Разбираем кейсы, делимся опытом, учимся на чужих ошибках
Обычное упущение послужило отправной точкой для масштабных атак.
Ошибки разработки позволяют хакерам легко получить доступ к конфиденциальным данным в облаке.
Правительственные хакеры Andariel игнорируют международное право, продолжая свои атаки на компании США.
Новое вредоносное ПО использует нестандартный метод коммуникации.
Новый бэкдор использует Outlook и OneDrive для маскировки своей активности.
Фишинговые тактики становятся всё более изощрёнными благодаря умным алгоритмам.
MgBot, Nightdoor и MACMA – чем ещё удивили экспертов китайские хакеры?
Вера открывает двери киберпреступникам.
Исследователи связывают атаки с группировками Mustang Panda, RedFoxtrot и Naikon.
Что изощрённый вредонос пытается найти на скомпрометированных устройствах?
Эксперты считают, что CVE-2024-26169 могла долго эксплуатироваться в качестве 0day-уязвимости.
Группа с большими связями в киберпространстве захватывает крупную долю в хакерском мире.
Правительственные сети Южной Кореи попробовали на себе силу трояна.
Стандартные средства защиты бессильны против изощрённой тактики злоумышленников.
Хакеры бесплатно разворачивают свою С2-инфраструктуру на мощностях компании, не стесняясь использовать их в злонамеренных целях.
Группа Netwalker пропала с радаров еще в 2021 году, но исследователи заметили подозрительные сходства, изучая другое ПО.
Иранское кибероружие направило своё дуло в сторону африканских стран.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Неизвестная группа атакует биомедицинские корпорации, но какие у неё мотивы?
Сбор разведданных в разных областях до сих пор остаётся приоритетом хакеров.
После неудачной установки вымогателя LockBit, хакер развернул 3AM, который привлёк исследователей.
Представьте, ваш антивирус превращается в тайного агента хакеров.
Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.
Зачем известные киберпреступники сменили вектор деятельности, отказавшись от былых методов и инструментов?
Новый бэкдор «Graphican» использует Graph API и OneDrive для получения адреса C2-сервера злоумышленников.
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Компрометация цепочки поставок 3CX привела к шпионажу за критическими объектами Запада.
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Теперь хакеры могут обойти систему безопасности и похищать файлы из теневых копий.
Группировка AridViper обновила свои инструменты и теперь атакует цели в Палестине.
Хакеры используют инструменты с открытым исходным кодом и похищают конфиденциальные данные организаций.
Неизвестная ранее группа с запутанным происхождением нацелена на исследовательские организации в Азии.
Хакеры действуют максимально скрытно, не оставляя следов на скомпрометированных устройствах.
Вредонос максимально скрытно работает с HTTP-запросами и остаётся незамеченным во многих системах.
Программа написана на Golang и является улучшенной версией бэкдоров группы.
Личные данные и пароли пользователей оказались в руках неизвестного злоумышленника.
Исследователи нашли сходства в происхождении, векторах атак и инструментах.
Серию кибератак приписывают группировке Billbug.
В руках злоумышленников оказались дроппер Geppei и бэкдор Danfuan.
Теперь в вымогательстве участвует облачное хранилище Mega.
В произошедшем эксперты обвиняют группировку APT41.
Используя старые уязвимости, хакеры полагаются на плохое администрирование устройств.
Злоумышленники начали использовать инструмент Exmatter и вредонос Eamfo.
Вымогатель получил новые функции и теперь представляет большую угрозу для организаций по всему миру.
Приток высококвалифицированных хакеров и новые возможности вредоносного ПО открыли новые горизонты в мире киберпреступности.
Так злоумышленники пытаются найти самый мощный RAT, тестируя их против азиатских IT-компаний.
Чтобы проникнуть в сети жертвы и закрепиться там, злоумышленники используют Log4Shell.
Еще одна причина опасаться токенов авторизации.
Для атак на украинские организации группировка использует инфостилер под названием GammaLoad.
Троян умеет не только майнить криптовалюту, но и заменять адрес криптокошелька в буфере обмена жертвы.
Заражение начинается со взлома антивируса, в частности, TrendMicro, Bitdefender, McAfee, Symantec или ЛК.
Группировка проводит операции по кибершпионажу в отношении украинских правительственных организаций как минимум с 2014 года.
Шпионская операция, вероятно, является продолжением кампании Dream Job, которая началась еще в августе 2020 года.
Большинство атакованных организаций расположены в США, Канаде, Гонконге, Турции, Израиле, Индии, Черногории и Италии.
Создатели инструмента не поленились потрудиться над разработкой техник, позволяющих делать его трафик невидимым.
Ситуация имеет некоторое сходство с более ранними атаками вайпера WhisperGate.
Группировка атаковала четыре организации критически важной инфраструктуры в Юго-Восточной Азии.
Инструмент Raindrop использовался для распространения на другие компьютеры в сетях жертв.
Исследователи изучили продукты от 540 вендоров и присвоили им рейтинг безопасности.
Руководить компанией будет Арт Гиллиланд, ранее занимавший должность генерального менеджера подразделения.
Наибольшее число инфицированных устройств наблюдалось в Индии, США и России.
SEP 14 аварийно завершает работу Chrome 78 с сообщением об ошибке.
Данные операции могут быть атаками по цепочке поставок.
Причиной блокировки послужила несовместимость с решениями безопасности Symantec и Norton.
Приложение MobonoGram 2019 запускает ряд сервисов на устройстве, а также загружает различные вредоносные сайты в фоновом режиме.
Проблема связана с тем, что мобильная операционная система Android разрешает приложениям получать доступ к файлам во внешнем хранилище
По мере появления новых угроз среди сотрудников ИБ-отделов учащаются случаи эмоционального выгорания.
Группировка Achilles предположительно имеет иранское происхождение и пользуется хорошей репутацией у хакеров.
В Сети опубликована переписка, в которой киберпреступники обсуждают продажу исходных кодов, похищенных у трех ИБ-компаний.
Для большей реалистичности мошенники внедряют JavaScript и HTML коды, благодаря которым процесс "сканирования" выглядит как настоящий.
Атаки на африканские банки - тренд, которые давно предсказывали многие эксперты.
С выходом Chrome 70 браузер перестанет доверять цифровым сертификатам Symantec, однако многие сайты не готовы к этому.
Организация NSS Labs направила иск против CrowdStrike, Symantec, ESET и AMTSO.
Обновленная политика была реализована в Firefox Nightly 63 и перейдет в раннюю бета-версию браузера в начале сентября.
В ответ на предупреждение ИБ-эксперта «Сбербанк» предложил для входа в «Сбербанк Онлайн» использовать не Google, а гиперссылки на официальном сайте финансовой организации.
Простая уязвимость на сайте компании существенно облегчила задачу фишерам.
Уязвимость на Trustico.com позволяла злоумышленникам выполнять произвольные команды на хостинговом сервере.
Данная практика потенциально ставит под угрозу безопасность компьютерных сетей в по меньшей мере десятке федеральных агентств США.
Преступники проэксплуатировали известный брэнд для распространения инфостилера Proton.
В связи со случаями ошибочной выдачи TLS-сертификатов Symantec должна в течение года заменить все свои цифровые сертификаты.
Компания больше не будет предоставлять исходный код своих продуктов для иностранной экспертизы.
По данным Symantec, число заражений вымогательским ПО выросло почти в два раза.
Symantec придется полностью изменить процесс выдачи SSL-сертификатов, если компания планирует остаться на рынке.
Symantec отказалась предоставлять свой исходный код из соображений безопасности.
Инструменты из опубликованных WikiLeaks документов ЦРУ совпадают с инструментами, используемыми Longhorn.
Проблема затрагивает не только тех, кто приобрел сертификаты у посредников, но также тех, кто купил их у Symantec.
Как показало расследование Google, за несколько лет Symantec по ошибке выпустила более 30 тыс. сертификатов.
Некоторые сертификаты подключались к домену example.com, а в других содержалось слово test.
Тэвис Орманди нашел 7 критических уязвимостей в различных антивирусных продуктах от Symantec.
Злоумышленники используют поддельные torrent-файлы популярных игр для распространения потенциально нежелательного ПО.
Злоумышленник может отправить жертве специально сформированный файл и удаленно выполнить код.
В среднем в 2015 году уязвимости нулевого дня появлялись раз в неделю.
Трояны распространяются с помощью фишинговых писем.
Было пропущено 2458 сертификатов для незарегистрированных доменных имен.
Ответственные за ошибку сотрудники Symantec были уволены из компании.
Троян Dyre инфицирует устройства под управлением Windows и позволяет злоумышленнику похитить банковские данные.
Выявить вредоносное ПО можно по размеру файла установки - у фальшивой версии PuTTY он намного больше.
Распространитель «экстракта для похудения» допустил ряд ошибок и был обнаружен исследователями.
Эксперты связывают уменьшение числа банковского вредоносного ПО с правоохранительными операциями.
Преступники использовали таргетированный фишинг и собственную сеть из 84 скомпрометированных сайтов.
Троян Tubrosa «накручивает» просмотры YouTube-видео, позволяя злоумышленникам зарабатывать на рекламе.
Жертвы не могут пользоваться браузером на своих мобильных устройствах, пока не выплатят требуемую злоумышленниками сумму.
Киберпреступники попытаются похитить конфиденциальную информацию у должностных лиц с помощью нацеленного фишинга.
Аппаратная ошибка в американских дата-центрах Symantec привела к серьезным неисправностям в работе облачного сервиса.
Вредоносы стали обходить виртуальные системы для автоматического анализа угроз и распознавать тип системы.
СМИ ошибочно решили, что Китай исключил Symantec и Kaspersky из перечня доверенного антивирусного ПО.
Компании были исключены из списков агентства правительственных закупок и лишены статуса доверенных поставщиков антивирусного ПО.
Эксплуатация брешей позволяет авторизованному пользователю повысить привилегии на системе и получить более высокий уровень доступа.
Министерство общественной безопасности страны разослало своим подразделениям письма, содержащие запрет на использование решения Symantec Data Loss Prevention.
За прошедший год вирус заразил свыше 60 тысяч машин, а наиболее активным был в ноябре-декабре 2013 года.
Хакерская группа, спонсирована штатом, называется Стрекоза (Dragonfly).
Эксперты обнаружили множество схожих черт в реализации нескольких эксплоитов для уязвимостей нулевого дня, обнаруженных в последнее время.
Падение продаж компании в первом квартале свидетельствует о нежелании конечных пользователей тратиться на неэффективные средства защиты.
В соцсети распространился видеоролик, якобы рассказывающий о том, как взломать учетную запись друга.
Исследователи подчеркивают, что брешь затрагивает гораздо больше, чем общедоступные web-сайты.
По подсчетам исследователей из Symantec, за прошедший год количество утечек по всему миру возросло на 62%.
По данным исследователей, мошенники не утруждают себя сменой вида афер из-за излишка утечек личных данных.
Несмотря на существование данной бреши, злоумышленникам удалось за месяц заработать свыше $34 тысяч.
Доля РФ составила 6,4% от всего объема нежелательной электронной корреспонденции.
Эксперты Symantec также предостерегают от неосторожного использования открытых точек доступа Wi-Fi.
Разработчики Bitly ведут войну с вредоносными ссылками, возникшим из-за появления ключей API в открытом доступе.
В период с июля 2012 по июнь 2013 было выявлено в среднем 74 целевые атаки в день по всему миру.
Преступники использовали социальную инженерию, чтобы заставить жертв загрузить вредоносное ПО.
Наиболее часто злоумышленники рассылали электронные письма, содержащих рекламу порно-сайтов и сайтов знакомств.
Домен .ru по-прежнему является преобладающим в обнаруженных спамерских ссылках.
Каждый желающий может купить лицензию на вредоносное ПО за 40-100 долларов в год.
По данным исследователей из Symantec, наибольший рост популярности вредоносного инструмента фиксируется в течение последних пяти месяцев.
Злоумышленники придумали новый изощренный метод инфицирования пользовательских систем.
Исследователи зафиксировали распространение нового червя, атакующего системы на территории США, Великобритании, Бразилии и Китая.
Атаки, обнаруженные Symantec, осуществляются при помощи вредоносного ПО, вложенного в электронные письма.
Участники кампании «Operation Hangover» впервые эксплуатировали уязвимость нулевого дня.
Новая версия бэкдора имеет модульную архитектуру, а также оснащена функционалом сокрытия следов вредоносной деятельности.
С 31 декабря 2013 года все SSL-сертификаты с ключами длиной менее 2048 бит будут отозваны сертификационными центрами.
Наибольшее число кибератак осуществлялось на предприятия, как крупного, так и малого бизнеса.
По данным экспертов, разработчики трояна, существующего с 2009 года, сосредоточились на компрометации систем корейских пользователей.
Порядка 40% российских пользователей пользуются предустановленным бесплатным ПО.
Специалистам удалось обезвредить 500 тыс. зомби-компьютеров.
Помимо этого, экспертам удалось обнаружить 469 новых уязвимостей, что на 13% выше показателя августа 2012 года.
По словам специалистов Symantec, китайское правительство не имеет отношения к деятельности хакеров из Hidden Lynx.
Инструкции по оплате выкупа передаются жертвам через популярный в Китае сервис мгновенных сообщений.
По словам экспертов, метод работы программ предоставляет злоумышленникам широкий спектр возможностей их использования.
Уязвимость, позволяющая выполнить произвольный код на целевой системе, была устранена только спустя 5 месяцев.
Номера в фоновом режиме отправлялись на сервер соцсети.
Для разблокировки Fakedefender требует ввести платный код.
Исследователи совместно с институтом Ponemon Institute подготовили отчет от оценке стоимости утечек информации в 2013 году.
Зашифрованные файлы не поддаются анализу и к ним нельзя получить доступ с другой ОС.
В прошлом году рынок информационной безопасности вырос на 7,9%.
Злоумышленники начинают атаку телефонным звонком одному из служащих компании.
Согласно ежегодному отчету «Internet Security Threat Report», наибольший рост демонстрирует кибершпионаж.
По данным экспертов, им удалось найти доказательства того, что вирус был создан раньше 2005 года.
В свою очередь, от использования планшетов и смартфонов не откажутся 47% россиян.
Более двухсот приложений, содержащих контент «для взрослых», заражены вредоносным ПО, использующим технику «одного клика».
О связи между нападениями свидетельствуют техническое сходство между ними, обнаруженное экспертами в ходе расследования.
Эксперты информационной безопасности предупреждают о распространении новой модификации опасного вируса.
Причиной широкой заинтересованности хакеров продуктом является его чрезмерная популярность среди пользователей.
Эксперты считают, что обнаруженный ими Stuxnet 0.5 является потерянным звеном между Stuxnet 1.0 и Flame.
В компании не предоставили никаких конкретных объяснений по поводу блокировки портала.
Компания хочет разработать программный пакет, способный работать не только на ОС Windows.
При помощи ботнета Bamital киберпреступники контролировали сотни тысяч компьютеров по всему миру.
Используемая вредоносной программой техника позволяет ей оставаться незамеченной на компьютере жертвы.
Троянское приложение распространяется через вредоносные письма, рассылаемые ботнетом Pandex.
По данным опроса Symantec, большинство компаний сталкиваются с излишними затратами на облачные технологии.
Эксперты Symantec связывают высокую активность ботнета с вредоносным ПО Virut.
Вирус блокирует запуск операционной системы на компьютере жертвы.
Эксперты корпорации Symantec заняты изучением интеллектуального вируса OSX.Crisis и W32.Crisis.
Специалисты считают, что информацию с серверов похищают именно с помощью этого типа трояна.
Narilam является червем, который распространяется посредством съемных носителей информации и ресурсов, доступных внутри сети, для заражения баз данных SQL.
Вирус получает команды с C&C сервера и собирает с зараженных систем информацию.
Хакеры призвали общественность выступить против тотальной слежки за пользователями со стороны государств и международных корпораций.
Эксперты фиксируют рост количества целевых атак с использованием файлов справочной системы Windows Help.
Подобная вредоносная программа способна обойти автоматизированные системы анализа вирусного ПО.
Вирусописатели ежемесячно создавали примерно по 33 вредоносные программы в 2011 году.
Symantec: После того как информация о бреши становится общедоступной, объем атак увеличивается примерно в пять раз.
Для осуществления кибернападений злоумышленники используют методы социальной инженерии, вместо внедрения в системы эксплоитов.
Злоумышленник на протяжении 3 лет поддерживал численность ботнета на уровне 40 тыс. инфицированных компьютеров.
Под видом услуг анонимизации поставщик ProxyBox подключал пользователей к ботнету за $40 в месяц.
Использование Go было замечено при обнаружении вредоносного исполняемого файла, устанавливающего на компьютере троян и бэкдор.
В «Лаборатории Касперского» утверждают, что создателями Flame является группа из четырех разработчиков.
Аналитики компании подсчитали ущерб, нанесенный стране киберпреступниками.
Злоумышленники вновь начали активно использовать платформу Elderwood Platform, имеющую отношение к ряду громких атак.
Вредоносная программа похищает номер телефона жертвы и список контактов, который хранится на мобильном устройстве.
Исследователи Symantec опубликовали отчет о более подробном анализе вредоносного приложения.
В результате взлома, скомпрометированной оказалась база данных пользователей Интернет-сервиса Road Runner Safe Storage, принадлежащего Symantec.
Большое количество обнаруженных в июле текущего года сайтов относились к тематике Олимпийских Игр.
По данным экспертов, активность ботнета была сведена к нулю 19 июля.
Вирус использует легитимные приложения для маскировки своего присутствия на инфицированном компьютере, а также для загрузки компонентов бэкдора.
Кроме того, вредонос способен удалять и запускать файлы на системе, а также собирать данные о пользователе.
Эксперты указали на ряд нюансов, свидетельствующих о том, что спам рассылается с помощью ПК.
Вредоносная программа находилась в online-магазине под видом приложений «Super Mario Bros.» и «GTA 3 Moscow City», которые загрузили почти 100 тыс. пользователей.
За полгода 36% всех целевых атак хакеров были направлены на организации, штат которых не превышал 250 человек.
Дистрибутив доступен на специализированных хакерских форумах с мая текущего года за 100 евро.
Исследователи связывают новый образец червя с обнаруженным ранее трояном Trojan.Milicenso.
По данным экспертов, причины потерь могут быть очень разнообразными – от ошибки персонала до хакерских атак.
Первые упоминания Backdoor.Zemra появились в мае этого года и его ориентировочная стоимость составляет $100.
По данным экспертов, вредоносный код троянских программ для Android скрывается от антивирусных программ путем шифрования.
Вредоносное приложение Backdoor.Zemra позволяет создать ботнет, а также организовать SYN и HTTP распределенные атаки отказа в обслуживании.
При компрометации системы вирусом Adware.Eorezo сетевые принтеры печатают невнятный текст до тех пор, пока в них не заканчивается бумага.
Сотрудники предприятий малого и среднего бизнеса все чаще обмениваются корпоративными данными без ведома IT-специалистов.