Одна из уязвимостей (CVE-2020-14005) использовалась в недавней атаке SUNBURST на компанию SolarWinds.
Организации должны действовать с учетом возможного взлома и очень тщательно проверять безопасность учетных записей, конечных точек и пр.
Хакеры оказались умелыми и методичными операторами, которые следуют передовым методам обеспечения безопасности операций.
Хакеры использовали приложения с привилегированным доступом к средам Microsoft Office 365 и Azure.
Инструмент Raindrop использовался для распространения на другие компьютеры в сетях жертв.
Предупреждения о рисках кибербезопасности и упущенных возможностях по улучшению защиты относятся как минимум к 2003 году.
Как утверждается на сайте, за $1 млн покупатель может получить доступ ко всем похищенным данным.
На открытке была изображена карикатура со словами «Эй, смотрите, русские» и «Путин сделал это!».
Последние результаты расследования указывают на новую временную шкалу, определяющую первый взлом сети SolarWinds.
В исследовании «Лаборатории Касперского» утверждается, что вредоносное ПО, примененное злоумышленниками во время кибератаки на американские правительственные учреждения в декабре, сходно с инструментами, которые связывают с русскими хакерами.
Инцидент мог привести к утечке засекреченных документов, связанных с уголовными делами против финансируемых государствами хакеров.
Эксперты по кибербезопасности утверждают, что российские хакеры могли незаметно установить закладки для клиентов JetBrains — скомпрометировав сервис TeamCity или воспользовавшись пробелами в том, как клиенты его используют.
Спецслужбы Соединенных Штатов считают, что массовая хакерская атака на федеральные учреждения в декабре была попыткой получить разведданные и "вероятно, происходила из России".
Кибератака «российских хакеров» на ресурсы правительства США, о которой впервые сообщили в середине декабря, затронула по меньшей мере 250 федеральных агентов и предприятий
Злоумышленники получили доступ к внутренним сетям IT-гиганта, в том числе к исходному коду и внутренним системам
Эксперты подробно описали использовавшуюся злоумышленниками процедуру получения доступа к облачным ресурсам своих жертв.
Уязвимость CVE-2020-10148 затрагивает SolarWinds Orion API и позволяет выполнять неавторизованные команды API.
FireEye узнала о присутствии хакеров, когда они пытались продвинуться в сети компании.
Пользователям рекомендуется как можно скорее обновить платформу, чтобы защититься от атак не только через SUNBURST, но и через SUPERNOVA.
Помимо самих предприятий КИ, вредоносное обновление для Orion также установили фирмы, услугами которых эти предприятия пользуются.
В самой компании Microsoft заявили, что не выявили никаких уязвимостей и следов взлома предоставляемых продуктов или облачного сервиса.
Подверженные риску взлома компании должны немедленно проверить, является ли используемая ими версия ПО одной из зараженных сборок.
Инструменты FireEye эксплуатируют 16 уязвимостей в продуктах Pulse Secure, Microsoft, Fortinet, Citrix и Adobe.
ИБ-консультант SolarWinds разорвал отношения с компанией, поняв, что ее руководство не намерено устранять киберриски.
Злоумышленники скомпрометировали десятки ящиков электронной почты, принадлежащих должностным лицам Минфина.
Бэкдор SUPERNOVA был внедрен другой киберпреступной группировкой и отличается от SunBurst/Solarigate.
Wall Street Journal проанализировал, что вредоносный код установили в том числе в системах Intel, NVidia, Cisco Systems, VMware, Belkin и Deloitte.
Злоумышленники получили доступ к сетям SolarWinds намного раньше, чем предполагалось.
Команда Джо Байдена после его вступления в должность президента США рассмотрит возможные санкции против России в ответ на кибератаку на американские ведомства..
Глава Microsoft назвал взлом SolarWinds «актом безрассудства».
Несколько германских организаций могли пострадать в результате кибератаки, которой на прошлой неделе поверглись компьютерные системы администрации США, сообщает таблоид Bild.
Масштабная хакерская атака, которой подверглись американские правительственные ведомства, затронула не менее 200 различных структур по всему миру.
Преступники использовали сеть города в качестве инфраструктуры для осуществления кибератак.
Как показало расследование, вредоносное ПО не повлияло на выполнение основных функций министерства.
По данным источников, хакеры могли использовать облачные сервисы Microsoft для атак на ее клиентов, но компания это отрицает.
Вредоносный код был скрыт путем комбинации сжатия и кодирования с помощью base64, чтобы помешать правилам YARA выявить аномалии в коде.
ИБ-эксперты захватили контроль над доменом avsvmcloud[.]com и превратили его в киллсвитч для бэкдора SUNBURST.
В прошлом году из-за ненадежного пароля доступ к серверу обновлений SolarWinds мог легко получить доступ любой злоумышленник.
Киберпреступникам удалось трижды взломать некий аналитический центр, оставаясь незамеченными в сети на протяжении нескольких лет.
Компании Microsoft удалось захватить контроль над доменами, использовавшимися хакерами для связи со взломанными системами.
Несмотря на попытки SolarWinds приуменьшить масштабы инцидента, его последствия могут быть намного хуже, чем ожидается.
Правительственные хакеры внедрили вредоносное ПО в обновления для платформы SolarWinds Orion.
IT-специалисты признали плохое управление паролями самой главной причиной беспокойства касательно внутренних угроз.