Мой сайт
Воскресенье, 19.05.2024, 10:43
Приветствую Вас Гость | RSS
 
Главная Вирусы, хакеры, взломы - Страница 8 - Все о форумеРегистрацияВход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 8 из 8
  • «
  • 1
  • 2
  • 6
  • 7
  • 8
Модератор форума: Vladimir58  
Все о форуме » Новости вещания » Новости телевидения » Вирусы, хакеры, взломы
Вирусы, хакеры, взломы
Vladimir58Дата: Четверг, 28.03.2024, 21:54 | Сообщение # 106
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Хакеры нашли, как завалить iPhone запросами о сбросе пароля, и стали пользоваться этим для фишинга
27.03.2024 [23:52]

Несколько пользователей устройств Apple сообщили, что стали жертвами новой разновидности фишинга — на их устройства злоумышленниками отправлялись десятки системных запросов о смене пароля, не позволявших пользоваться устройством, пока они все не будут закрыты с согласием или отказом. Затем мошенники звонили жертвам, представляясь службой поддержки Apple, и утверждали, что их учётная запись находится под атакой и нужно «проверить» одноразовый код.

Один из пострадавших — Парф Патель [Parth Patel], предприниматель и основатель стартапа в сфере ИИ. 23 марта он рассказал в Twitter/X об атаке, обычно называемой пуш-бомбингом или «MFA-усталостью». Злоумышленники используют уязвимости многофакторной системы аутентификации (MFA), чтобы засыпать устройство запросами о смене логина или пароля.

 
Vladimir58Дата: Вторник, 02.04.2024, 20:34 | Сообщение # 107
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Хакеры взломали более 10 млн компьютеров на Windows в 2023 году — с каждого в среднем украли по 51 логину и паролю
02.04.2024 [12:06]

Количество случаев заражения вредоносным программным обеспечением, предназначенным для кражи данных с персональных компьютеров и корпоративных устройств, с 2020 года увеличилось на 643 % и в 2023 году составило около 10 млн по всему миру. Об этом пишут «Ведомости» со ссылкой на данные Kaspersky Digital Footprint Intelligence.

Чаще всего в 2023 году злоумышленники использовали вредоносное ПО для кражи сведений об устройстве и хранимой в нём информации о логинах и паролях RedLine — на долю вредоноса приходится более 55 % всех краж, подсчитали специалисты «Лаборатории Касперского». В рамках этого исследования специалисты анализировали статистику заражений устройств с Windows. В среднем с одного заражённого устройства злоумышленникам удавалось похитить 50,9 пары логинов и паролей. Учётные данные могут включать логины от социальных сетей, онлайн-банкинга, криптовалютных кошельков и корпоративных онлайн-сервисов.

 
Vladimir58Дата: Пятница, 12.04.2024, 20:18 | Сообщение # 108
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Мошенники с помощью голосового дипфейка пытались выдать себя за гендира LastPass
12.04.2024 [19:39]

Менеджер паролей LastPass подвергся атаке мошенников, которые применили технологии искусственного интеллекта, пытаясь выдать себя за генерального директора LastPass Карима Туббу (Karim Toubba). Злоумышленники создали поддельную учётную запись Туббы в WhatsApp и начали переписку с одним из сотрудников компании. В процессе они отправляли голосовые сообщения, в которых имитировали голос руководителя Last Pass.

Подвергшийся атаке сотрудник LastPass оказался достаточно опытным и стрессоустойчивым, поэтому попытка обмана силами дипфейка не удалась. Сотрудника насторожило то, что сообщения WhatsApp «выходили за пределы обычных каналов делового общения». Дополнительным поводом усомниться в реальности аудиосообщения от руководителя стало излишнее давление со стороны мошенников, тактика под названием «вынужденная срочность», которую преступники часто используют для манипулирования жертвами. Это окончательно убедило сотрудника LastPass, что вся переписка была фикцией.

 
Vladimir58Дата: Понедельник, 22.04.2024, 19:03 | Сообщение # 109
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Вредоносное ПО распространяется хакерами через GitHub, якобы из репозитория Microsoft

Хакеры нашли способ загрузить вредоносное ПО на платформу GitHub и даже создать впечатление, будто оно размещается и распространяется другими разработчиками, заслуживающими доверия. Об этом сообщила специализирующаяся на информационной безопасности компания McAfee.

Как подчеркнули в McAfee, большая часть вредоносного ПО использует URL-адреса Microsoft GitHub, более того, этот «недостаток» системы безопасности можно использовать в любом общедоступном репозитории на GitHub.

В отчёте McAfee рассказывается о новом загрузчике вредоносного ПО LUA, распространяемом через, по всей видимости, репозиторий Microsoft GitHub. URL-адреса установщиков вредоносных программ, указывают на их принадлежность к репозиторию Microsoft, что, однако, не соответствует действительности. Как оказалось, таким образом можно подделать связь не только с репозиторием Microsoft, но и любого другого разработчика или компании с хорошей репутацией.

Злоумышленники использовали необычную схему, задействуя механизм загрузки файлов в комментариях GitHub. При этом компании-жертвы мало что могут сделать, чтобы защитить себя от подобного. Единственное пока решение — вообще отключить комментарии, но это приносит больше проблем, чем решает. Не связанные с вредоносным ПО пользователи часто заходят в раздел комментариев, чтобы сообщить об ошибках или сделать предложения по проекту. Более того, комментарии можно отключить максимум на шесть месяцев за один раз.

GitHub — крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки, в 2018 году перешедший под крыло Microsoft.
 
Vladimir58Дата: Суббота, 27.04.2024, 18:49 | Сообщение # 110
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
На IT-компании и телеком пришлось 39,5% всех отраженных DDoS-атак

МТС Red подвела итоги первого квартала 2024 года. Из него следует, что всего с января по март текущего года компания отразила более 6200 DDoS-атак на веб-ресурсы заказчиков, пишет Forbes со ссылкой на отчетность МТС Red.

Отмечается, что в указанный период также был побит рекорд мощности среди всех ранее отраженных специалистами МТС Red атак на веб-ресурсы заказчиков. Таким образом, самая интенсивная атака составила 207 Гбит/с — это сразу вдвое превышает интенсивность предыдущего мощнейшего инцидента, зарегистрированного в декабре 2023 года.

Уточняется, что самой распространенной мишенью в первом квартале стали IT-компании и телеком. В общей сложности на них пришлось 39,5% всех отраженных атак. На втором месте оказался госсектор (29,9%). На третьем — промышленные предприятия (9,3%). Реже всего (лишь в 1,7% случаев) злоумышленники пытались атаковать ресурсы финансовых организаций.

Напомним, как ранее писал "Кабельщик", операторы связи чаще других подвергались кибер-атакам в 3 квартале 2023 года. Аналитики компании "Гарда" объясняют это тем, что операторы, борясь с DDoS-атаками, защищают как собственные объекты, так и ресурсы своих клиентов, которые размещены в той же сетевой инфраструктуре. Также эксперты отметили, что хакеры все чаще организуют атаки, которым сложнее противодействовать.
 
Vladimir58Дата: Понедельник, 29.04.2024, 17:54 | Сообщение # 111
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Хакеры атакуют правительственные сети через дыры в оборудовании Cisco
29.04.2024 [10:54]

Канадский центр кибербезопасности (CCCS), Отдел кибербезопасности Управления радиотехнической обороны Австралии (ASD) и Национальный центр кибербезопасности Великобритании (NCSC) предупреждают о том, что неизвестная хакерская группировка, предположительно поддерживаемая на государственном уровне, атакует правительственные сети по всему миру.

Известно, что нападения проводятся через уязвимости в межсетевых экранах Cisco и, возможно, через дыры в сетевом оборудовании, которое поставляется другими компаниями, включая Microsoft. Корпорация Cisco присвоила кибератакам кодовое имя ArcaneDoor (другие названия — UAT4356 и STORM-1849).

 
Vladimir58Дата: Понедельник, 06.05.2024, 17:10 | Сообщение # 112
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Троян-кликер атакует пользователей умных секс-игрушек

Такой троян может использоваться для скрытого показа рекламы, накручивания количества переходов по ссылкам, оформления платных подписок или DDoS-атак



Вирусным аналитикам компании «Доктор Веб» поступило на исследование приложение для ОС Android, которое содержало троян-кликер, незаметно открывающий рекламные сайты и выполняющий клики на веб-страницах.

Было выявлено наличие подозрительного кода в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. В составе программы был троян-кликер Android.Click.414.origin, маскирующийся под компонент для сбора отладочной информации — библиотеку com.android.logcatch. Помимо приложения Love Spouse, этот же троян был выявлен в приложении QRunning для отслеживания физической активности. Обе программы выпускаются китайскими разработчиками.



Как отметили в компании, приложения довольно популярны, суммарно они установлены более чем на полутора миллионах устройств. Судя по имеющимся данным, внедрение вредоносного кода произошло недавно, в нескольких последних релизах. В «Докторе Вебе» заверили, что к настоящему моменту разработчик Love Spouse обновил приложение и начиная с версии 1.8.8 оно больше не содержит трояна. При этом корректирующих обновлений QRunning пока не последовало и пользователям следует быть осторожными.
 
Vladimir58Дата: Вторник, 07.05.2024, 19:22 | Сообщение # 113
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
«Лаборатория Касперского»: злоумышленники стали в два раза чаще использовать в кибератаках уязвимости Linux

Почти на 130% выросло количество попыток кибератак с использованием уязвимостей в Linux в I квартале 2024 г. по сравнению с аналогичным периодом 2023 г. Таковы данные «Лаборатории Касперского». За период с января 2023 г. по март 2024 г. пик кибератак пришёлся на IV квартал 2023 г.

Linux набирает популярность на рынке настольных операционных систем. В связи с этим интерес к этой ОС повышается со стороны как исследователей по кибербезопасности, так и злоумышленников.

«Пользователей Linux становится всё больше, и этим объясняется растущее число угроз для этой ОС. Наибольший интерес для злоумышленников представляют уязвимости в ядре ОС Linux и уязвимости в программном обеспечении, которое предоставляет контроль над системой. Поэтому крайне важно своевременно устанавливать обновления ПО, а также иметь надёжное защитное решение», — сказал Александр Колесников, эксперт по кибербезопасности в «Лаборатории Касперского».

Для обеспечения кибербезопасности «Лаборатория Касперского» рекомендует организациям принимать следующие меры: регулярно устанавливать обновления ОС; использовать решение для защиты рабочих мест, например, Kaspersky Security для бизнеса с функциями защиты от эксплойтов, выявления подозрительного поведения и отката вредоносных действий; применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надёжной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире. Комбинации таких решений под потребности компании любого масштаба содержатся в уровнях новой линейки продуктов для защиты бизнеса Kaspersky Symphony; внедрять EDR-решения и сервисы, которые умеют распознавать и останавливать атаки на ранней стадии, до того, как злоумышленники нанесут существенный урон, такие как Kaspersky Managed Detection and Response.
 
Vladimir58Дата: Вторник, 07.05.2024, 19:26 | Сообщение # 114
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Новая группа вымогателей MorLock увеличила интенсивность атак на российский бизнес

Компания F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями, сообщила об активизации новой преступной группы вымогателей MorLock. Злоумышленники атакуют российские компании как минимум с начала 2024 г. и в апреле-мае существенно усилили интенсивность своих атак. Как и группа Muliaka, MorLock используют для распространения программы-вымогателя в сети жертвы популярный корпоративный антивирус.

Первые атаки вымогателей MorLock, по данным специалистов лаборатории компьютерной криминалистики компании F.A.C.C.T., были зафиксированы в самом начале 2024 г. и с этого момента их жертвами стало уже не менее 9 российских компаний из сегмента среднего и крупного бизнеса.

MorLock специализируется исключительно на шифровании данных в ИТ-инфраструктуре жертвы с использованием программ-вымогателей LockBit 3 (Black) и Babuk. За восстановление доступа атакующие требуют выкуп, размер которого может составлять десятки и сотни миллионов рублей. Правда, в процессе переговоров сумма может быть снижена почти вдвое.

 
Vladimir58Дата: Пятница, 10.05.2024, 17:49 | Сообщение # 115
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Хакерская атака на спутниковую дистрибуцию украинских программ
09.05.2024 12:47

Украинские домохозяйства теперь остались без программ спутникового телевидения. Вчера до полудня была осуществлена ​​хакерская атака на спутниковую раздачу, которая помешала распространению некоторых бесплатных ( FTA ) программ и платных станций платформы Viasat Ukraine на спутнике Astra 4A ( 4.8°E ).

По данным мониторинга сайта parabola.cz, имела место планомерная ликвидация распространения программ. Сначала зрители потеряли программы на частоте 12,072 ГГц, затем на частотах 11,766 ГГц, 12,130 ГГц и, наконец, на 12,283 ГГц. Список транспондеров, подвергающихся хакерским атакам, может со временем меняться.

На данный момент неизвестно, кто стоит за хакерской атакой на спутниковую инфраструктуру. Оператор услуги платного телевидения Viasat Украина лишь добавил, что « " в связи с враждебной атакой на спутник наблюдаются перебои в приеме сигнала некоторых каналов, входящих в предложение VIASAT. Технические специалисты уже работают над решением проблемы». проблема " ".

Перечисленные частоты на момент публикации отчета оказались неактивными (отключенными). Поэтому у зрителей может возникнуть ощущение, что вещание на данных частотах больше не ведется и перенесено в другое место. Но правда в другом – атака на распространение.

В прошлом атаки на спутниковую инфраструктуру происходили на спутниках Amos, где традиционное вещание украинских станций заменялось российским контентом.

Год назад, наоборот, массовые атаки на спутниковое распространение имели место на российских спутниковых платформах и распределении сигналов на таких позициях, как 80°в.д., 74,7°в.д. , 36°в.д. и 14°з.д . Операторы DTH-сервисов изменили параметры мультиплексов и перенесли ключевые программы на не мешающие транспондерам. По мнению России, за атаками на спутниковое вещание в то время стояла Украина.
 
Vladimir58Дата: Суббота, 11.05.2024, 17:47 | Сообщение # 116
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Злоумышленники атакуют компании под предлогом урегулирования досудебных претензий

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку по крупным организациям, в частности из сферы промышленности и здравоохранения. Атакующие направляют вредоносное ПО в письмах якобы от компаний-партнёров, которые предъявляют досудебные претензии и требуют погасить образовавшуюся задолженность. В апреле 2024 г. решения «Лаборатории Касперского» заблокировали более 500 таких писем.

Письма несколько отличаются по наполнению, однако основное требование остаётся неизменным. Атакующие сообщают под видом компании-партнёра, что организация-адресат якобы не выполняет свои обязательства надлежащим образом, и требуют погасить задолженность. В одном из обнаруженных сообщений речь шла о сумме в 4,8 млн руб. В качестве обоснования отправители письма ссылаются на законодательство РФ.

«Во вложении находится файл в формате .doc, если человек скачивает и открывает его, то автоматически загружается другой вредоносный файл уже в формате .rtf. Затем запускается цепочка загрузок, в результате которой на устройство проникает Cobalt Strike. Изначально ПО с таким названием — это легитимный инструмент, который используется для проведения тестов на проникновение, однако его также могут использовать злоумышленники для реализации целевых кибератак, чтобы проникнуть в инфраструктуру организации», — сказала Виктория Власова, эксперт по кибербезопасности «Лаборатории Касперского».

«Атаки на предприятия часто начинаются с рассылок по электронной почте. Злоумышленники придумывают различные легенды, чтобы убедить жертву выполнить действие или предоставить нужную информацию, зачастую для этого прибегают к приёмам социальной инженерии. Поэтому к киберзащите организации важно подходить комплексно: с одной стороны, выстраивать систему безопасности и использовать надёжные технические решения, с другой — повышать цифровую грамотность сотрудников», — сказал Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».

Чтобы защититься от подобных атак, «Лаборатория Касперского» рекомендует компаниям: предоставлять сотрудникам отдела кибербезопасности возможность доступа к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например, с помощью сервисов Threat Intelligence; проводить тренинги по кибербезопасности для сотрудников, обучать их распознавать техники социальной инженерии, например, с помощью платформы Kaspersky Automated Security Awareness; установить защитное решение, которое автоматически будет отправлять подобные письма в спам, например, Kaspersky Secure Mail Gateway.
 
Vladimir58Дата: Среда, 15.05.2024, 20:40 | Сообщение # 117
Генералиссимус
Группа: Зам. админа
Сообщений: 3259
Награды: 53
Репутация: 156
Статус: Offline
Хакеры стали проникать в IT-инфраструктуру российских компаний быстрее на 30 %
15.05.2024 [13:18]

За последний год скорость проникновения хакеров в IT-инфраструктуру российских компаний значительно выросла. Как сообщает издание «Коммерсантъ», если раньше на взлом требовались недели или месяцы, то сейчас этот процесс может занимать от одного до трех дней, а в отдельных случаях всего несколько часов.

Эксперты компании «Информзащита» оценивают рост скорости взломов примерно на 30 % по сравнению с началом 2023 года. При этом время от первоначального проникновения хакеров до получения ими контроля над системами в некоторых случаях сократилось до 72 часов. Под ударом чаще всего оказываются крупные государственные организации и промышленные предприятия, которые уже внедрили серьезные средства защиты информации. Однако даже это не спасает от взлома.

Одной из причин ускорения кибератак является большое количество вредоносных программ и инструментов для взлома, которые, по словам директора технологической практики «ТеДо» Юрия Швыдченко, свободно распространяются в даркнете. Это позволяет даже начинающим хакерам автоматизировать процесс поиска уязвимостей в системах жертвы.

Еще один фактор заключается в массовой замене импортного ПО и оборудования на российские аналоги. Спешка с импортозамещением приводит к появлению множества дыр в системах информационной безопасности, и хакерские группировки активно этим пользуются.

Например, в 2022 году злоумышленникам удалось взломать ряд крупных российских IT-компаний и интеграторов, получив доступ к данным для подключения к их заказчикам. А в начале 2023 года произошла громкая кража данных в агрокомплексе им. Н.И. Ткачева, когда хакеры зашифровали все файлы на компьютерах холдинга.

Эксперты также отмечают, что хакерские группировки получают все больше финансирования из недружественных России стран, что позволяет им расширять свои возможности и ресурсы для кибератак.

Несмотря на предпринимаемые усилия по защите информационных систем, российские компании и госорганы по-прежнему остаются уязвимыми для быстро прогрессирующих киберугроз. Число взломов растет, а их скорость увеличивается. Эксперты прогнозируют дальнейшее обострение ситуации в сфере кибербезопасности.
 
Все о форуме » Новости вещания » Новости телевидения » Вирусы, хакеры, взломы
  • Страница 8 из 8
  • «
  • 1
  • 2
  • 6
  • 7
  • 8
Поиск:

Яндекс.Метрика