Falcongaze | Кибербезопасность | ИБ


Гео и язык канала: Беларусь, Русский
Категория: Технологии


Здесь мы делимся важной и полезной информацией по информационной безопасности.
Рассказываем:
- Как защититься от утечек конфиденциальных данных;
- Новости и громкие утечки;
- Разбираем и анализируем хакерские атаки
Менеджер: 7(499)7009221

Связанные каналы  |  Похожие каналы

Гео и язык канала
Беларусь, Русский
Категория
Технологии
Статистика
Фильтр публикаций


Новая киберугроза – MadMxShell.

С помощью опечаток в доменных именах и рекламы в Google, злоумышленник стремился повысить шансы на то, что пользователи, ищущие программное обеспечение, окажутся на его поддельных страницах.

Бэкдор, получивший название MadMxShell, демонстрирует высокий уровень изощренности, используя нестандартные DLL и DNS-туннелирование для общения с сервером управления и контроля (C2).

Атака распространяется через вредоносную рекламу и имитацию легальных сайтов, с незначительными изменениями в JavaScript, которые перенаправляют жертв к загрузке зловредов.

Проведенный анализ бэкдора выявил сложную многоступенчатую атаку, включающую использование неопубликованных DLL и методы очистки процессов. Бэкдор умело использует законные исполняемые файлы для активации вредоносной нагрузки, обходя при этом системы обнаружения.

Программа обладает широким спектром команд, что указывает на ее цель - сбор информации и манипулирование системой.


Группа вымогателей Akira, украла $42 млн в 2023 году, оставив после себя след разрушений в более чем 250 организациях по всему миру.

Akira, начавшая свою деятельность в начале 2023 года, быстро поднялась на третью ступеньку в рейтинге угроз, уступая только LockBit и ALPHV/BlackCat.

Их методы проникновения включают эксплуатацию уязвимостей Cisco, обход систем VPN без MFA, RDP, фишинг и злоупотребление учетными данными. После проникновения, они закрепляются, создавая новые доменные учетные записи и используя методы после эксплуатации, такие как Kerberoasting, для добычи учетных данных.

Инструменты очистки учетных данных, такие как Mimikatz и LaZagne, служат для повышения привилегий, в то время как SoftPerfect и Advanced IP Scanner используются для разведки. В некоторых случаях, Akira развертывает два разных варианта программы-вымогателя одновременно, а также отключает антивирусное ПО жертвы, используя PowerTool и драйвер Zemana AntiMalware.


Как вы представляете инсайдеров?

Скорее всего в вашем воображении это такой скрытный человек, шпион, который всем своим видом показывает, что что-то замышляет. Однако, вы можете разочароваться узнав, что инсайдером может стать каждый, и даже вы. У них нет ярких внешних отличий, и зачастую инсайдеры сами не знают, что от них утекает ценная информация. Так кто же такие инсайдеры? И как защититься от них?

Узнайте в новой статье от экспертов Falcongaze!


В условиях усиливающегося кризиса стоимости жизни и расширения возможностей удаленной работы, Великобритания столкнулась с ростом инсайдерского мошенничества. Прошлый год ознаменовался 14% увеличением числа зарегистрированных инцидентов, связанных с действиями сотрудников.

Распространение удаленной работы ослабило надзор и контроль, что позволило сотрудникам искать дополнительные источники дохода, в том числе через продажу корпоративных товаров и услуг. Это открыло двери для различных форм мошенничества, включая передачу рабочих обязанностей третьим лицам и кражу корпоративных данных.

Большинство сотрудников, замешанных в нечестных действиях, работали менее года, что указывает на потенциальную связь между коротким сроком службы и склонностью к мошенничеству. Тем не менее, 17% инсайдеров имели стаж работы более десяти лет, что подчеркивает необходимость постоянного мониторинга.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Угрозы информационной безопасности 🔐

Информация окружает нас всегда, мы находимся в плотном облаке данных, которые постоянно изменяются. И эти данные стали ценным активом, ресурсом власти и богатства для их обладателя. За информацией начали охотиться, появились новые источники незащищенности – угрозы информационной безопасности. Что это такое? Насколько опасна может быть информация в чужих руках? Какие варианты защиты существуют?

Расскажем об этом в нашем материале.


Предприятия инвестируют значительные средства в пентестирование — в среднем $164 400, что составляет почти 13% от их общего бюджета на ИТ-безопасность. Эти усилия направлены на проверку эффективности защитных мер, оценку потенциальных угроз и определение приоритетов в инвестициях в безопасность.

Данные получены из отчета, составленного на основе опросов, проведенных с участием 450 директоров по информационной безопасности, ИТ-директоров и руководителей ИТ-безопасности крупных предприятий по всему миру.

Около 93% предприятий, признавших факт взлома, понесли серьезные последствия, начиная от незапланированных простоев и заканчивая раскрытием данных или финансовыми потерями.

Отчет выявляет значительные пробелы в частоте тестирования безопасности, особенно в свете быстро меняющейся ИТ-среды. Несмотря на то, что большинство предприятий испытывают ИТ-изменения ежеквартально, лишь 40% из них проводят пентестирование с такой же регулярностью, что создает длительные периоды уязвимости перед лицом киберугроз.


Программа-вымогатель LockBit продолжает оставаться в центре внимания специалистов по информационной безопасности.

Киберпреступники, используя украденные данные администраторов, осуществили атаку с использованием модифицированной версии вредоносного шифровальщика, способного к самостоятельному распространению в сети.

Случай в Западной Африке выявил уязвимости в корпоративных системах, связанные с утечкой данных конструктора LockBit 3.0, что стало возможным несмотря на его предшествующее обнаружение и анализ.

Идентифицированный вариант вредоносного ПО обладает новыми функциями, в том числе способностью маскироваться под системных администраторов и самостоятельно распространяться по сети, используя привилегированные учетные данные.

Программа-вымогатель может отключать защитные механизмы, шифровать сетевые ресурсы и удалять журналы событий, что делает каждый зараженный хост источником дальнейшего распространения вируса.


Представлена усовершенствованная версия платформы "Malware Next-Gen" от CISA. Эта система, ранее доступная только для государственных учреждений, теперь открыта для широкой публики.

"Malware Next-Gen" представляет собой комплексный инструмент для исследования и анализа вредоносного ПО, который теперь может быть использован любыми организациями и частными лицами для проверки подозрительных файлов.

Это расширение доступности системы является частью стратегии CISA по укреплению национальной кибербезопасности и защите критически важной инфраструктуры.

Для отправки файлов на анализ необходимо пройти регистрацию через портал login.gov. После этого отправленные файлы проходят тщательное исследование с помощью статического и динамического анализа в защищенной среде. Результаты анализа предоставляются в форматах PDF и STIX 2.1, обеспечивая тем самым высокий уровень информационной безопасности.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Бывший специалист по безопасности Amazon был осужден за серию преступлений, связанных с взломом криптовалютных платформ. Этот случай стал прецедентом в правоприменении, поскольку впервые в истории было вынесено обвинительное решение по факту взлома смарт-контракта.

Суд приговорил инженера к трем годам лишения свободы и последующему условно-досрочному освобождению, а также к выплате компенсации в размере $12,3 млн пострадавшим сторонам. Среди пострадавших — децентрализованная биржа Nirvana Finance и платформа на базе блокчейна Solana.

В ходе расследования было установлено, что в первой атаке инженер использовал смарт-контракт для манипулирования данными о ценах, что привело к незаконному обогащению на сумму около $9 млн. Вторая атака была совершена с использованием уязвимости в протоколе Nirvana Finance, что позволило злоумышленнику украсть крупную сумму в виде криптовалюты.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Telegram устранил критическую уязвимость в своем приложении для Windows. Эта уязвимость могла позволить злоумышленникам запускать скрипты Python, минуя системные предупреждения о безопасности.

Слухи о потенциальной уязвимости начали распространяться на хакерских форумах, где утверждалось, что ошибка позволяет запустить выполнение кода без каких-либо действий со стороны пользователя. Однако представленные видеоматериалы, демонстрирующие якобы уязвимость, на самом деле показывали взаимодействие пользователя с зараженным файлом.

Telegram оперативно отреагировал на эти сообщения, заявив, что уязвимости не существует, и что видео является подделкой. Однако, вскоре после этого на одном из форумов был опубликован эксплойт, демонстрирующий, что опечатка в исходном коде приложения действительно позволяла отправлять файлы с расширением .pyzw, которые не вызывали системных предупреждений при открытии.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Международная операция правоохранительных органов Австралии и США привела к аресту двух лиц, обвиняемых в создании и распространении зловредного программного обеспечения, известного как "Firebird", а позднее — "Hive". Эти инструменты удаленного доступа, хотя и не являются самыми известными в своем роде, представляли серьезную угрозу для пользователей по всему миру.

Сайт Firebird рекламировал программу как инструмент для удаленного управления, однако функции, такие как скрытый доступ и восстановление паролей, выдавали ее истинное предназначение. Расследование, начатое в 2020 году, привело к задержанию двух подозреваемых: неуказанного австралийца и Эдмонда Чахмахчяна.

Он разработал и продал RAT на хакерском форуме, позволяя покупателям незаконно проникать в чужие компьютеры. Ему предъявлено 12 обвинений, связанных с компьютерными преступлениями, которые могут привести к 36 годам заключения.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Фишинг – чума 21 века! Звучит громко? Но это реальность.

Сегодня почти каждый столкнулся с этим инструментом мошенничества, и большая часть этих людей стала жертвой фишинга.

Как работают мошенники? Какие техники самые эффективные? И главное – как с этим бороться?

Узнайте в новой статье от экспертов Falcongaze!


Продвижение вредоносных репозиториев в топ результатов поиска на GitHub.

Злоумышленники создают репозитории с привлекательными названиями и темами, маскируя их под легитимные проекты, связанные с популярными играми и инструментами, что затрудняет их распознавание.

Для повышения видимости своих репозиториев, злоумышленники прибегают к двум основным методам:
1. GitHub Actions используются для частых и мелких обновлений репозиториев, что искусственно увеличивает их рейтинг, особенно при сортировке результатов поиска по дате последнего обновления.
2. Создание иллюзии популярности и доверия путем добавления звезд к репозиториям с помощью фальшивых аккаунтов, что также способствует их высокому ранжированию при фильтрации по количеству звезд.

Вредоносное ПО, как правило, скрывается в файлах проектов Visual Studio. После загрузки таких репозиториев, вредоносная программа активируется, проверяя IP-адрес жертвы и, в случае необходимости, загружает зашифрованные данные с заранее определенных URL.


Документы по информационной безопасности: общие и частные примеры

Информационная безопасность – важная тема для многих. О мерах ИБ задумываются в какой-то мере все участники общества: и частные лица, и организации, и само государство в целом. При таком разнообразии подходов и необходимости адаптации процессов под каждый отдельный случай важно создать четкий план действий. Для этого и созданы документы по информационной безопасности. Предлагаем сегодня рассмотреть эту тему.

Читайте подробнее в новой статье на Falcongaze!


Google представила новый продукт для корпоративного сектора – Chrome Enterprise Premium. Этот браузер, предназначенный для организаций, предлагает усиленные меры безопасности и доступен по подписке с оплатой за каждого пользователя.

Париса Табриз, вице-президент Google по Chrome, подчеркивает значимость браузера в современном бизнес-пространстве: «Браузер стал ключевой платформой для аутентификации, доступа, коммуникации, совместной работы и даже программирования».

Chrome Enterprise Premium предлагается по цене $6 в месяц за пользователя и включает в себя расширенные функции безопасности, такие как контекстно-зависимый контроль доступа и поддержка множества протоколов TCP, включая RDP, SCP и SSH.

Интеллектуальные функции защиты от угроз и потери данных, использующие искусственный интеллект, обеспечивают дополнительный слой безопасности, предотвращая вредоносные атаки и фишинг.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Поставщик облачной безопасности Wiz выявил два критических недостатка в архитектуре генеративных моделей искусственного интеллекта, размещенных на платформе Hugging Face — ведущем центре обмена моделями и приложениями ИИ.

1. Риск поглощения инфраструктуры общего вывода: некоторые модели используют ненадежные форматы сериализации, что может представлять угрозу безопасности.
2. Общий риск поглощения CI/CD: Злоумышленники могут атаковать конвейер непрерывной интеграции и непрерывного развертывания.

Возможные варианты использования рисков:
📍 Ложные/небезопасные прогнозы: злоумышленники могут заставить модель выдавать неверные ответы или же использовать ее для создания хакерских инструментов (например, SQL-инъекций).
📍 Удаленное выполнение кода: Злоумышленники могут использовать специально созданные вредоносные модели для несанкционированных действий, таких как удаленное выполнение кода.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


В сфере информационной безопасности нарастает тревога по поводу утечек идентификационных данных, что ставит перед экспертами задачу усиления мер по защите идентичности в различных отраслях.

Исследование показало, что в течение последнего года 84% компаний столкнулись с утечками данных, связанными с идентификацией, и 78% отметили негативное влияние таких инцидентов на свой бизнес.

Поскольку почти 90% организаций столкнулись с утечкой данных, связанных с идентификацией, необходимо повышать осведомленность в данных вопросах.

Увеличение числа инцидентов, связанных с идентификацией, обусловлено предпочтением злоумышленников к компрометации и краже личных данных для доступа к системам.

Сообщается о 17% росте таких компрометаций в 2023 году, а Индекс цифрового доверия и безопасности Sift за тот же период отмечает 354% увеличение атак с захватом учетных записей.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Современный человек находится в самой гуще информационного потока. Никогда в истории человечества не было такого объема данных, которые ежесекундно обрабатывал наш мозг. Сознательно или в режиме рефлексов мы постоянно воспринимали информацию: баннеры на дороге, реклама в метро, разговоры в лифте, фоновые новости в парикмахерской.

В этой динамичной среде также важно создать для всех равные права в области обмена, поиска, получения, производства и распространения информации, понимать основные аспекты информационной безопасности и методы ее обеспечения.

Читайте подробнее в новой статье на Falcongaze!


Обнаружен новый актер угрозы, получивший кодовое название "Latrodectus". Этот загрузчик, впервые выявленный в ноябре 2023 года, быстро стал заметным участником в серии кибератак с 2024 года.

"Latrodectus" служит инструментом для посредников начального доступа, выполняя функции извлечения данных и исполнения команд. Несмотря на первоначальные предположения о связи с IcedID, детальный анализ выявил уникальность "Latrodectus".

"Latrodectus" впервые был замечен в кампаниях TA577, известного распространителя Qbot, и позже ассоциирован с TA578, активным в фишинговых атаках.

Методы распространения "Latrodectus" варьируются от использования контактных форм до юридических угроз, что свидетельствует о его адаптивности к различным сценариям атак.

"Latrodectus" использует сложные методы для обхода обнаружения, включая динамическое разрешение функций Windows API и проверки на наличие отладчиков.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!


Google расширяет возможности «Найди мое устройство» на территории США и Канады. Это обновление приходит спустя год после анонса на конференции Google I/O 2023 и предлагает пользователям Android 9 и выше инновационный способ локализации их устройств.

Владельцы устройств Pixel 8 и 8 Pro могут теперь отслеживать свои гаджеты даже в автономном режиме или при низком заряде батареи. Сеть использует Bluetooth-сигналы более миллиарда активных устройств Android для обнаружения потерянных телефонов и планшетов.

Май принесет расширение функционала сети, позволяя пользователям отслеживать не только мобильные устройства, но и личные вещи с прикрепленными Bluetooth-трекерами Chipolo или Pebblebee.

Сеть позволяет пользователям локализовать свои вещи благодаря совокупной информации о местоположении от ближайших устройств Android.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!

Показано 20 последних публикаций.