Сегодня отмечается день смеха, а мы к вам с новым выпуском Security-новостей.
Приятного просмотра и отличной всем недели!
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Прогноз трендов киберпреступности / Белые хакеры выходят из тени / ИИ на страже вашего здоровья
— Nvidia предсказывает будущее ИИ. Генеральный директор Nvidia Дженсен Хуанг предсказал будущее корпоративного программного обеспечения, где основную роль бу...
Рязанские хакеры обвиняются в краже данных 160 тысяч иностранных карт
👮♂️ Генеральная прокуратура России утвердила обвинительное заключение по уголовному делу против шести рязанцев, обвиняемых в создании вредоносных программ и неправомерном обороте средств платежей.
💻 С конца 2017 года группа использовала специальные программы для обхода защиты зарубежных интернет-магазинов, копировала реквизиты банковских карт и размещала их на удаленных серверах.
🏦 В результате киберпреступления были украдены данные почти 160 тысяч платежных карт иностранных граждан, которые затем продавались через теневые интернет-площадки. Уголовное дело передано в Советский районный суд Рязани.
#кибербезопасность #хакеры #мошенничество @SecLabNews
#кибербезопасность #хакеры #мошенничество @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Рязанские хакеры «обчистили» 160 000 покупателей из других стран
Группировка использовала вредоносное ПО для обхода защиты сайтов зарубежных интернет-магазинов.
Цзя Тан: история успешной инфильтрации в Open Source
🎭 Исследователи выяснили, что под псевдонимом Цзя Тан, вероятно, скрывается целая группа хакеров, а не один человек, как предполагалось изначально. Эта группа, возможно, имеет государственную поддержку и долгое время работала над внедрением бэкдора в популярные проекты с открытым исходным кодом.
🔗 Цзя Тан начал свою активность на GitHub в 2021 году, постепенно захватив контроль над проектом XZ Utils. Хакеры использовали жалобы пользователей на медленное обновление проекта как возможность для замены основного разработчика и беспрепятственного внедрения своих изменений.
🔍 Сложность обнаружения бэкдора указывает на высокий уровень предусмотрительности Цзя Тана и его группы. После обнаружения вредоносного кода Цзя Тан просто исчез, оставив за собой тысячи правок во многих проектах, последствия которых до сих пор не ясны сообществу разработчиков.
#ЦзяТан #XZUtils #КиберБезопасность #Linux @SecLabNews
#ЦзяТан #XZUtils #КиберБезопасность #Linux @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Linux-агент под прикрытием: кто такой Цзя Тан и в чём заключается его тайная миссия
Какие цели преследовала многолетняя инфильтрация в проектах с открытым исходным кодом?
Вымогатели требуют 500 млн рублей у Агрокомплекса Ткачева
🆘 Агрокомплекс им. Н.И. Ткачева столкнулся с масштабной хакерской атакой, в результате которой данные на серверах были похищены и зашифрованы вредоносным ПО.
⚙️ После технического сбоя, вызванного атакой, в агрокомплексе активно ведутся работы по устранению последствий, ожидая восстановление работы в течение 3-5 дней.
💻 Злоумышленники потребовали выкуп в размере около 500 миллионов рублей за похищенные данные. Эксперты предполагают, что хакеры могли получить доступ к системам агрокомплекса через фишинговые рассылки или уязвимости в IT-инфраструктуре.
#кибербезопасность #хакерскаяатака #агрокомплексТкачева @SecLabNew
#кибербезопасность #хакерскаяатака #агрокомплексТкачева @SecLabNew
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры вымогают полмиллиарда у крупнейшего землевладельца России
Агрокомплекс им. Н.И. Ткачева подвергся масштабной кибератаке.
Apple предупредила о масштабной шпионской атаке
📣 Apple разослала уведомления пользователям iPhone в 92 странах о потенциальной атаке наемных хакеров.
🥷 Целью атак являются конкретные люди, чьи устройства пытаются удаленно скомпрометировать.
🛡 Компания не раскрыла ни идентичность злоумышленников, ни страны, гражданам которых были отправлены предупреждения.
#Apple #шпионскоеПО #кибербезопасность @SecLabNews
#Apple #шпионскоеПО #кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
На смартфонах Apple в 92 странах обнаружено шпионское ПО
Корпорация предупредила пользователей о взломе устройств.
Ускользнувшая ошибка в Lighttpd: когда безопасность затерялась в цепочке поставок
🔴 Шестилетняя уязвимость в Lighttpd до сих пор присутствует в продуктах Intel, Lenovo и других производителей оборудования, подвергая риску конечных пользователей.
⚠️ Разработчики Lighttpd исправили уязвимость ещё в 2018 году, но сделали это без должного оповещения, что привело к её распространению по цепочке поставок.
💣 Уязвимость позволяет удаленно считывать данные из памяти, обходя защитные механизмы, и затрагивает более 2000 устройств, исправления для которых уже никогда не выйдут.
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
6-летняя бомба в серверах Lenovo и Intel: свыше 2000 устройств придётся отправить в утиль
Как небольшая оплошность в рамках цепочки поставок способна привести к катастрофе.
Forwarded from ЦифровойБлокпост
Скандальная атака на Nexperia: похищены данные о тысячах микросхем для Apple, Huawei и SpaceX
🌐 Nexperia — глобальная полупроводниковая компания со штаб-квартирой в Нидерландах, имеющая более 15 000 сотрудников в Европе, Азии и Соединенных Штатах.
🔒 Злоумышленникам удалось похитить сотни гигабайт конфиденциальной информации, включая торговые секреты, чертежи микросхем и данные о клиентах компании, среди которых Apple, Huawei и SpaceX.
💰 Десятки конфиденциальных документов уже доступны в даркнете, а сами хакеры требуют выкуп за непубликацию оставшихся материалов. Nexperia заявляет, что принимает меры для устранения последствий атаки.
#кибератака #утечкакорпоративныхданных #рынокполупроводников #кибербезопасность
@CyberStrikeNews
#кибератака #утечкакорпоративныхданных #рынокполупроводников #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Мощный киберудар по Nexperia вносит коррективы в ситуацию на рынке полупроводников
Сотни гигабайт слитых данных способны утопить компанию в судебных исках.
Утечка LockBit 3.0: киберпреступники получают мощный инструмент
🖥 Исследование показало, что утечка конструктора LockBit 3.0 облегчила злоумышленникам настройку вредоносного ПО под конкретные цели, увеличивая риск успешных кибератак.
⚙️ Файлы конструктора упрощают процесс создания вредоносной программы, позволяя генерировать публичные и приватные ключи для шифрования данных, а также настраивать функции вируса с помощью скрипта «Build.bat» и конфигурационных файлов.
⚔️ Несмотря на международные усилия по ликвидации инфраструктуры LockBit в феврале 2024 года, группировка объявила о своём возвращении, что подчеркивает необходимость непрерывного усиления мер кибербезопасности.
#кибербезопасность #LockBit @SecLabNews
#кибербезопасность #LockBit @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
LockBit 3.0: конструктор хаоса в руках киберпреступников
«Лаборатория Касперского» проанализировала события прошлого и пришла к неутешительному выводу.
Использование VPN может сделать вас киберпреступником
🕷 Депутат Госдумы Антон Немкин предупредил, что мошенники активно эксплуатируют VPN-технологии для вовлечения пользователей в так называемые ботнеты.
⚠️ В результате, устройства пользователей могут быть использованы для осуществления DDoS-атак, направленных даже на государственные ресурсы.
❓ По словам Немкина, определить факт вовлечения в преступление может быть крайне сложно, и пользователь может узнать об этом неожиданно в самый неподходящий момент.
#VPN #кибербезопасность #ботнеты @SecLabNews
#VPN #кибербезопасность #ботнеты @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Депутат Госдумы: VPN-сервисы могут сделать вас соучастником DDoS-атак
Антон Немкин предупреждает о рисках использования анонимных сетей.
Испытано на практике: GPT-4 взламывает реальные системы
🤯 Учёные из Иллинойсского университета доказали, что GPT-4 способна самостоятельно эксплуатировать уязвимости в реальных системах после получения их описания.
🔓 Модель смогла использовать 87% из 15 критических уязвимостей, в то время как другие модели с задачей справиться не смогли.
💰 Исследователи утверждают, что затраты на успешную эксплуатацию уязвимости с помощью LLM обойдутся в разы дешевле, чем услуги профессионального пентестера.
#ИИ #Кибербезопасность #GPT4 @SecLabNews
#ИИ #Кибербезопасность #GPT4 @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Скайнет близко? GPT-4 научился самостоятельно взламывать системы, эксплуатируя актуальные уязвимости
Уже в ближайшие годы ИИ станет самым матёрым киберпреступником на Земле.
Ловушка в картинке: новый вид мошенничества в Telegram
🔍 Аналитики выявили более 300 сайтов, созданных специально для кражи аккаунтов Telegram через привлекательные изображения.
🖼 Пользователи, переходя по ссылкам на картинки, оказываются на фишинговых страницах, маскирующихся под Telegram. При попытке присоединиться к сообществу пользователь попадает на страницу с QR-кодом или формой для ввода логина и пароля от своего аккаунта.
🚨 Если данные будут введены, они автоматически попадут к мошенникам. Двухфакторная аутентификация не является преградой для злоумышленников.
#кибербезопасность #Telegram #фишинг @SecLabNews
#кибербезопасность #Telegram #фишинг @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры используют картинки для взлома Telegram: не попадитесь на крючок
«Тебе понравится» – фраза, от которой стоит насторожиться в Telegram.
Кибервойна на пороге: ФБР предупреждает о коварных планах Китая
⚡️ Директор ФБР Кристофер Рэй предупредил, что китайские хакеры настойчиво пытаются взломать компьютерные системы критической инфраструктуры США, чтобы нанести разрушительный удар.
🇨🇳 Он утверждает, что Китай использует колоссальные ресурсы для разработки и реализации масштабной наступательной кибер-программы, чему свидетельствует успешное проникновение в американскую инфраструктуру в ходе операции Volt Typhoon.
🎯 По словам директора ФБР, китайские усилия по кибершпионажу становятся все более агрессивными и могут предвещать более крупные действия, включая возможное вторжение на Тайвань к 2027 году, что усиливает необходимость в инвестициях в кибербезопасность.
#кибербезопасность #Китай #ФБР @SecLabNews
#кибербезопасность #Китай #ФБР @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кристофер Рэй: Китай атакует инфраструктуру США, чтобы посеять панику в обществе
Хакеры забираются в поглубже в американские IT-системы и дожидаются подходящего момента.
Кибергруппа APT29 использует GooseEgg для повышения привилегий
🕵️♂️ Исследователи Microsoft выявили использование хакерской группой APT29 нового вредоноса GooseEgg для атак с помощью бага в компоненте Windows Print Spooler, официально исправленного ещё в октябре 2022 года.
💻 GooseEgg позволяет злоумышленникам запускать программы с повышенными привилегиями, облегчая распространение вредоносного ПО и установку бэкдоров.
✅ Microsoft призывает организации обновить защиту и устранить уязвимости для противодействия угрозам от APT29.
#кибербезопасность #APT29 #GooseEgg @SecLabNews
#кибербезопасность #APT29 #GooseEgg @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
APT29 атакует пользователей Windows через лазейку в Диспетчере очереди печати
Оказывается, фирменный инструмент Microsoft может не только зависать...
Forwarded from ЦифровойБлокпост
DropBox Sign скомпрометирован: хакеры получили доступ к учетным данным
😮 Инцидент был выявлен 24 апреля, после чего было начато расследование. Было установлено, что злоумышленник получил доступ к автоматизированному инструменту конфигурации системы Dropbox Sign, используя скомпрометированный сервисный аккаунт.
🔑 Это дало хакеру возможность исполнять приложения и автоматические сервисы с повышенными привилегиями и доступ к базе данных клиентов. Субъект угрозы получил данные пользователей DropBox Sign, включая адреса электронной почты, имена пользователей, номера телефонов и хешированные пароли.
🔐 Также были доступны настройки аккаунтов и данные аутентификации — API, токены OAuth и ключи многофакторной аутентификации. Представители DropBox уточнили, что не было найдено доказательств доступа к документам клиентов, а также к другим сервисам DropBox.
#DropBoxSign #утечкаданных #кибератаканабизнес #кибербезопасность
@CyberStrikeNews
#DropBoxSign #утечкаданных #кибератаканабизнес #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Потеря данных клиентов: сервис электронных подписей Dropbox Sign подвергся кибератаке
Сколько жертв затронуто и какие данные были украдены?
От мести к тюрьме: экс-сотрудник IT-гиганта шантажировал компанию украденными данными
⚠️ Винсенту Каннади, бывшему консультанту по кибербезопасности, грозит до 20 лет тюрьмы за вымогательство $1,5 млн. у IT-компании.
⚠️ В период с мая 2022 по июнь 2023 года Каннади работал в компании, где имел доступ к ИТ-инфраструктуре и данным, что позволило ему скачать конфиденциальную информацию после увольнения.
⚠️ После серии угроз и требований компенсации, компания Kyndryl подала иск для предотвращения разглашения украденных данных, что привело к аресту Каннади
#кибербезопасность #вымогательство #шантаж @SecLabNews
#кибербезопасность #вымогательство #шантаж @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Оклад в $1,5 млн и проблемы со здоровьем: как уволенный хакер терроризировал работодателя
Раскрыты подробности о компании, которая подверглась шантажу уволенного ИБ-специалиста.
Лидер кибергруппы LockBit идентифицирован британскими властями
🕵️♂️ Предполагаемым лидером крупнейшей киберпреступной группы LockBit оказался Дмитрий Хорошев, идентификация прошла после захвата их инфраструктуры в феврале.
🌍 Британия, США и Австралия наложили на Хорошева солидный пакет санкций, значительно ослабив возможности и репутацию LockBit в киберпреступном сообществе.
⚖️ Министр безопасности Великобритании подчеркнул, что разоблачение главаря посылает чёткий сигнал всем киберпреступникам: правосудие неизбежно.
#кибербезопасность #правосудие #LockBit @SecLabNews
🕵️♂️ Предполагаемым лидером крупнейшей киберпреступной группы LockBit оказался Дмитрий Хорошев, идентификация прошла после захвата их инфраструктуры в феврале.
🌍 Британия, США и Австралия наложили на Хорошева солидный пакет санкций, значительно ослабив возможности и репутацию LockBit в киберпреступном сообществе.
⚖️ Министр безопасности Великобритании подчеркнул, что разоблачение главаря посылает чёткий сигнал всем киберпреступникам: правосудие неизбежно.
#кибербезопасность #правосудие #LockBit @SecLabNews
SecurityLab.ru
LockBitSupp: кто скрывается за маской киберпреступного главаря?
Мужчина уже подвергся санкциям со стороны Великобритании, США и Австралии. Его арест остаётся лишь вопросом времени.
Конфликт мессенджеров: обвинения и защита приватности
🔒 Мередит Уиттакер критикует Telegram за небезопасность и утверждает, что Telegram сотрудничает с правительствами втайне от пользователей.
🕵️♂️ Протокол шифрования Signal используется платформами WhatsApp, Facebook Messenger и Google Messages, вызывая беспокойство о возможных уязвимостях.
🚀 Илон Маск обнародовал твит о неустраняемых уязвимостях в Signal, усугубляя споры между мессенджерами.
🗣 Основатель Telegram Павел Дуров обвиняет руководство Signal в сотрудничестве с американским госдепартаментом для смены режимов за рубежом.
#мессенджеры #кибербезопасность #приватность @SecLabNews
🕵️♂️ Протокол шифрования Signal используется платформами WhatsApp, Facebook Messenger и Google Messages, вызывая беспокойство о возможных уязвимостях.
#мессенджеры #кибербезопасность #приватность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Война мессенджеров: Signal и Telegram устроили в соцсетях битву за безопасность
Илон Маск и Павел Дуров заставили сотни миллионов пользователей усомниться в безопасности Signal.
BreachForums cнова под контролем ФБР
🌐 ФБР совместно с международными правоохранительными органами взяли под контроль сайт и Telegram-канал, принадлежащие BreachForums.
🤝 В операции участвовали страны из разведывательного альянса «Пять глаз», им также помогала полиция Швейцарии, Исландии и Украины.
🔒 BreachForums долгое время был головной болью для правоохранительных органов и снова появился после закрытия в 2022 году.
#кибербезопасность #новости #BreachForums @SecLabNews
#кибербезопасность #новости #BreachForums @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ФБР не дремлет: хакерское пристанище BreachForums снова взломано правоохранителями
Как скоро злоумышленники перенесут инфраструктуру и продолжат свою незаконную деятельность?
Обнаружен новый кейлоггер в Microsoft Exchange Server
😨 Эксперты выявили ранее неизвестный кейлоггер, который был встроен в главную страницу Microsoft Exchange Server и собирал вводимые данные учетных записей в файле, доступном по специальному пути из интернета.
🕷 Для того чтобы встроить стилер, хакеры эксплуатировали известные уязвимости серверов Exchange — ProxyShell. После этого они добавляли код кейлоггера на главную страницу.
💣 Жертвами атаки стали более 30 организаций, включая правительства, банки и IT-компании из разных стран.
#кибербезопасность #кейлоггер #ExchangeServer @SecLabNews
#кибербезопасность #кейлоггер #ExchangeServer @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В Microsoft Exchange Server найден неизвестный кейлоггер
Вредоносный код собирает учетные данные и сохраняет их в доступном из интернета файле.
США предлагают миллионы за информацию о северокорейских IT-шпионах
🇺🇸 Государственный департамент США объявил о вознаграждении до $5 млн за информацию, которая поможет пресечь масштабную схему трудоустройства северокорейских хакеров на удаленные IT-должности в американских компаниях.
🧐 По данным следствия, жительница Аризоны Кристина Чепмен с 2020 по 2023 год помогала КНДР внедрять своих граждан под поддельными личностями более 60 реальных американцев для получения незаконных удаленных рабочих мест в США.
💵 Эта схема принесла северокорейскому правительству как минимум $6,8 млн дохода, а хакеры даже пытались устроиться на работу в два государственных агентства США.
#кибербезопасность #СевернаяКорея #США @SecLabNews
#кибербезопасность #СевернаяКорея #США @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вознаграждение $5 млн: в США объявили охоту на северокорейских хакеров
Правоохранители хотят раз и навсегда закрыть вопрос о проникновении шпионов в частные и государственные компании.