Collections упростит экспертам обмен индикаторами компрометации

...
VirusTotal Collections упростит экспертам обмен индикаторами компрометации

Онлайн-сервис для сканирования подозрительных файлов VirusTotal сегодня сообщил о запуске новой инициативы — Collections. С её помощью исследователи в области кибербезопасности смогут создавать и делиться отчётами об инцидентах с конкретными индикаторами компрометации (IoC).

Журналистов и правозащитников в Южной Корее атакует шпион Chinotto

...
Журналистов и правозащитников в Южной Корее атакует шпион Chinotto

При разборе вредоносной атаки на южнокорейское новостное издание эксперты «Лаборатории Касперского» обнаружили новую программу-шпион. Как оказалось, Chinotto существует в трех видах — как PowerShell-скрипт, исполняемый код Windows и приложение для Android.

Киберпреступники взломали Panasonic и находились в сети 4 месяца

...
Киберпреступники взломали Panasonic и находились в сети 4 месяца

Японский техногигант Panasonic признал взлом собственных систем и утечку внутренних данных. Согласно официальному сообщению, неизвестным киберпреступникам удалось получить доступ к внутренней сети корпорации.

Хакеры из КНДР атакуют ИБ-специалистов под видом рекрутеров Samsung

...
Хакеры из КНДР атакуют ИБ-специалистов под видом рекрутеров Samsung

Северокорейские правительственные киберпреступники представляются рекрутерами Samsung и отправляют фейковые предложения трудоустройства в южнокорейские компании, продающие антивирусные программы. Об интересной кибероперации рассказали специалисты Google.

Apple будет уведомлять потенциальных жертв правительственных кибератак

...
Apple будет уведомлять потенциальных жертв правительственных кибератак

Apple планирует бороться с кибератаками государственного уровня на фоне поданного искового заявления на израильскую NSO Group. Корпорация из Купертино подробно объяснила, как она планирует уведомлять жертв подобных кампаний.

Group-IB зафиксировала атаки хакеров RedCurl на российский ритейл

...
Group-IB зафиксировала атаки хакеров RedCurl на российский ритейл

После долгого перерыва русскоязычная хакерская группировка RedCurl вновь заявила о себе. В этом году наблюдатели из Group-IB отнесли на счет этой ОПГ четыре атаки, в том числе две на ритейлера, входящего в ТОП-20 крупнейших интернет-магазинов России.

Российские хакеры пытаются завербовать китайских коллег, считает Flashpoint

...
Российские хакеры пытаются завербовать китайских коллег, считает Flashpoint

ИБ-специалисты обратили внимание на нетипичную активность участников русскоязычного форума киберпреступной тематики. В частности, эксперты указали на попытки «российских хакеров» связаться со своими коллегами из Китая для совместных киберопераций.

Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

...
Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

От каких киберугроз нужно защищать технологические сети АСУ ТП и для чего нужны наложенные сетевые средства защиты? В чём здесь заключается российская специфика и каковы требования к обеспечению кибербезопасности промышленных сетей? Нужны ли контроллерам и датчикам специальные ИБ-инструменты и поможет ли на производстве SIEM? Как применять IPS-решения и другие активные инструменты в условиях ограничений задаваемых требованиями ко критической инфраструктуре?