SecurityLab.ru
69.1K subscribers
668 photos
27 videos
1 file
14.9K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
🌍 Великобритания предупреждает об опасности шпионского ПО: более 80 стран мира приобрели подобные технологии за последние 10 лет, что создает угрозы для глобальной кибербезопасности и приватности информации.

Узнайте о потенциальных рисках и как власти некоторых стран используют эти технологии для преследования журналистов, правозащитников и иностранных чиновников.

#шпионское_ПО #GCHQ #кибербезопасность #киберугрозы @SecLabNews
🤖 Министерство внутренней безопасности США создаёт первую Оперативную группу по ИИ для защиты страны от киберугроз.

Кроме того, ИИ будет использоваться для защиты критической инфраструктуры – электросетей и систем водоснабжения, которые считаются потенциальными мишенями правительственных хакеров.

#МинистерствоВнутреннейБезопасностиСША #ИскусственныйИнтеллект #Кибербезопасность #Кибероборона #НациональнаяБезопасность #Киберугрозы #КритическаяИнфраструктура @SecLabNews
На форуме «Россия — Африка», который проходит в Санкт-Петербурге, Positive Technologies представила исследование актуальных киберугроз для стран Африканского региона.

По данным экспертов, наиболее атакуемой в регионе является финансовая отрасль (на нее приходится 18% от общего количества успешных кибератак), а главные мотивации злоумышленников — прямая финансовая выгода и кража конфиденциальной информации. Также в топ-5 вошли телеком (13%), госсектор (12%), торговля (12%) и промышленность (10%). По сравнению с общемировой статистикой эта пятерка «лидеров» выглядит нетипичной.

Из всех успешных кибератак 68% были целенаправленными. Что еще интересного?

🔸 Один из самых популярных инструментов злоумышленников — шифровальщики, которые применялись в каждой третьей атаке на организации с использованием вредоносного ПО. Это свидетельствует о низком уровне защиты компаний и наличии уязвимостей на сетевом периметре.

🔸 В фокусе внимания преступников оказались и веб-сервисы. На них пришлось 15% инцидентов, чаще всего это были DDoS-атаки.

🔸Теневые форумы являются активным пространством для торговли доступами к сетям крупных компаний Африки, включая государственные и финансовые учреждения, торговые и IT-компании.

#киберугрозы #исследование #Россия #Африка @SecLabNews
NordVPN предостерегает: Не дайте хакерам испортить ваш отпуск

🔹Сервис виртуальной частной сети (VPN) NordVPN предупреждает туристов о рисках кибербезопасности в отелях, включая поддельные Wi-Fi соединения, вредоносные USB-порты и уязвимости смарт-телевизоров.

🔹 Эксперты рекомендуют использовать VPN-сервисы для шифрования данных, отключать умные телевизоры от питания, когда они не используются, заряжать устройства от розетки, а не от USB-портов, и быть внимательными к подозрительным письмам и исполняемым файлам.

🔹 Для обеспечения безопасности в отеле необходимо использовать доверенные приложения интернет-безопасности и регулярно обновлять программное обеспечение.

#NordVPN #киберугрозы #отель @SecLabNews
ФБР: Иностранные агенты охотятся за американским ИИ

▪️ФБР США сообщает, что иностранные «агенты» все чаще нацеливаются на американские компании, университеты и государственные исследовательские учреждения, активно работающие над ИИ.

▪️Кража алгоритмов, данных, инфраструктуры и переманивание специалистов становятся для них приоритетной задачей.

▪️Государственные службы выделили два ключевых риска: настройка алгоритмов ИИ для нежелательных результатов и использование его во враждебных действиях, включая кибератаки и дезинформацию.

#Киберугрозы #ИскусственныйИнтеллект #Кибербезопасность @SecLabNews
Пентагон рисует картину будущего: киберхаос от Китая и России при конфликте

🚩 Новая стратегия Пентагона основана на опыте изучения конфликта России и Украины и подчеркивает, что США не могут просто защищаться от постоянных угроз в киберпространстве.

🚩 Пентагон заявляет о намерении использовать наступательные кибероперации для того, чтобы “срывать” и “нарушать” действия иностранных держав и преступников, угрожающих интересам США.

🚩 Пентагон отмечает стремление Китая контролировать киберпространство и говорит, что китайские хакеры информируют Пекин о “подготовке к войне”.

#КиберУгрозы #ВойнаВСети #Пентагон @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Операция «Подстава»: хакеры атакуют Tor через репутационный удар

📬 В последние дни операторы узлов Tor массово получают уведомления о злоупотреблениях из-за неудачных попыток входа по SSH. Исследователь под псевдонимом «delroth» выяснил, что большинство узлов Tor в реальности не генерировали SSH-трафика.

🔗 Злоумышленники подделывают IP-адреса узлов Tor, проводя масштабную брутфорс-атаку на honeypots и сети с системами обнаружения вторжений. Это приводит к автоматической отправке жалоб на подозрительную активность и ложным уведомлениям о злоупотреблениях.

💻 Хосты, получающие множество неудачных попыток входа, попадают в черные списки и их IP-адреса получают «плохую репутацию», что приводит к отключению провайдерами. Операторам узлов рекомендуется активно подавать апелляции и разворачивать дополнительные узлы взамен заблокированных.

#Tor #безопасность #брутфорс #киберугрозы

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Политические хакеры и вымогатели: тенденции 2024 года

😷 В 2024 году хакеры атаковали медицину и малый бизнес с особым цинизмом. Orange Cyberdefense зафиксировала угрозы критически важным системам, от которых зависят здоровье и жизни людей.

💼 Эксперты зафиксировали 13 тысяч атак ради выкупа, наибольший рост — в развивающихся странах. Среди пострадавших — Афганистан, Мальдивы и Узбекистан.

🗳Политические манипуляции вышли на новый технологический уровень. Хакерские группы используют социальные сети и искусственный интеллект для распространения дезинформации и влияния на общественное мнение. В Telegram выявлено 3214 политических сообщений и более 6 тысяч вредоносных атак.

#киберугрозы #информационнаябезопасность #OrangeCyberdefense #анализ2024

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Американка призналась в крупнейшей IT-афере с программистами из КНДР

💰 48-летняя Кристина Чапман организовала масштабную схему трудоустройства северокорейских IT-специалистов в американские компании под видом граждан США. Мошенница использовала украденные личные данные более 70 американцев, что позволило перевести в КНДР около $17,1 миллиона.

🏠 В своём доме Чапман создала целую ферму ноутбуков, куда компании отправляли корпоративные устройства для якобы удалённых сотрудников из США. Благодаря этому северокорейские специалисты могли работать из разных стран, включая Китай и Лаос, создавая иллюзию нахождения в Америке.

💵 Некоторые IT-специалисты из КНДР зарабатывали более $300 000 в год, а команды разработчиков получали свыше $3 миллионов. В рамках расследования было установлено, что задействованные специалисты связаны с военной промышленностью КНДР, включая разработку баллистических ракет.

#кибербезопасность #КНДР #ITмошенничество #киберугрозы

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️Python-зловред маскируется под BSOD

🖥 Фальшивый "синий экран смерти"
Вредоносный Python-скрипт создает полноэкранное окно, стилизованное под BSOD, чтобы ввести жертву в заблуждение. Пользователь, увидев такой экран, может подумать, что система действительно сломалась, и просто перезагрузить компьютер, не заподозрив заражение.

🛡Антивирусы бессильны
Из 59 антивирусных движков на VirusTotal только 4 смогли обнаружить этот скрипт. Это подтверждает, что зловреды продолжают находить лазейки в защитных механизмах.

🐍 Python и Tkinter в деле
Вредонос использует библиотеку Tkinter, которая обычно применяется для создания оконных приложений. Но вместо легального софта злоумышленники генерируют фейковый BSOD, который невозможно просто закрыть кнопками управления окнами.

#вредонос #BSOD #киберугрозы

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Signal готов уйти: Швеция лоббирует закон о бэкдорах

🔑 Бэкдор или запрет
Власти Швеции хотят обязать WhatsApp и Signal передавать переписки пользователей полиции. В ответ Signal грозит полным уходом с рынка.

⚠️ Армия против своих
Вооружённые силы Швеции критикуют закон, ведь сами используют Signal для защиты данных. Они предупреждают, что бэкдоры откроют двери не только полиции, но и хакерам.

🌍 Швеция — первая, но не последняя
В Британии уже вынудили Apple отключить сквозное шифрование iCloud. Если закон примут, за Швецией могут последовать другие страны.

#шифрование #бэкдор #киберугрозы
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Anubis меняет правила игры: RaaS + шантаж по подписке

🔎 В даркнете обнаружена новая партнёрская программа «Anubis», функционирующая по расширенной модели RaaS (Ransomware as a Service). В отличие от стандартных схем, «Anubis» предлагает уникальную бизнес-модель Data Ransom, где в качестве услуги выступает не вредоносное ПО, а сам процесс шантажа.

💰 Владелец программы superSonic предлагает разделение труда: хакеры передают украденные данные команде «Anubis», которая берёт на себя весь процесс вымогательства. Среди методов давления используются уведомления контрагентов, регуляторов и публикации в соцсетях, а распределение доходов осуществляется в пропорции 60/40 в пользу взломщика.

🔄 Аналитики считают, что Anubis является эволюцией ранее существовавшей программы InvaderX, на что указывает использование редкого алгоритма ECIES и запрет атак на страны БРИКС. Первые участники уже начали действовать — на момент исследования были опубликованы утечки данных четырёх компаний из США, Австралии и Перу.

#киберугрозы #вымогательство #даркнет #Anubis

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Бэкдор в миллиарде устройств: скрытые команды в ESP32 угрожают IoT

🦠 Исследователи компании Tarlogic Security обнаружили 29 неофициально задокументированных команд в микрочипе ESP32 от Espressif. Эти команды позволяют злоумышленникам подделывать устройства, получать несанкционированный доступ к данным и использовать чип как точку для атак на другие устройства в сети.

📡 Микрочип ESP32 установлен в более чем миллиарде устройств Интернета вещей по всему миру, включая умные замки и медицинское оборудование. Уязвимость получила идентификатор CVE-2025-27840, однако компания Espressif пока не предоставила официальных комментариев по поводу обнаруженной проблемы.

💥Специалисты разработали новый драйвер USB-Bluetooth на языке C для анализа работы ESP32 на низком уровне. С помощью этого инструмента специалисты обнаружили скрытые команды в микропрограмме Bluetooth ESP32 (Opcode 0x3F), которые предоставляют низкоуровневый контроль над функциями Bluetooth.

#IoT #Киберугрозы #ESP32

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Солнечные панели работают. А заодно — шпионят?

Когда энергетическая независимость сталкивается со скрытыми антеннами, даже мирный инвертор становится кибероружием. США начали повторную проверку китайского оборудования, подключающего солнечные панели и батареи к электросетям. Поводом стали радиомодули и каналы связи, не указанные в спецификациях, — они могут обходить защиту и позволять внешнему оператору удалённо вмешиваться в настройки.

Речь идёт не о мелочах: в США и Европе установлены сотни гигаватт китайской генерации. В случае дистанционного отключения даже части этих систем последствия будут масштабными — от перебоев до реального коллапса сетей. Особенно уязвимы домохозяйства и локальные сети с инверторами от таких производителей, как Huawei, BYD и CATL.

После инцидента с удалённым отключением инверторов в ноябре 2024 года тревога уже не гипотетическая. Литва, Эстония, а теперь и США ужесточают контроль, а в Конгрессе обсуждаются прямые запреты. Технологии обновляемой энергетики становятся новой точкой давления в цифровой холодной войне.

#энергобезопасность #киберугрозы #Китай

@SecLabNews
🔓 ИИ взламывает PIN-коды за доли секунды

PIN-код — обязательный элемент защиты даже при использовании отпечатков и распознавания лица. Но именно он становится самым уязвимым местом. ИИ больше не просто подбирает комбинации — он предсказывает их. В исследовании Messente нейросеть расшифровала код «5555» за 0,37 секунды. Даже «1234» и «год рождения» не представляют для неё сложности.

Причина — в шаблонах, по которым люди выбирают коды. Алгоритмы учитывают поведенческую психологию, а не перебирают варианты. Риск максимален, если тот же PIN используется и для телефона, и для банковской карты. В случае утери устройства это прямой доступ ко всем данным и счетам.

Рекомендация от аналитиков: полностью отказаться от четырёхзначных кодов. Система блокировки позволяет ввести до 10 цифр. Такой пароль остаётся неприступным даже для самых продвинутых ИИ-алгоритмов. Пока что.

#PIN #взлом #киберугрозы
@SecLabNews