Агентство уже засекло хакерскую деятельность в облачных сервисах Microsoft.
Под угрозой программное обеспечение Delta Electronics и Rockwell Automation.
Как сообщают эксперты, для получения необходимого доступа хакеры прибегли к методам целевого фишинга.
Агентство CISA описало, как работает программа-вымогатель LockBit и почему татары никогда не станут жертвами хакеров.
Озабоченность американского правительства китайским оборудованием всё больше походит на паранойю.
Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.
Ошибка позволяет неавторизованному хакеру захватить целевую инфраструктуру без взаимодействия с пользователем.
«Королевский» вредонос с «королевскими» требованиями выкупа.
Опасный недостаток позволяет хакеру украсть конфиденциальные данные и взять под контроль системы на сервере.
С начала февраля локальная уязвимость превратилась в оружие массового поражения.
В случае успеха уязвимость позволяет полностью захватить устройство пользователя.
Банда вымогателей Clop, вероятно, скоро выложит украденные данные в открытый доступ.
Три активно эксплуатируемые уязвимости были внесены в каталог CISA.
Северная Корея зарабатывает путём вымогательства денег у больниц по всему миру.
Виртуальные машины в опасности, а специалисты бессильны.
Эксперты кибербезопасности утверждают, что инцидент был масштабным, но его последствия незначительны.
Банковские счета госслужащих США могут попасть в руки правительственных хакеров.
Об этом сообщила ФБР США.
Злоумышленники могут влиять на работу десятков промышленных объектов в разных странах.
Речь не про страну, а про опасную группировку вымогателей.
Уязвимости позволяют украсть учетные данные и проникнуть в систему пользователя.
К счастью, Mozilla уже выпустила патчи для этих брешей в защите.
Эксплуатация этих уязвимостей может нарушить промышленные процессы.
Недостаток был исправлен в январе, но системы по-прежнему уязвимы.
Жертвами злоумышленников стали более 100 компаний по всему миру.
По словам специалистов, уязвимость активно используется в дикой природе.
Атаки на АСУ ТП получили развитие и требуют повышенного внимания.
У Hive грязная стратегия – вымогатели “жалят” сети жертвы вредоносами, пока не получат выкуп.
С ее помощью неизвестная иранская APT-группировка взломала сервер федерального агентства США.
В Канаде арестован участник LockBit, CISA создала «дерево решений, а в Британии очередной конфликт с системой распознавания лиц.
Заседание получило название “Инициативы по борьбе с вымогательским ПО”.
Федеральные агентства США описали тактику атаки недавно обнаруженной группировки.
Критические ошибки позволяют злоумышленнику получить доступ к устройству и заблокировать его.
Инструмент получил название “RedEye”.
Уязвимости в самых популярных и используемых продуктах все ещё угрожают национальной безопасности США.
В список, составленный АНБ, ФБР и CISA попали нашумевшие уязвимости в F5 Big-IP, Apache Log4j и Hikvision Webserver.
Специалисты агентства заявили, что незаметно манипулировать голосами избирателей практически невозможно.
Сложная хакерская операция длилась более года.
После отказа Vice Society сразу же слила украденные данные в сеть.
Все 14 месяцев злоумышленники просто поддерживали доступ к сетям и воровали электронные письма чиновников.
Правительства на всех уровнях и в каждой стране находятся в опасности.
CISA, ФБР и MS-ISAC уже выпустили бюллетень, в котором подробно разобрали тактики злоумышленников.
Атака лишила учителей и учеников доступа к электронной почте, компьютерным системам и приложениям.
Так правительство США и OpenSSF пытаются избежать повтора SolarWinds.
К концу десятилетия существующие системы устареют и им на смену придут квантовые компьютеры, которые решат современные проблемы криптографии.
Опасная уязвимость на платформе позволяет изменить конфигурацию брандмауэра и "усыпить" компьютер жертвы
Многие из популярных вредоносных программ в строю уже более нескольких лет.
Атака привела к отключению сайта и электронной почты компании
ФБР считает, что за серией атак стоят северокорейские государственные хакеры.
Уязвимость позволяет любому непривилегированному пользователю получить полные root-привилегии.
MITRE указал 25 главных недостатков ПО за 2019-2021 годы
Страховщики уходят с рынка, чтобы избежать многомиллионных выплат организациям
Под угрозой оказались организации, которые не применили исправления безопасности.
Специалисты удаляют PowerShell из-за частых атак киберпреступников
Атакам подвергается сетевое оборудование, VPN и сетевые накопители известных фирм, ставшие частью кампании кибершпионажа.
Специалисты агентства рекомендуют организациям исправить их как можно скорее.
Хакеры используют инфраструктуру жертвы для закрепления в системе и перехвата трафика
США рассказала, как не попасться в лапы Каракурта и сохранить конфиденциальность
Самая старая уязвимость была раскрыта еще в 2016 году, а самой «свежей» является CVE-2022-20821, исправленная на прошлой неделе.
Агентства США, Канады, Новой Зеландии, Нидерландов и Великобритании опубликовали советы по безопасности устройств.
Исследователи безопасности дали рекомендации по защите организаций и клиентов
Какие ошибки эксплуатировали злоумышленники для вредоносных атак
С добавлением новых семи уязвимостей список CISA теперь содержит 654 CVE.
CISA потребовало от агентств Федеральной гражданской исполнительной власти исправить проблему до 10 мая 2022 года.
Одной из самых опасных проблем является уязвимость повышения локальных привилегий в системном драйвере Windows Common Log File System Driver.
ИБ-эксперты обнаружили набор вредоносных инструментов под названием PIPEDREAM, разработанный для атак на промышленные системы.
Уязвимость эксплуатировалась APT-группой Sandworm для создания ботнета Cyclops Blink.
Хакеры взламывают UPS с помощью заводских учетных данных и критических уязвимостей.
Уязвимости в аппаратном и программном обеспечении получили исправления в период с 2005-го по 2022 год.
Федеральные агентства поделились общими мерами по предотвращению эксплуатаций уязвимостей.
Новое издание содержит дополнительные подробности и объяснения, основанные на отзывах сообщества.
Поскольку уязвимости уже эксплуатируются в атаках, промедление с установкой патчей поставит корпоративные сети под угрозу.
Мероприятие Cyber Storm VIII было сосредоточено на оценке реагирования и готовности киберзащиты существующих структур.
CISA призвало исправить ошибки в программном обеспечении Cisco, Microsoft, Adobe, Oracle и других компаний.
Агентство также запустило специальные порталы, на которых документируются известные эксплуатируемые уязвимости
CVE-2022-21882 представляет собой уязвимость в Windows 10, и ее эксплуатация не требует высоких привилегий.
Инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell.
С начала своей вредоносной кампании группировка потребовала от своих жертв в общей сложности $74 млн и получила более $40 млн.
Уязвимость связана с некорректной конфигурацией системы безопасности в ServiceDesk Plus.
Уязвимости могут эксплуатироваться для вызова отказа в обслуживании, а в некоторых случаях даже для выполнения кода.
У федеральных агентств есть 60 дней на пересмотр и обновление своих внутренних программ кибербезопасности.
Список включает 12 опасных и критических уязвимостей, которые приводят к серьезным проблемам в оборудовании.
CISA будет работать с Советом директоров по информационным технологиям с целью улучшения обнаружения оконечных точек.
Согласно новому законопроекту, в случае кибератак предприятия КИ должны в течение 72 часов сообщать о них CISA.
Агентство намеревается реализовать протокол IPv6 в федеральных IT-системах.
В общей сложности было зафиксировано более 400 атак с использованием программы-вымогателя Conti.
CISA, ФБР и Береговая охрана США опубликовали совместное предупреждение об атаках иностранного государства через уязвимость в Zoho.
Уязвимость может использоваться для обхода аутентификации и выполнения вредоносного кода на сервере.
CISA рекомендует применять многофакторную аутентификацию для защиты любых учетных записей.
Злоумышленники эксплуатируют различные уязвимости, включая CVE-2021-22893 и CVE-2021-22937.
Документ содержит передовые методы предотвращения атак вымогателей и защиты конфиденциальной информации.
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
Байден подписал меморандум, формализующий запущенную в апреле инициативу по усилению безопасности АСУ ТП.
Вредоносы практически не обнаруживаются антивирусными продуктами.
В ходе вредоносной кампании злоумышленники рассылали фишинговые письма с целью получить доступ к сетям компаний и извлечь из них данные.
Уязвимость (CVE-2021-35464) позволяет злоумышленникам выполнять команды в контексте текущего пользователя.
В отчете CISA описываются векторы атак, которые хакер может использовать для компрометации сетей.
Агентства рекомендуют проверить системы на наличие признаков взлома и включить многофакторную аутентификацию.
В атаках хакеры использовали кластер Kubernetes для осуществления брут-форс атак на госорганизации и частные компании по всему миру.
Руководство призвано помочь аналитикам киберугроз сопоставить тактики, техники и процедуры злоумышленников с ATT&CK.
Деньги должны пойти на усиление инфраструктуры кибербезопасности.
Невыполнение рекомендуемых CISA действий может подвергнуть организации риску новых атак.
О возможных атаках через уязвимости в Pulse Connect Secure агентство CISA предупредило еще на прошлой неделе.
Вредоносные кампании нацелены на правительственные сети, аналитические центры и IT-компании.
По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.
Ведомство требует от госорганов применить меры по предотвращению эксплуатации уязвимости.
Эксплуатация проблем позволяет вызвать состояние «отказа в обслуживании» промышленных систем, утечку данных и удаленное выполнение кода.
Уязвимости позволяют неавторизованному хакеру похищать учетные данные и подключаться к уязвимым VPN.
Директива по чрезвычайным ситуациям предписывает федеральным агентствам срочно обновить или отключить локальные серверы Exchange.
хакерам удалось получить доступ к электронной почте исполняющего обязанности главы министерства внутренней безопасности США Чеда Вулфа.
Защитные системы EINSTEIN и CDM не были разработаны для предотвращения целевых кибератак на основе новых уязвимостей или троянизированного ПО.
Как минимум одна уязвимость в Microsoft Exchange активно эсплуатируется несколькими кибершпионскими группировками.
Масштабная хакерская операция является «продолжительной операцией по сбору развединформации».
Сама SolarWinds в настоящее время проверяет, не проникли ли злоумышленники в ее сети через облачный сервис Microsoft.
ИБ-эксперты надеются, что предложение Байдена – это лишь первоначальный взнос в гораздо более масштабную инициативу.
Власти США сообщили о взломах облачных корпоративных учетных записей из-за невыполнения сотрудниками требований кибергигиены.
Украденные учетные данные и токены доступа активно используются злоумышленниками для осуществления атак на пользователей Azure.
Президент США посчитал неточным заявление главы CISA о том, что безопасность выборов была обеспечена на должном уровне.
Преступники эксплуатируют уязвимости в Exim Simple Mail Transfer Protocol, Fortinet VPN и уязвимость Zerologon.
Преступники эксплуатируют уязвимость в VPN-сервере Fortinet FortiOS Secure Socket Layer и уязвимость Zerologon в Windows.
Речь идет о некоей "продвинутой постоянной угрозе" со стороны неназванных лиц, которые использовали старые и новые уязвимости
C июля 2020 года было зарегистрировано около 16 тыс. уведомлений, связанных с Emotet.
Злоумышленники смогли похитить данные из сети одного из американских федеральных агентств.
Стремительный рост атак с использованием LokiBot фиксируется с июля нынешнего года.
Ведомства должны сформировать политики раскрытия уязвимостей к марту 2021 года.
Правительственным учреждениям предписано применить необходимые меры в течение следующих 24 часов.
Власти США опубликовали список уязвимостей в ПО, чаще всего эксплуатировавшихся в 2016-2019 годах.
CISA хочет получить право запрашивать у интернет-провайдеров контактную информацию владельцев уязвимых систем.