Найти тему
Исследователи кибербезопасности обнаружили прямую связь между BlackLock и печально известной группой вымогателей Eldorado. Столкнувшись с повышенным вниманием со стороны правоохранительных органов и экспертов по безопасности, Eldorado снизили активнось, а затем вновь появились под именем BlackLock. Злоумышленники немного расширили функционал и продолжили свою деятельность по предоставлению программ-вымогателей как услуги (RaaS). BlackLock осуществил 48 атак за первые два месяца 2025 года. В отличие от других группировок программ-вымогателей, которые следуют предсказуемым схемам атак, BlackLock действует с очень гибко, что затрудняет прогнозирование и противодействие ее тактике. Программа-вымогатель шифрует файлы, переименовывает их, присваивая им случайные расширения, а затем отправляет записку с требованием выкупа под названием «HOW_RETURN_YOUR_DATA.TXT».
8 часов назад
Банки предлагают замораживать переводы при подозрении на мошенничество: что ждет клиентов?
Российские банки предложили Центральному банку новую инициативу по борьбе с мошенничеством — временную блокировку переведенных средств при подозрительных операциях. Эта мера позволит выиграть время и предотвратить вывод похищенных денег. Однако насколько это затронет простых клиентов? Суть предложения заключается в том, чтобы ввести временную блокировку средств на счетах получателей перевода, если операция покажется подозрительной. Кроме того, банк получателя не сможет закрыть счет или перевести средства в течение 30 дней, если поступит заявление о мошенничестве...
13 часов назад
Нашли все самое ценное 😅
1 день назад
За вами следят через камеру ноутбука: паранойя или реальность?
«Кому я могу быть интересен?» — первая мысль большинства пользователей. И она ошибочная. В этом материале мы разберем, зачем кому-либо следить за вами через камеру устройства, какие риски это несет и как от этого защититься. Мир делится на тех, кто заклеивает веб-камеру на ноутбуке, и тех, кто убежден, что визуальная слежка за ним никому не интересна. «Да кому вообще нужно следить за мной? Я обычный человек, живу так же, как все. За мной не могут следить». Или могут. Если вы считаете, что ваша приватная жизнь не представляет никакого интереса, вы ошибаетесь...
1 день назад
Секреты более 23 000 организаций невольно оказались раскрыты после того, как злоумышленникам удалось скомпрометировать популярный проект GitHub Action. GitHub Actions — это платформа непрерывной интеграции и непрерывной поставки (CI/CD), предназначенная для оптимизации создания, тестирования и развертывания кода. В пятницу исследователи безопасности обнаружили, что исходный код популярного действия GitHub tj-actions/changed-files был подделан. «Злоумышленники изменили код действия и задним числом обновили несколько тегов версий, чтобы ссылаться на вредоносный коммит. Скомпрометированное действие печатает секреты CI/CD в журналах сборки GitHub Actions», — пояснили исследователи. Инциденту был присвоен официальный номер CVE: CVE-2025-30066. Все версии Action были затронуты, но GitHub удалил их, поэтому пользователям придется искать альтернативные решения. На данный момент нет доказательств того, что какие-либо нижестоящие библиотеки с открытым исходным кодом или контейнеры были затронуты.
1 день назад
Защита интеллектуальной собственности с использованием DLP-систем С каждым годом человечество находит все больше новых и захватывающих открытий, развивается и применяет накопленный опыт. Одним из продуктов этого развития является интеллектуальная собственность. Она уже играет ключевую роль в экономике, науке и культуре современного человека. Возникла новая потребность — защита интеллектуальной собственности от угроз. Рассмотрим эту тему подробнее.
4 дня назад
Мошенники выдавали себя за членов банды вирусов-вымогателей Clop с целью вымогательства у компаний. В письме злоумышленники утверждали, что воспользовались уязвимостью в системе управляемой передачи файлов компании, что позволило им получить несанкционированный доступ к сети жертвы. Чтобы придать своим утверждениям убедительности, злоумышленники прикрепили ссылку на сообщение СМИ, в котором сообщалось, что Clop украл данные 66 клиентов Cleo, используя этот подход. В поддельном письме был предоставлен ряд контактных адресов электронной почты, по которым жертвам настоятельно рекомендовалось связаться. Жертве сообщалось, что если она не заплатит, украденная информация будет опубликована. Электронное письмо имеет все признаки мошенничества, поскольку в нем отсутствуют элементы, связанные с подлинными вымогательскими требованиями Clop.
4 дня назад
Удалите это немедленно! Какие приложения сливают ваши деньги мошенникам
Смартфон стал неотъемлемой частью жизни: через него мы оплачиваем покупки, управляем финансами, общаемся в соцсетях и храним личные данные. Однако, вместе с полезными приложениями, существует множество программ, которые действуют в интересах мошенников. Они могут воровать деньги, шпионить за владельцем, считывать пароли и даже оформлять кредиты на ваше имя. Какие приложения представляют наибольшую угрозу? Как понять, что ваш телефон уже взломан? И какие ошибки чаще всего приводят к потере денег? Разбираем подробно...
1109 читали · 4 дня назад
Автоматизация информационной безопасности В этом материале мы рассмотрим некоторые инструменты автоматизации информационной безопасности в организациях. В статье мы расскажем: 1. Что такое автоматизация информационной безопасности? 2. Как работает автоматизация безопасности? 3. Преимущества автоматизации. 4. Примеры средств автоматизации безопасности. 5. Нужна ли автоматизация ИБ в небольших организациях? 6. С чего начать автоматизацию ИБ? 7. Проблемы и ограничения автоматизации безопасности. 8. Как DLP-система Falcongaze SecureTower автоматизирует информационную безопасность в организациях?
5 дней назад
Северокорейская хакерская группа Lazarus развернула атаку на разработчиков программного обеспечения. На этот раз объектом их интереса стал репозиторий npm — ключевой инструмент для миллионов разработчиков по всему миру. Исследователи кибербезопасности выявили шесть поддельных пакетов, которые уже были загружены более 300 раз. Эти пакеты, замаскированные под легитимные библиотеки, содержат вредоносный код, способный красть данные, включая учетные записи, криптовалютные активы, а также устанавливать бэкдоры для долгосрочного контроля над системами. Вредоносное ПО, встроенное в эти пакеты, выполняет широкий спектр задач: - Сбор системной информации, включая данные о хосте и структуре каталогов. - Кража учетных данных из браузеров. - Поиск и кража криптовалютных кошельков, таких как Solana и Exodus. - Установка бэкдоров, включая InvisibleFerret, для постоянного доступа к системам. Все эти действия соответствуют известным стратегиям Северной Кореи, направленным на финансовую киберпреступность.
5 дней назад
XML-уязвимости остаются серьёзной угрозой для безопасности данных и стабильности систем. Их эксплуатация может привести к компрометации конфиденциальной информации, отказу в обслуживании и созданию уязвимостей на уровне инфраструктуры. В новой публикации мы кратко рассмотрим три ключевые угрозы, связанные с XML.
6 дней назад
Согласно новому исследованию, 95% случаев утечки данных были вызваны человеческим фактором в 2024 году. Небольшая часть сотрудников, всего 8%, стала причиной 80% инцидентов безопасности. Почти половина респондентов (43%) отметили рост внутренних угроз и утечек данных, инициированных скомпрометированными или небрежными сотрудниками. Более того, 66% ожидают увеличения потерь данных от инсайдеров в текущем году. Несмотря на регулярное обучение сотрудников (87% организаций проводят такие тренинги не реже одного раза в квартал), 33% компаний опасаются ошибок и человеческого фактора при обработке угроз по электронной почте, а 27% обеспокоены снижением бдительности из-за усталости сотрудников. Кроме того, 81% организаций выразили обеспокоенность возможностью утечки конфиденциальных данных через инструменты на основе генеративного искусственного интеллекта (GenAI).
6 дней назад