Ransomware Maze: чем она известна и опасна?
Maze — одна из программ-вымогателей для Windows, цель которой, как и других ransomware — выкуп в криптовалюте за восстановление зашифрованных данных.
Впервые программу, первоначально созданную как вариант вируса ChaCha, обнаружили в 2019 году.
Maze распространялась через фишинговые рассылки, наборы Эксплойтов и атаки метолом переборов RDP.
Одной из самых известных и успешных атак с помощью Maze стала атака на ИТ-поставщика Cognizant из США, входящего в список Fortune 500. Компания тогда потеряла от 50 до 70 млн долларов.
В июле 2020 от Maze пострадали Xerox.
В 2020 году хакеры, стоящие за Maze, объединились с Lockbit и RagnarLocker, образовав картель вымогателей. Позже Maze объявили об окончании деятельности и даже оставили добрый жест на своём сайте, заявив, что могут удалить данные жертв, если те обратятся в службу поддержки.
Но история показывает, что некоторые разработчики вредоносов объявляли о закрытии проектов, чтобы создать новый и более мощный. Например, GrandCrab завершили деятельность, чтобы потом запустить REVil/Sodinokibi.
#вредоносы
Maze — одна из программ-вымогателей для Windows, цель которой, как и других ransomware — выкуп в криптовалюте за восстановление зашифрованных данных.
Впервые программу, первоначально созданную как вариант вируса ChaCha, обнаружили в 2019 году.
Maze распространялась через фишинговые рассылки, наборы Эксплойтов и атаки метолом переборов RDP.
Одной из самых известных и успешных атак с помощью Maze стала атака на ИТ-поставщика Cognizant из США, входящего в список Fortune 500. Компания тогда потеряла от 50 до 70 млн долларов.
В июле 2020 от Maze пострадали Xerox.
В 2020 году хакеры, стоящие за Maze, объединились с Lockbit и RagnarLocker, образовав картель вымогателей. Позже Maze объявили об окончании деятельности и даже оставили добрый жест на своём сайте, заявив, что могут удалить данные жертв, если те обратятся в службу поддержки.
Но история показывает, что некоторые разработчики вредоносов объявляли о закрытии проектов, чтобы создать новый и более мощный. Например, GrandCrab завершили деятельность, чтобы потом запустить REVil/Sodinokibi.
#вредоносы
Ботнет Mirai: ваш Wi-Fi работает против вас?
Ботнет впервые обнаружили в 2016 году. Он захватил огромное количество умных устройств и нанёс ущерб интернету.
В 2019 году исследователи безопасности выяснили, что Mirai получил мощный прогрейте и стал ещё опаснее.
Цель ботнета — маршрутизаторы, телевизоры, камеры и другие устройства, подключённые к сети.
Механизм тут такой: чем больше устройств заражено, тем лучше для ботнета. Ботнет заражает устройства, а после использует их мощности для реализации DDoS-атак.
Некоторые из создателей зомби-ботнета были задержаны и признали свою вину, поэтому какое-то время он даже был не активен, однако позже он снова начал заражать устройства по всему миру для своих задач.
Чаще всего заражению Mirai подвержены устройства, которые не обновляются. Например, если у производителя по умолчанию нельзя изменить учетные данные, лучше поменять устройство.
Сейчас в России у многих есть устройства от компаний, которые ушли их страны и, возможно, перестанут выпускать обновления для них. Поэтому риск, что вообще умное устройство будет заражено ботнетом очень велик.
#вредоносы
Ботнет впервые обнаружили в 2016 году. Он захватил огромное количество умных устройств и нанёс ущерб интернету.
В 2019 году исследователи безопасности выяснили, что Mirai получил мощный прогрейте и стал ещё опаснее.
Цель ботнета — маршрутизаторы, телевизоры, камеры и другие устройства, подключённые к сети.
Механизм тут такой: чем больше устройств заражено, тем лучше для ботнета. Ботнет заражает устройства, а после использует их мощности для реализации DDoS-атак.
Некоторые из создателей зомби-ботнета были задержаны и признали свою вину, поэтому какое-то время он даже был не активен, однако позже он снова начал заражать устройства по всему миру для своих задач.
Чаще всего заражению Mirai подвержены устройства, которые не обновляются. Например, если у производителя по умолчанию нельзя изменить учетные данные, лучше поменять устройство.
Сейчас в России у многих есть устройства от компаний, которые ушли их страны и, возможно, перестанут выпускать обновления для них. Поэтому риск, что вообще умное устройство будет заражено ботнетом очень велик.
#вредоносы
Навигация по каналу!
Весь контент который публикуется, помечается следующими тегами:
#статья
#гайд
#новость
#подборка
#история
#рекомендация
#дайджест
#обзор
#хакерскиегруппировки
#вредоносы
#литература
#полезныйсофт
А также пользуйтесь поиском в канале.
Весь контент который публикуется, помечается следующими тегами:
#статья
#гайд
#новость
#подборка
#история
#рекомендация
#дайджест
#обзор
#хакерскиегруппировки
#вредоносы
#литература
#полезныйсофт
А также пользуйтесь поиском в канале.
Что такое APT-атаки и с чем их едят?
Термин APT(Advanced Persistent Threat)появился в 2004 году. Так стали обозначать сложные атаки, нацеленные на военные и государственные объекты. Вину за такие атаки обычно перекладывали на спецслужбы и правительственных хакеров.
Есть несколько признаков APT, которые выделяют ИБ-эксперты:
— это всегда целенаправленная атака
— она долговременная(может длиться не один месяц)
— дорогая с точки зрения осуществления
— используется несколько векторов атаки и разных техник. Например, троян плюс социальная инженерия.
— для маскировки могут быть использованы продвинутые инструменты, которые помогают скрыться от элементов защиты.
Для того, чтобы атака прошла эффективнее, часто используются уязвимости, для которые ещё не вышли патчи, поэтому злоумышленники постоянно отслеживают новые уязвимости, которые можно использовать для проникновения в сети цели атаки.
Life-Hack [Жизнь-Взлом]/Хакинг
#вредоносы
Термин APT(Advanced Persistent Threat)появился в 2004 году. Так стали обозначать сложные атаки, нацеленные на военные и государственные объекты. Вину за такие атаки обычно перекладывали на спецслужбы и правительственных хакеров.
Есть несколько признаков APT, которые выделяют ИБ-эксперты:
— это всегда целенаправленная атака
— она долговременная(может длиться не один месяц)
— дорогая с точки зрения осуществления
— используется несколько векторов атаки и разных техник. Например, троян плюс социальная инженерия.
— для маскировки могут быть использованы продвинутые инструменты, которые помогают скрыться от элементов защиты.
Для того, чтобы атака прошла эффективнее, часто используются уязвимости, для которые ещё не вышли патчи, поэтому злоумышленники постоянно отслеживают новые уязвимости, которые можно использовать для проникновения в сети цели атаки.
Life-Hack [Жизнь-Взлом]/Хакинг
#вредоносы
OpcJacker — одна из самых вероломных малварей последнего времени
Малварь, которая распространялась с помощью рекламных кампаний была активна с середины 2022 года. Причём, для маскировки использовались криптовалютные приложения и другие ПО на поддельных сайтах.
Ее обнаружили специалисты из Trend Micro. В последней кампании в феврале 2023 года вредонос активно распространялся среди пользователей Ирана. В качестве инструмента дистрибуции использовалась таргетированная реклама VPN-приложения.
Исследователи говорят, что структура ПО достаточно неординарная. Видимо, это сделали намеренно, чтобы запутать исследователей, которые занимаются анализом вредоносного ПО.
OpcJacker может делать скриншоты, красть конфиденциальные данные из браузера, заменять криптовалютные адреса в буфере обмена, загружать другие вредоносные ПО.
Какая основная цель у малвари — не ясно, но так как она может красть криптовалюты, предполагается, что за ней стоит финансовая мотивация.
В Trend Micro говорят, что вредонос сейчас находится в стадии активной разработки, а значит его планируют использовать в ближайшее время в новых кампаниях.
Life-Hack [Жизнь-Взлом]/Хакинг
#вредоносы
Малварь, которая распространялась с помощью рекламных кампаний была активна с середины 2022 года. Причём, для маскировки использовались криптовалютные приложения и другие ПО на поддельных сайтах.
Ее обнаружили специалисты из Trend Micro. В последней кампании в феврале 2023 года вредонос активно распространялся среди пользователей Ирана. В качестве инструмента дистрибуции использовалась таргетированная реклама VPN-приложения.
Исследователи говорят, что структура ПО достаточно неординарная. Видимо, это сделали намеренно, чтобы запутать исследователей, которые занимаются анализом вредоносного ПО.
OpcJacker может делать скриншоты, красть конфиденциальные данные из браузера, заменять криптовалютные адреса в буфере обмена, загружать другие вредоносные ПО.
Какая основная цель у малвари — не ясно, но так как она может красть криптовалюты, предполагается, что за ней стоит финансовая мотивация.
В Trend Micro говорят, что вредонос сейчас находится в стадии активной разработки, а значит его планируют использовать в ближайшее время в новых кампаниях.
Life-Hack [Жизнь-Взлом]/Хакинг
#вредоносы
Израильтяне создали новое шпионское ПО
Специалисты из Citizen Lab и Microsoft нашли новое коммерческое шпионское ПО от Израильской компании QuaDream.
ПО использовало уязвимость ENDOFDAYS. От пользователя даже не требовалось никаких действий, чтобы взломать iOS версий 14.4 — 14.4.2.
Жертвами, как это бывает часто с коммерческим шпионским ПО, стали журналисты и оппозиционеры в Северной Америке, Центральной Азии, Юго-Восточной Азии, Европе и на Ближнем Востоке. Всего специалисты обнаружили 5 жертв слежки.
Сервера ПО обнаружили в Болгарии, Чехии, Венгрии, Гане, Израиле, Мексике, Румынии, Сингапуре, Объединенных Арабских Эмиратах (ОАЭ) и Узбекистане.
К слову, QuaDream сотрудничает с кипрской компанией InReach. А многочисленные компании и люди, связанные с обеими компаниями, имели связи с другим поставщиком поставщиком ПО для слежки, Verint, а также с израильскими спецслужбами.
QuaDream Ltd специализируется на разработке и продаже передовых цифровых технологий государственным клиентам. Она, например, известна шпионскими программами, продаваемыми под названием «Reign», которые, как и шпионские Pegasus от NSO Group, используют zero-day уязвимости для взлома устройств.
Компания достаточно не публичная, она почти не появляется в Сми и не присутствует в социальных сетях.
#вредоносы
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Специалисты из Citizen Lab и Microsoft нашли новое коммерческое шпионское ПО от Израильской компании QuaDream.
ПО использовало уязвимость ENDOFDAYS. От пользователя даже не требовалось никаких действий, чтобы взломать iOS версий 14.4 — 14.4.2.
Жертвами, как это бывает часто с коммерческим шпионским ПО, стали журналисты и оппозиционеры в Северной Америке, Центральной Азии, Юго-Восточной Азии, Европе и на Ближнем Востоке. Всего специалисты обнаружили 5 жертв слежки.
Сервера ПО обнаружили в Болгарии, Чехии, Венгрии, Гане, Израиле, Мексике, Румынии, Сингапуре, Объединенных Арабских Эмиратах (ОАЭ) и Узбекистане.
К слову, QuaDream сотрудничает с кипрской компанией InReach. А многочисленные компании и люди, связанные с обеими компаниями, имели связи с другим поставщиком поставщиком ПО для слежки, Verint, а также с израильскими спецслужбами.
QuaDream Ltd специализируется на разработке и продаже передовых цифровых технологий государственным клиентам. Она, например, известна шпионскими программами, продаваемыми под названием «Reign», которые, как и шпионские Pegasus от NSO Group, используют zero-day уязвимости для взлома устройств.
Компания достаточно не публичная, она почти не появляется в Сми и не присутствует в социальных сетях.
#вредоносы
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Как хакерская атака оставила Америку без бензина
В 2021 году на оператора крупневшего топливопровода в США Colonial Pipeline была совершена атака ransomware, в результате чего компания была вынуждена временно приостановить работу трубопровода. Правительство США из-за инцидента даже объявляло режим ЧП. Почти половина Восточного побережья страны осталась под угрозой дефицита топлива. Средняя цена галлона бензина по стране тогда поднималась до рекордных значений за 7 лет.
Ответственность за атаку взяла на себя группировка Darkside, которая использовала для взлома программу-вымогатель. В результате Colonial Pipeline выплатила хакерам $5 млн в крипте, чтобы получить доступ к зашифрованным данным и восстановить поставки бензина и топлива.
Группировка появилась в августе 2020, а в ноябре объявила о привлечении партнеров по программе RaaS (рансомварь, как услуга).
По классике в инциденте объявили русских хакеров, что одновременно было и странным и закономерным: странным, потому что зачем прогосударственной группировке работать по RaaS-модели? А закономерно, потому что Darkside почему-то набирали только русскоговорящих хакеров.
По итогу, к слову, Darkside накрыли. Компаниям выдали дешифраторы. Сервера группировки изъяли.
Life-Hack [Жизнь-Взлом]/Хакинг
#хакерскиегруппировки
#вредоносы
В 2021 году на оператора крупневшего топливопровода в США Colonial Pipeline была совершена атака ransomware, в результате чего компания была вынуждена временно приостановить работу трубопровода. Правительство США из-за инцидента даже объявляло режим ЧП. Почти половина Восточного побережья страны осталась под угрозой дефицита топлива. Средняя цена галлона бензина по стране тогда поднималась до рекордных значений за 7 лет.
Ответственность за атаку взяла на себя группировка Darkside, которая использовала для взлома программу-вымогатель. В результате Colonial Pipeline выплатила хакерам $5 млн в крипте, чтобы получить доступ к зашифрованным данным и восстановить поставки бензина и топлива.
Группировка появилась в августе 2020, а в ноябре объявила о привлечении партнеров по программе RaaS (рансомварь, как услуга).
По классике в инциденте объявили русских хакеров, что одновременно было и странным и закономерным: странным, потому что зачем прогосударственной группировке работать по RaaS-модели? А закономерно, потому что Darkside почему-то набирали только русскоговорящих хакеров.
По итогу, к слову, Darkside накрыли. Компаниям выдали дешифраторы. Сервера группировки изъяли.
Life-Hack [Жизнь-Взлом]/Хакинг
#хакерскиегруппировки
#вредоносы
Очередное шпионское ПО из Израиля Echo помогает властям следить за населением с помощью метаданных
«От своего «Эха» никуда не спрячешься», — говорится в маркетинговых материалах компании RayZone из Израиля, поставляющей властям технологии для слежки за людьми.
В отличии от других известных израильских продуктов для слежки, Echo не взламывает телефон жертвы, а использует массу метаданных, которые мы каждый день добровольно отдаем приложениям, сервисам и социальным сетям.
Представитель компании-разработчика сказал журналисту Bloomberg, пытавшемуся получить вразумительный комментарий, только то, что RayZone «предоставляет властям инструменты для борьбы с терроризмом и преступностью».
Помните, как в 2020-2021 во время ковид-истерии люди во всем мире озаботились своей приватностью в интернете? К слову, не зря. Вот только эта волна беспокойства закончилась, когда Apple и Facebook перерастали воевать между собой.
RayZone как раз из тех компаний, что используют данные из приложений для своих технологий. Например, собирают данные о местоположении пользователей.
Данные компания получает напрямую от брокеров данных, рекламных бирж и других игроков, торгующих цифровым следом пользователей.
Продукты RayZone уже приобрели правоохранители в Европе, на Ближнем востоке, Азии, а также Северной и Южной Америке.
#вредоносы
Life-Hack [Жизнь-Взлом]/Хакинг
«От своего «Эха» никуда не спрячешься», — говорится в маркетинговых материалах компании RayZone из Израиля, поставляющей властям технологии для слежки за людьми.
В отличии от других известных израильских продуктов для слежки, Echo не взламывает телефон жертвы, а использует массу метаданных, которые мы каждый день добровольно отдаем приложениям, сервисам и социальным сетям.
Представитель компании-разработчика сказал журналисту Bloomberg, пытавшемуся получить вразумительный комментарий, только то, что RayZone «предоставляет властям инструменты для борьбы с терроризмом и преступностью».
Помните, как в 2020-2021 во время ковид-истерии люди во всем мире озаботились своей приватностью в интернете? К слову, не зря. Вот только эта волна беспокойства закончилась, когда Apple и Facebook перерастали воевать между собой.
RayZone как раз из тех компаний, что используют данные из приложений для своих технологий. Например, собирают данные о местоположении пользователей.
Данные компания получает напрямую от брокеров данных, рекламных бирж и других игроков, торгующих цифровым следом пользователей.
Продукты RayZone уже приобрели правоохранители в Европе, на Ближнем востоке, Азии, а также Северной и Южной Америке.
#вредоносы
Life-Hack [Жизнь-Взлом]/Хакинг