Главная   Аналитика   Безопасность   Наука и технологии   Проекты   Soft   Hard   О том, о сём    Контакты

Хакеры ищут новые уязвимости в онлайн-ресурсах российских компаний

4.03.2024

По данным экспертов ГК «Солар», к концу 2023 года количество веб-атак на российские компании выросло на треть. Тенденция роста сохраняется и в 2024 году. Активный интерес хакеров вызывают онлайн-ресурсы компаний из сферы ритейла, грузопассажирских перевозок и госсектора. При этом большую часть (95%) веб-атак злоумышленники реализуют через российские IP-адреса.

BI.ZONE: Квалификация киберпреступников — низкая, угроза для компаний — высокая

1.03.2024

Специалисты BI.ZONE Threat Intelligence обнаружили ранее неизвестную группировку Fluffy Wolf. Она активна как минимум с 2022 года и инициировала не менее 140 атак на российские компании. У этих злоумышленников невысокий уровень технической подготовки, но для достижения целей им достаточно использовать два средства: легитимные инструменты для удаленного доступа и недорогое коммерческое ВПО. Чтобы получить первоначальный доступ к инфраструктуре, киберпреступники рассылают фишинговые письма с вложениями, замаскированными под акты сверки.

«Лаборатория Касперского» обнаружила уязвимости в умной детской игрушке

28.02.2024

Исследователи «Лаборатории Касперского» обнаружили в детском интерактивном роботе уязвимости, которые потенциально могли позволить злоумышленникам использовать камеру в игрушке для общения с ребёнком без ведома родителей. Эксперты компании уведомили производителя, и к настоящему моменту он устранил описанные проблемы безопасности. Основные результаты исследования «Лаборатория Касперского» представила на Mobile World Congress 2024.

BI.ZONE: группировка Mysterious Werewolf перешла на собственные инструменты для атак на российский ВПК

27.02.2024

Чтобы атаки сложнее было распознать, злоумышленники используют для удаленного доступа вредоносную программу собственной разработки. Ранее группировка применяла легитимный инструмент с открытым исходным кодом

Группировка Mysterious Werewolf активна как минимум с 2023 года. За это время она не менее 3 раз инициировала атаки на предприятия российского ВПК. Чтобы проникнуть в инфраструктуру, злоумышленники использовали фишинг и эксплуатировали уязвимость WinRAR CVE-2023-38831. Преступники рассылали от имени регуляторов письма с архивом. В архиве находился отвлекающий документ в виде официального письма и папка с вредоносным файлом в формате CMD. Если пользователь открывал «официальное письмо», WinRAR автоматически должен был исполнить вредоносный файл.

Более 126 миллионов киберугроз были обнаружены на устройствах российских пользователей в 2023 году

26.02.2024

В 2023 году решения «Лаборатории Касперского» для защиты конечных устройств заблокировали в России более 126 миллионов киберугроз. Такие данные эксперты компании представили на Kaspersky CyberSecurity Weekend в Малайзии. Доля российских пользователей, которые потенциально могли пострадать от этих атак, составляет 45,43%.

Фотофейк. Как определить поддельное изображение документа

21.02.2024

Злоумышленники берут на вооружение сервис Only Fake, который создает фотографии поддельных документов. Такая услуга набирает популярность в даркнете и стоит около $15. Какие схемы обмана используют с поддельными документами и как распознать фальшивку, рассказывает старший специалист отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

BI.ZONE: данные корпоративной почты утекают у каждого 19-го сотрудника российских компаний

20.02.2024

По данным BI.ZONE Brand Protection, в 2023-м в открытый доступ попали 420 баз данных, содержащие больше 981 млн строк, а в январе 2024 года — 62 базы общим объемом больше 525 млн записей. Они содержали в том числе паспортные данные граждан, адреса, телефонные номера, платежную информацию, а также личные и корпоративные email-адреса. Пароли в открытом или хешированном виде встречались в 13% случаях в 2023 году и в 6% — в январе 2024-го. 

С 1 февраля 2024 года произошло 29 утечек общим объемом более 11 млн строк, 85% из которых содержали пароль или хеш пароля.

Эксперты «Лаборатории Касперского» отмечают рост числа и уровня сложности целевых атак программ-вымогателей

20.02.2024

За 2023 год по сравнению с 2022-м количество кибергрупп, проводящих целевые атаки с использованием программ-вымогателей, увеличилось в мире на 30%, а число их жертв — на 70%. Такие данные были получены специалистами «Лаборатории Касперского» и представлены в рамках Kaspersky CyberSecurity Weekend в Малайзии.

Проблемы доступа: эксперты ГК «Солар» рассказали о новых средствах защиты от инсайдерских атак

15.02.2024

ГК «Солар» представила продукты для защиты от внутренних нарушителей Solar SafeInspect и Solar DAG в рамках Уральского форума «Кибербезопасность в финансах».

По данным внутренних исследований ГК «Солар», примерно каждые 6 дней компании сталкиваются со сложностями, связанными с использованием привилегированного доступа, а средний ущерб от инцидентов, связанных с утечкой информации, составляет 5,5 млн рублей. Справиться с этими рисками помогают продукты ГК «Солар» Solar SafeInspect и Solar DAG, которые компания представила на демонстрационных показах на Уральском форуме «Кибербезопасность в финансах».

ГК «Солар» назвала самый популярный способ обмана клиента банков

12.02.2024

Финансовый сектор остается в центре внимания кибермошенников. Эксперты ГК «Солар» проанализировали фишинг в банковской сфере и дали рекомендации, как защититься от действий злоумышленников.

Александр Вураско, руководитель сервиса мониторинга внешних цифровых угроз Solar Aura ГК «Солар» рассказал:

- По данным центра противодействия кибератакам Solar JSOC, за 2023 год количество фишинговых писем в адрес российских кредитно-финансовых организаций увеличилось в полтора раза. При этом фишинг остается основным вектором доставки хакерских утилит, включая средства разведки, вредоносное ПО (ВПО) и средства удаленного администрирования.

Positive Technologies помогла исправить опасную уязвимость в популярной системе видеоконференций Yealink

31.01.2024

Yealink поблагодарила компанию Positive Technologies за обнаружение критически опасной уязвимости BDU:2024-00482 в системе видео-конференц-связи Yealink Meeting Server. Yealink занимает первое место на глобальном рынке IP-телефонии и входит в топ-5 производителей решений для онлайн-конференций. Продукты разработчика используются более чем в 140 странах. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО.

МТС RED отразил свыше 3800 DDoS-атак во втором полугодии 2023 года

31.01.2024

ПАО «МТС» (MOEX: MTSS), цифровая экосистема, объявляет о том, что МТС RED, дочерняя компания МТС в сфере кибербезопасности, отразила свыше 3800 DDoS-атак на веб-ресурсы заказчиков во втором полугодии 2023 года. Это на 80% больше, чем в первом полугодии.

Scaly Wolf атакует российские промышленные и логистические предприятия

30.01.2024

Для кражи корпоративных данных преступники применяют стилер White Snake, несмотря на то что разработчик и продавец этой программы запретил использовать ее на территории России и СНГ.

Группировка Scaly Wolf активна с начала лета 2023 года и инициировала не менее 10 кампаний. Преступники охотились за корпоративными данными, преимущественно выбирая в качестве целей промышленные и логистические компании из России. Последняя атака инициирована в январе 2024 года.

Специалисты Kaspersky Digital Footprint Intelligence обнаружили в даркнете почти три тысячи сообщений с обсуждением чат-ботов на основе нейросетей

24.01.2024

Команда Kaspersky Digital Footprint Intelligence представила отчёт «Инновации в тени: как злоумышленники экспериментируют с ИИ». Специалисты проанализировали сообщения в даркнете на тему использования злоумышленниками ChatGPT и других аналогичных решений на основе больших языковых моделей. Всего в 2023 году на теневых форумах и в специализированных Telegram-каналах было обнаружено 2890 таких постов. Пик пришёлся на апрель — в этом месяце эксперты зафиксировали 509 сообщений. Многочисленные обсуждения можно разделить на несколько направлений.

«Гарда» и «К2 Кибербезопасность» защитят данные российских компаний

23.01.2024

Российский производитель семейства продуктов для защиты данных и сетевой безопасности, группа компаний «Гарда» и «К2 Кибербезопасность», интегратор систем информационной безопасности в крупных компаниях, займутся выявлением и предотвращением атак, направленных на похищение данных. Это особенно важно для компаний, которым согласно 152-ФЗ «О персональных данных» и Указу Президента РФ № 250, запрещается использовать иностранные средства защиты информации.

Российские криптографические решения для защиты LoRaWAN

23.01.2024

Приказом Росстандарта утверждена спецификация одного из основных протоколов беспроводной технологии для IoT – LoRaWAN.

Национальный стандарт ГОСТ Р 71168-2023 «Информационные технологии. Интернет вещей. Спецификация LoRaWAN RU» вступает в силу 1 июля 2024 года, определяет применение технологии LoRaWAN в России, и определяет технические требования для устройств, сетей и приложений интернета вещей (IoT). Кроме технических спецификаций и форматов данных стандарт учитывает специфику российского законодательства в части информационной безопасности. Так для применения протокола LoRaWAN в IoT-системах, к которым предъявляются особенные требования по защите информации, например, на объектах критической информационной инфраструктуры (КИИ), устанавливается необходимость использования российских криптографических механизмов, реализующих дополнительный уровень защиты. Эти требования предъявляются к IoT-системам на транспорте, в энергетике, нефтегазовой сфере и даже в интеллектуальных системах учетах электроэнергии.

В 2023 году число атак на пользователей мобильных устройств в России выросло в полтора раза

23.01.2024

По данным «Лаборатории Касперского», в 2023 году по сравнению с 2022-м количество кибератак на пользователей Android-устройств в России выросло в 1,5 раза. Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы, то есть программы, которые зачастую маскируются под легитимные. В целом функционал троянцев отличается в зависимости от вида вредоносного ПО, к которому они принадлежат. Например, они могут красть данные жертв на устройствах, оформлять нежелательные подписки, выманивать деньги.

«Лаборатория Касперского»: в 2023 году число заблокированных фишинговых ссылок в России выросло в 5 раз

22.01.2024

По данным «Лаборатории Касперского», в 2023 году объёмы онлайн-мошенничества в России значительно выросли. Количество фишинговых и скам ссылок в доменной зоне .RU, которые заблокировала компания, увеличилось более чем в 5 раз по сравнению с 2022 годом.

«Лаборатория Касперского» назвала неклассические источники онлайн-угроз для детей в 2024 году

19.01.2024

Эксперты «Лаборатории Касперского» выделили неочевидные потенциальные векторы цифровых угроз для детей в 2024 году и дали советы родителям, как помочь им безопасно осваивать онлайн-пространство.

Каждый пятый россиянин чувствует себя некомфортно от звонков с неизвестных номеров

10.01.2024

Примерно каждый пятый пользователь в России (18%) чувствует себя крайне некомфортно, когда ему звонят с неизвестного номера, а 8% подобная ситуация откровенно пугает. Такие данные были получены в рамках опроса*, проведённого в России по заказу команды Kaspersky Who Calls. Эксперты в области кибербезопасности обращают внимание, что в помощь людям уже разработаны специальные решения. Они позволяют избежать стресса и противостоять потенциальным мошенникам.

«Лаборатория Касперского» обнаружила критическую уязвимость в процессорах Apple

29.12.2023

Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили ранее неизвестную аппаратную функцию в айфонах Apple, критически важную в реализации кампании «Операция Триангуляция». Речь идёт об уязвимости CVE-2023-38606. Это уязвимость в чипе (системе на кристалле), с помощью которой атакующие обходили аппаратную защиту защищённых областей памяти ядра в смартфонах iPhone до версии 16.6. Эксперты представили новые подробности Операции Триангуляция в рамках конгресса Chaos Communication Congress в Гамбурге.

Злоумышленники шантажируют пользователей рассылкой интимных видео

29.12.2023

«Лаборатория Касперского» обнаружила мошенническую рассылку на российских пользователей, в которой злоумышленники грозят разослать близким и друзьям жертвы видео интимного характера, якобы снятое в результате взлома устройства. Чтобы этого не произошло, они требуют заплатить 700 долларов США в криптовалюте, сумма может незначительно варьироваться. При этом для придания легенде правдоподобности в письме мошенники указывают конфиденциальные сведения тех, чьи видео грозят разослать. Среди них могут быть: ФИО, номер телефона, ИНН и другая информация, включая адрес электронной почты. Такие данные злоумышленники, вероятно, могли получить из баз данных, которые публиковались в даркнете.

«Лаборатория Касперского» выяснила, какие категории сайтов и приложений наиболее интересны фишерам

28.12.2023

Злоумышленники продолжают использовать названия известных компаний и сервисов для организации фишинговых атак, чтобы выманить личные и платёжные данные пользователей. Так, мошенники создают ресурсы, имитирующие страницы популярных организаций. Больше всего попыток перехода по фишинговым ссылкам, заблокированным решениями

«Лаборатории Касперского», было связано со страницами, маскирующимися под мессенджеры (19%). На втором месте оказались почтовые сервисы и веб-порталы (18,5%). Третье и четвёртое места соответственно заняли онлайн-игры (11%) и финансовые организации (10,5%). Доля фишинговых ресурсов, использующих названия онлайн-магазинов, составила 8%.

«Лаборатория Касперского»: каждая десятая компания в мире сталкивалась с киберинцидентами из-за теневых ИТ

22.12.2023

Компании рискуют столкнуться с киберинцидентами из-за использования сотрудниками теневых ИТ — программ, устройств и других цифровых инструментов, официально не разрешённых для работы. Проблема обострилась на фоне популярности удалённого формата занятости.

Согласно исследованию «Лаборатории Касперского», за последние два года 77% компаний в мире пострадали от киберинцидентов, при этом 11% случаев произошло из-за использования неразрешённых в компании цифровых инструментов. Ситуация с теневыми ИТ осложняется тем, что во многих организациях не прописана ответственность для сотрудников за нарушения.

Эксперты «Лаборатории Касперского» обнаружили новые кроссплатформенные угрозы

20.12.2023

Глобальный центр исследований и анализа угроз «Лаборатории Касперского» (Global Research and Analysis Team — GReAT) обнаружил три кроссплатформенные угрозы, актуальные к концу 2023 года. Одна из них, новый стилер AMOS, атакует macOS-устройства пользователей в том числе из России.

ГК «Солар»: число утекших телефонных номеров в 2023 году в 1,5 раза превысило численность населения РФ

15.12.2023

По данным центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар», за 2023 год в публичный доступ попали данные почти 400 российских организаций. Это означает, что каждый день в России происходила как минимум одна утечка данных. В том числе хакеры выложили в сеть более 220 млн телефонных номеров, что превышает численность населения РФ в 1,5 раза.

Сервис DLBI представлен на Телемедфоруме 2023

7.12.2023

Возможности сервиса DLBI по обнаружению скомпрометированных корпоративных данных представлены на IX отраслевом форуме по телемедицине, цифровизации здравоохранения и инвестициям в медицину (Телемедфорум 2023). 

Как рассказала в своем выступлении генеральный директор DLBI Олеся Ярмоленко, за 11 месяцев 2023 года в России произошло почти 90 крупных утечек, в результате которых утекло 216 млн уникальных строк клиентских данных. 

«Лаборатория Касперского»: объём утекших данных вырос в 2023 году на 33%

7.12.2023

По данным отчёта «О значимых утечках данных в России» от команды Kaspersky Digital Footprint Intelligence, в 2023 году зафиксировано 133 случая публикаций значимых* баз данных российских компаний. По сравнению с 2022 годом самих объявлений об утечках стало меньше, но объём опубликованных данных вырос на 33%.

Случаи неправомерного использования доменных имен должны расследовать правоохранительные органы

7.12.2023

Эксперты Координационного центра доменов .RU/.РФ приняли участие в работе XIV Всероссийского форума «Борьба с мошенничеством в сфере высоких технологий» (АнтиФрод Россия-2023). Форум традиционно стал площадкой, где представители законодательных органов власти, профильных ведомств и регуляторов, а также лидеры рынка кибербезопасности и телекома подводят итоги года в сфере борьбы с мошенничеством, обращают внимание на важные тренды и делятся своими планами.

Positive Technologies на AVAR 2023: преимущества open source и детали новых атак Space Pirates

1.12.2023

Positive Technologies приняла участие в 26-й международной конференции по кибербезопасности AVAR 2023, которая проходит в Дубае с 28 ноября по 1 декабря. Специалисты экспертного центра безопасности компании (PT Expert Security Center) поделились опытом развития проектов на основе open source (на примере безагентной песочницы DRAKVUF) и подробно рассказали о новой волне атак группировки Space Pirates.  

Российские государственные компании атакует новая кибергруппировка – Hellhounds

30.11.2023

Экспертный центр безопасности Positive Technologies (PT Expert Security Center) обнаружил новую кибергруппировку, которую назвал Hellhounds. Она уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего группировку интересуют государственные учреждения, IT-компании, организации космической и энергетической отраслей.  

BI.ZONE: группировка Rare Wolf маскирует вредоносные письма под накладные «1С:Предприятие»

29.11.2023

Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное ПО для атак на российские организации. Одной из целей злоумышленников был доступ к телеграм-аккаунтам сотрудников компаний. Группировка активна с 2019 года и также совершала атаки на компании из стран ближнего зарубежья.

Злоумышленники обратили внимание на здравоохранение и телеком: «Лаборатория Касперского» представила статистику по киберинцидентам

15.11.2023

По данным сервиса Kaspersky Managed Detection and Response, в 2023 году в России c наибольшим количеством кибератак столкнулись компании таких отраслей, как финансы, ИТ, транспорт, СМИ и промышленность.

Среди положительных тенденций первых 9 месяцев 2023 можно выделить сокращение количества инцидентов высокого уровня критичности в этих отраслях по сравнению с показателями прошлого года. Более того, количество выявленных инцидентов, связанных с мероприятиями по анализу защищённости, напротив, выросло. Это может быть связано с тем, что организации учли опыт 2022 года и стали уделять больше внимания наступательной безопасности. Инциденты, связанные с целевыми атаками, чаще всего фиксировались в таких отраслях, как образование, промышленность, телекоммуникации, транспорт.

ГК «Солар»: число веб-атак на онлайн-ритейл в октябре в преддверии «Черной пятницы» выросло на 50%

10.11.2023

По данным ГК «Солар», количество веб-атак на представителей российского онлайн-ритейла с августа по конец октября 2023 года перед началом распродаж «11.11» увеличилось на 50%. Также в октябре почти в два раза выросло количество веб-атак типа SQL-инъекции, благодаря которым злоумышленники могут добраться до базы данных, украсть сведения для авторизации и другую информацию. Это следует из данных сервиса защиты веб-приложений Web Application Firewall (WAF) экосистемы Solar MSS ГК «Солар».

Positive Technologies: число успешных кибератак на финансовые организации выросло вдвое

9.11.2023

Эксперты Positive Technologies, лидера в области результативной кибербезопасности, проанализировали киберугрозы для кредитно-финансового сектора. В III квартале 2023 года количество уникальных атак на компании этой отрасли увеличилось вдвое по сравнению с аналогичным периодом прошлого года. В первую очередь злоумышленники атакуют наименее защищенные организации и их клиентов. Чаще всего они применяли вредоносное ПО. Доля шифровальщиков в таких инцидентах выросла в 3,5 раза. Кроме того, хакеры стали чаще использовать уязвимости на сетевом периметре и компрометировать финансовые компании через атаки на цепочки поставок. Полученные базы данных и доступы злоумышленники перепродают на теневых площадках. Вместе с этим интерес к атакам на кредитно-финансовые организации продолжают проявлять хактивисты. Исследование было представлено на международном форуме кибербезопасности государства «Цифротех».

«Лаборатория Касперского» выявила новую кампанию Lazarus — с использованием легитимного ПО

8.11.2023

Эксперты «Лаборатории Касперского» обнаружили новую кампанию группы Lazarus, направленную на организации по всему миру. Для заражения использовалось легитимное ПО, предназначенное для шифрования веб-коммуникаций с помощью цифровых сертификатов. Результаты исследования были представлены на Security Analyst Summit в Таиланде.

Ранее эксперты уже предупреждали о уязвимостях, которые позволяли группе Lazarus совершать атаки. Однако многие организации продолжали пользоваться старой версией ПО, в которой они не были исправлены.

Операция Триангуляция: как экспертам «Лаборатории Касперского» удалось обойти защиту злоумышленников

3.11.2023

Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Global Research and Analysis Team — GReAT) в ходе конференции Security Analyst Summit (SAS) привели новые подробности анализа Операции Триангуляция. Они касаются методов исследования атаки, которые позволили обнаружить уязвимости в iOS и эксплойты, лежащие в основе инцидента. Также эксперты поделились информацией об инструментах, которые позволили им изучить закрытую операционную систему и обойти защитные механизмы злоумышленников, чтобы разобраться во всех этапах кампании.

2.11.2023

Эксперты Positive Technologies представили исследование актуальных киберугроз за III квартал 2023 года. С приходом дешифраторов уменьшается доля шифровальщиков, так как последние утрачивают свою эффективность. Теперь вымогатели угрожают раскрытием украденной информации без шифрования скомпрометированных систем и данных. Эксперты фиксируют новые необычные методы социальной инженерии и приемы операторов вымогателей. Исследование было представлено на конференции Positive Tech Day.

«Лаборатория Касперского» предупреждает: через Telegram-каналы распространяется шпионский мод для WhatsApp на Android

2.11.2023

Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp (принадлежит компании Meta, её деятельность признана экстремистской и запрещена в России), который содержит ранее неизвестное вредоносное ПО — троянца-шпиона для Android. Он получил название CanesSpy. Мод уже некоторое время распространяется в Telegram-каналах на арабском и азербайджанском языках. С 5 по 31 октября защитные решения компании предотвратили более 340 тысяч атак с его использованием в более чем ста странах мира. Наибольшее количество зафиксировано в Азербайджане, Саудовской Аравии, Йемене, Турции и Египте. Российские пользователи также столкнулись с попытками заражения.

Моды — это неофициальные дополнения, например, к мессенджерам или играм. Они позволяют расширить возможности официальных приложений. Однако под видом таких программ злоумышленники часто распространяют вредоносное ПО.

Кибергруппа ToddyCat усложняет свои кампании кибершпионажа

31.10.2023

Кибергруппа ToddyCat, которая проводит кампании кибершпионажа в том числе и в России, совершенствует свои методы проведения атак и уклонения от обнаружения детектирующими технологиями. Эксперты «Лаборатории Касперского» обнаружили новый набор вредоносных программ, используемый ToddyCat: с его помощью злоумышленники собирают интересующие их файлы и загружают их на общедоступные и легитимные сервисы хостинга файлов.

StripedFly: майнер-червь со сложным кодом и возможностями для шпионажа

26.10.2023

Эксперты «Лаборатории Касперского» обнаружили ранее неизвестную и крайне сложную вредоносную атаку, которая получила название StripedFly. С 2017 года её жертвами стали более миллиона пользователей по всему миру, сейчас она продолжается, хоть и менее активно. Долгое время предполагалось, что вредонос представляет собой обычный криптомайнер, но позднее выяснилось, что это сложная программа с многофункциональным работоспособным фреймворком. Об этом исследователи «Лаборатории Касперского» рассказали на Security Analyst Summit.

«Лаборатория Касперского» обнаружила атаки на российские учреждения с целью кражи данных

24.10.2023

Злоумышленники использовали фишинговые письма, чтобы красть данные организаций с помощью нового бэкдора

Летом 2023 года «Лаборатория Касперского» выявила массовые вредоносные рассылки по десяткам российских учреждений из государственного и индустриального сектора. Злоумышленники рассылали письма якобы от регулятора с вложенным вредоносным архивом. Он запускал вредоносный скрипт, который с помощью нескольких модулей пытался украсть данные с заражённого устройства: снимки экрана, документы, пароли из браузеров, информацию из буфера обмена.

23.10.2023

Исследователи «Лаборатории Касперского» выявили более 10 тысяч финансово мотивированных атак на организации из разных стран — в том числе из России — в рамках кампании с использованием нескольких типов вредоносного ПО, о которой ранее сообщало ФБР. Как выяснили эксперты, злоумышленники применяют не только бэкдоры, кейлоггеры и майнеры, но и новые вредоносные скрипты, позволяющие отключить функции безопасности и облегчить загрузку вредоносных программ.

20.10.2023

Эксперты «Лаборатории Касперского» обнаружили действующую APT-кампанию с использованием скомпрометированного защищённого USB-накопителя определённого типа, который применяется для безопасного хранения данных. Эта кампания кибершпионажа, получившая название TetrisPhantom, направлена на государственные организации в Азиатско-Тихоокеанском регионе. Найденные в ходе расследования артефакты не позволяют однозначно отнести её к какой-либо известной кибергруппе злоумышленников. Эти и другие выводы подробно описаны в новом ежеквартальном отчёте «Лаборатории Касперского» о ландшафте APT-угроз.

«Лаборатория Касперского» обнаружила многоступенчатую кибератаку на десятки предприятий Восточной Европы

18.10.2023

Исследователи «Лаборатории Касперского» обнаружили масштабную вредоносную кампанию с применением продвинутых тактик и инструментов для шпионажа и кражи данных. Злоумышленники использовали модуль для проникновения в изолированные сети с помощью USB-накопителей, а также бэкдор Linux MATA. В ходе многоступенчатой кибератаки были скомпрометированы десятки организаций в сфере оборонной промышленности и нефтегазового сектора стран Восточной Европы.

На текущий момент в популярных репозиториях выявлено более 20 тысяч потенциально опасных пакетов с открытым исходным кодом

16.10.2023

На текущий момент Kaspersky Open Source Software Threats Data Feed содержит информацию примерно о 42 тысячах уязвимостях в более чем 10 тысячах пакетов, и 11 тысячах вредоносных или содержащих потенциально опасные хакерские утилиты пакетов с открытым исходным кодом, которые размещены в популярных репозиториях. Компаниям важно проверять сторонние компоненты, чтобы снизить риски их использования. Теперь это можно делать с помощью решения композиционного анализа программного обеспечения CodeScoring, в базу данных которого добавили фид Kaspersky Open Source Software Threats Data Feed.

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси

13.10.2023

Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным киберразведки BI.ZONE, Sticky Werewolf активна как минимум с апреля 2023 года и к настоящему времени осуществила не менее 30 атак.

Ссылки для фишинговых писем злоумышленники создают с помощью сервиса IP Logger. Он позволяет собирать информацию о кликнувших пользователях: время перехода, IP-адрес, страну и город, версию браузера и операционную систему. Это помогает Sticky Werewolf сразу провести базовое профилирование, отсеять системы, которые не представляют для них интереса, и сосредоточить атаки на наиболее приоритетные.

Злоумышленники выманивают у людей платёжные данные под видом продавцов лекарств для питомцев

9.10.2023

Эксперты «Лаборатории Касперского» обратили внимание на схему мошенничества, нацеленную на русскоязычных пользователей — владельцев домашних животных. Злоумышленники выманивают деньги и финансовую информацию у людей, которые хотят купить импортные лекарства для своих питомцев.

«Лаборатория Касперского» рассказала о новых версиях финансовых зловредов

2.10.2023

Устройства российских пользователей атакует новая версия уже известного стилера, который крадёт логи криптовалютных кошельков

Эксперты «Лаборатории Касперского» проанализировали новые вредоносные инструменты, один из которых, стилер Lumma, атакует в том числе российских пользователей.

«Лаборатория Касперского» обнаружила в App Store мошеннические инвестиционные приложения

29.09.2023

Эксперты «Лаборатории Касперского» обнаружили в App Store несколько мошеннических приложений, нацеленных на русскоязычных пользователей. Программы мимикрируют под различные платформы для учёта криптовалют и даже под мини-игру для проверки финансовой грамотности. Цель злоумышленников — получить личные данные владельцев iOS-устройств, чтобы затем заманивать потенциальных жертв в финансовые скам-проекты.

Злоумышленники воруют Telegram-аккаунты блогеров под видом представителей партнёрской программы

29.09.2023

Злоумышленники атакуют русскоязычных блогеров, мимикрируя под рекламодателей. Фишеры пытаются выманить у них учётные данные от Telegram-аккаунтов. На активность мошенников обратили внимание эксперты «Лаборатории Касперского».

Целенаправленная атака начинается с того, что блогеру пишет якобы представитель крупной компании в области онлайн-ретейла и предлагает рекламное сотрудничество. В ходе общения злоумышленники придерживаются стандартной схемы делового общения для таких взаимодействий. Менеджер рассказывает, что блогер может выбрать любые позиции, представленные на площадке, устроить распаковку для подписчиков и разместить ссылки на товары у себя в аккаунте. Дальше в диалоге обговаривается стоимость рекламной интеграции. Если блогер соглашается на условия и подбирает товары, представитель бренда заявляет, что отправляет их на согласование с руководством. Переписка с фальшивым менеджером может длиться несколько дней.

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы

28.09.2023

За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска. Такие выводы сделали эксперты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» на основе анализа сотен тысяч вредоносных ресурсов. Сегодня свыше 53% детектируемых специалистами Solar AURA фишинговых ресурсов используют те или иные средства защиты от их обнаружения. Для сравнения, в 2022 году этот показатель составлял 27%, а в 2021 году — 11%.

Dark River — новая группировка, атакующая российский ОПК, создала высокотехнологичный бэкдор: исследование Positive Technologies

27.09.2023

Новая группировка — оператор опасного ВПО, которую исследователи назвали Dark River, целенаправленно атакует предприятия российского оборонного комплекса, инвестируя серьезные финансовые и интеллектуальные ресурсы в развитие своего инструментария. Проработанные на высоком уровне архитектура и транспортная система позволяют бэкдору незаметно действовать в скомпрометированной инфраструктуре в течение долгого времени с целью шпионажа и кражи конфиденциальной информации.

ГК «Солар»: С начала года количество атак на умные устройства возросло на 50%

26.09.2023

Умные гаджеты давно уже стали неотъемлемой частью жизни современных людей по всему миру. Вместе с тем активный рост интернета вещей ведет к увеличению рисков информационной безопасности. Так, с начала года количество атак на IoT-устройства возросло на 50%.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg

26.09.2023

Команда перспективных исследований МТС RED ART (Advanced Research Team) компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработчиков, в том числе, с целью встраивания закладок в создаваемые ими приложения. Компания Microsoft была уведомлена об уязвимости в рамках политики ответственного разглашения и уже устранила проблему.

Большие базы для малого бизнеса: мошенники предлагают предпринимателям маркетинговые рассылки «на выгодных условиях»

25.09.2023

Эксперты «Лаборатории Касперского» предупредили о новой мошеннической рассылке, направленной в том числе на представителей малого и среднего бизнеса. Злоумышленники представляются сотрудниками рекламного отдела ушедшей с российского рынка компании и сообщают о наличии многомиллионной базы совершеннолетних россиян, по которой они могут сделать маркетинговую рассылку. Чтобы получить услугу, нужно перевести небольшую сумму денег в биткоинах.

ГК «Солар»: Более 2,2 тысяч фрагментов закрытого кода российских компаний попали в открытый доступ

20.09.2023

Эксперты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» за последние полгода (март—август 2023 г.) выявили более 2,2 тысяч случаев попадания в публичные репозитории фрагментов закрытого программного кода, что представляет угрозу для российских организаций. Специалисты Solar AURA проводят оценку и классификацию возможных угроз, и оповещают российские компании о подобных инцидентах.

Также, отмечают эксперты, участились случаи публикации вредоносных скриптов, предназначенных для кибератак на инфраструктуру российских предприятий, на таких площадках, как GitHub. В тексте скриптов нередко присутствуют домены и адреса серверов российских компаний и органов государственной власти. Такие инструменты весьма популярны среди хактивистов, так как позволяют злоумышленникам осуществлять DDoS-атаки силами большого количества пользователей, не имеющих специальных технических знаний.

«Лаборатория Касперского» обнаружила фишинговую рассылку под видом анкет самооценки сотрудников

19.09.2023

Многие сотрудники хотят иметь больше возможностей заявить о своих достижениях на рабочем месте. Однако благим стремлением к карьерному росту могут воспользоваться мошенники. Так, эксперты «Лаборатории Касперского» зафиксировали фишинговую рассылку по сотрудникам организаций, которая приходит от имени якобы HR-отделов. В ней работникам предлагают пройти процедуру самооценки, а в завершение анкеты, после ответов на вопросы, просят указать логин и пароль от учётной корпоративной записи.

BI.ZONE: мошенники подделывают телеграм аккаунты генеральных директоров крупнейших российских компаний

18.09.2023

BI.ZONE выявила массовые атаки на представителей крупного российского бизнеса и государственных организаций, в основе которых лежат методы социальной инженерии. Злоумышленники связываются с сотрудниками компаний, используя поддельные аккаунты в Telegram. Учетные записи содержат Ф. И. О. и фотографии топ менеджеров.

Positive Technologies: частных лиц на Ближнем Востоке чаще всего атакуют при помощи шпионского ПО

18.09.2023

Эксперты Positive Technologies проанализировали атаки на частных лиц в странах Ближнего Востока, совершенные в 2022–2023 годах. Анализ показал, что в 70% успешных атак киберпреступники использовали вредоносное ПО. Среди них больше половины пришлось на шпионские программы. В подавляющем большинстве атак использовались приемы социальной инженерии, причем в 20% фишинговых кампаний применялся комплексный подход: злоумышленники задействовали сразу несколько каналов социальной инженерии в одной атаке.

Обходят антивирусы и используют бэкдор komar: "Лаборатория Касперского" рассказала о новой атаке кибергруппы Cuba

14.09.2023

«Лаборатория Касперского» опубликовала результаты расследования нового киберинцидента с участием Cuba. Это группа вымогателей, которая атаковала многие компании по всему миру, в том числе торговые, логистические, финансовые, государственные учреждения и промышленные предприятия в Северной Америке, Европе, Океании и Азии.

«Лаборатория Касперского»: бэкдор три года распространялся под видом легитимного установщика ПО для Linux

12.09.2023

Эксперты «Лаборатории Касперского» обнаружили вредоносную кампанию с использованием Free Download Manager, которая длилась более трёх лет. В ходе атаки легитимное ПО для установки приложений использовалось для распространения бэкдора на устройства под управлением ОС Linux. Жертвы заражались при попытке загрузить программное обеспечение с официального сайта Free Download Manager, что указывает на потенциальную атаку на цепочку поставок. Некоторые образцы вредоносного ПО, использованного в этой кампании, впервые были выявлены в 2013 году. Атаки были зафиксированы в Бразилии, Китае, Саудовской Аравии и России.

Эксперты «РТК-Солар» выпустили дешифратор для шифровальщика HardBit

7.09.2023

Киберпреступная группировка HardBit, ранее атаковавшая страны Запада с помощью одноименной программы-шифровальщика, была замечена за попыткой вымогательства у российской организации. Эксперты центра расследования киберинцидентов Solar JSOC CERT компании «РТК-Солар» провели анализ образцов всех версий HardBit и нашли способ расшифровать файлы. Подробности исследования и ссылка на декриптор опубликованы в отчете на сайте компании.

Без клика накликать беду: фишеры используют нестандартную схему для кражи учётных данных от электронной почты

7.09.2023

Эксперты «Лаборатории Касперского» обнаружили всплеск рассылок, в которых фишеры применяют упрощённую тактику для кражи личных данных и почтовых аккаунтов. Письма ориентированы на русскоязычных пользователей. В них злоумышленники сообщают потенциальной жертве о необходимости верифицировать учётную запись электронной почты. Однако нужную им информацию (имя, фамилию, логин и пароль) просят прислать ответным сообщением, а не переходить для этого по ссылке на фишинговую страницу. В противном случае мошенники грозят деактивировать аккаунт.

«РТК-Солар»: мошенники пишут россиянам от имени правоохранителей

30.08.2023

В августе 2023 года центр мониторинга внешних цифровых угроз Solar AURA компании «РТК-Солар» зафиксировал массовую фишинговую рассылку от имени правоохранительных органов Российской Федерации. Используя домены, максимально похожие на официальные доменные имена следственных органов, мошенники рассылают письма с требованием ознакомиться с материалами уголовного дела. Для правдоподобия злоумышленники используют реальные данные граждан, полученные из масштабных утечек, установили специалисты Solar AURA.

Эксперты Positive Technologies помогли исправить опасную уязвимость в сетевых хранилищах Western Digital

25.08.2023

Компания Western Digital поблагодарила эксперта Positive Technologies Никиту Абрамова за обнаружение уязвимости в прошивке сетевых хранилищ Western Digital. Уязвимость могла привести к удаленному выполнению произвольного кода в хранилищах, потере данных и нарушению конфиденциальности информации. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление для устранения недостатков.

Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 v5.23.114. Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror G2 и других.

За последний год больше половины детей в России сталкивались в интернете со взрослыми и жестокими видео

18.08.2023

В рамках нового исследования, проведённого по запросу команды Kaspersky Safe Kids, изучались онлайн-угрозы для детей. Выяснилось, что больше всего родители в России переживают из-за неподходящего контента: взрослого, со сценами насилия, ненормативной лексикой. Об этом сообщил почти каждый второй (45%) участник опроса. Такое беспокойство объяснимо: больше половины (55%) детей, по их словам, за последний год сталкивались в интернете с жестокими видео или роликами со взрослым содержанием. На втором месте среди угроз, о которых беспокоятся взрослые, — опасные челленджи (их отметили 37% респондентов).

Открыть нельзя игнорировать: сотрудники российских компаний склонны верить фишинговым письмам от «службы безопасности»

16.08.2023

Фишинговые письма, посвящённые выполнению различных требований политики сетевой безопасности компании, вызывают наибольшее доверие у сотрудников российских корпораций. Это выяснила «Лаборатория Касперского», проанализировав данные Kaspersky Automated Security Awareness Platform. Сотрудники получали тренировочные фишинговые письма в рамках тестирования по информационной безопасности, и по вредоносной ссылке из сообщений якобы от службы безопасности компании перешли почти 30% получивших их пользователей, а 28% сочли убедительными письма про нарушение корпоративной политики использования веб-сервисов.

Новый уровень сложности: телефонные мошенники умело притворяются коллегами и в мессенджере просят не игнорировать предстоящие звонки

11.08.2023

Эксперты «Лаборатории Касперского» рассказывают о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более целевыми, злоумышленники ссылаются на сферу деятельности жертвы, используют как звонки, так и сообщения в мессенджере. Цель — выманить деньги.

Emotet вернулся, Lokibot по-прежнему активен — «Лаборатория Касперского» рассказывает об актуальных киберугрозах

7.08.2023

Ландшафт киберугроз постоянно расширяется и усложняется, и «Лаборатория Касперского» постоянно находит новые тому подтверждения.

Новый загрузчик. В июне 2023 года исследователи «Лаборатории Касперского» обнаружили новый загрузчик. Ему было присвоено название DarkGate. Он обладает расширенными функциями по сравнению с обычными вредоносными программами такого типа. В числе возможностей DarkGate — скрытое VNC-подключение, обход работы средства защиты Microsoft Defender, умение красть историю браузера, обратный прокси, файловый менеджер, умение красть токены Discord. Цепочка заражения состоит из четырёх этапов. Каждая строка шифруется с уникальным ключом и модифицированной версией кодировки Base64 (с собственным набором символов).

BI.ZONE: атаки с применением Cobalt Strike снова обрушились на российские компании

7.08.2023

Специалисты управления киберразведки BI.ZONE обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, финансовые организации и компании из сферы розничной торговли

Злоумышленники из Lone Wolf реализовали как минимум четыре массовые фишинговые рассылки с 21 по 28 июля. Письма отправлялись по базам корпоративных электронных адресов якобы от имени АО «ТАИФ-НК», ДЦ «Автосалон 152», «Русагро-Приморье» и УФАС России по Магаданской области.

Innostage проанализировал крупнейшие утечки за первое полугодие 2023 года

7.08.2023

Центр противодействия киберугрозам Innostage CyberART провел анализ34 утечек персональных данных, произошедших в российских компаниях с января по июнь 2023 года. В результате утечек в открытый доступ попало 43,8 млн уникальных адресов электронной почты пользователей и 0,8 млн телефонных номеров.

Большая часть утечек персональных данных сотрудников произошла в компаниях из области информационных технологий и ритейла. Среди публично признавших факт утечек – 1C, 1CBIT, «ИнфоТеКС», Bi.Zone, «Атол», «Ашан», Gloria Jeans, Аскона и Book24.

«Лаборатория Касперского» выявила серию целевых кибератак на промышленные предприятия с применением более 15 вредоносных имплантов для кражи данных

2.08.2023

В ходе атак злоумышленники стремились обойти защитные решения и использовали более 15 имплантов, чтобы получить доступ к данным организаций, в том числе из изолированных частей инфраструктуры

«Лаборатория Касперского» завершила расследование серии кибератак на промышленные предприятия в Восточной Европе. Злоумышленники использовали продвинутые тактики, методы и процедуры (TTPs), чтобы скомпрометировать предприятия производственного сектора, а также занимающиеся инжинирингом и интеграцией автоматизированных систем управления (АСУ).

BI.ZONE: фишинг от лица Роскомнадзора содержит ПО для кражи корпоративных учетных данных

1.08.2023

Эксперты управления киберразведки BI.ZONE обнаружили фишинговую кампанию, нацеленную на российские организации. Под видом уведомлений от Роскомнадзора злоумышленники распространяют стилер White Snake — вредоносное ПО для кражи паролей и других данных с зараженного устройства.

РТК-Солар: Фейковые приложения продолжают регулярно появляться в сторах

1.08.2023

За первое полугодие 2023 года количество фейковых приложений, маскирующихся под популярные сервисы, увеличилось на 34%. Чаще других от противоправных действий злоумышленников страдают банковские и криптовалютные приложения, а для установки на гаджеты вредоносного кода используются разнообразные игровые приложения.

AV-Comparatives: решение «Лаборатории Касперского» для бизнеса на 100% защищено от взлома

28.07.2023

Решение Kaspersky Endpoint Security для бизнеса показало 100%-ую эффективность против попыток несанкционированного вмешательства в свою работу по итогам теста независимой лаборатории AV-Comparatives. Продукт способен защитить себя от внесения изменений со стороны конечных пользователей и третьих сторон, а также оградить сервисы, внутренние процессы, файлы и записи из реестров от любых попыток нелегитимного вмешательства — даже если речь идёт о привилегированных пользователях. Решение «Лаборатории Касперского» выполнило сертификационные требования, успешно отразив все атаки во время исследования.

«РТК-Солар»: уровень критических атак на российские компании заметно вырос

27.07.2023

По данным центра противодействия кибератакам Solar JSOC ГК «РТК-Солар», в 1-ом полугодии 2023 г. количество событий ИБ на четверть превысило показатель предыдущего полугодия. Доля критических инцидентов осталась прежней, но атаки стали более продвинутыми и опасными: хакеры в 2 раза чаще используют данные киберразведки и вредоносы, которые обходят антивирусную защиту и не выявляются базовыми инструментами центров мониторинга (SOC). Последнее говорит о том, что мы наблюдаем новый виток киберпротивостояния – отмечают эксперты «РТК-Солар».

Объем утечек за полгода превысил общее число россиян

21.07.2023

Российский сервис разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence) проанализировал крупнейшие утечки данных, произошедшие в России за 6 месяцев 2023 года.

Всего за это время произошло 60 крупных утечек, содержащих 188,7 млн клиентских записей (содержащих уникальные клиентские e-mail или телефоны). При этом в первом полугодии прошлого года произошла 41 крупная утечка данных общим объемом 77,8 млн уникальных записей, что позволяет говорить о росте на 46% по числу утечек и в 2,4 раза по их объему.

МТС RED: ИТ, промышленность и ритейл – наиболее атакуемые отрасли

21.07.2023

Компания МТС RED сообщает о том, что количество кибератак в первом полугодии 2023 года выросло примерно в два раза по сравнению с аналогичным периодом прошлого года. При этом число инцидентов, критичных с точки зрения последствий для бизнеса, сократилось примерно на 20%. По данным исследования МТС RED, их доля в общем объеме кибератак составила 22%, тогда как в первом полугодии 2022 года таких инцидентов было чуть меньше половины – 46%. Таким образом, в среднем по России число атак продолжает расти, а их уровень снижается. Однако в ряде отраслей аналитики МТС RED фиксируют обратную ситуацию.

BI.ZONE: Киберпреступники впервые используют российские программы удаленного доступа для целевых атак

19.07.2023

Эксперты управления киберразведки BI.ZONE зафиксировали атаки новой группировки Quartz Wolf на гостиничный бизнес. Против российских компаний впервые используется отечественное решение для удаленного доступа. Таким образом преступники обходят традиционные средства защиты и успешно закрепляются в инфраструктуре бизнеса.

Исследование Positive Technologies 2022–2023: 83% успешных кибератак в странах Ближнего Востока носили целенаправленный характер

19.07.2023

В Positive Technologies проанализировали угрозы информационной безопасности Ближнего Востока и выявили заметный рост числа кибератак на критическую информационную инфраструктуру и предприятия в этом регионе. Большинство атак оказались целевыми, среди организаций чаще страдают государственные учреждения. Наблюдается стремительный рост количества атак шифровальщиков.

За полгода «Лаборатория Касперского» предотвратила более 1,3 млн. фишинговых атак по теме криптовалют в России

19.07.2023

За первое полугодие 2023 года решения «Лаборатории Касперского» предотвратили более 1,3 млн. попыток перехода российских пользователей по фишинговым и скам-ссылкам, связанным с темой криптовалюты*.

Криптокошельки — привлекательная мишень для злоумышленников, поскольку интерес к цифровой валюте продолжает расти. Существуют два основных типа криптокошельков. Холодные кошельки — это физические устройства или приложения, предназначенные для безопасного хранения и управления криптовалютными активами без постоянного подключения к интернету. Горячие кошельки, наоборот, имеют постоянное подключение к интернету. Хотя холодные кошельки считаются более надёжными, различным кибератакам могут подвергаться и они.

Удалёнка удалёнке рознь: злоумышленники выманивают доступ к онлайн-банкингу с помощью поддельных приложений

18.07.2023

Злоумышленники начали активно распространять в мессенджерах модифицированные версии программ для удалённого доступа под видом приложений служб поддержки российских банков. Они меняют сами названия программ и иконки (добавляют наименование и визуал нужного банка), а также надписи в некоторых текстовых полях. Такую схему обнаружили эксперты «Лаборатории Касперского». Цель злоумышленников — получить доступ к онлайн-банкингу на устройствах с Android.

Группировка Space Pirates нацелилась на ключевые отрасли экономики России: расследование Positive Technologies

17.07.2023

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) зафиксировали новую волну атак хакерской группировки Space Pirates. Преступники, известные масштабностью своих действий, разработали новые инструменты и увеличили число попыток атаковать российский государственный сектор, авиационную и ракетно-космическую промышленность, образовательные учреждения.

Сезон не только для отдыха: злоумышленники обновили популярную схему кражи аккаунтов в Telegram

14.07.2023

Эксперты «Лаборатории Касперского» обнаружили обновлённую и адаптированную под летний сезон схему кражи учётных данных от аккаунтов в Telegram, в рамках которой в публичном канале предлагается проголосовать за детский рисунок. Авторы сообщений мотивируют потенциальных жертв тем, что победа в конкурсе поможет ребёнку получить путёвку в детский лагерь.

Имитация российских маркетплейсов выросла в 11 раз

28.06.2023

По данным Координационного центра доменов .RU/.РФ, число заблокированных фишинговых сайтов, имитировавших сервисы российских маркетплейсов, за I полугодие 2023 года выросло более чем в 11 раз по сравнению с тем же периодом прошлого года.

Лидером по подделкам стал сервис Avito (заблокирован 2971 фишинговый домен), за ним следуют Youla(1757 доменов) и Ozon (1509 доменов). При этом за I полугодие 2022 года было заблокировано 329 фишинговых доменов по Avito, 94 домена по сервису Youla и 89 – по Ozon.

Positive Technologies помогла закрыть уязвимости в межсетевых экранах и точках доступа Zyxel

28.06.2023

Компания Zyxel, производитель сетевых устройств, поблагодарила эксперта Positive Technologies Никиту Абрамова за выявление шести уязвимостей в оборудовании. Пять из этих ошибок — высокого уровня опасности. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновления для устранения недостатков.

Согласно мониторингу, проведенному специалистами Positive Technologies, ошибкам могли быть подвержены около 23 тысяч устройств[1]. В Италии обнаружилось почти 8 тысяч таких систем, во Франции — 4,5 тысячи, в Чехии и в США — более 2 тысяч. Россия в этом списке занимает восьмое место с более чем 680 устройствами.

Шифровальщики становятся ещё опаснее: теперь LockBit может атаковать и macOS

22.06.2023

По данным «Лаборатории Касперского», у LockBit — одной из самых активных в мире групп программ-вымогателей — появились вредоносные образцы для разных операционных систем. Такое открытие сделали эксперты компании, обнаружив ZIP-файл с модулями LockBit под разные платформы, в том числе Apple M1, ARM v6, ARM v7, FreeBSD. Эти варианты были созданы на основе более ранней версии зловреда — LockBit Linux/ESXi. Некоторые образцы, например для macOS, ещё требуют доработки, но LockBit уже активно тестирует свою программу-вымогатель в различных операционных системах.

Операция Триангуляция: как именно кибершпионы собирали данные с iOS

21.06.2023

Эксперты «Лаборатории Касперского» выяснили, как атакующие собирали данные жертв в ходе кампании «Операция Триангуляция». Для этого они использовали шпионский имплант, получивший название TriangleDB. Это вредоносное ПО предоставляет злоумышленникам возможности скрытого наблюдения и работает исключительно в памяти устройства, поэтому все следы его работы удаляются при перезагрузке устройства.

Кормушки для прослушки: «Лаборатория Касперского» обнаружила уязвимости в популярных умных кормушках для домашних животных

21.06.2023

Эксперты «Лаборатории Касперского» проанализировали популярную умную кормушку Dogness для домашних животных и обнаружили в ней ряд уязвимостей. Они позволяют злоумышленникам тайно шпионить за владельцами и удалённо управлять кормушкой. «Лаборатория Касперского» сообщила обо всех найденных уязвимостях производителю.

Positive Technologies: вымогатели атакуют образовательные учреждения

19.06.2023

В Positive Technologies проанализировали актуальные киберугрозы, отмеченные в I квартале 2023 года. Исследование показало увеличение числа уникальных инцидентов и всплеск активности вымогателей, особенно в отношении научных и образовательных учреждений. Эксперты фиксируют появление большого числа фишинговых писем, связанных с трудоустройством, возникновение QR-фишинга и увеличение количества вредоносной рекламы.

По данным исследования Positive Technologies, в I квартале 2023 года число инцидентов увеличилось на 7% по сравнению с предыдущим кварталом и на 10% — по сравнению с началом 2022 года. Наиболее частыми последствиями успешных кибератак на организации были утечки конфиденциальной информации (51%) и нарушение основной деятельности (44%). По сравнению с прошлым кварталом увеличилась доля использования вредоносного ПО: на 7 процентных пунктов в атаках на организации и на 10 п. п. — в атаках на частных лиц. Наблюдались случаи значительных перебоев в работе бизнеса и критически значимой инфраструктуры, масштабные утечки данных, появление новых схем обмана пользователей.

«Лаборатория Касперского» обнаружила сложную многоэтапную атаку на криптокошельки

16.06.2023

Эксперты «Лаборатории Касперского» обнаружили новую сложную многоступенчатую атаку на владельцев криптокошельков в Европе, США и Латинской Америке. Она проводится с помощью троянца-загрузчика DoubleFinger. Это сложное вредоносное ПО, которое внедряет программу для кражи логинов и паролей от криптовалютных кошельков — GreetingGhoul — и троянец Remcos Remote Access Trojan (RAT). Эксперты обращают внимание, что атакующие используют продвинутые методы и демонстрируют высокий уровень технических навыков.

Вредонос по подписке: эксперты «Лаборатории Касперского» назвали наиболее востребованные у злоумышленников типы зловредов по сервисной модели

15.06.2023

Больше половины (58%) зловредов, которые распространяли злоумышленники по модели «Вредоносное ПО как услуга» (MaaS, Malware-as-a-Service), — программы-вымогатели. На долю инфостилеров пришлось 24%, а 18% составили ботнеты, загрузчики и бэкдоры. Таковы данные исследования «Лаборатории Касперского», в рамках которого эксперты команды Digital Footprint Intelligence изучили 97 семейств вредоносных программ.

Kaspersky ICS CERT: в начале 2023 года в России выросло количество кибератак на компьютеры автоматизированных систем управления

6.06.2023

Эксперты «Лаборатории Касперского» рассказали на Kaspersky CyberSecurity Weekend в Екатеринбурге о киберугрозах для промышленности в 2023 году. По данным Kaspersky ICS CERT, в первые пять месяцев 2023 года доля заблокированных вредоносных объектов на компьютерах автоматизированных систем управления (АСУ) в России составила 31,3%. Рост по сравнению с аналогичным периодом в 2022 году составил 4,5 п. п.

Утечки данных в России: в 2023 году злоумышленники не сбавляют обороты и меняют фокус внимания

6.06.2023

По статистике команды сервиса Kaspersky Digital Footprint Intelligence, в январе — мае 2023 года зафиксировано на 33% больше случаев публикаций значимых баз данных российских компаний по сравнению с аналогичным периодом прошлого года. Об этом рассказали на Kaspersky CyberSecurity Weekend в Екатеринбурге. На специализированных форумах за пять месяцев 2023 года было обнаружено 197 млн строк пользовательских данных. Стоит отметить, что из них 81 млн строк содержали номера телефонов, а 23 млн — пароли.

Мошенники предлагают зарабатывать на расшифровке аудиозаписей

5.06.2023

Эксперты «Лаборатории Касперского» раскрывают подробности необычной схемы мошенничества с предложением зарабатывать на транскрибации — расшифровке аудиозаписей. Цель злоумышленников — выманить у российских пользователей деньги.

Участники рынка ИБ договорились о создании экспертного сообщества по защите от утечек данных

2.06.2023

По итогам стратегической сессии по вопросу защиты от утечек, инициированной «Ростелеком-Солар», представители вендоров и заказчиков DLP-систем, договорились о создании экспертного сообщества для формирования единого подхода к процессу организации предотвращения утечек корпоративных и государственных данных. В ближайшее время сообщество должно представить совместный план по формированию отраслевого стандарта защиты от утечек информации.

«Лаборатория Касперского» сообщает о целевых атаках на устройства iOS

2.06.2023

Исследователи «Лаборатории Касперского» обнаружили ранее неизвестное вредоносное ПО, которое атакует устройства с операционной системой iOS. Это целевые атаки в рамках APT-кампании, которая получила название операция «Триангуляция» (Operation Triangulation). Вредонос проникает на устройства жертв с помощью эксплойта, доставляемого в скрытом сообщении iMessage, после этого он запускается и получает полный контроль над устройством и пользовательскими данными. Цель злоумышленников – шпионаж.

«РТК-Солар»: интернет-мошенники запустили схему повторного обмана граждан

1.06.2023

В Сети массово появляются сайты, предлагающие гражданам быстро и в полном объеме вернуть похищенные деньги. В мае центр мониторинга внешних цифровых угроз Solar AURA компании «РТК-Солар» зафиксировал уже более 200 подобных ресурсов. Схема рассчитана на повторный обман людей, ранее пострадавших от фейковых криптовалютных брокеров или иных интернет-мошенников.

Авторы нового мобильного троянца-вымогателя грозят пользователям сливом данных, если им не заплатят 5 тысяч рублей

26.05.2023

В мае 2023 года «Лаборатория Касперского» обнаружила новую программу-вымогатель, которая получила название Rasket. Она нацелена на пользователей Android в России. Когда троянец попадает на смартфон и активируется, он получает доступ к фотографиям, видео и документам, а также к СМС и контактам жертвы. После этого злоумышленники грозят обнародовать скомпрометированные данные, если человек не заплатит им пять тысяч рублей. Меньше чем за две недели решения «Лаборатории Касперского» обнаружили и предотвратили несколько сотен атак этого зловреда*.

Зампред Сбера Станислав Кузнецов на Комиссии ООН рассказал о работе преступных кол-центров по франшизе

25.05.2023

Заместитель Председателя Правления Сбербанка Станислав Кузнецов выступил на 32-й сессии Комиссии ООН по предупреждению преступности и уголовному правосудию в ходе сессии России «Использование информационно-телекоммуникационных технологий в преступных целях: будущий ландшафт угроз».

В своём выступлении на тему «Противодействие телефонному мошенничеству. Опыт Сбербанка» Станислав Кузнецов подчеркнул, что рост телефонного мошенничества наблюдается во всём мире и впервые рассказал о результатах нового расследования специалистов Сбера про мошеннические кол-центры, работающие по принципу франшизы.

Откройте, PikaBot: «Лаборатория Касперского» обнаружила глобальную вредоносную рассылку на сотрудников компаний

24.05.2023

Эксперты «Лаборатории Касперского» предупреждают о волне атак на корпоративных пользователей, в том числе в российских организациях. Особенность этой массовой рассылки в том, что сообщения приходят якобы от людей, с которыми получатели уже вели деловую переписку. Злоумышленники вклиниваются в уже существующий диалог. Тема письма указывает, что внутри может находиться в том числе запись аудиоконференции, информация о встрече или детали по реальному проекту. Во всех этих письмах содержится ссылка, за которой скрывается вредоносное ПО. Если получатель переходит по ней, на устройство загружается троянец-загрузчик PikaBot.

«Лаборатория Касперского» раскрыла новые подробности о кибератаках CommonMagic

19.05.2023

В марте 2023 года «Лаборатория Касперского» рассказала о целевых атаках на организации в Донецке, Луганске, Крыму. К середине мая эксперты компании обнаружили ещё более сложную вредоносную активность той же кибергруппы. Теперь целями злоумышленников становятся не только организации в Донецке, Луганске и Крыму, но и отдельные люди, дипломатические представительства и научно-исследовательские организации в Центральной и Западной Украине. Атаки, о которых сообщалось в марте, совершаются с использованием фреймворка CommonMagic, а эти — с использованием модульного фреймворка CloudWizard. Кроме того, эксперты «Лаборатории Касперского» обнаружили данные, которые позволяют предположить, что эта же кибергруппа стоит за кампаниями Operation BugDrop и Operation Groundbait (Prikormka).

Kaspersky Who Calls: в первом квартале 2023 года доля столкнувшихся с классическим телефонным мошенничеством выросла на три процентных пункта

18.05.2023

По данным решения Kaspersky Who Calls, в первом квартале 2023 года доля российских пользователей, которым поступали телефонные звонки с неизвестных номеров с подозрением на мошенничество, увеличилась на три процентных пункта по сравнению с аналогичным периодом 2022 года и достигла показателя в 29%. В апреле, по предварительным данным, этот показатель составил около 16%.

Опрос: почти каждый третий хранит фото своего паспорта на телефоне

18.05.2023

Около трети (29%) участников опроса New Kaspersky в России отметили, что хранят на телефоне скриншоты или фотографии своего паспорта и других важных документов, а 13% — паролей. Эксперты в области кибербезопасности обращают внимание на то, что люди могут подвергнуть риску свои конфиденциальные данные, если не используют для хранения специальные программы или обмениваются документами в незашифрованном виде.

Злоумышленники подделали аппаратный криптокошелёк и украли из него биткойнов на 30 тысяч долларов

15.05.2023

«Лаборатория Касперского» изучила нетривиальный киберинцидент, в ходе которого злоумышленникам удалось украсть 1,33 биткойнов (29 585 долларов США на момент исследования) с аппаратного кошелька. Аппаратные кошельки считаются более безопасным способом хранить цифровые активы, чем программные «горячие», потому что это отдельные цифровые устройства, внешне похожие на USB-флешку, и для отправки криптовалюты или взаимодействия с децентрализованными финансовыми протоколами их необходимо подключать к компьютеру.

Сбер предотвратил массовую фишинговую атаку на своих сотрудников

15.05.2023

Служба кибербезопасности Сбербанка предотвратила массовую фишинговую атаку на банк. Системы банка не допустили попадания сотрудникам электронных писем, где их срочно приглашали в военкомат для «уточнения персональных данных». В рассылке содержался вредоносный файл (вирус) — «мобилизационное предписание». При открытии файла мог возникнуть риск заражения всей IT-инфраструктуры.

В даркнете предлагают услуги по созданию дипфейк-видео за 20 тысяч долларов

11.05.2023

Эксперты «Лаборатории Касперского» проанализировали на нескольких форумах в даркнете — русскоязычных и международных — объявления с предложениями услуг по созданию дипфейк-роликов. Судя по опубликованным сообщениям, стоимость создания одной минуты такого видео составляет от 300 до 20 тысяч долларов США.

«Лаборатория Касперского» проверила способность ChatGPT бороться с фишингом

3.05.2023

Весной 2023 года эксперты «Лаборатории Касперского» провели эксперимент, в рамках которого проверили, насколько хорошо чат-бот ChatGPT умеет распознавать фишинговые ссылки. Специалисты компании протестировали gpt-3.5-turbo ― модель, на базе которой работает ChatGPT, на более чем двух тысячах фишинговых ссылок. При этом фишинговые ссылки шли вперемешку с тысячами безопасных.

Группа Т1 раскрыла преимущества ML-алгоритмов при поиске персональных данных

3.05.2023

Руководитель продукта Сфера.Обезличивание данных Вячеслав Борисов рассказал об актуальных инструментах защиты персональных данных, которые используются в процессе разработки и тестирования ПО. Эксперт Группы Т1 выступил спикером на форуме Data Day-2023, на сессии «Защита данных. Как предотвращать утечки и потери в условиях, когда это смерти подобно». В ходе конференции Вячеслав Борисов обозначил основные риски обращения с чувствительной информацией и представил реальные кейсы применения инструментов защиты, основанных на обезличивании данных с помощью технологий машинного обучения.

AV-TEST подтверждает: продукты «Лаборатории Касперского» стопроцентно защищают от программ-вымогателей

AV-TEST подтверждает: продукты «Лаборатории Касперского» стопроцентно защищают от программ-вымогателей

28.04.2023

Решения «Лаборатории Касперского» для бизнеса и домашних пользователей продемонстрировали стопроцентную защиту от программ-вымогателей в ходе тестирования Advanced Threat Protection Test лабораторией AV-TEST. Они не позволили зашифровать ни один из пользовательских файлов.

В 2022 году «Лаборатория Касперского» зафиксировала более 400 тысяч попыток заражения корпоративных устройств данным видом вредоносного ПО. Растёт число атак на малый и средний бизнес в России. Так, в четвёртом квартале 2022 года количество обращений пострадавших организаций за восстановлением ценных данных к специалистам по реагированию на киберинциденты выросло почти в два раза по сравнению с предыдущим кварталом, а в январе тенденция продолжилась ― за первый месяц 2023 года этот показатель уже превысил половину запросов последнего квартала 2022 года. Такие атаки могут привести к безвозвратной потере важной информации, остановке бизнес-процессов, репутационному и финансовому ущербу.

Черви, стилеры, майнеры: какие новые виды таких зловредов появились недавно

24.04.2023

Даже давно известные типы вредоносных программ, такие как черви, стилеры и майнеры, по-прежнему могут представлять опасность для современных устройств. «Лаборатория Касперского» рассказывает о новых образцах таких угроз.

«Лаборатория Касперского» обнаружила новую схему онлайн-мошенничества, нацеленную на русскоязычных школьников

20.04.2023

Эксперты «Лаборатории Касперского» обнаружили в YouTube Shorts короткие видео, в которых человек рассказывает, как якобы каждый день легко зарабатывает много денег в интернете. При этом он готов поделиться своими идеями с теми, у кого нет опыта работы, в частности со школьниками. Как оказалось, это лишь первый этап многоуровневой скам-схемы, цель которой — выманить чужие деньги.

«Лаборатория Касперского» обнаружила атаки шифровальщиков с применением эксплойта нулевого дня

13.04.2023

В феврале 2023 года эксперты «Лаборатории Касперского» обнаружили атаку с использованием ранее не известной уязвимости в файловой системе Microsoft Common Log File System (CLFS). Злоумышленники использовали эксплойт, разработанный для различных версий и сборок ОС Windows, включая Windows 11, для попыток развернуть программу-вымогатель Nokoyawa. Microsoft присвоила этой уязвимости номер CVE-2023-28252, она уже исправлена. Среди целей были предприятия малого и среднего бизнеса на Ближнем Востоке, в Северной Америке и странах Азии.

Вредоносные приложения для Google Play продают в даркнете за 20 тысяч долларов

11.04.2023

Эксперты «Лаборатории Касперского» проанализировали объявления о продаже вредоносных приложений для Google Play на нескольких форумах в даркнете — русскоязычных и международных — с помощью сервиса Kaspersky Digital Footprint Intelligence. Цены на программы и аккаунты разработчиков (они необходимы, чтобы загружать приложения в магазин) доходят до 20 тысяч долларов США.

Positive Technologies представила список превентивных мер для десяти популярных техник атак

10.04.2023

Positive Technologies опубликовала исследование об обнаружении и предотвращении атак, в которых используются наиболее популярные техники MITRE ATT&CK®. Эксперты компании успешно применяли представленные методы в ходе пентестов, проведенных в российских организациях в 2022 году. Список предложенных превентивных мер покрывает 29% требований о защите информации, изложенных в приказе ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

Почти каждый пятый геймер в России сталкивался со взломом игрового аккаунта

10.04.2023

Больше половины опрошенных геймеров (62%) отмечают, что игровые аккаунты сегодня недостаточно хорошо защищены, а 84% считают атаки на них серьёзной проблемой для профессиональных игроков. Такие данные следуют из результатов исследования «Лаборатории Касперского».

Согласно тому же исследованию, почти каждый пятый геймер (21%) за последние два года сталкивался со взломом игрового аккаунта. При этом 40% из них лишились внутриигровой валюты или предметов, 38% потеряли большую часть игрового прогресса, а почти 8% ― связь с другими игроками, поскольку их аккаунт оказался заблокирован. К тому же больше трети респондентов (39%) стали больше задумываться над защитой игрового аккаунта, а ещё 32% поменяли своё отношение к кибербезопасности в целом.

Positive Technologies: большинство обнаруженных с помощью песочницы вредоносов в корпоративных сетях оказались шпионским ПО

24.03.2023

Эксперты Positive Technologies проанализировали данные о вредоносном программном обеспечении, найденном в инфраструктуре организаций в ходе пилотных проектов по внедрению песочницы PT Sandbox. Подавляющую часть обнаруженных вредоносов составили трояны, большинство из которых оказались шпионским ПО. Больше всего вредоносов было обнаружено в почтовом трафике организаций, более половины из них — во вложениях с расширением .exe.

В ходе пилотных проектов по внедрению песочницы PT Sandbox в компаниях было выявлено 122 семейства ВПО и более 1800 вредоносных файлов. Больше всего ВПО (49%) было найдено в почтовом трафике. Треть всех вредоносных файлов была извлечена из сетевого трафика. Каждый пятый экземпляр ВПО найден в общих папках и хранилищах или загружен для проверки вручную через веб-интерфейс.

Не всё легитимное одинаково полезно: злоумышленники начали вставлять фишинговые ссылки в уведомления SharePoint

23.03.2023

Эксперты «Лаборатории Касперского» выявили новую фишинговую схему с использованием легитимных серверов SharePoint. Цель злоумышленников — украсть логины и пароли к различным почтовым аккаунтам, в том числе Yahoo!, AOL, Outlook, Office 365. Схема нацелена на сотрудников компаний по всему миру, в том числе в России. Всего за прошедшую зиму специалисты «Лаборатории Касперского» выявили более 1600 таких писем.

Злоумышленники атакуют российские компании под видом официальных ведомств

17.03.2023

Эксперты «Лаборатории Касперского» предупредили о новой вредоносной рассылке по компаниям в России. Среди сообщений попадаются письма якобы от официальных ведомств страны. Согласно легенде злоумышленников, из-за ошибок в электронной базе данных получатель должен проверить правильность информации о сотрудниках. Вероятно, цель атакующих — шпионаж, кража документов или данных для доступа к корпоративным почтовым ящикам. Используемые зловреды и техники имеют множество сходств с теми, которые применяет в своих атаках группа XDSpy.

Фишеры стали меньше атаковать российских пользователей в доменной зоне .ru

14.03.2023

По данным «Лаборатории Касперского», в 2022 году доля попыток перехода российских пользователей на фишинговые и скам-страницы в доменной зоне .ru среди всех попыток перехода на фишинговые ресурсы снизилась на 26 процентных пунктов по сравнению с 2021 годом. При этом на такое же число процентных пунктов, напротив, увеличился подобный показатель в отношении ресурсов в доменной зоне .com.

Компании обращаются к внешним экспертам по кибербезопасности из-за нехватки собственных

13.03.2023

По данным исследования «Лаборатории Касперского», более трети компаний в России (42%) обращаются к поставщикам управляемых IT- и ИБ-услуг (MSP/MSSP) из-за нехватки собственных специалистов по информационной безопасности. Такое же число респондентов (по 42%) указали две другие причины работы с компаниями в сфере ИБ на аутсорсе: более высокая эффективность и необходимость следовать требованиям регуляторов. Около трети опрошенных отметили недостаток опыта в сфере кибербезопасности внутри своей организации (36%) и финансовую выгоду, связанную с оптимизацией затрат на поддержку штата, покупку лицензий, разворачивание и масштабирование IT-инфраструктуры (32%).

Злоумышленники заманивают россиян инвестициями в государственную криптовалюту

7.03.2023

Эксперты «Лаборатории Касперского» обнаружили мошенническую рассылку якобы от имени регулятора о запуске российской государственной криптовалюты. Такими сообщениями злоумышленники заманивают пользователей на ресурсы, где те рискуют потерять деньги. В конце февраля специалисты компании зафиксировали несколько тысяч подобных писем. Схема, на которую обратили внимание эксперты, состоит из нескольких этапов.

Подпольная киберпреступная торговая площадка с размахом отметила годовщину своего существования

6.03.2023

Хакерская киберпреступная торговая площадка BidenCash, которая считается третьим по величине черным рынком данных похищенных банковских карт, с размахом отметила годовщину своего существования. Площадка образовалась 28 февраля прошлого года и в ознаменование этого события на прошлой неделе опубликовала в открытом доступе данные 2 165 700 банковских карт. Публикацию сопровождает заявление, вполне типичное для любого легитимного бизнеса: «Мы восхищены тем, что достигли этого рубежа. Это было бы невозможно без вашей поддержки, мы благодарим вас за то, что вы выбрали наш онлайн-магазин и доверяете нам».

МСБ под прицелом: в России увеличилось число атак шифровальщиков на небольшие компании

1.03.2023

«Лаборатория Касперского» зафиксировала значительный рост атак на малый и средний бизнес в России с помощью программ-шифровальщиков. По статистике компании, в четвертом квартале 2022 года количество обращений пострадавших организаций за восстановлением ценных данных к специалистам по реагированию на киберинциденты выросло почти в два раза по сравнению с предыдущим кварталом. В январе тенденция продолжилась ― за первый месяц 2023 года этот показатель уже превысил половину запросов последнего квартала 2022 года. Основной целью злоумышленников в большинстве случаях была финансовая выгода.

«Лаборатория Касперского»: самые масштабные утечки в 2022 году происходили в ритейле и сервисах доставки

27.02.2023

По данным отчёта «Лаборатории Касперского» «О значимых утечках данных в России», в 2022 году зафиксировано 168 случаев публикаций значимых баз данных российских компаний. Всего было опубликовано более 2 миллиардов записей. Это почти 300 млн. пользовательских данных, из которых 16% — около 48 млн строк — содержали пароли. Если распределить утечки равномерно в течение года, получится, что злоумышленники почти каждый второй день публиковали объявления о выложенной в свободный доступ конфиденциальной информации пользователей.

В начале 2023 года злоумышленники продолжают активно атаковать пользователей Telegram

16.02.2023

В январе 2023 года решения «Лаборатории Касперского» заблокировали 151 тысячу попыток перехода российских пользователей на фишинговые ресурсы, мимикрирующие под Telegram. Это в 37 раз больше, чем за аналогичный период прошлого года, и составляет почти половину от общего числа таких попыток за весь 2022 год по России. Всплеск количества подобных фишинговых атак начался в ноябре прошлого года.

Пароли стали проще, но «любовь» еще держится

10.02.2023

Российский сервис разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence) провел ежегодное исследование логинов и паролей пользователей, попавших в открытый доступ.

За год, прошедший с прошлого исследования, в открытом доступе появилось примерно 900 млн новых неуникальных учетных записей (около 110 млн уникальных), которые были проанализированы. Всего, начиная с 2017 года, сервисом было проанализировано 36,4 млрд. неуникальных или 5,47 млрд. уникальных учетных записей.

Positive Technologies: в 93% исследованных компаний выявлена подозрительная сетевая активность

10.02.2023

Эксперты Positive Technologies провели исследование на основе результатов пилотных проектов по внедрению в российских компаниях системы поведенческого анализа сетевого трафика — PT Network Attack Discovery (PT NAD). Эта система позволяет выявлять сетевые атаки и нежелательную активность в трафике. Согласно результатам анализа, в 100% организаций обнаружены нарушения регламентов информационной безопасности, которые могли быть использованы злоумышленниками.

Злоумышленники тоже смотрят YouTube: чем их привлекают аккаунты в сервисах Google

9.02.2023

По данным «Лаборатории Касперского», в январе 2023 года количество попыток перехода пользователей по всему миру на фишинговые ресурсы, мимикрирующие под сервисы Google, выросло почти в три раза по сравнению с декабрём 2022 ― на 189%. В начале февраля тенденция сохраняется. Фишинговые страницы часто создают, чтобы выманить учётные данные, которые могут открыть злоумышленникам доступ сразу ко многим аккаунтам человека в экосистеме Google, например, на YouTube.

«РТК-Солар»: 2022 год принес рекордные по мощности и длительности DDoS-атаки

23.01.2023

Самая долгая DDoS-атака 2022 года продолжалась 3 месяца (2 000 часов). Еще год назад рекордными считались атаки длительностью всего в несколько дней. Самая мощная DDoS-атака года достигла 760 Гбит/с, что почти в 2 раза превышает показатель предыдущего года. Эти данные следуют из отчета об атаках на онлайн-ресурсы, выявленных и отраженных экспертами «РТК-Солар» в 2022 году. Аналитика включает массовые DDoS-атаки на магистральный канал связи и DDoS уровня приложений, а также веб-атаки на более чем 600 компаний из разных отраслей, включая госвласть, телеком, промышленность, финансы, ритейл.

Group-IB предупредила о новом способе кражи аккаунтов Steam

23.01.2023

Компания Group-IB, которая специализируется на кибербезопасности, обнаружила новый способ кражи аккаунтов пользователей видеоигрового сервиса Steam с помощью техники Browser-in-the-Browser: она позволяет создать в окне сайт, почти неотличимый от настоящего.

Новая схема предполагает, что злоумышленник создает на фишинговом ресурсе всплывающее окно, скопированное с настоящего сайта. Как правило, в нем есть интерфейс для входа в учетную запись. Чтобы заставить жертву перейти на ресурс и воспользоваться этим окном, злоумышленники распространяют в тематических чатах и пабликах сообщения с приглашением поучаствовать в киберспортивном турнире или проголосовать за одну из команд. Пользователям могут также предложить купить билет на мероприятие или получить внутриигровой предмет. Некоторые мошенники могут заманивать игроков на ресурс рекламой на стримах и других видео по игре у блогеров.

Data Leakage & Breach Intelligence

20.01.2023

Российский сервис разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence) провел ежегодное исследование рынка «пробива» – незаконного получения информации о транзакциях, собственности и тайне переговоров граждан, предоставляемых инсайдерами, имеющими в силу должностных полномочий доступ к такой информации.

В рамках исследования анализировались предложения почти 80 посредников, осуществляющих торговлю такого рода незаконными услугами, размещенные на теневых форумах в интернете, телеграм-каналах и даркнете.

Атаки вымогателей на корпорации: что изменится в 2023 году

19.01.2023

В 2023 году вымогатели останутся серьёзной угрозой для корпораций, причем набирать обороты продолжит модель Malware-as-a-Service (MaaS), об этом рассказали команды DFI (Digital Footprint Intelligence) и DFIR (Digital Forensics and Incident Response) в рамках ежегодного отчёта Kaspersky Security Bulletin.

Модель MaaS снижает порог входа в ряды атакующих: любой желающий может организовать кибератаку «под ключ», например, с использованием шифровальщика или инфостилера. По мнению экспертов «Лаборатории Касперского», в ближайшее время злоумышленники продолжат оптимизировать свои трудозатраты, поэтому в 2023 году будут активно масштабировать свою деятельность, пользоваться аутсорсингом. Уже сейчас, например, шифровальщик LockBit развивает свой сервис как производитель программного обеспечения: в конце 2022 года злоумышленники даже представили собственную программу bug bounty.

Positive Technologies: какие уязвимости будут главными угрозами в 2023 году

18.01.2023

В 2022 году установлен отрицательный рекорд: по данным NIST, было верифицировано более 25 тысяч новых уязвимостей, обнаруженных исследователями безопасности. Уязвимостям были присвоены идентификаторы и уровни опасности согласно международному стандарту CVE. Рост числа стартапов и выпускаемых ими программ, а также несоблюдение принципов безопасной разработки могут привести к тому, что в 2023 году будет установлен новый антирекорд.

«Почти 70 уязвимостей в день — это много. В России этот показатель усугубляется еще и тем, что иностранные IT-компании ушли из страны и прекратили поставлять новые версии и обновления своего ПО, оставив отечественные предприятия беззащитными, что, в свою очередь, поднимает вопрос о выстраивании результативной стратегии управления уязвимостями как в проприетарном ПО, так и в используемых компонентах с открытым исходным кодом, причем не только в веб-приложениях, но и в программах собственной разработки», — комментирует Вадим Соловьев, руководитель группы анализа угроз ИБ, Positive Technologies.

Positive Technologies о кибербезопасности в 2022–2023 годах: новые шифровальщики под Linux, вредоносы под видом моделей машинного обучения и двукратный рост атак на крипту

18.01.2023

Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год. В новом году ожидаются появление новых шифровальщиков и руткитов для атак на Linux-системы, рост числа коммерческих решений на базе опенсорсных ML-моделей и увеличение числа взломов децентрализованных криптобирж.

Positive Technologies: больше половины атак в 2022 году было совершено квалифицированными злоумышленниками

16.01.2023

Эксперты PT Expert Security Center рассказали о результатах расследований киберинцидентов в минувшем году. Больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки типа supply chain и trusted relationship, расследование которых требует высокой квалификации специалистов по ИБ.

Более 700 организаций атакованы таргетированными группами шифровальщиков в четвёртом квартале 2022 года

11.01.2023

По данным «Лаборатории Касперского», как минимум 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвёртом квартале 2022 года. За половиной из них стоят восемь крупных групп, деятельность которых была описана в аналитическом отчёте «Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков» команды Kaspersky Threat Intelligence. На текущий момент самыми активными остаются Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причём две последние стали атаковать с осени 2021 года.

77% организаций в России недостаточно защищены от взлома

30.12.2022

Группа анализа защищенности компании Innostage провела тестирование на проникновение (пентест) в российских компаниях и подводит промежуточные итоги. Целью пентеста являлось получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организации.

В 77% организаций специалистам удалось получить административный доступ к критичным объектам или чувствительной информации, находясь за пределами внешнего периметра.

Криптовалютные стартапы на крючке: на них направлены целевые атаки по всему миру

29.12.2022

Кибергруппа BlueNoroff вновь усилила свои атаки на организации, работающие с криптовалютами, — венчурные фонды, криптостартапы и банки. Осенью 2022 года эксперты «Лаборатории Касперского» обнаружили новые ловушки BlueNoroff для сотрудников стартапов — 70 поддельных доменов, мимикрирующих под известные венчурные фонды и банки, в основном японские, но также американские, вьетнамские и из ОАЭ. Кроме того, теперь злоумышленники экспериментируют с новыми типами файлов, чтобы продолжать внедрять в целевые системы вредоносное ПО.

Корпоративный фишинг и спам в 2022 году: всё чаще атакуют HR-специалистов и бухгалтеров

22.12.2022

По данным «Лаборатории Касперского», в 2022 году продолжился рост числа фишинговых атак на бизнес. Наиболее часто злоумышленники целились в сотрудников отделов кадров и финансов. Популярная приманка — письма с темой «Ваша почта переполнена» или уведомлением о необходимости сменить пароль. Причём, если в 2021 году такие письма приходили от якобы сторонних сервисов, что могло больше настораживать, то в 2022 году тренд сменился: сотрудники стали получать письма от будто бы внутренних подразделений компании.

Positive Technologies: уязвимости в инженерных утилитах Mitsubishi Electric могли быть опасны для технологического процесса

22.12.2022

Эксперты Positive Technologies Антон Дорфман, Дмитрий Скляров, Владимир Назаров и Илья Рогачев выявили семь уязвимостей в программном обеспечении для промышленных контроллеров компании Mitsubishi Electric. Эксплуатация этих уязвимостей позволяла неавторизованным пользователям получить доступ к ПЛК MELSEC серий iQ-R/F/L и серверному модулю OPC UA серии MELSEC iQ-R.

Ключи для умных устройств: какие сочетания логинов и паролей чаще всего вводят злоумышленники

15.12.2022

Эксперты «Лаборатории Касперского» изучили статистику атак 2022 года на ловушки для злоумышленников, так называемые ханипоты. Они имитируют устройства интернета вещей (IoT). Ханипот (от англ. honeypot ― «горшочек с мёдом») ― ловушка для злоумышленников, имитирующая уязвимое устройство или сервис. Специалисты по кибербезопасности используют ханипоты, чтобы изучать киберугрозы и в будущем эффективно от них защищаться. С помощью ханипотов можно анализировать атаки и прочие попытки взаимодействовать с ловушкой. Например, можно узнать IP-адрес атакующего, его интернет-провайдера, выяснить, какие инструменты он использует и какие цели преследует. Анализ ханипотов показал, что злоумышленники часто используют очень простую технику ― перебор паролей, или брутфорс.

Шантаж в СМИ и фейковые утечки: как будут проходить атаки на корпорации в 2023 году

12.12.2022

Эксперты «Лаборатории Касперского» представили прогноз по угрозам кибербезопасности для корпораций и крупных организаций в 2023 году. Продолжится рост числа утечек персональных данных. Этот тренд получит новый виток: злоумышленники будут не просто «сливать» базы, но и совмещать информацию из различных источников. В результате они смогут получать подробное «досье» на человека и затем реализовывать более продвинутые, таргетированные схемы социальной инженерии и кибершпионажа в атаках на бизнес. Как противостоять угрозе. Чтобы обезопасить организацию, необходимо проактивно отслеживать появление аккаунтов с корпоративной почтой в публичном пространстве и даркнете.

Второй RedLine: Positive Technologies предупреждает российские компании о набирающем популярность вредоносном ПО BlueFox

9.12.2022

В ходе постоянного отслеживания угроз ИБ специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center) было обнаружено вредоносное ПО, которое похищает логины и пароли пользователей для различных сервисов и устройств. Согласно первым результатам анализа, программа напоминала RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманное вредоносное ПО — BlueFox, новый инфостилер, появившийся в конце 2021 года и уже описанный на зарубежном онлайн-ресурсе. В ближайшие 2 года эксперты компании ожидают широкого распространения BlueFox и, как следствие, массовых вредоносных кампаний с его использованием. Украденные с помощью BlueFox учетные данные могут перепродаваться в дарквебе и использоваться киберпреступниками для спреинга паролей и взлома компаний.

PT Expert Security Center: группировка Cloud Atlas атакует госсектор Восточной Европы и Азии

9.12.2022

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в третьем квартале 2022 года она атаковала российский государственный сектор. Группировка использует сложные тактики и техники, что затрудняет процесс анализа со стороны исследователей безопасности. В Positive Technologies поделились методикой расследования кибератак злоумышленников.

Невосточные сказки: в Kaspersky Who Calls рассказали о ситуации с телефонным мошенничеством в 2022 году

8.12.2022

По предварительным данным приложения Kaspersky Who Calls, в третьем квартале 2022 года почти 52% пользователей поступали вызовы с неизвестных номеров с подозрением на мошенничество. Во втором квартале этот показатель был на уровне 41%. Пик активности злоумышленников пришелся на август. В целом различные нежелательные спам-звонки в июле-сентябре получали практически все пользователи.

Эксперты Positive Technologies обнаружили вирус-шпион с управлением через Telegram

6.12.2022

Вредоносная программа TgRAT, использующая закрытые чаты в Telegram в качестве каналов управления, была выявлена в ходе одного из расследований, проведенного командой по реагированию на инциденты ИБ (экспертный центр безопасности Positive Technologies — PT Expert Security Center, PT ESC).

Исследование исходного кода показало, что вредонос создан целенаправленно под конкретные устройства, с которых злоумышленники планируют похитить конфиденциальную информацию. Сначала TgRAT проверяет имя узла, на котором он запущен. Если имя не совпадает со значением, вшитым в тело программы, вредоносное ПО завершает работу.

Данные под угрозой: новый вайпер атаковал организации в РФ

2.12.2022

Эксперты «Лаборатории Касперского» зафиксировали атаку нового вайпера* на российские региональные организации осенью 2022 года. Вредонос CryWiper выдаёт себя за программу-вымогатель и требует выкуп, однако не шифрует, а уничтожает файлы.

После заражения устройства CryWiper портил файлы жертвы и отображал сообщение с требованиями выкупа. В записке злоумышленники оставляли адрес электронной почты и биткоин-кошелька, указав сумму за расшифровку более 500 тысяч рублей (0,5 BTС). Однако файлы были испорчены без возможности восстановления. Анализ программного кода троянца показал, что это не ошибка разработчика, как иногда бывает, а его изначальный замысел.

Итоги Standoff 10: о технологической независимости и переходе на отечественные операционки, а также об опасности цифрового следа

1.12.2022

Три дня подряд десять команд хакеров со всего мирапытались ограбить банк, нарушить работу нефтегазовой отрасли, транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Одновременно на площадке Standoff 10 ведущие эксперты по информационной безопасности обсуждали наиболее острые проблемы отрасли: замену ПО иностранных вендоров, развитие отечественного опенсорса, атаки шифровальщиков, при которых невозможно заплатить выкуп. Рассказываем обо всем по порядку.

Вторая волна кибератак, организованный хактивизм, усложнение кибератак: на Standoff 10 обозначили главные тренды и прогнозы в области информационной безопасности на 2022–2023 годы

25.11.2022

На Standoff 10 ведущие эксперты в области ИБ рассказали, как злоумышленники атаковали российские компании в 2022 году, выделили ключевые тенденции отрасли и дали прогнозы на следующий год. Своим видением поделились представители компаний Positive Technologies, «Тинькофф Банк», «ЕВРАЗ» и Group-IB. В числе главных трендов 2022 года были названы атаки через цепочки поставок (supply chain attack) и внешние зависимости, в том числе в опенсорсных инструментах. В 2023 году эксперты прогнозируют вторую волну кибератак на российский сегмент интернета, которые будут уже не массовыми, а целенаправленными, сложными и хорошо подготовленными. Также ожидается эксплуатация уязвимостей нулевого дня в OC Astra Linux и появление вредоносного ПО, заточенного под Linux-системы, развитие концепции security by design и процессов безопасной разработки (DevSecOps).

В 100% исследованных компаний обнаружены незакрытые трендовые уязвимости

22.11.2022

Одна из двух наиболее опасных известных уязвимостей – в Microsoft .NET Framework – была обнаружена в инфраструктуре 48% организаций, а на один актив высокой степени значимости пришлось в среднем две трендовых уязвимости

Такие данные представили эксперты компании Positive Technologies на пресс-мероприятии «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей», проходившем в рамках кибербитвы Standoff 22 ноября. В топ-10 самых часто встречающихся в компаниях трендовых уязвимостей вошли известные уязвимости в продуктах Microsoft, большинство из них в компонентах ОС Windows и пакетах Microsoft Office

Зловреды под видом Netflix: какие угрозы маскируются под стриминговые сервисы

28.10.2022

По данным «Лаборатории Касперского», в 2022 году самым распространённым типом вредоносного ПО, маскирующимся под стриминговые сервисы, стали троянцы. Эти зловреды могут воровать личные данные и деньги. В зависимости от разновидности такой программы функции могут заметно отличаться. Злоумышленники добавляют названия стриминговых платформ во вредоносные файлы и распространяют их в сети.

С 1 января по 30 сентября 78% пользователей, столкнувшихся с вредоносным и нежелательным ПО под видом стриминговых платформ, были атакованы различными троянскими программами, в том числе шифровальщиками, шпионами, загрузчиками. Для сравнения — с рекламным ПО, замаскированным под производителей контента, столкнулись 15%. Таким образом, скачивая программу с неизвестного сайта, человек с большей долей вероятности рискует потерять личные данные, доступ к аккаунтам и деньги, чем получить нежелательную рекламу.

Positive Technologies: госсектор и организации критической инфраструктуры России заинтересованы в этичных хакерах

26.10.2022

В Positive Technologies проанализировали крупные и активные платформы bug bounty по всему миру. Эксперты отметили, что наиболее востребованными платформы оказались у IT-компаний (16%), онлайн-сервисов (14%), сферы услуг (13%) и торговли (11%), финансовых организаций (9%). Этот мировой тренд в целом коррелирует с российским. Основная масса заказчиков российских программ bug bounty представлена частным бизнесом, обслуживающим большое количество клиентов: банками, онлайн-сервисами, электронной коммерцией, разработчиками IT-продуктов. Главным драйвером развития bug bounty в России могут стать госсектор и организации критической инфраструктуры.

В 2021 году количество программ bug bounty, по данным HackerOne, увеличилось на 34%, а исследователи безопасности выявили на 21% больше уязвимостей. К 2027 году рынок bug bounty может вырасти до 5,5 млрд. долларов.

Модификация зловредов под известные песочницы: Positive Technologies обнаружила вредоносное ПО, заточенное под обход PT Sandbox

17.10.2022

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) впервые выявили вредоносное ПО, которое при проверке, где оно запускается — в виртуальной среде или на реальном компьютере пользователя, было настроено на распознавание старых версий песочницы PT Sandbox.

Песочницу PT Sandbox используют компании государственного сектора, кредитно-финансовой сферы, промышленности. В структуре продаж Positive Technologies песочница PT Sandbox демонстрирует высокие темпы роста: по итогам первого полугодия 2022 года они выросли на 22% в сравнении с аналогичным периодом предыдущего года.

«Лаборатория Касперского» запатентовала новую технологию анализа связей между устройствами для противостояния кибератакам

7.10.2022

Ведомство по патентам и товарным знакам США зарегистрировало патент «Система и метод анализа связей между кластерами электронных устройств для противостояния кибератакам». Новая технология «Лаборатории Касперского» помогает объединять цифровые устройства в единую сеть с одной учётной записью и искать сходства между конфигурациями гаджетов.

По данным Deloitte, за последние три года число электронных устройств с сетевым интерфейсом в одном доме или у одного пользователя удвоилось. Выросло и количество атак на IoT-устройства в России ― на 40% за первое полугодие 2022 года. В связи с этим растёт необходимость в технологиях, которые обеспечивают безопасность подключённых к интернету устройств и их владельцев.

Карты, деньги и крипта: троянец NullMixer угрожает конфиденциальным данным пользователей

29.09.2022

С начала года почти 50 тысяч пользователей по всему миру, в том числе в России, столкнулись с NullMixer. Этот троянец загружает ПО, которое крадёт логины, пароли, данные банковских карт и доступ к учётным записям в некоторых социальных сетях и интернет-магазинах, а также подменяет адреса криптокошельков и умеет собирать информацию, которую человек вводит на клавиатуре.

MaxPatrol SIEM обнаруживает продвинутые способы маскировки злоумышленников в инфраструктуре

23.09.2022

Система мониторинга событий информационной безопасности MaxPatrol SIEM получила обновление ранее загруженных пакетов экспертизы для выявления техник сокрытия злоумышленников и признаков работы популярных хакерских инструментов. Правила детектирования нацелены на обнаружение продвинутых методов маскировки киберпреступников в инфраструктуре и активности фреймворков, часто используемых в целевых атаках.

Кибератаки на промышленность в 2022: злоумышленники усилили натиск на нефтегазовую отрасль и системы автоматизации зданий

20.09.2022

По доле компьютеров автоматизированных систем управления (АСУ), на которых было заблокировано вредоносное ПО, в России и в мире в целом лидируют системы автоматизации зданий. Таковы данные отчёта Kaspersky ICS CERT за первое полугодие 2022 года. Вредоносные объекты в таких системах могут использоваться для проведения целевых кибератак. Эксперты «Лаборатории Касперского» уже видели подобные примеры: нападению подвергались одновременно и системы автоматизации зданий, и информационные системы расположенных в этих зданиях организаций. Также по сравнению с 2021 годом выросла доля атакованных компьютеров АСУ ТП в нефтегазовой отрасли.

Вниманию геймеров: на YouTube появились видео с опасным зловредом

15.09.2022

Эксперты «Лаборатории Касперского» обнаружили на YouTube необычную вредоносную кампанию. Под видом геймерского контента злоумышленники распространяют целый набор вредоносных файлов. Они загружают видеоописания читов и кряков либо инструкции, как взломать ту или иную игру или ПО, в уже существующие каналы без ведома их владельцев и вставляют прямо в эти видео зловреды, а в описания к ним добавляют ссылку на вредоносный RAR-архив. Если его скачать, он тут же начнёт самораспаковываться.

В России в два раза выросла доля атакованных систем промышленной автоматизации в транспортно-логистической отрасли

14.09.2022

В первом полугодии 2022 года доля компьютеров АСУ в транспорте и логистике, на которых были заблокированы вредоносные объекты, выросла почти в два раза по сравнению со вторым полугодием 2021 года — с 17,9% до 34,1%.

Чем обусловлен рост. Почти в два раза выросла доля компьютеров АСУ, на которых были обнаружены угрозы из интернета — с 8,9% во втором полугодии 2021 до 16,5% в первом полугодии 2022. В частности, увеличились доли компьютеров АСУ, на которых были заблокированы программы-шпионы и ПО для скрытого майнинга криптовалют, — с 0,9% до 8,2% и 5,3% соответственно.

Следствие вели… «Лаборатория Касперского» о ситуации с телефонным мошенничеством в первом полугодии

8.09.2022

По предварительным данным приложения Kaspersky Who Calls, во втором квартале 2022 года 41% пользователей поступали вызовы с неизвестных номеров с подозрением на мошенничество. В первом квартале этот показатель был на уровне 36%. Различные нежелательные спам-звонки в первом полугодии получали примерно 97%.

Простым языком: атаки программ-вымогателей становятся всё хитроумнее

25.08.2022

«Лаборатория Касперского» обнаружила две новые кибергруппы вымогателей. Они могут атаковать разные операционные системы одновременно без обращения к мультиплатформенным языкам. Ранее в 2022 году эксперты «Лаборатории Касперского» рассказали, как создатели программ-вымогателей развивают их кросс-платформенные возможности. Однако на этот раз речь идёт о ПО, которое написано на простых языках, но также может атаковать разные системы.

Китайскоязычная кибергруппа атакует оборонные предприятия и госорганы в России, странах Восточной Европы и Афганистане

8.08.2022

Эксперты «Лаборатории Касперского» в начале 2022 года зафиксировали волну целевых атак на оборонные предприятия и государственные учреждения Афганистана, России и ряда стран Восточной Европы. Всего в ходе расследования специалисты выявили атаки на более чем дюжину организаций. Предположительно, целью злоумышленников был кибершпионаж. Эксперты предполагают, что выявленная серия атак, возможно, связана с деятельностью китайскоязычной кибергруппы TA428. В ней применялись новые модификации известных ранее бэкдоров.

Атакующим удалось в ряде случаев полностью захватить IT-инфраструктуру. Для этого они использовали хорошо подготовленные фишинговые письма. В них содержалась внутренняя информация, не доступная в публичных источниках на момент её использования злоумышленниками, в том числе Ф. И. О. сотрудников, работающих с конфиденциальной информацией, и внутренние кодовые наименования проектов. К фишинговым письмам были прикреплены документы Microsoft Word с вредоносным кодом, эксплуатирующим уязвимость CVE-2017-11882. Она позволяет вредоносной программе без дополнительных действий со стороны пользователя получить управление заражённой системой, от пользователя даже не требуется включать выполнение макросов.

Группировка APT31 атакует российский топливно-энергетический комплекс и СМИ

4.08.2022

В апреле 2022 года специалисты PT Expert Security Center компании Positive Technologies в ходе ежедневного мониторинга угроз выявили атаку на ряд российских организаций (СМИ и энергетические компании) с использованием вредоносного документа.

Анализ вредоносного ПО, использованного злоумышленниками, показал, что за этими атаками стоит группировка APT31. В обеих кампаниях зафиксированы идентичные фрагменты кода, получающего информацию о сетевых адаптерах и собирающего данные о зараженной системе, заглушки в документах имели явное сходство, а для управления вредоносным ПО применялись облачные серверы.

Охота за токенами Discord и данными банковских карт: новая вредоносная кампания распространяется через заражённые пакеты NPM с открытым исходным кодом

29.07.2022

26 июля исследователи «Лаборатории Касперского» выявили вредоносную кампанию, получившую название LofyLife. Злоумышленники охотились за токенами пользователей Discord и данными банковских карт, привязанных к их аккаунтам, а также отслеживали действия своих жертв. Атакующие использовали четыре заражённых пакета, распространяющие вредоносные программы Volt Stealer и Lofy Stealer в репозитории с открытым исходным кодом NPM.

Positive Technologies: заражение особым видом вредоносного ПО угрожает госучреждениям и промышленности России

27.01.2022

Эксперты Positive Technologies проанализировали все известные 39 семейств буткитов, как существующих в формате Proof of Concep (доказывающем возможность осуществления идеи или метода), так и использующихся в реальных атаках злоумышленников с 2005 по 2021 год. Исследование показало, что каждый второй буткит применяется в целевых атаках, при этом, несмотря на высокую стоимость разработки этих зловредов, злоумышленники стали использовать их в массовых атаках.

Буткит — вредоносный код, который запускается до загрузки операционной системы (ОС). Его основная задача — помочь другому вредоносному программному обеспечению (ПО) закрепиться в системе до ее запуска. Поскольку большинство систем защиты, например антивирусных программ, запускается одновременно с ОС, вероятность обнаружения буткита уменьшается. Еще недавно была распространена точка зрения, что буткиты, внедряемые на стадии запуска низкоуровневого ПО BIOS или UEFI, практически не встречаются в реальных атаках, однако это миф. Из 39 проанализированных семейств буткитов как минимум 70%, 27 семейств, использовались в кибератаках, причем половина из них, 14, — APT-группировками, например Careto, Winnti (APT41), FIN1 и APT28.

Неуловимый руткит: «Лаборатория Касперского» защитит пользователей от зловреда, который оставался на устройствах даже после переустановки Windows

27.07.2022

Исследователи «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Зловред остаётся на компьютере жертвы даже после перезагрузки операционной системы или переустановки Windows. Эта особенность усложняет его обнаружение.

Positive Technologies: число атак на ритейл за 2020–2021 г. выросло на 117% по сравнению с 2018–2019 г.

25.07.2022

Эксперты Positive Technologies проанализировали угрозы информационной безопасности в сфере розничной торговли. Исследование показало, что количество атак за два прошедших года выросло более чем в два раза по сравнению с предыдущим аналогичным периодом. Большинство угроз для ритейла связаны с атаками на покупателей или с доступностью сервисов.

ГК InfoWatch представила разработку на основе искусственного интеллекта

21.07.2022

В пресс-центре ТАСС состоялась ежегодная пресс-конференция ГК InfoWatch. Мероприятие «Искусственный интеллект для предотвращения утечек данных» было посвящено коммерческому выпуску новой разработки в области информационной безопасности — InfoWatch Data Explorer.

Модуль на основе технологий искусственного интеллекта входит в состав новой версии системы предотвращения утечек InfoWatch Traffic Monitor и решает задачи автоматической кластеризации документов и автоматизированной настройки политик DLP-системы в соответствии с возникающими рисками ИБ. На сегодняшний день в мире не существует аналогов анонсированного решения.

DDoS нон-стоп: второй квартал 2022 года побил рекорд по продолжительности атак

21.07.2022

По данным «Лаборатории Касперского», во втором квартале выросла средняя продолжительность DDoS-атак: в апреле она составила 40 часов, в мае — 57, и лишь в июне этот показатель пошёл на спад. За эти три месяца несколько раз был обновлён рекорд максимальной длительности. Самая долгая DDoS-атака началась в мае и продолжалась почти 29 дней.

Новое слово в индустрии шифровальщиков — зловреды, которые могут атаковать разные операционные системы

20.07.2022

Эксперты «Лаборатории Касперского» обнаружили новую кибергруппу, Luna, которая атакует компании с помощью программ-вымогателей. Злоумышленники используют зловред, написанный на кросс-платформенном языке Rust. Это позволяет легко адаптировать его для разных операционных систем и одновременно атаковать устройства, работающие на Windows, Linux и ESXi. Эта группа своей деятельностью подтверждает современный тренд в создании вредоносного ПО — переход на кросс-платформенную функциональность.

Хакеры переключились на админов

20.07.2022

Российский сервис разведки утечек данных и мониторинга даркнета DLBI провел исследование крупнейших утечек данных 2022 года. В рамках исследования были проанализированы резонансные кейсы Яндекс.Еда, СДЭК, Гемотест и Школы управления «Сколково», а также более полутора десятков менее масштабных утечек информации из российских компаний и интернет-сервисов.

«Лаборатория Касперского» запатентовала новый метод блокировки нежелательной рекламы на смартфонах

14.07.2022

Ведомство по патентам и товарным знакам США выдало «Лаборатории Касперского» патент на систему и метод блокировки рекламных объявлений на мобильных устройствах. Разработанная компанией технология не уменьшает время работы аккумулятора и не увеличивает потребление трафика.

Продажа рекламного места в мобильных приложениях — один из популярных способов монетизации продуктов. Однако большое количество рекламы, как правило, мешает людям и раздражает их, а в некоторых рекламных модулях могут содержаться ссылки на вредоносные и мошеннические сайты.

Минцифры готовит новую версию законопроекта об оборотных штрафах за утечку персональных данных

13.07.2022

По итогам обсуждений с отраслью Минцифры готовит изменения в законопроект об оборотных штрафах за утечки персональных данных. Министерство настаивает на усилении ответственности операторов персональных данных и при этом считает необходимым прояснить важные детали.

Слабые пароли оказались одной из ключевых проблем внешних ИТ-периметров компаний

8.07.2022

Ненадежные пароли были обнаружены в системах и приложениях внешнего периметра почти 80% организаций. Таковы результаты проектов по анализу защищенности российских компаний, проведенных экспертами «Ростелеком-Солар» в период с начала 2021 по май 2022 года. Чаще всего подобный недостаток встречается в приложениях и сервисах, в том числе удаленного доступа (например, VPN или RDP и т.д.). Проведенные работы показали, что веб-приложения стали наиболее вероятной точкой проникновения хакеров в корпоративную сеть. Объектами исследования стали организации из сферы финансов, энергетического комплекса, IT, телекома, ритейла и других отраслей.

PT ICS получил новые возможности по обнаружению атак на ПЛК Siemens и выявлению вредоносного ПО, нацеленного на АСУ ТП

5.07.2022

Платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite (PT ICS) получила первый пакет экспертизы для выявления атак на автоматизированные системы управления на базе программируемых логических контроллеров (ПЛК) семейства Siemens Simatic S7. Также в экспертный пакет вошли правила, позволяющие обнаружить Energetic Bear, Industroyer, Triton и другое вредоносное ПО, в том числе неизвестное, нацеленное на промышленные системы. Новый пакет доступен пользователям продуктов Positive Technologies в рамках лицензии для защиты индустриального сегмента.

«Лаборатория Касперского» обнаружила атаки с целью кибершпионажа на государственные и оборонные предприятия в России

27.06.2022

«Лаборатория Касперского» обнаружила, что с 2021 года кибергруппа ToddyCat проводит сложные целевые атаки на государственные организации и предприятия оборонного сектора Европы и Азии, в том числе России. Атакующие компрометируют серверы Microsoft Exchange с помощью неизвестного эксплойта и уязвимости ProxyLogon. При этом используются уникальные бэкдор Samurai и троянец Ninja — два продвинутых инструмента для кибершпионажа. Они разработаны таким образом, чтобы после проникновения в целевые сети долго находиться на глубоких уровнях, оставаясь незамеченными.

Идут с Востока: новая кибергруппа атакует промышленность и системы управления умными зданиями

27.06.2022

Эксперты Kaspersky ICS CERT обнаружили атаки неидентифицированной китайскоговорящей кибергруппы, нацеленные на телекоммуникационные, производственные и транспортные организации в Пакистане, Афганистане и Малайзии. Впервые атаки были зафиксированы в середине октября 2021 года. Бэкдор ShadowPad был обнаружен на нескольких системах АСУ в Пакистане, в частности рабочих станциях инженеров систем управления зданиями. Для получения первоначального доступа в некоторых случаях использовалась уязвимость в Microsoft Exchange.

Positive Technologies: растет число атак с использованием вредоносного ПО для уничтожения данных

21.06.2022

Эксперты Positive Technologies проанализировали актуальные кибератаки в первом квартале 2022 года. Анализ показал, что общее количество атак выросло на 14,8% по сравнению с четвертым кварталом 2021 года. Также отмечается появление новых трендов в методике атак, среди которых — распространение вредоносов, нацеленных на уничтожение данных.

По данным исследования, в первом квартале 2022 года количество атак увеличилось на 14,8% по сравнению с четвертым кварталом 2021 года. Эксперты связывают это с обострением противостояния в киберпространстве. Чаще всего атакам подвергались государственные и медицинские учреждения, организации сферы промышленности. Заметны изменения в пятерке самых атакуемых отраслей: здесь оказались СМИ. Доля атак, направленных на эту отрасль, составляет 5%.

Денис Баранов: опыт Rutube подтверждает необходимость в результативной кибербезопасности

21.06.2022

В рамках XXV Петербургского международного экономического форума (ПМЭФ) 16 июня прошла сессия «Информационная борьба: защита национального медийного суверенитета». Ее главной темой стали вопросы обеспечения безопасности российского медиапространства и создания центра компетенций по кибербезопасности в медиасфере. В сессии принял участие генеральный директор Positive Technologies Денис Баранов. Он призвал медиакомпании пересмотреть свое отношение к кибербезопасности и выработать специфические отраслевые меры защиты, чтобы гарантировать невозможность реализации недопустимых для организаций событий.

«Лаборатория Касперского» обнаружила атаки на компании, для которых не требуется доступ к устройствам

3.06.2022

Исследователи «Лаборатории Касперского» обнаружили, что для распространения зловреда WinDealer китайскоговорящая кибергруппа LuoYu способна проводить атаки типа «человек на стороне» (man-on-the-side). Это доступные немногим наиболее ресурсным злоумышленникам атаки, в ходе которых вредоносное ПО внедряется в легитимный сетевой трафик жертвы. Основные цели кампании — иностранные дипломатические организации, члены академического сообщества, а также оборонные, логистические и телекоммуникационные компании на территории Китая. Также оказались затронуты Германия, Австрия, США, Чехия, Россия и Индия.

Компания "Аладдин Р.Д." выпустила новую версию JaCarta Management System 3.7.1

30.05.2022

Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает о выпуске нового релиза JaCarta Management System 3.7.1.

JaCarta Management System (JMS) – сертифицированная система управления жизненным циклом аппаратных и программных средств аутентификации и электронной подписи. JMS предназначена для автоматизации процедур управления токенами и программными средствами аутентификации на всех этапах их жизненного цикла, включая выдачу, перевыпуск и отзыв токенов и всех связанных с ними объектов (сертификатов, ключей, меток АПМДЗ и т.д.). В состав системы входит производительный сервер усиленной аутентификации (2ФА) JaCarta Authentication Server (JAS) Enterprise-класса с поддержкой как аппаратных OTP- и U2F-токенов, так и программных OTP/PUSH/SMS аутентификаторов для мобильных устройств.

Итоги PHDays 11: взрыв интереса к кибербезопасности и демонстрация остановки нефтепровода

30.05.2022

Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11. Живая демонстрация работы белых хакеров происходила одновременно, в ходе самой масштабной в мире открытой кибербитвы — The Standoff, прошедшей на форуме. PHDays 11 стал самым посещаемым мероприятием в своей истории: за ним наблюдали свыше 130 тысяч зрителей онлайн, а 10 000 человек посетили оффлайн-площадку в Москве.

Приложения-ловушки и троянцы-вымогатели — главные мобильные угрозы для российских пользователей в первом квартале 2022 года

27.05.2022

«Лаборатория Касперского» проанализировала ландшафт мобильных угроз в России за январь — март 2022 года*. Отличительная особенность первого квартала — большое число различных мошеннических приложений, распространяемых через официальные маркеты.

Один из наиболее часто встречающихся типов таких приложений — скамерские**, с обещаниями социальных выплат. После скачивания они перенаправляют на страницу, где после ввода личных данных (например, Ф. И. О.) пользователю показывают размер якобы положенной ему компенсации. Но дальше сообщается, что для её получения нужно оплатить «комиссию» за перевод или юридические услуги. Если человек согласится с такими условиями, то злоумышленники получат свою прибыль, а жертва только потеряет деньги, не получив ничего взамен.

Уязвимости в платформе ISaGRAF могут ещё не один год негативно влиять на процессы в различных отраслях

23.05.2022

В 2020 году эксперты Kaspersky ICS CERT обнаружили девять уязвимостей в платформе ISaGRAF Runtime, которая используется в качестве фреймворка для автоматизации во многих продуктах в разных отраслях по всему миру. Помимо систем промышленной автоматизации эта платформа используется в транспортной, энергетической отраслях и других секторах. Уязвимости были исправлены производителем платформы — компанией Rockwell Automation — в начале 2022 года. В отчете «Лаборатории Касперского» дан обзор фреймворка ISaGRAF и описаны наиболее критичные из обнаруженных уязвимостей, а также возможные векторы атаки.

Positive Technologies: в 98% случаев злоумышленники могут проводить атаки на пользователей веб-приложений

25.05.2022

Эксперты Positive Technologies проанализировали уязвимости и угрозы веб-приложений и выяснили, что в абсолютном большинстве приложений были возможны атаки на пользователей, а несанкционированный доступ и утечки важных данных были выявлены в 84% и 91% приложений. Наиболее опасными уязвимостями специалисты назвали недостатки механизмов авторизации и аутентификации пользователей. Исследование было представлено 19 мая 2022 года в рамках ежегодного форума по практической кибербезопасности Positive Hack Days.

Solar JSOC CERT советует срочно обновить VipNet Client от «ИнфоТеКС» – обнаружены недостатки в безопасности

20.05.2022

Центр расследования киберинцидентов Solar JSOC CERT компании «РТК-Солар» выявил недостатки безопасности в ПО для защиты рабочих мест – VipNet Client компании «ИнфоТеКС». Недостатки обнаружены в ходе расследования продвинутой кибератаки. С их помощью злоумышленники могут заражать систему любым вирусом, например, для последующей кражи, удаления или шифрования чувствительных данных. Вендор уже выпустил новую версию продукта, закрывающую данную проблему, – эксперты настоятельно рекомендуют компаниям обновиться.

Промышленная кибербезопасность выйдет на новый уровень уже в этом году

18.05.2022

17 мая на форуме Positive Hack Days 11 компания Positive Technologies провела пресс-конференцию, посвященную комплексной защите промышленных предприятий от киберугроз. Участники обсудили текущую ситуацию с хакерскими атаками на промышленные предприятия, что необходимо для повышения уровня защиты в технологическом сегменте, поговорили о сложностях и перспективах импортозамещения, а также поделились своим видением трендов в промышленной кибербезопасности на ближайшие 1–3 года.

«Количество атак на промышленные предприятия серьезно увеличивается, и компаниям, занимающимся ИБ, еще только предстоит подсчитать, насколько именно, — начал Роман Краснов, руководитель направления промышленной кибербезопасности Positive Technologies. — В сегодняшних реалиях пока не до статистики. За три недели марта общее число обращений за сервисами защиты, например в Positive Technologies, составило как минимум треть от всех запросов в 2021 году. Эти промежуточные данные характеризуют то, что происходит в данный момент. Число атак на промышленность действительно стало в десятки, а может и в сотни раз больше, чем было раньше».

Новая кибергруппировка атакует госсектор, электроэнергетику и авиационно-космическую отрасль в России

17.05.2022

Экспертный центр безопасности Positive Technologies (PT Expert Security Center, PT ESC) обнаружил новую киберпреступную группировку. В России злоумышленники атаковали по меньшей мере пять организаций, в Грузии — одну, а точное число пострадавших в Монголии на данный момент неизвестно. Среди целей атакующих, идентифицированных специалистами Positive Technologies, — госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей.

По полученным данным, неизвестная ранее APT-группа действует как минимум с 2017 года, ее ключевые интересы — шпионаж и кража конфиденциальной информации. Эксперты Positive Technologies дали группировке имя Space Pirates по направленности первой выявленной ими атаки на авиационно-космический сектор и строке P1Rat, которую атакующие использовали в PDB-путях.

Услуга поневоле: «Лаборатория Касперского» рассказывает, как троянцы-подписчики атакуют российских пользователей

13.05.2022

«Лаборатория Касперского» изучила ландшафт мобильных троянцев, специализирующихся на скрытых подписках на платные услуги. Большинство пользователей, столкнувшихся с такими зловредами в 2021 — 2022 годах, по данным компании*, находилось в России (27,32%). Чаще всего в результате действий троянцев со счёта пользователя без его ведома снимается оплата за различные легитимные услуги, а злоумышленники получают за это определённый процент. Однако бывает и так, что подобные зловреды оформляют подписку на «услуги» самих атакующих. Среди троянцев, получивших распространение в России, эксперты отмечают, в частности, MobOk, GriftHorse.l и GriftHorse.ae.

«Лаборатория Касперского» впервые обнаружила случаи хранения вредоносного кода в журналах событий Windows

5.05.2022

Эксперты «Лаборатории Касперского» обнаружили необычную вредоносную кампанию. В ней для хранения вредоносного ПО используются журналы событий Windows. Более того, атакующие применяют широкий спектр техник, включая SilentBreak и CobaltStrike, легальные инструменты для тестирования на проникновение. Также в цепочку заражения входит целый набор вспомогательных модулей, написанных в том числе на Go. Они используются, чтобы затруднить обнаружение троянцев последней ступени.

Криптобиблиотека ViPNet OSSL совместима с электронными ключами JaCarta

29.04.2022

Компании «ИнфоТеКС» и «Аладдин Р.Д.» — ведущие российские разработчики и поставщики решений для обеспечения информационной безопасности — сообщают об успешном завершении тестовых испытаний на совместимость криптографической библиотеки ViPNet OSSL и электронных ключей JaCarta.

По результатам тестирования подписаны сертификаты совместимости, подтверждающие корректность использования программного комплекса ViPNet OSSL с USB-токенами и смарт-картами JaCarta-2 ГОСТ и JaCarta-2 PKI/ГОСТ при условии использования дополнительного ПО «Единый Клиент JaCarta» версии 2.13 или выше. Тестирование проводилось в операционных системах семейств Windows и Windows Server, а также в российских ОС, таких как Astra Linux SE «Смоленск», Astra Linux СE «Орел», РЕД ОС, Альт 8, РОСА «Кобальт», РОСА Enterprise Linux.

«Лаборатория Касперского»: на каждом третьем промышленном предприятии отключают защитное решение, если оно мешает производственным процессам

25.04.2022

Почти в трети промышленных предприятий по всему миру (30%) распространена практика отключать продукты кибербезопасности, если они влияют на производственные процессы или работу систем автоматизации. С такими проблемами как минимум один раз сталкивались 43% организаций, а ещё 38% сталкиваются с ними время от времени. Таковы результаты нового исследования* «Лаборатории Касперского» о возможных мерах повышения безопасности операционных технологий.

Ростелеком-Солар: 75% уязвимостей в компаниях могли быть закрыты с помощью патчей

12.04.2022

Для 75% уязвимостей, найденных в инфраструктурах российских организаций, есть простые способы устранения, включая патч-менеджмент. Однако они до сих пор остаются незакрытыми, следует из отчета «Ростелеком-Солар». При этом в некоторых инфраструктурах встречаются хорошо известные уязвимости, обновления для которых были выпущены уже несколько лет назад. В текущих условиях закрытие таких уязвимостей становится для организаций критически важным условием базовой киберзащиты, предупреждают эксперты.

Всего в рамках исследования были проанализированы внутренние и внешние сетевые периметры, а также веб-приложения более 50 организаций из различных отраслей (ИТ, промышленность, ритейл, медицина, госструктуры). В итоге было выявлено более 150 тысяч уязвимостей, из них 7,5 тысяч (то есть 5%) уникальные. Большая часть (94%) последних имеет уровень критичности выше среднего, и для большого количества этих уязвимостей есть опубликованный эксплойт, что делает их доступным инструментом для злоумышленников.

Positive Technologies: шифровальщики переключились на медицину

8.04.2022

Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2021 года. Исследование показало, что по сравнению с III кварталом выросло общее число атак, увеличилось количество фишинговых кампаний и атак на мобильные устройства частных лиц, а самой атакуемой сферой стало здравоохранение.

По данным компании, IV квартал 2021 года показал рост количества кибератак на 7,2% по сравнению с предыдущим кварталом. Эксперты связывают этот подъем с восстановлением позиций шифровальщиков и активной эксплуатацией уязвимостей сетевой инфраструктуры злоумышленниками (38% против 33% в Q3 2021). Чаще всего атакам подвергались медицинские организации, госучреждения и промышленность.

Тестирование MITRE Engenuity ATT&CK: решение Check Point Harmony Endpoint второй год подряд обнаружило 100% техник и приемов, используемых киберпреступниками

7.04.2022

Компания Check Point® Software Technologies Ltd., ведущий поставщик решений в области кибербезопасности по всему миру, объявила результаты тестирования своего продукта, проведенного компанией MITRE Engenuity. Решение Check Point Harmony Endpoint во второй раз подтвердило способность предоставлять полную картину и контекст атаки для оперативного реагирования и принятия мер по сокращению поверхности атаки. Решение обнаружило 100% приемов и тактик злоумышленников, используемых во время теста, и в 98% случаев получило наивысший балл за качество обнаружения. Результаты проверки подтвердили первоклассные возможности Check Point Harmony Endpoint в обеспечении максимальной точности обнаружения и понимания контекста киберугроз с возможностями автоматического реагирования.

Solar appScreener выявляет уязвимости и НДВ в Open Source-проектах

29.03.2022

Статический анализатор кода Solar appScreener компании «Ростелеком-Солар» выявляет уязвимости и недекларированные возможности (НДВ) в Open Source-проектах – свободно распространяемых программах, а также компонентах и библиотеках, которые используют разработчики для создания своих проектов.

По итогам сканирования, инструмент SAST-анализа выделяет элементы кода с уязвимостями и предлагает рекомендации по их устранению. Для снижения числа ложных срабатываний (false positive) и пропуска уязвимостей (false negative) используется технология Fuzzy Logic Engine, основанная на математическом аппарате нечеткой логики.

«Лаборатория Касперского»: многие компании отказываются от новых проектов из опасений не обеспечить должную киберзащиту

28.03.2022

По данным исследования «Лаборатории Касперского»,42% российских компаний сталкивались с невозможностью запустить новые проекты из-за недостатка знаний о возможных киберрисках и понимания, как их предотвратить. Чаще всего неосведомлённость о возможных методах организации защиты приводила к отказу от внедрения новых IT-решений (31%), старта планируемых бизнес-проектов (29%) и изменений в корпоративной политике (28%).

Исследователи CPR обнаружили в открытом доступе более двух тысяч открытых баз данных мобильных приложений

17.03.2022

Команда Check Point Research (CPR) из компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, обнаружила в открытом доступе незащищенные конфиденциальные данные мобильных приложений, которые любой человек может найти через браузер. Эксперты CPR нашли в VirusTotal, бесплатном инструменте для сканирования документов и ссылок на вредоносное ПО, 2113 мобильных приложений, базы данных которых не были защищены в облаке и в течение трех месяцев наблюдений за ними неоднократно подвергались риску. Количество загрузок этих приложений варьируется от десяти тысяч до десяти миллионов.

«Ростелеком-Солар»: с начала марта заметен резкий рост числа DDoS-атак на бизнес

11.03.2022

Специалисты «Ростелеком-Солар» отмечают значительный рост DDoS-атак в коммерческом сегменте: с 1 по 10 марта здесь зафиксировано и отражено свыше 1100 таких атак, что уже превышает показатели за весь февраль. Наиболее атакуемым бизнес-сегментом являются банки, где выявлено свыше 450 атак, что более чем в 4 раза превышает показатели февраля. При этом главной мишенью злоумышленников по-прежнему остаются ресурсы органов власти. Только за прошедшие трое суток на один из госпорталов совершено около 1700 DDoS-атак.

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга-

18.02.2022

VMware, Inc. (NYSE: VMW) провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится мишенью злоумышленников для проникновения в мультиоблачную среду. Большинство решений для защиты от вредоносного ПО в основном ориентированы на защиту устройств на базе Windows. Это делает многие публичные и частные облака уязвимыми для атак, направленных на рабочие нагрузки, использующие Linux.

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке

14.02.2022

В ходе совместного расследования «Лаборатория Касперского» и Интерпол предотвратили хищение средств из центрального банка одной из стран Латинской Америки. Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие проводят атаку, например шифруют и крадут данные, третьи требуют выкуп и берут на себя финансовую часть.

Самое распространенное вредоносное ПО в январе: Lokibot вернулся в топ-10 рейтинга, а Emotet занял первое место

9.02.2022

Команда Check Point Research (CPR) из компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в январе 2022 года. Исследователи сообщают, что Emotet cместил Trickbot в рейтинге и стал самым распространенным вредоносным ПО в январе, затронув 6% организаций во всем мире.

Уязвимость Log4j также продолжает беспокоить ИБ-команды, затрагивая 47,4% организаций по всему миру. Наиболее подверженным атакам отраслями по-прежнему остаются образование и исследовательская деятельность.

Комплекс информационной безопасности САКУРА совместим с продуктами для защиты информации ViPNet

31.01.2022

Российские разработчики компаний «ИнфоТеКС» и «ИТ-Экспертиза» подтвердили корректную совместную работу программно-аппаратного комплекса ViPNet Coordinator HW и программного комплекса ViPNet Client 4 c комплексом информационной безопасности САКУРА.

Результатом технологического партнерства стало современное решение класса Zero Trust Network Access (сетевой доступ с «нулевым доверием»), позволяющее специалистам информационной безопасности реализовать принципы расширенной концепции Zero Trust для организации контролируемого подключения удаленных пользователей.

«Лаборатория Касперского» поможет компаниям избавиться от вредоносных и фишинговых сайтов

28.01.2022

Сервис Kaspersky Takedown обеспечивает комплексное управление всем процессом разделегирования (закрытия) вредоносных и фишинговых доменов. Он дополнит сервис Kaspersky Digital Footprint Intelligence, который позволяет аналитикам определить возможные векторы атак и уязвимые места в системе безопасности. Их совместное использование поможет эффективно реагировать на вредоносные и фишинговые угрозы, нацеленные на организацию и её клиентов.

«Лаборатория Касперского»: злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ

20.01.2022

В 2021 году специалисты Kaspersky ICS CERT выявили растущее множество атак с применением шпионского ПО на компьютеры АСУ по всему миру. Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.

Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся подобные кампании. Каждый экземпляр вредоносного ПО обнаруживается на нескольких десятках компьютеров, из которых 40-45% имеет отношение к АСУ, а остальные являются частью IT-инфраструктуры тех же организаций.

Специалисты Национального киберполигона сообщили об уязвимостях в промышленном оборудовании MOXA

19.01.2022

Мировой вендор промышленного оборудования MOXA устранил ряд уязвимостей в своих продуктах и программном обеспечении, обнаруженных Константином Кондратьевым, Ильей Карповым и Евгением Дружининым – исследователями отдела исследований кибербезопасности и разработки сценариев Национального киберполигона компании «Ростелеком-Солар». В случае эксплуатации этих уязвимостей злоумышленники могли получить доступ к промышленным сетям и спровоцировать аварийную ситуацию на производстве.

Компания MOXA выпускает комплексные технические решения для энергетической, нефтегазовой и горнодобывающей отраслей, для интеллектуальных систем железнодорожного, морского и наземного транспорта. Вендор представлен более чем в 70 странах, включая Россию.

«Лаборатория Касперского»: BlueNoroff опустошает счета криптовалютных стартапов

18.01.2022

Эксперты «Лаборатории Касперского» раскрыли серию атак кибергруппы BlueNoroff на малый и средний бизнес по всему миру. Кампания, получившая название SnatchCrypto, нацелена на организации, которые работают с криптовалютами, смарт-контрактами, сервисами DeFi (децентрализованные финансы), блокчейном и финтех-индустрией. Злоумышленники делают ставку на человеческий фактор, отправляя сотрудникам организаций-жертв полнофункциональный бэкдор Windows под видом договора или другого документа. Чтобы красть криптовалюту, злоумышленники разработали сложную инфраструктуру, эксплойты, вредоносные импланты.

Как и зачем хакеры атакуют IoT-устройства

24.12.2021

Специалисты Национального института стандартов и технологий США (NIST) совместно с учеными Университета Флориды представили результаты своего масштабного эксперимента. На протяжении трех лет они поддерживали в сети ловушки, имитировавшие достаточно развитую экосистему устройств интернета вещей. Фальшивые веб-камеры, серверы и т.д. были настроены так, что отображались как реальные устройства в поисковых системах Censys и Shodan, которые специализируются на поиске IoT-устройств.

Cisco рассказывает об основных инцидентах кибербезопасности 2021 года

22.12.2021

Компания Cisco сформировала список самых значительных ИБ-атак, произошедших в течение уходящего года. Похоже, что в 2021-м одна атака следовала за другой - от прекращения работы нефтепроводов и до не столь серьезной по своим последствиям полной утечки всех данных стриминговой платформы Twitch.

«Мы не можем предугадать, как поведут себя злоумышленники в 2022 году, но очевидно, что их цели будут становиться все масштабнее, а количество и доступность средств для взлома будет только расти, - говорит Михаил Кадер, заслуженный системный инженер Cisco. - Чтобы наступающий год не застал нас врасплох, стоит оглянуться и вспомнить основные инциденты безопасности года уходящего».

Шифровальщики переключатся на Россию и станет больше атак на экосистемы

17.12.2021

«Лаборатория Касперского» обозначила основные тенденции в сфере кибербезопасности на 2022 год. По мнению экспертов, число атак программ-шифровальщиков в мире снизится, поскольку из-за возросших рисков в связи с пристальным вниманием к таким инцидентам правоохранительных органов крупные банды прекратят работу. При этом эксперты ожидают, что часть операторов из распавшихся групп начнут более активно атаковать российские компании, а их небольшие «партнёрские организации» будут прикрываться именами крупных групп и использовать старые образцы знаменитых шифровальщиков.

BI.ZONE выложила в открытый доступ инструмент для борьбы с новой критической уязвимостью

16.12.2021

Несколько дней назад была обнаружена новая, наиболее критическая за последние 5 лет уязвимость Log4Shell, угрожающая всему миру. Уязвимость позволяет даже начинающим хакерам получать контроль над серверами и веб-приложениями. Для проведения атаки не нужны специфические познания: достаточно лишь обладать общим представлением о языке программирования Java и его паттернах использования.

Среди возможных жертв — продукты технологических гигантов вроде Google, Amazon, Apple и Cloudflare, внутренние разработки организаций, от систем управления производством до диагностических утилит. Дочерняя компания Сбера BI.ZONE выложила в открытый доступ инструмент для борьбы с этой угрозой.

«Лаборатория Касперского» выявила масштабную серию шпионских атак, затрагивающих промышленные организации по всему миру

16.12.2021

Эксперты Kaspersky ICS CERT обнаружили вредоносное ПО, которое с 20 января по 10 ноября 2021 года атаковало более 35 тысяч компьютеров в 195 странах, включая Россию. Программа получила название PseudoManuscrypt, поскольку её загрузчик схож с загрузчиком зловреда Manuscrypt, входящего в арсенал Lazarus. В числе атакованных — значительное число промышленных и государственных организаций, включая предприятия военно-промышленного комплекса и исследовательские лаборатории. Не менее 7,2% компьютеров, атакованных PseudoManuscrypt, являются частью систем промышленной автоматизации (АСУ ТП) в организациях различных отраслей.

Positive Technologies представила PT XDR — решение, позволяющее кратно ускорить реагирование на атаки

15.12.2021

Positive Technologies представила альфа-версию PT XDR (PT Extended Detection and Response) — нового решения в своей линейке, предназначенного для обнаружения киберугроз и реагирования на них. Технология позволит службам ИБ в случае кибератак принимать меры и останавливать их в десятки раз быстрее и с меньшими затратами — за счет автоматизации процессов реагирования. Таким образом, компания, в портфеле которой сейчас более десяти продуктов для обеспечения кибербезопасности бизнеса, выходит на новый для себя рынок XDR. Коммерческая версия PT XDR станет доступна компаниям для покупки в апреле 2022 года.

6% российских пользователей попадают на мошеннические сайты

9.12.2021

7 декабря на Неделе российского интернета RIW 20/21 прошла секция «Противодействие угрозам в Сети 2021», участники которой обсудили итоги взаимодействия компетентных организаций с регистраторами и ключевые тенденции и киберугрозы 2021 года, посмотрели, как изменился ландшафт киберугроз за время пандемии, и выяснили, чем фишинг отличается от простого шантажа. Во встрече участвовали представители организаций, компетентных в определении нарушений в сети Интернет и сотрудничающих с Координационным центром доменов .RU/.РФ, регистратуры российских доменов верхнего уровня, эксперты КЦ.

SOC-Форум 2021 – о чем говорили киберэксперты

5.12.2021

7-8 декабря в Москве состоялся VII SOC-Форум – одно из крупнейших событий в сфере информационной безопасности, организованное ФСБ России и ФСТЭК России в партнерстве с «Ростелеком-Солар». Представители рынка ИБ обсудили вопросы киберзащиты на уровне государства и бизнеса, изменения в киберпреступном сообществе и необходимость соответствующей трансформации центров мониторинга и реагирования на инциденты ИБ.

Тон мероприятию задала ключевая дискуссия «Кибербезопасность: перезагрузка. Защита от компьютерных атак как неотъемлемая часть обеспечения безопасности процессов управления и бизнес-процессов», в которой приняли участие представители профильных министерств и ведомств, крупных корпораций и ИБ-компаний: Игорь Качалин (НКЦКИ), Виталий Лютиков (ФСТЭК России), Александр Шойтов (Минцифры), Антон Семейкин (Минэнерго), Станислав Кузнецов (СберБанк), Юрий Максимов (Positive Technologies), Дмитрий Григорьев (Норильский Никель) и Игорь Ляпунов («Ростелеком»).

«Ростелеком-Солар»: Более 90% атак высокопрофессиональных группировок направлены на объекты критической инфраструктуры

7.12.2021

Абсолютное большинство (92%) кибератак, совершенных высокопрофессиональными злоумышленниками в 2021 году, было направлено на объекты критической информационной инфраструктуры (КИИ). Чаще всего внимание хакеров с высокой квалификацией – кибернаемников и проправительственных группировок – привлекали госорганизации, предприятия энергетики, промышленности и ВПК. Такие цифры озвучил на SOC-Форуме 2021 вице-президент «Ростелекома» по кибербезопасности, генеральный директор «Ростелеком-Солар» Игорь Ляпунов.

Всего, согласно исследованию «Ростелеком-Солар», в 2021 году было зафиксировано свыше 300 атак, реализованных профессиональными злоумышленниками, что на треть превышает показатели прошлого года. Большая часть атак была реализована группировками со средней квалификацией – киберкриминалом. Такие хакеры используют кастомизированные инструменты, доступное ВПО и уязвимости, социальный инжиниринг, а их основной целью является прямая монетизация атаки с помощью шифрования, майнинга или вывода денежных средств.

«Лаборатория Касперского» разработала политику кибербезопасности при использовании бионических устройств

7.12.2021

«Лаборатория Касперского» одной из первых IT-компаний представила политику кибербезопасности при использовании бионических устройств. Для справки: бионические устройства — те, которые заменяют или дополняют части тела человека искусственными имплантами. Речь идёт, например, об устройствах, вживлённых в тело или кожу, NFC-биочипах, то есть чипах, передающих информацию с помощью технологии NFC, бионических имплантах конечностей и внутренних органов, искусственных органах чувств (глазных протезах, слуховых аппаратах).

Positive Technologies: уязвимости в Apple Pay, Samsung Pay и Google Pay позволяют совершать несанкционированные покупки

18.11.2021

Во время крупнейшей российской открытой кибербитвы The Standoff компания Positive Technologies впервые представила онлайн-платформу для проведения полноценных киберучений. После завершения бета-тестирования она будет круглосуточно доступна этичным хакерам и специалистам по расследованию киберинцидентов со всего мира 365 дней в году.

Современное предприятие представляет собой среду, где все бизнес-процессы влияют друг на друга, а их зависимости между собой непрозрачны для топ-менеджмента, подразделений компаний и службы ИБ. Вдобавок для каждой организации существуют события, реализация которых нанесет непоправимый ущерб бизнесу. Чтобы компания работала без перебоев, необходимо определить такие события и обеспечить уровень ИБ, который будет гарантировать, что они не произойдут в результате кибератаки. Стоит отметить, что аналогичный подход применим ко всем отраслям экономики. Проверить их защищенность можно только на практике, в частности с помощью киберучений.

Positive Technologies: уязвимости в Apple Pay, Samsung Pay и Google Pay позволяют совершать несанкционированные покупки

11.11.2021

Обнаруженные уязвимости позволяют использовать для неограниченных покупок украденные смартфоны, на которых были активированы режимы оплаты общественного транспорта, не требующие разблокировки устройств. До июня 2021 года покупки могли осуществляться на любых торговых POS-терминалах, а не только в общественном транспорте. На Apple iPhone оплата доступна даже с помощью разряженных смартфонов.

Защита от Operation Harvest с помощью McAfee Security Platform

10.11.2021

Команда McAfee Enterprise по изучению сложных угроз (McAfee Advanced Threat Research — McAfee ATR) подготовила подробный обзор тактик и технологий MITRE, которые хакеры использовали в рамках кампании Operation Harvest. Мы расскажем, как остановить атаки типа Operation Harvest с помощью платформы MVISION Security Platform от McAfee Enterprise, а также познакомитесь с передовыми практиками организации архитектуры безопасности.

IoT-устройства потребительского класса в корпоративных сетях – серьезная угроза безопасности

26.10.2021

Специалисты компании Palo Alto Networks сообщили о том, что число IoT-устройств потребительского класса, подключенных к корпоративным сетям, постоянно растет, создавая угрозу безопасности. В ходе своего исследования они опросили руководителей IT-подразделений 1900 компаний из разных стран мира, включая США, Великобританию, Германию, Нидерланды и Австралию. И 78% респондентов сообщили, что число бытовых IoT-устройств в их корпоративных сетях заметно увеличилось.

«Лаборатория Касперского» рассказывает об эволюции русскоговорящей киберпреступности за последние пять лет

26.10.2021

Эксперты отдела расследования компьютерных инцидентов «Лаборатории Касперского» проанализировали, как изменился ландшафт русскоговорящей киберпреступности с 2016 по 2021 год.

Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновляли их своевременно. Через эти бреши происходили массовые заражения вредоносным ПО, крадущим деньги. Жертвами чаще всего становились сотрудники коммерческих и финансовых организаций, обычно бухгалтеры. Но теперь пользовательское ПО значительно усовершенствовано, в него внедрены процессы автоматических обновлений, и злоумышленники переключились на массовые рассылки, в том числе с вредоносными вложениями.

«Ростелеком»: За три квартала 2021 года число DDoS-атак на российские компании выросло в 2,5 раза

19.10.2021

За три квартала 2021 года число DDoS-атак на российские компании увеличилось в 2,5 раза в сравнении с аналогичным периодом прошлого года. Основными целями злоумышленников стали финорганизации, госсектор, а также сфера онлайн-торговли. Число DDoS-атак на дата-центры и гейминг, которые год назад были в фокусе внимания хакеров, сократилось. Это следует из отчета, подготовленного экспертами «Ростелекома» на основе данных об атаках, наблюдаемых и нейтрализуемых на сети провайдера.

Традиционно наибольшее количество атак приходится на организации, расположенные в Москве. В отчетный период их доля составила 60% от общего числа инцидентов. Доли остальных регионов не превышают 7%. Также столица лидирует по средней мощности DDoS-атак, которая оставляет более 70 Гбит/с.

Исследование Positive Technologies: как хакеры скрывают следы атак на государственные и образовательные учреждения

12.10.2021

Эксперты Positive Technologies проанализировали наиболее известные за последние 10 лет семейства руткитов — программ, позволяющих скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников. Исследование показало, что 77% руткитов используются киберпреступниками для шпионажа.

Руткиты — не самое распространенное вредоносное ПО. Случаи обнаружения руткитов, как правило, отсылают к громким атакам с резонансными последствиями — зачастую данные утилиты входят в состав многофункционального вредоносного ПО, которое перехватывает сетевой трафик, шпионит за пользователями, похищает сведения для аутентификации или использует ресурсы жертв для проведения DDoS-атак. Наиболее известный случай применения руткита в атаках — кампания по распространению вредоносного ПО Stuxnet, главной целью которой была приостановка развития ядерной программы Ирана.

MyKings: как злоумышленники легко крадут криптовалюту

12.10.2021

Криптовалюта становится все популярнее и привлекает внимание не только инвесторов, но и киберпреступников. И если раньше последние использовали ее для получения выкупа после атак программ-вымогателей, то сейчас они все больше нацелены на ее кражу.

В новом исследовании команда Avast Threat Labs рассказывает, как ботнет MyKings использует простой прием, перехватывая и подменяя скопированную информацию на зараженных устройствах — и отправляя криптовалютные платежи жертвы на кошельки злоумышленников.

Инструкция как выявить уязвимости АСУ ТП

5.10.2021

Эксперты InfoWatch ARMA провели исследование и обнаружили в России более 4 000 устройств АСУ ТП, уязвимых для удаленных атак. Среди них 2000 – это открытое коммутационное оборудование АСУ ТП, на 500 не настроена авторизация, а более 700 имеют критические уязвимости.

В продолжение исследования коллеги разработали инструкцию – как проверить на предприятии наличие IPv4-адресов, уязвимых для удаленных атак. Далее - в блоге InfoWatch.

"Лаборатория Касперского" предупреждает о вредоносной рассылке

30.09.2021

Сегодня прошла вредоносная рассылка якобы от имени одного из финансовых регуляторов. Рассылка началась в 23:30 29 сентября 2021 года. На электронную почту пользователей пришло письмо с темой: «Исх: № (здесь указывался произвольный номер). «Название регулятора» (Запрос документов)».

На данный момент эксперты «Лаборатории Касперского» видят более 11 тысяч попыток запуска этого вредоносного вложения.

НКЦКИ и «Ростелеком-Солар» предотвратили попытку ботнета Meris захватить более 45 000 устройств

20.09.2021

С помощью центра раннего выявления киберугроз JSOC CERT специалисты Национального координационного центра по компьютерным инцидентам (НКЦКИ) и компании «Ростелеком-Солар» выявили и предотвратили попытку хакеров вовлечь в ботнет Meris более 45 000 новых устройств. По мнению экспертов, именно этот ботнет использовался при недавней DDoS-атаке на Яндекс, которую называют крупнейшей за всю историю Рунета. Предположительный масштаб Meris – 200 000 устройств, таким образом, за счет новой атаки он мог увеличить мощности на 20%.

18 российских организаций атакованы через ранее неизвестную уязвимость в Microsoft Office

17.09.2021

Специалисты «Лаборатории Касперского» зафиксировали попытки атаковать 18 российских компаний с помощью уязвимости в MSHTML, движке браузера Internet Explorer. Атакам подвергаются организации из разных отраслей, в том числе научно-исследовательские институты, энергетические и крупные промышленные предприятия, разработчики медицинских технологий, а также телекоммуникационные и ИТ-компании.

«Ростелеком-Солар»: лишь 1 из 10 российских организаций осознает опасность уязвимостей в веб-приложениях

15.09.2021

В 2020 году атаки на веб составили треть всех инцидентов информационной безопасности. Однако только 10% российских организаций считают, что веб-приложения являются приоритетным элементом инфраструктуры для сканирования на уязвимости. Это следует из опроса «Ростелеком-Солар», посвященного трендам Vulnerability Management (VM). Регулярные пентесты, проводимые специалистами компании, показывают, что больше половины (57%) веб-ресурсов имеют критические уязвимости, которые могут успешно использовать даже непрофессиональные хакеры.

В рамках исследования, которое проводилоcь в апреле-июне 2021 года, были опрошены представители 200 организаций разного масштаба и профиля (госсектор, финансы, промышленность, IT и др.).

Хакеры нацелились на российский финансовый сектор

13.09.2021

С начала августа 2021 года российский финансовый рынок подвергается постоянным масштабным DDoS-атакам. При этом злоумышленники продолжают планомерно увеличивать количество и интенсивность атак, а также применять не только хорошо известные, но и самые новые их типы.

Отдельный интерес к российской банковской сфере среди киберпреступников эксперты начали отмечать еще в середине лета 2021 года. В июле Банк России сообщал в СМИ о рисках «заражения» финансовых учреждений через участников их экосистем. На конференции Cyber Polygon 2021, прошедшей в июле, эксперты в области информационной безопасности Тереза Уолш (Teresa Walsh) и Троелс Оертинг (Troels Oerting) отмечали, что вектор атак смещается в сторону сторонних поставщиков организаций, через которые совершается до 40% атак.

Производственные компании – самые частые «жертвы» внутренних нарушений ИБ

9.09.2021

Компания «Ростелеком» представляет результаты исследования «Какие организации чаще других подвержены внутренним нарушениям корпоративной безопасности и служебной дисциплины?». Проанализировав данные пилотных проектов использования системы защиты от утечек Solar Dozor в 97-ми российских компаниях с 2018 по 2020 гг., аналитики «Ростелекома» составили портрет организации – типичной «жертвы» внутренних нарушителей.

FortiGuard Labs сообщает о десятикратном росте числа программ-вымогателей

30.08.2021

«Мы наблюдаем рост числа эффективных и разрушительных кибератак, затрагивающих тысячи организаций в одном инциденте. Это создает важный переломный момент в войне с киберпреступностью. Сегодня, как никогда ранее, каждый играет важную роль в укреплении цепи поражения. Для разрушения цепочек поставок киберпреступников приоритетным направлением должно стать объединение сил посредством сотрудничества. Совместное использование данных и партнерство могут обеспечить более эффективное реагирование и более точное прогнозирование будущих методов для сдерживания усилий противника. Постоянное обучение по вопросам кибербезопасности, а также технологии предотвращения, обнаружения и реагирования на основе искусственного интеллекта, интегрированные в конечные точки, сети и облака, остаются жизненно важными для противодействия киберпротивникам» – Дерек Мэнки, руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.

Positive Technologies: число атак с использованием шифровальщиков бьет все рекорды

30.08.2021

Специалисты Positive Technologies проанализировали актуальные киберугрозы II квартала 2021 года. Анализ показал рекордное количество атак с использованием программ-шифровальщиков, смену методов атак на отрасль торговли, а также тенденцию к созданию вредоносов, нацеленных на Unix-системы.

По данным анализа, количество атак во II квартале 2021 года увеличилось лишь на 0,3% в сравнении с I кварталом. Эксперты считают, что подобного замедления следовало ожидать, так как компании успели адаптироваться к работе в условиях пандемии, в том числе приняли меры по защите сетевого периметра и систем удаленного доступа.

Эксперты Национального киберполигона помогли сделать промышленное оборудование MOXA более защищенным

26.08.2021

Мировой вендор промышленного оборудования МОХА устранил ряд уязвимостей в своем программном обеспечении, которые были выявлены Константином Кондратьевым, Ильей Карповым и Евгением Дружининым – экспертами Лаборатории кибербезопасности АСУ ТП компании «Ростелеком-Солар», входящей в состав Национального киберполигона. В случае эксплуатации выявленных уязвимостей злоумышленник мог спровоцировать аварийную ситуацию на производстве.

Важность подхода Zero Trust для обеспечения кибербезопасности

26.08.2021

Обеспечение прозрачности сети, согласование политик безопасности и постоянное обеспечение контроля стали в последние несколько лет особенно сложными задачами из-за почти непрекращающихся цифровых инноваций. Попытки сохранить конкурентоспособность на современном цифровом рынке привели к разрушению периметра сети и расширению поверхности атаки. Чтобы решить эти проблемы, ИТ-команды должны использовать концепцию Zero Trust («нулевое доверие») для обеспечения кибербезопасности.

Positive Technologies: технологическая сеть 75% промышленных компаний открыта для хакерских атак

24.08.2021

Эксперты Positive Technologies отметили низкую защищенность компаний промышленного сектора. В ходе тестов на проникновение специалисты компании получили доступ в технологический сегмент сети 75% промышленных компаний.

Как отмечают эксперты, вектор атаки для доступа к критически важным системам может быть простым, а потенциальный ущерб — серьезным. Так, получение доступа к системам управления технологическим процессом злоумышленником может привести к остановке производства, выводу из строя промышленного оборудования, порче продукции и аварии.

Защита частных мобильных сетей 5G

19.08.2021

В эпоху Индустрии 4.0 важнейшие отрасли – от производства до транспорта, энергетики и коммунального хозяйства – рассматривают 5G как катализатор дальнейших изменений. 5G может ускорить внедрение Интернета вещей (IoT) и Индустрии 4.0, а также стимулировать дальнейшие инновации, автоматизацию и эффективность. Чтобы полностью реализовать потенциал 5G, операторам необходимо выходить за рамки общедоступных сетей. Хотя общедоступные сети предлагают большую пропускную способность с возможностью подключения для всех, у кого есть устройства, совместимые с 5G, они еще не настроены для поддержки промышленных нужд. Это побуждает критически важные отрасли создавать свои собственные частные мобильные сети, которые, предлагая повышенную производительность, надежность и возможности подключения, также подвержены рискам, связанным с кибербезопасностью.

В исследовании 2020 года, проведенном ABI Research, спрогнозировали, что частные сети, построенные предприятиями, выйдут за рамки общедоступных сетей к 2036 году. И не зря, поскольку частные сотовые сети могут быть быстро развернуты и настроены для удовлетворения ключевых и чувствительных ко времени потребностей в области автоматизации, управления, физической и технологической безопасности. Здесь речь идет о сверхнадежной связи для приложений с низкой задержкой, а также о массивной межмашинной связи для приложений IoT и IIoT.

Уязвимость IoT-устройств позволяет злоумышленникам шпионить за пользователями

19.08.2021

Множество видеорегистраторов, камер наблюдения, видеонянь и других устройств интернета вещей, обеспечивающих запись и передачу видео, могут быть использованы хакерами для слежки за пользователями. Об этом сообщили исследователи компании Mandiant. Они обнаружили уязвимость в протоколе Kalay, который разработан компанией ThroughTek и служит для связи с устройствами с мобильных или декстопных приложений. Чтобы понять серьезность проблемы, достаточно знать, что опасность уязвимости (получившей идентификатор CVE-2021-28372) оценена в 9,6 балла по 10-балльной шкале, а число устройств, использующих протокол Kalay, превышает 83 миллиона.

Исследование VMware: кибератаки становятся еще более изощренными, что ставит под угрозу целостность и сохранность данных

12.08.2021

На конференции Black Hat USA 2021 компания VMware (NYSE: VMW) представила седьмой ежегодный отчет Global Incident Response Threat Report о новых способах кибератак и средствах реагирования на них. Исследователи отмечают резкий рост целевых и продвинутых атак с использованием методов социальной инженерии в ходе BEC-атак и манипуляций временными метками.

«Сегодня атаки киберпреступников стали еще более разрушительными, чему дополнительно способствует увеличение объема уязвимых данных в связи с массовым переходом в цифру из-за пандемии COVID-19. Граница между цифровым и физическим миром практически стерлась, и у киберпреступников появилось еще больше возможностей для разрушительных атак. Зачастую именно киберпреступники первыми получают доступ к передовым технологиям, включая искусственный интеллект и машинное обучение, которые потом могут использоваться в корыстных целях», — отметил Том Келлерманн, руководитель департамента по разработке стратегии кибербезопасности компании VMware.

Исследование Positive Technologies: активность APT-группировки, проявляющей интерес к госорганам по всему миру, впервые зафиксировали в России

3.08.2021

Экспертный центр безопасности компании Positive Technologies (PT Expert Security Center, PT ESC) выявил новые атаки группировки APT31 и изучил ее новый инструментарий — вредоносное ПО, использующее функции удаленного доступа и позволяющее злоумышленникам контролировать компьютер или сеть жертвы. Исходным вектором атак стал фишинг — один из самых распространенных видов социальной инженерии. По данным экспертов, в общей сложности с января по июль текущего года по миру было отправлено более десятка вредоносных рассылок, а следы злоумышленников обнаружены в Монголии, США, Канаде и Республике Беларусь. Теперь группировка APT31, известная атаками на госорганы разных стран, проявила активность и в России.

«Ростелеком-Солар»: Больше половины веб-приложений позволяют хакерам проникнуть в инфраструктуру компании

23.07.2021

57% веб-приложений содержат критические уязвимости, которые позволяют хакерам похищать конфиденциальные данные, запускать произвольный код и полностью контролировать работу атакуемого ресурса. Таковы результаты анализа защищенности российских компаний, реализуемого экспертами «Ростелеком-Солар» в течение года. Объектами исследования стали организации из сферы финансов, энергетического комплекса, информационных технологий, телекома и других отраслей.

Мошенники используют хайп с криптовалютами для фишинговых атак

20.07.2021

Компания Avast (LSE: AVST) обнаружила, что в странах, в которых криптовалюта набирает популярность, в первые шесть месяцев 2021 года значительно увеличилось число связанных с ней мошеннических схем.

С начала года исследователи лаборатории угроз Avast Threat Labs защищают пользователей и блокируют фишинговые сайты, связанные с криптовалютой, большинство которых замаскированы под законные кастодиальные кошельки. Больше всего таких сайтов появляется в тех странах, где распространена криптовалюта1. Главными целями мошенников стали пользователи из США, Бразилии и Нигерии. Также резкий рост числа фишинговых сайтов, связанных с криптовалютой, наблюдается в Великобритании, Франции, Индии и России. Эксперты лаборатории угроз Avast провели мониторинг 37 образцов фишинговых криптовалютных сайтов.

Самая «дорогая» утечка в финансовом секторе в 2020 году стоила свыше 100 миллионов рублей

14.07.2021

Компания «Ростелеком» представила результаты исследования «Особенности защиты информации в финансовом секторе». Результаты опросов, проведенных среди специалистов по информационной безопасности финансовых организаций, показали: самый крупный ущерб в размере свыше 100 млн руб. был зафиксирован в двух региональных российских банках, не использующих системы защиты от утечек.

Более 60% россиян отправляют скриншоты с рабочей перепиской в мессенджерах друзьям или выкладывают их в социальные сети

13.07.2021

Всего треть россиян воздерживается от обсуждения работы в соцсетях и с друзьями – остальные не видят ничего опасного в том, чтобы процитировать рабочую переписку в мессенджерах, выложить скриншот или обсудить рабочие новости со знакомыми. К такому выводу пришли эксперты аналитического центра «АльфаСтрахование». В опросе приняли участие более 3 тыс. респондентов из всех регионов страны.

За первое полугодие 2021 года количество атак на российскую критическую инфраструктуру увеличилось на 150%

12.07.2021

В первом полугодии 2021 года количество атак на российскую критическую инфраструктуру увеличилось более чем в два раза (на 150%) по сравнению с предыдущим годом. При этом 40% атак осуществляют киберпреступники и 60% — прогосударственные акторы. Об этом говорится в исследовании «Кибератаки на критическую инфраструктуру в мире и в России», которое провел Научно-технический центр Главного радиочастотного центра (НТЦ ФГУП «ГРЧЦ»). Эксперты использовали открытые новостные и статистические источники, а также отчеты Group-IB, Positive Technologies, «Лаборатории Касперского» и других крупных компаний, специализирующихся на кибербезопасности. С полной версией исследования вы можете ознакомиться здесь

Антология зловредов: как программы-вымогатели захватывали мир

2.07.2021

Михаил Родионов, региональный директор Fortinet в России и странах СНГ:

- В сегодняшнем изощренном ландшафте киберугроз программы-вымогатели можно найти повсюду: они поражают как компьютеры отдельных лиц, так и целые организации и государственные структуры. Но как такие вредоносы появились в том виде, в каком мы их знаем сегодня? В этом материале мы подробно рассмотрим историю развития программ-вымогателей, начиная с 1989 года, и объясним, почему эти зловреды все еще популярны.

Positive Technologies выпустила пять новых конфигураций PT Platform 187

21.06.2021

Пользователям доступно пять новых конфигураций PT Platform 187 — решений для реализации ключевых функций кибербезопасности. PT Platform 187 создана для компаний разного профиля: центров реагирования на киберугрозы, операторов систем персональных данных и государственных информационных систем, субъектов критической информационной инфраструктуры.

«Мы видим, что организации находятся на разных этапах зрелости ИБ, имеют разные потребности и разную степень готовности инфраструктуры к построению реальной защиты. Чтобы ответить на наиболее частные запросы бизнеса и позволить компаниям реализовать их с минимальными усилиями при оптимальных временных затратах, мы создали пять новых конфигураций PT Platform 187. Состав комплекса подбирается в зависимости от типа бизнеса и особенностей его инфраструктуры», — комментирует Сергей Куц, руководитель направления по развитию решений для кибербезопасности Positive Technologies.

PT ISIM выявляет эксплуатацию уязвимостей в ОС для встраиваемых устройств VxWorks и программном обеспечении Cisco

17.06.2021

Новые пакеты экспертизы для системы глубокого анализа промышленного трафика PT Industrial Security Incident Manager позволяют выявлять попытки эксплуатации уязвимостей в продуктах Cisco и операционной системе реального времени VxWorks, которая используется в двух миллиардах устройств — в машиностроении, промышленной автоматизации, робототехнике, медицине, аэрокосмической отрасли.

Компания VMware рассказала о росте числа кибератак, направленных на удаленных сотрудников

11.06.2021

VMware, Inc. (NYSE: VMW) опубликовала четвертую часть доклада Global Security Insights, основанного на результатах проведенного в декабре 2020 года онлайн-опроса 3 542 ИТ-директоров, технических директоров и директоров по информационной безопасности со всего мира. Доклад посвящен проблеме кибератак и уязвимостей в системах безопасности, а также их влиянию на работу организаций.

Стремительная цифровая трансформация приводит к тому, что специалистам по кибербезопасности приходится сталкиваться со все новыми угрозами: киберпреступники проводят целенаправленные атаки с использованием принципиально новых уязвимостей. Перевод сотрудников на удаленную работу продемонстрировал уязвимость устаревших технологий и политик безопасности — почти 80% опрошенных представителей бизнеса заявили, что их компания была мишенью кибератаки.

«Лаборатория Касперского»: в Google Play под видом модов для Minecraft вновь распространяется рекламное и вредоносное ПО

9.06.2021

Эксперты «Лаборатории Касперского» выяснили, что в Google Play появились новые версии вредоносных приложений, распространяющихся под видом модов (мод — специальное дополнение к играм, написанное зачастую сторонними разработчиками) для Minecraft. В конце 2020 года из магазина уже были удалены более 20 аналогичных программ, которые превращали устройство пользователя в инструмент для крайне навязчивого показа рекламы.

На этот раз некоторые новые приложения могут по команде злоумышленников постоянно запускать полноэкранную рекламу. Также они могут загружать дополнительный модуль, который даёт возможность прятать иконку, внезапно открывать браузер, показывать ролики YouTube и открывать страницы приложений в Google Play.

Кража токенов доступа и манипуляции с ними как способ повысить локальные привилегии

1.06.2021

Многие кибератаки, целью которых является причинение вреда сети, включают техники бокового смещения. После первичного заражения, чтобы распространяться дальше и скомпрометировать другие системы в сети, такому вредоносному ПО обычно необходимо выполнить задание или запустить команду с повышенной привилегией. По этой причине на одном из этапов горизонтального распространения эти программы обычно применяют какую-либо методику для повышения уровня прав и полномочий. В случае успеха, вредоносное ПО или киберпреступник получат возможность проводить боковое смещение в зараженной системе более скрыто, выполняя задания от имени привилегированного пользователя, а также обходя такие средства защиты как контроль учетных записей.

Компроментация невозможна: главные правила при создании пароля

31.05.2021

Рене Тарун, заместителя директора по информационной безопасности в Fortinet:

«Одна из наиболее важных составляющих предотвращения компрометации личных данных – это понимание того, как киберпреступники могут пытаться получить доступ к вашим критически важным данным. Методы атак продолжают развиваться и становиться все более изощренными, предоставляя киберпреступникам обширный инструментарий, который можно использовать для эксплуатации пользователей.

MaxPatrol SIEM выявляет атаки на платформу SAP NetWeaver Application Server для Java-приложений

28.05.2021

В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы. Он обнаруживает подозрительную активность пользователей в платформе для приложений SAP NetWeaver Application Server Java. Новые правила позволят вовремя предотвратить доступ злоумышленников к системе SAP, атаки типа «отказ в обслуживании» и повышение привилегий до уровня администратора.

Шифрование без шифровальщика: «Лаборатория Касперского» сообщает о крупных атаках на российские компании

28.05.2021

По данным «Лаборатории Касперского», как минимум несколько российских компаний пострадали от атак вымогателей, которые заблокировали доступ к корпоративным данным и требуют выкуп в размере нескольких миллионов рублей. Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включённую в состав ОС Windows. Более подробно об этом 27 мая расскажет Сергей Голованов, главный эксперт «Лаборатории Касперского», во время онлайн-трансляции Kaspersky Security Day 2021.

В 2020 году Россия заняла второе место среди стран, в которых вероятнее всего столкнуться со шпионским или сталкерским ПО

25.05.2021

Компания Avast (LSE: AVST) проанализировала распространение шпионских и сталкерских приложений в 15 странах мира в 2020 году. Россия заняла второе место в этом рейтинге. Чтобы защитить пользователей от подобных киберпреследований, Avast делится статистикой по использованию шпионских приложений в мире и рассказывает о приемах сталкеров.

Россия — вторая после Индии страна, в которой пользователи чаще всего сталкиваются с шпионским и сталкерским ПО. Далее идут США, Нидерланды и Австралия. Исследователи обнаружили, что использование подобных приложений (в том числе установленных незаметно от жертвы) в России в первом квартале 2021 года увеличилось на 390% по сравнению с тем же периодом прошлый год.

Check Point Research: разработчики популярных приложений могли раскрыть персональные данные более 100 миллионов пользователей

22.05.2021

Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), обнаружила, что разработчики мобильных приложений раскрыли персональные данные более 100 миллионов пользователей. Изучив 23 Android-приложения, специалисты CPR выяснили, что множество разработчиков неправильно используют сторонние облачные сервисы, такие как базы данных, диспетчеры уведомлений и облачные хранилища, что приводит к утечкам не только их данных, но и персональной информации пользователей, включая адрес электронной почты, историю переписки в мессенджерах, местоположение, а также фотографии и пароли.

Каждая пятая российская компания в 2020 году регистрировала ИБ-инциденты, связанные с правами доступа

18.05.2021

Национальный провайдер сервисов и технологий кибербезопасности «Ростелеком-Солар» провел исследование проблем с управлением доступом в российских компаниях. Опросив свыше 200 организаций, эксперты выяснили, что 20% компаний в 2020 году регистрировали инциденты информационной безопасности, связанные с правами доступа. 46% из них указали на среднюю и высокую критичность выявленных инцидентов.

Самое опасное ПО в апреле 2021: троян Dridex лидирует в рейтинге на фоне всплеска атак программ-вымогателей

17.05.2021

Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в апреле 2021 года. Исследователи сообщили, что троян AgentTesla впервые занял второе место в рейтинге. На первом месте по-прежнему троян Dridex.

Этот троян часто используется как начальный этап заражения в операциях с программами-вымогателями. Сейчас все чаще хакеры используют метод двойного вымогательства: они не просто шифруют данные, требуя за них выкуп, а еще и угрожают опубликовать их, если не будет оплаты. В марте команда Check Point Research сообщила, что количество атак программ-вымогателей увеличилось на 57% в начале 2021 года. Это растущая тенденция: она достигла 107% роста по сравнению с аналогичным периодом прошлого года. В 2020 году, по оценкам, ущерб от вымогателей во всем мире составил около 20 миллиардов долларов – это почти на 75% выше, чем в 2019 году.

Современные ограбления банков — какие они?

13.05.2021

В последнее время ограбления банков стали еще более изощренными. Новая цель злоумышленников — захватить цифровую инфраструктуру финансового учреждения и использовать ее против клиентов. Представители ИБ-служб финансовых учреждений все чаще фиксируют попытки получить доступ к их внутренним системам и ищут способы бороться с качественно новыми угрозами.

При составлении четвертого ежегодного отчета Modern Bank Heists, VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые современные инструменты и развитые практики по обеспечению информационной безопасности, они постоянно сталкиваются с огромным числом изощренных атак киберпреступников.

«Ростелеком» и НКЦКИ выявили серию масштабных кибератак на российские органы государственной власти

12.05.2021

Дочерняя компания «Ростелекома», национальный провайдер технологий кибербезопасности «Ростелеком-Солар», совместно с НКЦКИ (Национальным координационным центром по компьютерным инцидентам, созданным ФСБ России) выявили серию целенаправленных атак профессиональной кибергруппировки на российские федеральные органы исполнительной власти. Главной целью хакеров являлась полная компрометация ИТ-инфраструктуры и кража конфиденциальной информации, в том числе документации из изолированных сегментов и почтовой переписки ключевых сотрудников.

90% документов Microsoft Excel версии 4.0 оказались вредоносными или подозрительными

30.04.2021

Исследователи компании ReversingLabs сообщили о том, что документы Microsoft Excel версии 4.0 все чаще используются киберпреступниками для распространения вредоносного ПО. В период с ноября 2020 по март 2021 годов специалисты ReversingLabs проанализировали 160 тысяч таких документов в сети и пришли к выводу, что 90% из них являются вредоносными либо подозрительными.

Команда Check Point Research отследила 130 атак с использованием Telegram

26.04.2021

Команда исследователей Check Point Research (CPR), подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, сообщает о растущем числе киберугроз, связанных с применением мессенджера Telegram в качестве системы управления и контроля для удаленного распространения вредоносного ПО. Даже когда Telegram не установлен или не используется, хакерам удается удаленно отправлять вредоносные команды и совершать операции через приложение. За последние три месяца в CPR отследили более 130 кибератак, в которых злоумышленники управляли трояном удаленного доступа (RAT) ToxicEye через Telegram. Злоумышленники распространяли вредоносы, маскируя их под вложения электронной почты, и через эту активность получали доступ к системе, данным, а также могли устанавливать на устройства программы-вымогатели.

Отчет McAfee Labs о киберугрозах за второе полугодие 2020 года

26.04.2021

В данном отчете специалисты McAfee® Labs рассказывают об угрозах, которые появились во втором полугодии 2020 года. Команда исследователей активно отслеживала, выявляла и изучала причины и следствия популярных и широко известных атак на предприятия.

Компании адаптировались к ограничениям пандемии и удаленной работе. При этом, угрозы информационной безопасности стали более изощрёнными, а их объем увеличился. Среди них такие известные кампании как SUNBURST, которые не оставляли SOC времени на отдых.

«Ростелеком-Солар»: Москва стала лидером по количеству атак на rорпоративные веб-приложения в 2020 году

7.04.2021

За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» выявил и отразил свыше 1,9 млн атак на информационные ресурсы организаций. На Москву пришлось около 40% всех инцидентов: здесь было зафиксировано 725 тысяч атак, что является самым высоким показателем среди остальных регионов.

В Москве, в отличие от большинства регионов, самым распространенным инструментом злоумышленников в 2020 году стали атаки на веб-приложения (веб-порталы, электронную почту, личные кабинеты и т.д.). Они составили 40% всех инцидентов, показав заметный рост в сравнении с прошлогодними показателями.

Доксинг в бизнесе: как злоумышленники используют информацию о компаниях против них

31.03.2021

По данным «Лаборатории Касперского», корпоративный доксинг становится серьёзной угрозой для бизнеса. Под доксингом имеется в виду процесс сбора данных об организации и её сотрудниках без их ведома и согласия для нанесения вреда или получения прибыли.

В феврале 2021 года «Лаборатория Касперского» обнаружила 1 646 BEC-атак по всему миру. Такие атаки — один из методов корпоративного доксинга, при котором злоумышленники переписываются с сотрудниками компании под видом одного из них. Для этого они используют либо украденный доступ к корпоративной учётной записи в электронной почте, либо аккаунт, весьма похожий на реальный. Обычно их конечная цель — получить доступ к конфиденциальной информации, такой как клиентские базы, или напрямую к финансам компании.

Эксперты Positive Technologies зафиксировали резкий рост числа атак на торговые предприятия

29.03.2021

Специалисты компании, проанализировав киберугрозы последнего квартала 2020 года, выявили по всему миру рост числа атак, направленных на торговые компании и медучреждения. Еще одной тенденцией стало увеличение числа атак на частных лиц с использованием методов социальной инженерии.

Во втором полугодии 2020 года снова начала расти доля атакованных компьютеров АСУ ТП

25.03.2021

По данным нового отчёта Kaspersky ICS CERT, доля компьютеров АСУ ТП*, на которых были заблокированы вредоносные объекты, снова начала расти. Во втором полугодии 2020 года она составила 33,4% в мире и 34,6% в России. Доля атакованных систем АСУ ТП выросла в 62% стран. Особенно сильно этот показатель увеличился в индустрии инжиниринга и интеграции АСУ ТП, сфере автоматизации зданий и в нефтегазовой отрасли — почти на 8, 7 и 6 процентных пункта соответственно.

Как обезопасить организацию от все более совершенных программ-вымогателей

24.03.2021

Тенденции использования программ-вымогателей продолжают развиваться, и события, связанные с пандемией только способствуют этому. В последнее время злоумышленники стали нацеливаться на организации здравоохранения, медицинские испытания, школы и судоходные агентства. Принимая во внимание влияние, которое эти современные атаки могут оказать на организации во всем мире, независимо от отрасли, специалисты по безопасности всегда должны быть готовы защитить свои системы, сети и программное обеспечение при помощи новых методов. Согласно недавнему отчету FortiGuard Labs Global Threat Landscape Report, программы-вымогатели остаются серьезной угрозой, которая в 2020 году усилилась и стала еще более разрушительной.

Исследователи лаборатории угроз Avast Threat Labs обнаружили и изучили распространенный криптор OnionCrypter

18.03.2021

Исследователи Avast Threat Labs, подразделения компании Avast (LSE:AVST) обнаружили криптор, который с 2016 года широко используется одними из наиболее распространенных семейств вредоносных программ, таких как Ursnif, Lokibot, Zeus, AgentTesla и Smokeloader. За последние три года Avast защитила почти 400 000 пользователей по всему миру от вредоносных программ, содержащих этот криптор.

Новая версия криптопровайдера КриптоПро CSP 5.0 поддерживает дуальные смарт-карты Рутокен ЭЦП 3.0 NFC

16.03.2021

В рамках многолетнего технологического сотрудничества компании «Актив» и «КриптоПро» провели тестирование, подтвердившее совместимость смарт-карт и токенов Рутокен со средством криптографической защиты информации КриптоПро CSP версии 5.0 R2.

Эксперты компаний «Актив» и «КриптоПро» провели совместное тестирование продуктов Рутокен с СКЗИ КриптоПро CSP версии 5.0 R2. Испытания подтверждают корректность совместной работы устройств Рутокен и средства криптографической защиты информации КриптоПро CSP 5.0 R2.

Серверы Microsoft Exchange атакуют все желающие

11.03.2021

Буквально весь мир продолжает страдать от атак на уязвимые серверы Microsoft Exchange. Как известно, на минувшей неделе корпорация Microsoft выпустила экстренное обновление безопасности, устраняющее сразу четыре уязвимости (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), получившие общее название ProxyLogon. Их эксплуатация позволяет злоумышленнику пройти аутентификацию на сервере Microsoft Exchange и, получив права администратора, использовать доступ в любых противоправных целях.

В каждой государственной и промышленной компании обнаружены вредоносное ПО и нарушения регламентов кибербезопасности

10.03.2021

Эксперты Positive Technologies проанализировали результаты мониторинга сетевой активности в 41 компании, где проводились пилотные проекты по внедрению PT Network Attack Discovery (PT NAD) и комплекса для раннего выявления сложных угроз (PT Anti-APT), в состав которого входит PT NAD. В ходе анализа в большинстве компаний была выявлена подозрительная сетевая активность, а вредоносное ПО было обнаружено в каждой государственной и промышленной организации.

«Лаборатория Касперского» обнаружила серию целевых атак на российские компании с использованием ранее неизвестного шифровальщика

3.03.2021

«Лаборатория Касперского» зафиксировала серию целевых атак на российские финансовые и транспортные компании. С декабря 2020 года по настоящее время жертвами злоумышленников стали уже около 10 организаций. В атаках, за которыми стоит русскоговорящая группа RTM, применяется ранее неизвестная программа-шифровальщик Quoter.

Кибербезопасность корпоративного уровня у вас дома: новая концепция Bring Your Enterprise Home

1.03.2021

Более 20 лет внимание специалистов по кибербезопасности было ориентировано на работу с предприятиями, а не на построении интегрированной системы защиты, и уж тем более не на комплексной защите домашних сетей. И хотя умные устройства для дома приобретают все большую популярность и признание, главной задачей отрасли по-прежнему остается обеспечение корпоративной безопасности.

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру

25.02.2021

В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ПО ThreatNeedle, относящееся к кластеру Manuscrypt. В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Азии, что может говорить о возможных жертвах и в этих регионах.

Безопасность данных и человеческий фактор

25.02.2021

Игорь Корчагин, руководитель департамента информационной безопасности Группы компаний «ИВК»

Игорь Корчагин, руководитель департамента информационной безопасности Группы компаний «ИВК» ответил на несколько вопросов о безопасности данных

1.Есть ли эффективные способы борьбы с ошибками, которые допускают пользователи?

- Человеческий фактор был и остается одной из самых распространенных причин как успешных компьютерных атак на ИТ-инфраструктуры компаний, так и утечек данных, обусловленных либо умышленным злоупотреблением полномочиями доступа к защищаемым данным, либо простой халатностью к задачам защиты корпоративных данных.

«Священного грааля» в данной ситуации не существует. Тут важно сочетание множества практик, начиная от кадровой работы HR, заканчивая техническими мерами. Важно понимать необходимость работы с пользователями в части повышения их осведомленности в вопросах ИБ, при этом в доступной форме. Сейчас активно набирают популярность различные тренинги в игровой форме или с использованием мультимедийного контента, мультиприкации. Нет людей, для которых является открытием, что дверь от дома необходимо запереть и ключ унести. Но при этом большинство, вставая из-за рабочего стола, не блокирует свою учетную запись в компьютере, либо приклеивает к монитору стикер с паролем. Но надо понимать, что все равно процесс повышения осведомленности не гарантирует 100% результата. Например, банки постоянно информируют своих пользователей о том, что нельзя сообщать свои данные и данные своих платежных средств но при этом отмечается постоянный рост мошеннических действий, связанных с фишинговыми атаками.

Приложение Barcode Scanner за один день превратилось во вредоносное, владевшая им компания отрицает свою вину

18.02.2021

Любопытная история разворачивается вокруг Android-приложения Barcode Scanner. Как явствует из названия, это приложение было создано для сканирования штрих- и QR-кодов. Оно прекрасно справлялось со своими обязанностями и могло похвастаться отличными отзывами и более чем 10 миллионами загрузок в Google Play Store. Ситуация изменилась буквально за один день в конце ноября прошлого года. Пользователи приложения начали массово жаловаться на нежелательную рекламу. Исследователи компании Malwarebytes установили, что обновление от 27 ноября внедрило в код Barcode Scanner вредоносное ПО Android/Trojan.HiddenAds.AdQR. Затем последовала еще серия обновлений, призванных скрыть это внедрение. Представители Malwarebytes уведомили Google Play Store о проблеме, и приложение было удалено из магазина.

«Лаборатория Касперского»: взрывной рост курса криптовалюты замедлил общемировой рынок DDoS-атак в конце 2020 года

17.02.2021

По данным «Лаборатории Касперского», в четвёртом квартале 2020 года число DDoS-атак выросло на 10% по сравнению с аналогичным периодом 2019 года, в этом - снизилось на 31% по сравнению с третьим кварталом 2020 года. Таким образом, продолжился спад рынка, наметившийся ещё весной.

Три причины, по которым подключенные приложения критически важны для безопасности предприятия

29.01.2021

Компания McAfee объяснила три причины, почему подключенные приложения важны для безопасности предприятий.

Каждый день разрабатываются новые приложения, которые помогают сотрудникам повышать продуктивность и делать проще сложные операции. Сотрудники используют DropBox для отправки больших файлов или онлайн-редактор PDF для внесения срочных правок. Хоть эти приложения и полезны, однако не могут быть санкционированы или быть под контролем ИТ-отдела. Быстрое внедрение этого процесса, принося пользу от повышения производительности и гибкости, также поднимает проблему «Теневых IT» “Shadow IT": специалисты по информационным технологиям могут лишь догадываться, какими облачными сервисами пользуются их коллеги и какую опасность представляют эти приложения. Ввиду отсутствия прозрачности, ИТ-подразделению очень трудно управлять затратами и рисками, связанными с облаком.

Новый год, новый взгляд на конфиденциальность

Луис Корронс, ИБ-евангелист компании Avast:

«У многих есть традиция – начинать год с обещаний самому себе. Люди часто загадывают выучить новый язык, привести себя в форму, но что, если попробовать загадать начать контролировать ту информацию, которую получают от нас сети и давать минимальное количество сведений?

Социальные сети появились примерно в то же время, что и смартфоны. Сначала никто особо не задумывался о последствиях бесконтрольного обмена личными данными в сети. Но сегодня, спустя более 13 лет с момента выпуска первого iPhone и 14 лет после запуска ВКонтакте, люди гораздо больше осведомлены о конфиденциальности.

Check Point: новая вредоносная кампания нацелена на системы Linux

21.01.2021

Исследователи компании Check Point® Software Technologies Ltd. (NASDAQ:CHKP) заметили вредоносную кампанию, использующую недавние уязвимости в системах Linux для создания ботнета –– сети из зараженных машин, которыми можно управлять удаленно. В атаках применяется новый вариант вредоносного ПО – FreakOut. Он способен сканировать порты, собирать информацию, анализировать сети, проводить DDoS-атаки и флудить.

Avast: мошенничества с вакцинацией от Covid-19, кампании с дипфейками – возможные тренды 2021 года

18.01.2021

Эксперты по кибербезопасности Avast (LSE:AVST) предполагают, что в 2021 году нас ожидают мошенничества с вакцинацией против Covid-19, атаки на провайдеров, корпоративные VPN и домашние сети сотрудников, а также расцвет программ-вымогателей. Широкой популярностью будут пользоваться дипфейки и их аналоги, сгенерированные с помощью искусственного интеллекта. На платформе Android будут появляться fleeceware-приложения, рекламное и сталкерское ПО.

Check Point Research обнаружил новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android

13.01.2021

Исследователи Check Point Research разоблачили продавца вредоносных программ для Android, который обратился к одному из участников даркнета, чтобы обновить свои продукты и укрепить бизнес. Продавец под ником Triangulum, объединился с HeXaGoN Dev, чтобы выпустить новое вредоносное ПО под названием Rogue, способное перехватывать контроль над устройствами для кражи пользовательских данных, в том числе фотографий, геолокации, контактов и сообщений.

«Лаборатория Касперского» сообщает о кибератаках на разработчиков вакцины против коронавируса

28.12.2020

«Лаборатория Касперского» обнаружила две сложные атаки группы Lazarus на организации, занимающиеся исследованиями COVID-19. Жертвами инцидентов, в которых применялись продвинутые вредоносные инструменты, стали министерство здравоохранения и фармацевтическая компания в одной из стран Азии, занимающаяся производством и поставками вакцины.

Positive Technologies: в 90% объявлений, посвященных взлому сайтов, ищут исполнителя-хакера

22.12.2020

По данным исследования Positive Technologies, в 90% случаев в дарквебе на форумах, посвященных взлому сайтов, ищут хакера, который сможет предоставить заказчику доступ к ресурсу или выгрузит базу пользователей. В 7% записей фигурируют предложения услуг по взлому сайтов. Остальные сообщения направлены на продвижение сервисов и программ для взлома веб-приложений и поиск единомышленников по взлому.

Check Point: ботнет Phorpiex стал самой опасной угрозой ноября 2020

21.12.2020

Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала результатами исследования Global Threat Index за ноябрь. Самой активной угрозой месяца в мире стал знаменитый ботнет Phorpiex, атаковавший 4% организаций по всему миру. В России он оказался на шестом месте по количеству угроз, а первое место занял троян Fareit, затронув 10% компаний в стране.

28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными

17.12.2020

Компания Avast (LSE: AVST) обнаружила вредоносное ПО, скрытое как минимум в 28 сторонних расширениях для Google Chrome и Microsoft Edge. Расширения связаны с несколькими очень популярными в мире платформами. Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во всем мире могут пострадать около трех миллионов человек.

Отчеты Cisco выявили рост озабоченности в отношении информационной безопасности и защиты личных данных в условиях современного удаленного мира

16.12.2020

Cisco опубликовала два новых исследования, свидетельствующие о глобальном нарастании озабоченности потребителей коллективным доступом к данным во время пандемии и проблемами безопасности, с которыми сталкиваются организации при поддержке работников и заказчиков в условиях приоритетности удаленной работы. В отчетах также приводятся рекомендации по укреплению жизнестойкости бизнеса с применением систем информационной безопасности, которые обеспечивают повсеместный доступ к данным на любом устройстве. Инвестирование в информационную безопасность и конфиденциальность подготовит организации и потребителей к «новой нормальности», которая становится нормой жизни.

Киберпреступники похитили инструменты компании FireEye

9.12.2020

Компания FireEye сообщила о том, что стала жертвой хакерской атаки. FireEye является одним из мировых лидеров в области обеспечения киберзащиты. Она привлекалась к расследованию ряда самых громких за последние годы инцидентов, включая атаки на компании Sony, Equifax и Национальный комитет Демократической партии США. Рыночная стоимость FireEye оценивается примерно в 3,5 миллиарда долларов, в компании заняты более 3200 человек, а число ее клиентов во всем мире превышает 8500.

Свобода с подвохом. «Ростелеком-Солар» проверил на уязвимость популярные пользовательские open source-приложения

8.12.2020

Эксперты компании «Ростелеком-Солар» провели исследование защищенности популярных пользовательских приложений с открытым исходным кодом для ПК. Анализ 10-ти open-source программ продемонстрировал, что ряд обнаруженных уязвимостей в случае успешной эксплуатации злоумышленниками открывают доступ ко всем данным пользователей, которые хранятся на компьютерах в незашифрованном виде. При этом абсолютное большинство людей не шифруют свои данные на ПК.

«Лаборатория Касперского»: какими будут кибератаки на промышленные предприятия в 2021 году

7.12.2020

Эксперты Kaspersky ICS CERT представили своё видение того, какие вызовы уже стоят или вскоре будут стоять перед промышленными предприятиями и чего ожидать от злоумышленников в 2021 году.

Заражения будут становиться менее случайными или иметь неслучайные продолжения. У злоумышленников было несколько лет, чтобы провести профилирование случайно заражённых компьютеров, имеющих либо прямое отношение к технологическим сетям промышленных предприятий, либо периодический доступ к ним. Злоумышленники, занимающиеся массовыми заражениями, будут перепродавать (возможно, уже продают) доступ к таким компьютерам группировкам, сфокусированным на промышленных предприятиях.

Сотни миллионов пользователей Android могут потерять данные из-за приложений, которые не устранили ошибку безопасности

4.12.2020

Исследователи Check Point Software Technologies подтвердили, что популярные приложения в Google Play Store по-прежнему подвержены известной уязвимости CVE-2020-8913 – а значит, сотни миллионов пользователей Android подвергаются значительному риску. Впервые об этой бреши сообщили в конце августа исследователи Oversecured. Используя ее, злоумышленник может внедрить вредоносный код в уязвимые приложения, предоставляя доступ ко ресурсам хост-приложения. В итоге хакер может получить доступ к конфиденциальным данным из других приложений на устройстве.

«Лаборатория Касперского» проанализировала наиболее распространённые схемы телефонного и онлайн-мошенничества в 2020 году

3.12.2020

По данным «Лаборатории Касперского», в 2020 году активно росли объёмы телефонного мошенничества и скама. С января по ноябрь компания обнаружила почти 86 тысяч скам-ресурсов в мире, из них 62,5 тысячи были заблокированы во втором полугодии. Данные получены на основе срабатывания решений «Лаборатории Касперского» с 1 января по 16 ноября 2020 года включительно. Скам представляет собой рассылки и онлайн-объявления, цель которых — выманить деньги пользователей.

Тренды кибербезопасности-2021: ESET прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО

3.12.2020

В прогнозе актуальных угроз эксперты международной компании ESET раскрыли ключевые проблемы, которые, как ожидается, повлияют на потребителей и бизнес в 2021 году. Компании по всему миру столкнуться с распространяющимся методом бесфайлового проникновения, а мошеннические схемы вымогателей станут более сложными.

КИИ и госорганизации стали главными мишенями продвинутых кибергруппировок в 2020 году – отчет «Ростелекома»

1.12.2020

По статистике «Ростелекома», представленной в ходе SOC-Форума, за 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC зафиксировал более 200 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации – кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей – объекты критической информационной инфраструктуры России.

Check Point предупреждает о росте мошенничеств с QR-кодами

27.11.2020

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, предупреждает пользователей об угрозах QR-кодов. Их использование резко возросло во время пандемии Covid-19: например, рестораны стали использовать QR-коды, чтобы клиенты могли просматривать меню на своем смартфоне или совершать бесконтактные платежи. QR-коды также применяются для регистрации участников на разных мероприятиях с помощью приложений для отслеживания контактов.

Недетские игры злоумышленников: 69% вредоносного ПО с функцией обхода песочниц использовалось для шпионажа

23.11.2020

Эксперты Positive Technologies проанализировали 36 семейств ВПО, которые были активны в последние 10 лет и в которых присутствуют функции обнаружения и обхода средств виртуализации (песочниц). Анализ показал, что четверть всех вредоносных программ, вошедших в исследование, была активна в 2019―2020 годах, не менее 23 APT-группировок по всему миру использовали в своих атаках программы из этой выборки, 69% ВПО использовалось с целью шпионажа.

«Лаборатория Касперского» рассказывает, каким будет ландшафт сложных угроз в 2021 году

23.11.2020

Эксперты команды GReAT составили прогнозы, как изменится ландшафт сложных киберугроз в 2021 году. Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников. Так, в 2020 году было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что злоумышленники закреплялись в системе с помощью обычного, не узкоспециализированного вредоносного ПО. Оно часто оказывалось связано с подпольными интернет-магазинами типа Genesis, где продаются украденные учётные данные. Эксперты полагают, что атакующие продолжат применять такие схемы при проведении сложных целевых кампаний.

Positive Technologies и RBK.money оценили на The Standoff проблемы банковской безопасности

20.11.2020

В рамках кибербитвы и конференции по информационной безопасности The Standoff состоялась пресс-конференция Positive Technologies и RBK.money «Плюсы и минусы современных технологий кредитно-финансового сектора». Эксперты компаний обсудили наиболее насущные вопросы — от платежей с помощью ссылок, QR-кодов и цифровой валюты до биометрии и новейших веб-технологий — и дали прогнозы на ближайшее будущее с точки зрения кибербезопасности.

Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения по всему миру

19.11.2020

Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), опубликовала отчет Global Threat Index с самыми активными угрозами в октябре 2020 года. Исследователи сообщают, что трояны Trickbot и Emotet по-прежнему возглавляют рейтинг самых распространенных вредоносных ПО в октябре. Они стали причиной резкого увеличения числа атак программ-вымогателей на больницы и медицинские учреждения по всему миру.

FortiGuard Labs предсказывает, что использование продвинутого периметра сети (Intelligent Edge) в качестве оружия кардинально изменит скорость и масштаб будущих кибератак

18.11.2020

Компания Fortinet, представляет прогнозы ландшафта киберугроз на 2021 год и далее глобальной аналитической и исследовательской группы FortiGuard Labs.

Эти прогнозы раскрывают стратегии, которые, по мнению экспертов группы, киберпреступники будут применять в ближайшем будущем, а также рекомендации, которые помогут специалистам по безопасности подготовиться к защите от этих атак.

Positive Technologies и Microsoft: хакеры усилили атаки на медицинские учреждения и чаще используют вирусы-вымогатели

16.11.2020

В третьем квартале 2020 года под удар злоумышленников попали госучреждения (14% от общего числа атак), промышленность и энергетика (11%) и медицинские учреждения (10%). За каждой второй атакой стоят операторы вирусов-шифровальщиков. Этими и другими наблюдениями поделились эксперты Positive Technologies и Microsoft в России на пресс-конференции «Тенденции кибератак в России и мире, профиль злоумышленников, тренды и прогнозы».

Число атак на медицину по сравнению с третьим кварталом 2019 года существенно выросло (если тогда специалисты PT Expert Security Center зафиксировали только 11 атак, то теперь было зафиксировано уже 46 случаев). Это связано с повышенным интересом киберпреступников к медицинским организациям, которые сейчас находятся на передовой в борьбе с коронавирусной инфекцией. Половина атак были совершены операторами шифровальщиков. Помимо учреждений, оказывающих непосредственную помощь больным COVID-19, атакам подвергаются и исследовательские центры, которые занимаются разработкой вакцины. Основной целью злоумышленников является информация о последних наработках и результатах апробации.

Пять жутких утечек данных, которые потрясли мир

30.10.2020

Наступает Хэллоуин – самый пугающий сказочный день в году. Из-за бушующей пандемии коронавируса в этом году шумные костюмированные вечеринки уступят место домашнему просмотру фильмов ужасов и рассказам страшных историй в кругу семьи и друзей. Мало кто знает, но в киберпространстве много своих ужасающих историй. К сожалению, в отличие от рассказов о Хэллоуине, эти события вполне реальны. Компания ESET вспомнила самые шокирующие и болезненные случаи утечки данных, счет жертв которых идет на сотни миллионов жителей Земли.

Cisco упростила портфолио кибербезопасности: меньше сложности, больше маневренности и отказоустойчивости

30.10.2020

Сisco анонсирует ряд инноваций для всего портфолио кибербезопасности, в том числе расширение возможностей решений Extended Detection and Response (XDR), Zero Trust и Secure Access Services Edge (SASE). Представленные возможности помогают заказчикам и партнерам по-новому организовать работу и рабочие места: инновации в области информационной безопасности, направленные на отражение постоянно совершенствующихся угроз, повышают маневренность и отказоустойчивость бизнеса, упрощая операционные процессы.

Песочница «Лаборатории Касперского» получила сертификат ФСТЭК

23.10.2020

Решение Kaspersky Sandbox прошло сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК), подтвердив соответствие высоким требованиям к защите информации в компаниях различного масштаба и отраслей. Сертификат позволяет использовать Kaspersky Sandbox в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), автоматизированных системах управления технологическими процессами (АСУ ТП) до первого уровня защищённости включительно, а также в информационных системах общего пользования (ИСОП) второго класса.

Фишинг через электронную почту: в McAfee рассказали, как распознать фишинговое письмо

23.10.2020

Обеспечить безопасность личной информации в Интернете бывает непросто. С помощью фишинга мошенники вынуждают добровольно отдавать персональные данные, маскируясь под крупные корпорации или другие знакомые организации. Как правило, киберпреступники связываются с жертвами через электронную почту, СМС или мессенджеры в социальных сетях.

Фишинговое письмо легко распознать — оно выглядит, как официальное письмо от лица известной компании и содержит просьбы предоставить конфиденциальную личную информацию. Если человек просматривает входящую почту невнимательно, есть риск не отличить обычное письмо от фишингового.

ESET участвует в глобальной киберохоте на ботнет Trickbot, который заразил уже более миллиона компьютеров

12.10.2020

Эксперты ESET приняли участие в глобальной операции по разрушению ботнета Trickbot, который с 2016 года заразил более миллиона компьютеров. Международной группе, в которую также вошли специалисты Microsoft, Lumen’s Black Lotus Labs Threat Research и NTT, удалось вычислить Trickbot и отключить его серверы управления и контроля. Trickbot известен тем, что крадет учетные данные со скомпрометированных компьютеров, а в последнее время он использовался в основном как механизм доставки более разрушительных вредоносов, таких как программы-вымогатели.

Check Point: за последние 3 месяца количество атак вымогателей в России возросло почти на 58%

12.10.2020

Исследователи безопасности в Check Point провели исследование по всему миру, которое показало значительное увеличение угрозы атаки вымогателями за последние 3 месяца. Используя базу данных для анализа угроз Threat Cloud, исследователи Check Point проанализировали ряд аналитических данных и наблюдений, которые касаются последних мировых тенденций в области программ-вымогателей. База Threat Cloud создается на основе сотен миллионов датчиков по всему миру, которые дополняются механизмами на основе искусственного интеллекта и данными эксклюзивных исследований от Check Point Research.

Check Point: обновленная версия инфостилера Valak способна красть информацию из почтовых систем Microsoft Exchange

9.10.2020

Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в сентябре 2020 года. Исследователи отметили, что обновленная версия вредоносного ПО Valak впервые вошла в топ самых распространенных вредоносных программ в сентябре, заняв 9-е место.

«Лаборатория Касперского» выявила кампанию кибершпионажа против промышленных предприятий

8.10.2020

«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия. Он использует техники, помогающие избежать детектирования, в том числе сообщение с контрольно-командным сервером через публичные облачные сервисы и стеганографию*.

ESET: У киберпреступников новые ориентиры – биометрия и медицинские данные

7.10.2020

С каждым днём в мире растёт число услуг, требующих идентификации по биометрическим данным. Лицо вместо пин-кода, лицо вместо сложного многоуровневого пароля, лицо вместо отпечатка пальца. Наличие профайла в базе биометрических данных открывает доступ к финансовым и государственным услугам, трансграничным передвижениям, в конце концов, в собственный дом, оборудованный современной охранной системой с идентификацией хозяина по лицу.

Мозаика регресса: обнаружено новое вредоносное ПО для заражения компьютера на низком уровне

5.10.2020

«Лаборатория Касперского» обнаружила целевую кампанию кибершпионажа с использованием сложной модульной структуры MosaicRegressor, куда в том числе входит буткит для встроенной в материнскую плату микропрограммы UEFI (Unified Extensible Firmware Interface). На данный момент это первый случай заражения UEFI при помощи специально разработанного для такого типа атак вредоносного ПО.

PT Industrial Security Incident Manager выявляет попытки эксфильтрации данных и туннелирования соединений

11.09.2020

Новый пакет экспертизы для программно-аппаратного комплекса глубокого анализа технологического трафика PT Industrial Security Incident Manager (PT ISIM) позволяет подразделениям ИБ детектировать атаки связанные со скрытым туннелированием и эксфильтрацией данных из АСУ ТП.

Пакет экспертизы, в частности, содержит набор правил, предназначенных для обнаружения техник Command and Control, которые используются для организации связи атакованной системы с контрольным сервером злоумышленников с помощью маскировки таких коммуникаций под доверенный трафик. Система может обнаруживать попытки соединений на уровне приложений, обфускацию данных и выявлять зловредные соединения даже в закодированном трафике. Также PT ISIM детектирует техники эксфильтрации (Exfiltration) — то есть передачи данных из технологической сети жертвы на контролируемые злоумышленниками ресурсы.

Кибергруппировка Winnti атаковала разработчиков ПО в России

8.09.2020

Экспертный центр безопасности компании Positive Technologies (PT Expert Security Center, PT ESC) выявил новую атаку группировки Winnti, а также изучил ее новый инструментарий и инфраструктуру. К сегодняшнему дню уже заражены несколько десятков ПК по всему миру, включая Россию, США, Японию, Южную Корею, Германию, Монголию, Беларусь, Индию, Бразилию т.д. Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.

Positive Technologies: в 100% пилотных проектов MaxPatrol SIEM зафиксировал реальные инциденты ИБ

4.09.2020

В ходе пилотных проектов по внедрению MaxPatrol SIEM, проведенных экспертами Positive Technologies, были выявлены события ИБ, свидетельствующие о потенциальных кибератаках, заражении вредоносным ПО, нарушении политик ИБ, а также аномалии в поведении пользователей.

В исследование вошли результаты, полученные в ходе пилотных проектов в промышленных и энергетических компаниях (31%), государственных учреждениях (26%) и организациях кредитно-финансового сектора (18%).

«Лаборатория Касперского» выявила масштабную шпионскую кампанию, в числе жертв — российский малый и средний бизнес

24.08.2020

По данным «Лаборатории Касперского», как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России.

«Лаборатория Касперского» с 2018 года следит за деятельностью этой группы, которая сейчас стала особенно активной, что и привлекло внимание компании. Российскими организациями группа DeathStalker заинтересовалась в этом году. Её тактики, техники и процедуры остаются неизменными, при этом не теряют эффективности со временем: заражение происходит через фишинговые письма, содержащие архивы с вредоносными файлами. Когда пользователь нажимает на ярлык, выполняется вредоносный скрипт и происходит загрузка вредоносного ПО, в результате чего атакующие получают контроль над устройством жертвы. Судя по целям и используемым инструментам, группа специализируется на краже данных, связанных с финансовой деятельностью компаний, трейдингом на различных площадках и инвестициями.

Специалисты Solar JSOC выявили новую хакерскую группировку

14.08.2020

Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила название TinyScouts – по сочетанию наименования главных функций в коде. На данный момент эксперты фиксируют атаки на банки и энергетические компании.

Positive Technologies: на сетевом периметре 84% компаний выявлены уязвимости высокого риска

12.08.2020

Эксперты компании поделились результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем. Согласно полученным данным, в большинстве компаний выявлены уязвимости высокого уровня риска, при том, что каждая вторая уязвимость может быть устранена установкой актуальных обновлений ПО.

Solar JSOC и R-Vision расширяют возможности по реагированию на инциденты

11.08.2020

«Ростелеком-Солар» и R-Vision запускают уникальную услугу по автоматизации реагирования на инциденты на стороне заказчиков. Совместное решение на базе платформы R-Vision IRP (Incident Response Platform) прорабатывалось больше года и сегодня доступно клиентам центра мониторинга и реагирования на киберугрозы Solar JSOC. В отличие от других подобных предложений, сервис предоставляет обширный набор готовых динамически обновляемых сценариев реагирования с разделением зон ответственности. Таким образом, реагирование становится более оперативным и эффективным.

Каждая третья кибератака в 2019 году совершалась с применением легитимных инструментов

7.08.2020

В почти трети кибератак (30%), к расследованию которых привлекалась «Лаборатория Касперского» в 2019 году, были задействованы легитимные инструменты удалённого управления и администрирования. Это позволяет злоумышленникам долго скрывать следы своей деятельности. Так, в среднем атака, проводимая с целью кибершпионажа и кражи конфиденциальных данных, длилась 122 дня.

ESET: во втором квартале количество атак на RDP выросло в два раза

6.08.2020

Весной большинство компаний были вынуждены перейти на режим хоум-офиса и предоставить сотрудникам доступ через удаленный рабочий стол. ESET зафиксировала рост количества попыток атак через RDP-протокол более чем в два раза по сравнению с первым кварталом. Также выросло количество серверов, на которые были совершены брутфорс-атаки — на 30%. Ранее ESET сообщила, что Россия заняла первое место по количеству уникальных атак такого типа с начала 2020 года.

Avast усилил защиту от атак вымогателей в своих бесплатных и премиальных антивирусах

3.08.2020

Компания Avast (LSE: AVST) выпустила новые версии своих решений безопасности, направленных специально для защиты от недавнего роста вымогателей по всему миру, связанного с пандемией COVID-19. Avast добавил функцию Ransomware Shield к своему бесплатному антивирусу Avast. Ранее эта функция была доступна только в платной версии антивируса Avast Premium Security. Также для Avast Premium Security компания представила совершенно новый Remote Access Shield.

Данные украсть, шифровальщиков распространить: «Лаборатория Касперского» обнаружила серию атак Lazarus на устройства Windows, Linux и macOS

По данным «Лаборатории Касперского», как минимум с весны 2018 года APT-группа Lazarus проводит атаки с использованием продвинутого фреймворка MATA. Его особенность заключается в том, что он может взломать устройство вне зависимости от того, на какой операционной системе оно работает, — Windows, Linux или macOS.

Мультиплатформенные вредоносные инструменты — редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний и заражения корпоративных сетей троянцами-шифровальщиками. Он состоит из программы-загрузчика, программы для управления процессами после заражения устройства и плагинов. По данным «Лаборатории Касперского», среди жертв MATA есть организации, расположенные в Польше, Германии, Турции, Южной Корее, Японии и Индии, в том числе производитель программного обеспечения, торговая компания и интернет-провайдер. Однако злоумышленники не намерены сосредотачиваться только лишь на этих странах. Так, в этом месяце были обнаружены атаки Lazarus в России, в ходе которых использовался бэкдор Manuscrypt. Этот инструмент имеет пересечения с MATA в логике работы с командным сервером и внутренним именованием компонентов.

Check Point: Критическая уязвимость DNS-сервисов 17 лет угрожала пользователям Windows Server

15.07.2020

Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP) выявила уязвимость в DNS-серверах Windows. Благодаря данной уязвимости хакеры могут создавать вредоносные DNS-запросы к DNS-серверу Windows и осуществлять выполнение произвольного кода, что в свою очередь приводит к нарушению всей ИТ- инфраструктуры. Критическая уязвимость, получившая название Signed, затрагивает версии Windows с 2003 по 2019 год.

Ransomware of Things: как это работает и каковы основные риски

9.07.2020

Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвами такого рода угроз еженедельно.

Сейчас мы живем в мире растущей гиперподключенности, когда устройства подключаются к одним и тем же сетям, и наблюдаем эволюцию этого типа угроз. Вместо того, чтобы перехватывать информацию или данные компании или отдельного лица, злоумышленники берут на себя полное управление устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. Эта тактика называется Ransomware of Things (RoT). Традиционные атаки с помощью вымогателей представляют риск для организаций, но RoT-атаки несут серьезные последствия для всего общества в целом.

Новый пакет экспертизы MaxPatrol SIEM помогает обнаружить еще две тактики развития атаки киберпреступниками

30.06.2020

В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы, позволяющий выявлять злоумышленников на этапе, когда они связываются с атакованными машинами или пытаются повысить привилегии в системе до уровня администратора, чтобы развивать атаку.

Check Point: среднее число кибератак в неделю выросло на 18%

30.06.2020

Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP), ведущий поставщик решений в области кибербезопасности, сообщила об усилении активности киберпреступников в связи с ослаблением режима самоизоляции.

Orange увеличил мощность своего сервиса по отражению DDoS-атак до 200 Гбит/c – это один из лучших показателей в России

30.06.2020

Международный сервис-провайдер Orange Business Services увеличил мощность своего решения по отражению емкостных DDoS-атак до 5 Тб/с. Также стало возможным отражение требующих дополнительной фильтрации сложных атак до 200 Гбит/с.

DDoS-атаки представляют серьезную опасность для любого бизнеса. Они блокируют доступ к IT-системам, открытых в глобальной сети, – это приводит к остановке бизнес-процессов компании. Проблема в том, что абсолютно все сервисы, которые работают через интернет, уязвимы для таких атак. Так, например, в случае атаки на банк прекращают свою работу или функционируют с перебоями интернет-банк, мобильное приложение для клиентов и другие онлайн-сервисы. Если жертвой злоумышленников становится онлайн-магазин – ритейлер теряет прибыль из-за невозможности проводить транзакции через интернет.

Решение ESET Enterprise Inspector работает вместе с антивирусом и обеспечивает более надежную защиту корпоративной сети

30.06.2020

Компания ESET, международный эксперт в области информационной безопасности, сообщает о выходе новой версии решения ESET Enterprise Inspector класса EDR, которое позволяет оценивать киберриски, своевременно выявлять угрозы и реагировать на них.

ESET Enterprise Inspector теперь поддерживает macOS. Для этого в решение добавлены 40 новых правил, позволяющих учесть специфику атак на данную ОС.

Каждый третий владелец микробизнеса в России пострадал от киберугроз на удаленке

19.06.2020

Компания ESET, международный эксперт в области информационной безопасности, провела исследование о состоянии ИТ-инфраструктуры стартапов и микробизнеса во время пандемии. Выяснилось, что треть предпринимателей (33%) столкнулись с различными видами киберугроз в этот период. Опрос проводился в мае 2020 года. В нем приняли участие сотни владельцев стартапов и микробизнеса из России.

Check Point: троян Ursnif впервые попал в пятерку самых активных вредоносных программ

18.06.2020

Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP), опубликовала результаты исследования Global Threat Index за май. Исследователи Check Point обнаружили несколько вредоносных спам-кампаний, которые распространяли банковский троян Ursnif. В результате данной активности Ursnif поднялся в рейтинге самых активных вредоносных программ с 19 места до 5.

Check Point: злоумышленники используют фейковые CV, чтобы распространять вредоносные программы

8.06.2020

По мере роста безработицы исследователи Check Point обнаруживают вредоносные файлы, маскирующиеся под CV с темой «applying for a job» (просьба о приеме на работу) или «regarding job» (по поводу работы), которые побуждают жертв передать хакерам банковские пароли, что позволит злоумышленникам совершать нелегальные финансовые транзакции с личного устройства пользователя.

Avast: в App Store нашли мошеннические VPN –приложения

5.06.2020

Компания Avast (LSE: AVST) обнаружила три приложения в Apple App Store с явно завышенной ценой, которые не предоставляют обещанные услуги. Подобные приложения называют Fleeceware.

Fleeceware –– приложения с небольшим бесплатным пробным периодом использования и дальнейшей платной подпиской. При этом, если после окончания бесплатного периода пользователь просто удалит это приложение, не отменяя подписку, деньги за его использование продолжат списываться. Эти приложения –– Beetle VPN, Buckler VPN и Hat VPN Pro –– доступны в Apple App Store. Согласно данным Sensor Tower, компании, занимающейся маркетинговыми исследованиями и аналитикой мобильных приложений, приложения были загружены более 420K, 271K и 96K раз соответственно в период с апреля 2019 года по май 2020 года.

Check Point: удаленная работа провоцирует BEC-атаки

4.06.2020

Исследователи Check Point сообщают, что массовый переход на работу из дома мотивирует хакеров на кражи через банковские переводы. Так как все пользуются электронной почтой для своей работы, хакеры используют мошенничества в корпоративной переписке, или, как это еще называют, BEC (Business Email Compromise)-мошенничества.

Positive Technologies: действия хакеров сложно отличить от действий обычных пользователей

4.06.2020

Эксперты Positive Technologies представили результаты работ по внутреннему тестированию на проникновение. Анализ показал, что почти половина всех действий преступников может не отличаться от обычной деятельности пользователей и администраторов, а в большинстве компаний контроль над инфраструктурой может получить даже низкоквалифицированный хакер.

«Лаборатория Касперского» раскрывает подробности зафиксированных в начале 2020 года целевых атак

3.06.2020

По данным экспертов Kaspersky ICS CERT, целями серии таргетированных атак, которую эксперты наблюдают с начала 2020 года, стали в том числе поставщики оборудования и программного обеспечения для промышленных предприятий. К настоящему времени известны случаи атак на системы в Японии, Италии, Германии и Великобритании. Злоумышленники используют вредоносные документы Microsoft Office, PowerShell-скрипты. Также различные техники, затрудняющие детектирование и анализ вредоносного ПО, включая стеганографию — технологию, которая позволяет скрыть факт передачи вредоносного ПО внутри изображения.

ESET: каждый десятый пользователь в России стал жертвой шантажа взрослым контентом во время самоизоляции

1.06.2020

Компания ESET, международный эксперт в области информационной безопасности, провела исследование о киберугрозах на фоне пандемии, с которыми столкнулись пользователи во время самоизоляции.

Согласно данным мультивариантного опроса, спам на тему коронавируса затронул более трети (36%) респондентов. Распространение вредоносных программ, в том числе, троянов и вирусов, затронуло 22% опрошенных.

Positive Technologies: всего полчаса понадобится хакеру для проникновения в локальную сеть компании

26.05.2020

Эксперты проанализировали уровень защищенности корпоративных информационных систем и представили обзор наиболее распространенных недостатков безопасности и методов атак, а также рекомендации по повышению уровня защищенности. Анализ показал, что получить доступ к ресурсам в локальной сети можно в 93% компаний, 77% векторов атаки связаны с недостаточной защитой веб-приложений, а на проникновение в локальную сеть может понадобиться всего 30 минут.

«Лаборатория Касперского»: количество атак падает, но их сложность растёт

25.05.2020

С начала пандемии ландшафт киберугроз существенно изменился. В марте число атакованных пользователей выросло на 6%, а количество атак — на 35%, по сравнению с предыдущим месяцем. Как рассказал ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралём — на 5%. Текущая новостная повестка активно используется злоумышленниками для фишинга, а также при проведении целевых атак.

Мобильное рекламное ПО: чума среди вредоносных программ

22.05.2020

Сейчас мы свидетели эпидемии мобильного рекламного ПО – одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о безопасности мобильных устройств сотрудников. Отчет кибербезопасности Check Point за 2020 год показывает, что в 2019 году 27% компаний подверглись кибератакам из-за того, что смартфоны не были достаточно защищены.

Новая тактика хакеров: двойное вымогательство

20.05.2020

Представьте себе ситуацию: однажды утром вы приходите в офис и обнаруживаете, что киберпреступники проникли в вашу корпоративную сеть и зашифровали все ваши файлы и базы данных, из-за чего вы вынуждены остановить все бизнес-процессы. Злоумышленники требуют большой выкуп в обмен на ключи дешифрования.

В первом квартале 2020 года хакеры использовали новую тактику, гораздо более опасную, чем предыдущие. Теперь киберпреступники добавляют дополнительный этап в свою атаку, и получается двойное вымогательство. Перед шифрованием баз данных жертвы злоумышленники извлекают большие объемы коммерческой информации и угрожают опубликовать ее, если не будет заплачен выкуп. Это оказывает дополнительное давление на организации и мотивирует выполнять требования хакеров.

"Аладдин Р.Д." и "Kidan" объявили о старте сотрудничества в области информационной безопасности на территориях Европы, Австралии и Азии

19.05.2020

Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, и Kidan, международная ИТ-компания (имеет офисы в Австралии и Швейцарии), сообщают о старте партнёрских отношений в области информационной безопасности.

Первым продуктом компании "Аладдин Р.Д.", заинтересовавшим зарубежный рынок, стали смарт-карт ридеры ASEDrive IIIe Bio Combo. Смарт-карт ридер ASEDrive Bio IIIe Combo — комбинированный считыватель смарт-карт с вертикальной загрузкой смарт-карты и прижимным сканером отпечатков пальцев, обеспечивающим считывание и запись информации со смарт-карт и аутентификацию владельца смарт-карты по отпечаткам пальцев. Устройство предназначено для использования на стационарных рабочих местах, где предъявляются повышенные требования к уровню безопасности.

Fortinet переворачивает рынок межсетевых экранов предлагая беспрецедентное по производительности решение

19.05.2020

Компания Fortinet, разработчик глобальных интегрированных и автоматизированных решений для обеспечения кибербезопасности, объявляет о своём достижении, способствующем обеспечению высочайшей производительности в отрасли. Функционирующий на базе NP7, специально сконструированного сетевого процессора седьмого поколения Fortinet, межсетевой экран FortiGate 4200F создан для обеспечения масштабируемости и производительности, необходимых для современных и будущих сетей.

Check Point: усовершенствованный троян Agent Tesla распространяется в спам-кампаниях с темой коронавируса

18.05.2020

Команда исследователей Check Point Research опубликовала результаты исследования Global Threat Index за апрель 2020 года. Исследователи отмечают несколько спам-кампаний, связанных с коронавирусом (COVID-19), которые распространяют новый вариант трояна Agent Tesla: всего он затрагивает 3% организаций во всем мире.

Новый вариант Agent Tesla был модифицирован для кражи паролей Wi-Fi. Также троян умеет получать учетные данные электронной почты из клиента Outlook с целевых ПК. В течение апреля Agent Tesla был распространенным вложением в нескольких вредоносных кампаниях, связанных с COVID-19. Подобные спам-рассылки пытаются заинтересовать жертву якобы важной информацией о пандемии, чтобы она загрузила вредоносные файлы. Одна из этих кампаний была разослана якобы от Всемирной организации здравоохранения с темами: URGENT INFORMATION LETTER: FIRST HUMAN COVID19 VACCINETEST/RESULT UPDATE –– «СРОЧНОЕ ОПОВЕЩЕНИЕ: ПЕРВОЕ ТЕСТИРОВАНИЕ ВАКЦИНЫ ОТ COVID-19 НА ЧЕЛОВЕКЕ / РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ». Это еще раз подчеркивает, что хакеры используют последние события в миру и страх населения, чтобы повысить эффективность своих атак.

«Лаборатория Касперского»: 23% российских пользователей хотя бы раз проверяли, не утекали ли их пароли в сеть

14.05.2020

Как показал новый опрос «Лаборатории Касперского», почти каждый четвёртый российский пользователь (23%) проверял с помощью специальных сервисов, не был ли скомпрометирован его пароль. Из тех же, кто не проверял, более половины (61%) отметили, что не знают, как это сделать.

При этом 35% респондентов рассказали, что сталкивались с ситуацией, когда к их приватной информации получал доступ тот, кому она не предназначалась. В половине из этих случаев (52%) к их аккаунтам получал доступ некто посторонний.

5 шагов, как обеспечить безопасность открытого ПО Kubernetes

13.05.2020

Многие компании стали использовать открытое программное обеспечение Kubernetes в продуктивной среде, настолько выросла его популярность за последние три года. Хотя в целом Kubernetes соответствует основным принципам обеспечения безопасности ПО, часть соответствующих обязанностей ложится на плечи конечных пользователей. Какие 5 шагов позволят обеспечить безопасность продуктивных сред, – делимся опытом Oracle в блоге сегодня.

В День борьбы с шифровальщиками «Лаборатория Касперского» и Интерпол призывают компании защищаться

13.05.2020

12 мая 2017 года самая крупная эпидемия программы-шифровальщика в истории – WannaCry – достигла своего пика. Сейчас, три года спустя, частные пользователи и компании по-прежнему подвергаются атакам подобного ПО. Как показало недавнее исследование «Лаборатории Касперского», в 2019 году зловред WannaCry сохранил свои позиции в топе наиболее распространённых семейств шифровальщиков, а практически треть (30%) пострадавших от такого вида программ оказались корпоративными пользователями. Поэтому «Лаборатория Касперского» и Интерпол напоминают организациям о важности резервного копирования и обеспечения киберзащиты. Это необходимо для того, чтобы больше не случалось эпидемии, подобной WannaCry.

Платформы для онлайн-обучения могут содержать серьезные уязвимости

13.05.2020

Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании из списка Fortune 500 используют системы управления обучением (LMS) для проведения онлайн-занятий. Исследователи Check Point Research обнаружили проблемы безопасности в трех основных плагинах WordPress, которые позволяют превратить любой веб-сайт WordPress в полнофункциональную LMS. Речь идет о плагинах LearnPress, LearnDash и LifterLMS. Эти уязвимости позволяют учащимся, а также пользователям, не прошедшим проверку личности, красть личную информацию, деньги или получать привилегии преподавателей.

АРХИВ

2020 год

Новый сервис «Лаборатории Касперского» поможет компаниям узнать, какая информация о них может быть доступна злоумышленникам

Эпидемия вируса ILOVEYOU: 20 лет спустя

Устранены опасные для удаленной работы уязвимости в Cisco ASA, выявленные экспертами Positive Technologies

«Лаборатория Касперского»: в начале 2020 года количество скамерских атак на пользователей выросло в десять раз

«Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии

Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России

Positive Technologies: на черном рынке растет популярность торговли доступами к корпоративным сетям

Kaspersky ICS CERT обнаружил в полтора раза больше уязвимостей в 2019 году

Positive Technologies: в каждом втором мобильном банке возможна кража денежных средств

Check Point: банковский троян Dridex впервые в топе самого активного вредоносного ПО

Удаленная работа и информационная безопасность

Экстремальный спорт. Эксперты проверили защищенность мобильных фитнес-приложений

Check Point: пандемия коронавируса создала идеальные условия для кибератак

Check Point: число «коронавирусных» кибератак выросло до 5 000 в день

В российских аэропортах осознают важность кибербезопасности, но решающим фактором при покупке систем видеонаблюдения остается цена

Positive Technologies: злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу

Эффект COVID-19: пока ритейлеры закрывают свои двери, хакеры открывают их в DarkNet

FortiGuard Labs Threat Landscape Report демонстрирует новые политические и экономические намерения киберпреступников

Check Point: ботнет Mirai воскрес и атакует IoT-устройства

В чем заключается идея MITRE ATT&CK

Positive Technologies: в 2019 году 60% кибератак имели целенаправленный характер

41% сотрудников в России не получают техническую поддержку при удаленной работе

«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie-файлов на Android

Positive Technologies: операторы шифровальщиков все чаще угрожают обнародовать похищенную информацию за отказ платить выкуп

ESET: более половины российских пользователей IoT-гаджетов подвержены киберугрозам

Эксперты Check Point: безопасен ли Google Play Store?

Осторожно, это фишинг

Российские компании назвали кибератаки и изменения в госрегулировании ключевыми рисками непрерывности

Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в январе 2020 года

Positive Technologies: в сеть 7 из 8 финансовых организаций можно проникнуть из интернета

3 мифа о персональных данных, облаках и сертификации средств защиты

Противодействие кибератакам при помощи правильных ИИ-систем безопасности

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде

Шесть обязательных условий для защиты от надвигающихся киберугроз

Positive Technologies: сети 97% компаний содержат следы возможной компрометации

Основные тенденции в области сетевой безопасности и доступности интернета в 2019 году

Темная сторона умных лампочек: исследование Check Point показало, как сети могут быть взломаны с помощью лампочки

Check Point обнаружил уязвимости Microsoft Azure

ESET: 99% мобильных вредоносов нацелены на ОС Android

«Мастертел» защитит от DDoS-атак

5 прогнозов, как облака изменят информационную безопасность в 2020 году

Квантово-защищенный VPN: интегрированное решение компаний «Код Безопасности» и «КуРэйт»

27% организаций столкнулись с кибератаками на мобильные устройства

Check Point: вредоносные спам-кампании используют имя Греты Тунберг

2019 год

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN

Positive Technologies: обнаружена уязвимость в ПО Citrix, позволяющая проникнуть в сети 80 000 компаний

Почти 80% российских компаний сталкивались с кибератаками в 2019 году

Самые опасные вредоносные программы ноября 2019 года: количество угроз для мобильных устройств резко увеличивается

Исследование Microsoft: 44 миллиона пользователей используют один пароль для всех личных аккаунтов

Опрос на 7 миллиардов: в 2019 году «Лаборатория Касперского» зафиксировала резкий всплеск активности онлайн-мошенников

MaxPatrol SIEM выявляет попытки атакующих получить учетные данные

Мобильные мошенничества, вредоносный спам, IoT-угрозы и ботнеты — главные угрозы 2020 года по мнению экспертов Avast

Здравоохранение — «новый чёрный» для злоумышленников: данные медицинских карт стоят дороже банковских

Check Point: Kubernetes и другие бессерверные облачные сервисы теперь надежно защищены

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников

Positive Technologies: больше половины APT-группировок нацелены на госучреждения

Российская среда исполнения Java допущена ФСБ для использования с сертифицированными криптографическими средствами

Машинное обучение и искусственный интеллект – основы будущих систем интеллектуальной защиты

«Лаборатория Касперского»: 42% потенциальных читов содержат угрозы

Positive Technologies: кибератаки все чаще носят целенаправленный характер

Check Point Research: приложения Facebook, Instagram и WeChat не обновляются в Google Play Store

Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

Утечки биометрических данных и агрессивное целевое вымогательство: «Лаборатория Касперского» спрогнозировала развитие сложных угроз в 2020 году

Исследование киберугроз в российском онлайн-ритейле

«Лаборатория Касперского» обнаружила 37 уязвимостей в популярных системах удалённого доступа VNC

Решения HPE для кибербезопасности получили высокую оценку международных страховых компаний в рамках новой программы Cyber Catalyst

Новая APT-группировка атакует госучреждения в разных странах мира

MaxPatrol SIEM выявляет подозрительную активность пользователей в SAP ERP

«Актив»: помогаем людям доверять друг другу в цифровом пространстве

Cisco рассказала, как защититься от мошеннических электронных писем и неизвестных угроз информационной безопасности

«Лаборатория Касперского» открывает доступ к базовым функциям своей глобальной системы информирования об угрозах

Check Point Global Threat Index: вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании

«Лаборатория Касперского» поможет внутренним SOC-центрам организаций усилить свои возможности для более успешного противодействия киберугрозам

Слабым звеном в защите конечных точек является персонал

Avast разворачивает кампанию по усиленной самообороне и более широкому сотрудничеству в сфере расследования угроз

Check Point: новая вредоносная кампания может затронуть приватные данные 27 миллионов пользователей

Решение Fortinet FortiCWP для комплексной защиты облачных рабочих нагрузок

Человек – это его поведение

Небольшим компаниям защищаться станет проще

Positive Technologies: 10 APT-группировок атакуют кредитно-финансовые организации

Майнеры, шпионы и самораспространяющиеся зловреды

Ошибка OpSec помогла раскрыть хакерскую атаку, жертвами которой стали более 800 000 человек в России

Positive Technologies: TA505 становится самой oпасной киберпреступной группировкой в мире

Oracle Cloud обеспечивает автоматическую защиту критически важных рабочих нагрузок

Как искусственный интеллект может помочь одержать победу в гонке вооружений в области кибербезопасности

Самое опасное вредоносное ПО августа 2019 года: Echobot атакует умные устройства

Check Point: Мир уходит в digital

Большинство россиян не хотят «светить» свои действия в интернете

Компания Avast обнаружила серьезные уязвимости в GPS-трекерах китайского производителя

Исследователи Check Point выявили угрозу, которая делает смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак

«Ростелеком-Солар» предоставляет сервис анализа защищенности Qualys из российского облака

Надежна ли ваша защита от DDoS-атак? Интернет-телеметрия Oracle проверит

Positive Technologies: десятки промышленных и финансовых организаций атакует троян, записывающий действия пользователей

Ученые рассказали, сколько стоит «уронить» Tor

Хакеры могут получить доступ к контактам вашего iPhone

Avast Secure Browser: высокая производительность ПК даже со множеством открытых вкладок

Шнур для зарядки мобильного телефона может стать хакерским девайсом

Киберзлоумышленники делают ставку на тактики обхода и противодействие анализу, чтобы избежать обнаружения

Check Point Research: никто не защищен от кибератак

В первом полугодии 2019 года банковские троянцы атаковали 430 тысяч пользователей по всему миру

Check Point Cloud Security Report 2019: главные проблемы безопасности в публичных облаках

Эксперты PT Expert Security Center предсказывают атаки кибергруппировки RTM

Хакеры взломали системы подрядчика ФСБ

Fortinet: Четыре основные концепции обеспечения безопасности облачных технологий

MaxPatrol SIEM выявляет горизонтальное перемещение атакующих в инфраструктуре

Какие стратегии помогут предприятиям эффективнее всего противостоять новым видам киберугроз

«Ростелеком-Солар» вывел платформу сервисов кибербезопасности на новый уровень

57% финансовых директоров считают кибератаки одним из важных бизнес-рисков

Аналитики Solar JSOC предупреждают о росте количества сложных атак на банки

Хакеры взломали почти тысячу онлайн-магазинов за сутки

Киберпреступники могут преодолеть периметр 75% банков

"Лаборатория Касперского" обнаружила шифровальщик, который использует опасную уязвимость в Windows

Check Point Research и CyberInt обнаружили серьезную уязвимость в Origin, официальном магазине игр Electronic Arts

Positive Technologies: сайты финансовых организаций атакуют чаще всего

Основными каналами утечек остаются внешние накопители и фотографии экрана

Исследование BI.ZONE об основных киберугрозах современности

Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений

Первое в отрасли комплексное решение Secure SD-Branch для защиты WAN сетей и обеспечения безопасного доступа к периферии

Oracle и KPMG: 46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке

Check Point представляет шлюзы безопасности серии 16000 и 26000 со скоростью защиты терабит в секунду

Затраты преступников на приобретение и разработку инструментов окупаются после первой атаки

Киберпреступники вернулись к опасному банковскому трояну Trickbot

DeviceLock создал ИИ для разведки уязвимостей хранения данных

Пора переходить к киберзащите в масштабах государства

Аналитики Solar JSOC зафиксировали почти двукратный рост числа кибератак в 2018 году

Данные в облаках: утечек через незащищенные серверы стало больше на 43%

Количество уязвимостей в АСУ ТП во всем мире выросло на 30%

В Рунете обнаружено около тысячи открытых баз данных

Обнаружен чёрный рынок цифровых двойников

"Лаборатория Касперского" усиливает борьбу с программами для слежки

Наибольшая угроза системе корпоративной безопасности – сами сотрудники

Почти каждый второй компьютер в технологической сети российских предприятий подвергся кибератакам

«Лаборатория Касперского»: больше половины российских школьников получают в соцсетях приглашение «дружить» от незнакомых людей, в 34% случаев это взрослые

Конвергенция кибер-физических систем открывает перед киберпреступниками возможности для новых атак

«Лаборатория Касперского» обнаружила многоуровневое вредоносное ПО на популярном торрент-трекере

Новое решение Microsoft сокращает время обнаружения киберугроз с нескольких часов до нескольких секунд

Honeywell представляет первое решение промышленного уровня для защиты от атак с использованием вредоносных usb-устройств

Check Point 2019: облачные и мобильные развертывания — самые слабые звенья корпоративных сетей

Positive Technologies: социальная инженерия используется в каждой третьей атаке

Cyber Security Forum 2019 о проблеме кибербезопасности

Появился опасный троян SpeakUp

Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний

2018 год

Positive Technologies: каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году

ESET: Тренды 2019 года

Positive Technologies: точки бифуркации уже наметились

Тренды 2018 года в области безопасности и развития интернет-инфраструктуры в России и в мире

«Лаборатория Касперского»: О том, что скрыто

Операция DarkVishnya: похищены десятки миллионов долларов

Positive Technologies: большинство банкоматов можно взломать за минуты

USB-устройства представляют серьезную угрозу для промышленных объектов

Обнаружена первая атака с использованием руткита для UEFI

Positive Technologies: хакеры могут обрушить котировки акций и курсы валют

Мультизадачность в моде: «Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

Мой друг – смартфон

Атака на пользователей Instagram

ESET: Россия в тройке лидеров по числу Android-угроз

Отчет Check Point: двойной рост криптомайнеров и смена вектора атак на облака

Российские пользователи обеспокоены тем, что мобильные приложения могут следить за ними

Клиенты хотят, чтобы меры защиты обеспечивали безопасность, но не раздражали

Смартфоны Samsung демонстрируют странную «щедрость»

VPNFilter: еще хуже, чем казалось поначалу

Умные часы могут многое рассказать о своём владельце

Хакеры Cobalt вернулись в дело – и в Россию

Positive Hack Days 8

Новый майнер криптовалюты инфицировал полмиллиона устройств за три дня

Как взлом роутера позволяет злоумышленникам красть деньги

Традиционных методов защиты может оказаться недостаточно для эффективной реализации стратегии GDPR, предупреждает Aruba

«Взлом мозга» – дело близкого будущего

Интернет – это среда, где присутствуют все наши нерешенные проблемы

Взломать за час

Атака с помощью уязвимости в оборудовании Cisco была направлена на значимые объекты КИИ РФ

Белая роза – эмблема печали

Личные устройства сотрудников – угроза для бизнеса

Не чайник умён, а разработчик

Новая версия Kaspersky Password Manager сохранит самое ценное

В текущем году резко возрастет число кибератак и случаев потери данных

«Лаборатория Касперского» выяснила, какие индустрии хакеры атакуют чаще других

Майнеры пришли на смену шифровальщикам

2/3 компаний опасаются ущерба от действий собственного администратора виртуальной инфраструктуры

VPN-сервисы не справляются со своими обязанностями

Роботов превратили в вымогателей

Под присмотром или под наблюдением?

Cisco выпустила очередной ежегодный отчет по кибербезопасности

Главные угрозы для пользователей мобильных устройств в 2017 году

Смартфон с предустановленным троянцем

Злоумышленники стали чаще атаковать пользователей Mac-устройств

Чужих уязвимостей не бывает: бреши в киберзащите партнёров обходятся бизнесу дороже всего

Обнаружен новый опасный Android-зловред RedDrop

Тайное не спешит становиться явным

Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак

Новое решение «Лаборатории Касперского» поможет компаниям моментально выявлять и блокировать самые сложные угрозы

Восход «Сатурна»

Check Point Software представляет CloudGuard для всесторонней киберзащиты облака

Мошеннические сайты стало еще тяжелее отличить от настоящих

Территория безопасности Интернета начинается на кнопке «выключить»

«Лаборатория Касперского» и бельгийская полиция «обезоружили» шифровальщика, четыре года атаковавшего российских пользователей

Сопутствующий ущерб кибервойн: «Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года

Несколько слов об Инфофоруме 2018

Новый протокол QUIC уязвим перед DDoS-атаками

139 зловредов для Spectre и Meltdown

700 тысяч вредоносных приложений в год

Обновление против обновления против Spectre

Check Point представил Infinity Total Protection – решение для предотвращения угроз “Пятого поколения”

«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами

Хакеры похищают в месяц 1,5 миллиона долларов в криптовалюте

Dridex распространяется через взломанные FTP-ресурсы

«Лаборатория Касперского» нашла мощное шпионское ПО, подслушивающее разговоры пользователей

Российские пользователи выбирают сложные пароли, но не знают, как безопасно их хранить

ESET прогнозирует кибератаки на критическую инфраструктуру и системы электронного голосования

2017 год

Оригинальные и необычные кибератаки ожидаются в 2018 году

Solar inCode проверил мобильные биткоин-кошельки на уязвимости

HONEYWELL: промышленные объекты используют недостаточные меры киберзащиты

Зафиксирована крупнейшая в истории атака на сайты WordPress

«Лаборатория Касперского» нашла невероятно многофункционального Android-троянца

Новый Android-троянец причиняет физический ущерб устройствам

Самый активный зловред ноября - ботнет Necurs вернулся с новой угрозой

Почти миллиард пользователей оказались вовлечены в тайный майнинг криптовалюты

В даркнете найдены 1,4 миллиарда записей похищенных учетных данных

«Электронные призраки» грозят кибервойной

Компании сферы высоких технологий допустили утечку более двух миллиардов записей персональных данных граждан в 2016 году

Мобильный банковский троян BankBot замаскировался под игры в Google Play

Zeus в новом обличье

«Умным» игрушкам необходима умная защита

Mirai жив

Bell Integrator представляет решение собственной разработки – систему оркестрации продуктов Cisco

«Лаборатория Касперского» обнаружила новую целевую атаку на российские банки

Майнеры добрались до Android

Худшей защитой для Android оказалась защита от Google

Власти США сообщают об атаках на объекты критической инфраструктуры

Реклама на службе у шпионажа

KRACK угрожает всем

Хакер, взламывающий защиту электростанции – это не смешно

Тайный майнинг набирает обороты

Персональные и финансовые данные продолжают утекать

Кибератаки фиксируются почти на 40% компьютеров АСУ

ESET предупреждает о возвращении мобильного трояна BankBot

7 процентов всех хранилищ Amazon S3 просто открыты

27% сотрудников уничтожали, крали или публиковали конфиденциальные данные экс-работодателей

BISS 2017: Новые горизонты и новые риски

Microsoft представила отчет по угрозам информационной безопасности

Хакеры майнят криптовалюту через браузеры российских пользователей

Trend Micro представила отчет по информационной безопасности за первое полугодие 2017 года

Опасные уязвимости выявлены в роутерах Arris

«Лаборатория Касперского»: Когда мы были молодыми…

Когда хакерская атака может стоить жизни

От эксплойтов нулевого дня к псевдовымогателям: как развивались целевые атаки во втором квартале 2017 года

Новый шифровальщик прячется в изображениях

Компания Maersk раскрыла подробности атаки NotPetya

«Лаборатория Касперского»: Россия на 6-м месте в мире по количеству DDoS-атак

Trend Micro анонсирует функцию SMS Threat Insights c технологиями XGen Security

Обнаружен механизм утечки данных через USB-порты

ESET выявила типичные ошибки Интернет-пользователей

Каждый пятый малый бизнес не переживает атак шифровальщиков

Взломать «умный» пистолет стоит 15 долларов

«Темной сети не существует»

«Лаборатория Касперского» обновила решение для защиты банкоматов и платежных устройств

«Лаборатория Касперского» выпустила приложение для борьбы с телефонными мошенниками и спамом

Взломщики пришли через аквариум

Основные киберугрозы умных городов

О чем молчит сотрудник: работники 39% российских компаний боятся рассказывать начальству об ошибках

Платежные терминалы в России под атакой: «Лаборатория Касперского» обнаружила нетипичную модификацию известного троянца

«Лаборатория Касперского» и «АНКАД» объединяют усилия для разработки средства защиты конфиденциальной информации

На рынок выпущено полностью российское решение для защиты от киберугроз DEPO Traffic Inspector Next Generation

NotPetya продолжает удивлять

ESEТ: 84% компаний недооценивают риски, связанные с человеческим фактором

Зловреды-шифровальщики занимают всего 1 процент от общего числа вредоносных программ

ESET обнаружила сложный бэкдор, который использовался для установки шифраторов Petya и XData

Ремонт со взломом

Эксперты ломают голову над атакой NotPetya

Количество атакованных шифровальщиком ExPetr достигло 2 тысяч

Корпоративные мессенджеры становятся значимой мишенью для киберпреступников

Количество зловредов для умных устройств удвоилось с начала 2017 года

Названы уязвимости технологии VoLTE

Обнаружен зловред-шифровальщик для Mac

Количество утекших за год записей персональных и финансовых данных в России приблизилось к общей численности населения страны

За 2016 г. киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США

А Flash и ныне там

Зловред Fireball: 250 миллионов заражений по всему миру

Зловред, который выжил: история развития банковского троянца Dridex

Из Google Play удалено более 40 вредоносных приложений

Технологии машинного обучения для защиты корпоративных данных в Gmail

Интернет небезопасных вещей

Компания «Инфосистемы Джет» сразилась с лучшими хакерами PHDays

Итоги PHDays VII: хакеры взяли реванш

Создатель WannaCry говорит по-китайски

Хакеры обманули сканер радужной оболочки глаза

Check Point обнаружил, что хакеры могут использовать субтитры для взлома миллионов устройств

«Наследники» WannaCry не заставили себя ждать

Обновленная информация о вымогателе WannaCry

Масштабный дебют Jaff

Зловредов в спаме стало в два раза меньше

Balabit представляет Shell Control Box 5 для усовершенствованного управления ИБ-инцидентами

Пользователей Gmail атакует фальшивое приложение Google Docs

Федеральная налоговая служба совместно с Почтой Mail.Ru обеспечила защиту своего почтового домена

Фишинг и слабые пароли – главные проблемы кибербезопасности

Новый зловред порабощает Интернет вещей

Kaspersky Security Day

Похищен домен вебсайта с 7 миллионами просмотров в месяц

«Лаборатория Касперского» отчиталась за 2016 год

Эксперты IBM X-Force зафиксировали выход на глобальный уровень распространенных в финансовой сфере вредоносных программ

Acronis True Image 2017 New Generation защищает от атак программ-вымогателей и работает до 10 раз быстрее чем аналогичные продукты

Solar Dozor 6.4 расширяет возможности DLP-систем по проведению расследований

«Наследники» Mirai

Кибервымогатели переключились с обычных пользователей на банки и бизнес

«Лаборатория Касперского» расследовала дело о мистическом исчезновении денег из банкоматов

Solar inCode проанализировал уровень защищенности наиболее популярных мессенджеров

«Лаборатория Касперского» отдаст новую защитную систему в добрые руки

Сервис Docs.com делится документами слишком щедро

Gemalto опубликовала Индекс критичности утечек данных за 2016 год

Уязвимость грозит восстанием машин – посудомоечных

Почти половина сотрудников СМБ-компаний России скачивают программное обеспечение в Интернете

FireEye наращивает свое присутствие в России

Facebook и Instagram против слежки

Смартфоны продаются с предустановленными зловредами

Киберпреступники используют DNS для управления зловредами

Лучшая защита – эшелонированная защита

Осторожно: роботы

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Антивирус ESET стал средством атак на компьютеры Mac

Как перестать беспокоиться за пароли и начать жить

Германия обвинила в шпионаже говорящую куклу

«Лаборатория Касперского» обнаружила новые возможности нашумевшего ботнета Mirai

Mirai против Spike: битва титанов

Watson for Cyber Security для управления когнитивными центрами информационной безопасности

Компания «Инфосистемы Джет» создала собственное антифрод-решение Jet Detective

Cyber Security Forum 2017

Каждая третья компания в России не знает, как защитить себя от DDoS-атак

Второе пришествие классических направлений вредоносных атак

За год число атак кибервымогателей выросло в 4 раза

Обнаружены уязвимости системы безопасности ядра Linux

Мощность DDoS-атак выросла за 11 лет в 80 раз

HummingBad вернулся в новом обличье

Jet Infosystems усовершенствовала контроль доступа к корпоративным ресурсам компании "Юнипро"

Раскрыты личности создателей ботнета Mirai

Набирает силу новый зловред GhostAdmin

«Ацтекская» угроза для пользователей Mac

Check Point Software Technologies присоединился к глобальному проекту No More Ransom против кибервымогателей

Acronis надежно защитит данные, в том числе, от программ-вымогателей

Trend Micro TippingPoint выпускает независимую NGIPS-платформу с пропускной способностью в 100 Гбит/c

Шифровальщик Spora - только для русскоязычных пользователей

Решения «Лаборатории Касперского» для защиты от целевых атак и работы с серверами получили сертификаты ФСБ и ФСТЭК

Acronis надежно защитит данные, в том числе, от программ-вымогателей

Как перестать беспокоиться за пароли и начать жить

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Осторожно: роботы

Лучшая защита – эшелонированная защита

FireEye наращивает свое присутствие в России

2016

Kaspersky Detective Club

Хакерская атака становится угрозой для жизни

Новый шифровальщик требует выкуп более чем в 200 тысяч долларов

Kaspersky Detective Club

Trend Micro представила прогноз в области ИБ на 2017 год

Хакерская атака становится угрозой для жизни

Найден способ расшифровывать файлы, пораженные одним из самых опасных троянцев

Темпы мирового проникновения Интернета падают из-за страха перед хакерами

От хакерских атак приходится защищать даже лампочки

Интернет вещей: счет взломанных устройств идет на сотни миллионов

Сервисная модель Solar Security полностью обновлена

© 2014. ИТ-Текст. Все права защищены.