"Киберугроза в школах Highline: Как программа-вымогатель украла данные" Школы Highline в Вашингтоне сообщили об утечке конфиденциальной информации в результате кибератаки с использованием программы-вымогателя в 2024 году. В ходе инцидента были украдены личные, финансовые и медицинские данные. Школьный округ K-12, управляющий 34 школами в штате Вашингтон, обучает около 17 500 учащихся и насчитывает 2000 сотрудников. В сентябре 2024 года завершилось судебное расследование атаки, выявившее, что неизвестный злоумышленник получил доступ к определенным системам и файлам в сети школьного округа. Школьный округ подчеркнул, что тип украденных данных варьируется в зависимости от пострадавшего. Расследование проводилось с участием сторонних экспертов по компьютерной криминалистике. «После обнаружения инцидента округ незамедлительно принял меры по защите своих систем и начал тщательное расследование. Внедряются дополнительные меры безопасности для предотвращения подобных инцидентов в будущем. О происшествии также уведомили федеральные правоохранительные органы», — сообщил школьный округ. Читать полностью - "Кибератака на школы Highline: Как программа-вымогатель украла личные данные" Дополнительная интересная информация: "Уязвимость нулевого дня в Windows: как APT-группы использовали её почти десятилетие" "Dependency-Check — секретное оружие разработчиков для анализа зависимостей" "GenAI — новое оружие хакеров: как ИИ взламывает Google Chrome" "Срочное предупреждение: Fast Flux ставит под угрозу вашу сеть" "От токена до краха: Разоблачение атаки на цепочку поставок Tj-actions" 2025 год НАСТУПИТ ЛИ ЭРА БЕЗ ПАРОЛЕЙ? видео "Уязвимость нулевого дня Apple (CVE-2025-24085) видео Онлайн-заработок видео
Krakoziaber
889
подписчиков
Блог о компьютерной безопасности, новых угрозах конфиденциальности Вашей информации и борьбе с ними. Новинки -обзоры антивирусных программ их достоинствах и недостатках.
"Апрель 2025: Как Microsoft изменит мир кибербезопасности с помощью ИИ" Microsoft продолжает укреплять свою стратегию кибербезопасности на основе искусственного интеллекта, анонсировав в этом месяце внедрение новых агентов в Microsoft Security Copilot. Эти агенты предназначены для сортировки фишинговых атак, управления оповещениями о потере данных, внутренними рисками, оптимизации условного доступа, устранения уязвимостей и анализа угроз. Цель этих агентов — постоянно собирать данные из различных областей и предоставлять как ручные, так и автоматизированные рекомендации для действий в продуктах Microsoft. Использование ИИ позволяет системе непрерывно учиться и адаптироваться к изменяющейся среде угроз. Экосистема Copilot также поддерживает интеграцию со сторонними решениями, и к концу апреля будут доступны несколько бета-версий. Это значительный шаг в использовании ИИ для борьбы с киберугрозами. Статья полностью. Дополнительная интересная информация: Мошенники выдают себя за вирус-вымогатель Clop, чтобы вымогать деньги у компаний Рост популярности DAST 2.0 в 2025 году "Dependency-Check — секретное оружие разработчиков для анализа зависимостей" "GenAI — новое оружие хакеров: как ИИ взламывает Google Chrome" "Срочное предупреждение: Fast Flux ставит под угрозу вашу сеть" 2025 год НАСТУПИТ ЛИ ЭРА БЕЗ ПАРОЛЕЙ? видео "Уязвимость нулевого дня Apple (CVE-2025-24085) видео Онлайн-заработок видео
"Осторожно! Фишеры маскируются под платежные системы для проезда" Рост фишинговых атак, связанных с электронным взиманием платы за проезд В первом квартале 2025 года в десятку самых копируемых брендов вошли: 1. Steam (сервис цифровой дистрибуции игр от Valve) 2. Microsoft 3. Facebook/Meta 4. Roblox (платформа для онлайн-игр и система создания игр) 5. SunPass (компания по электронному взиманию пошлин) 6. E-ZPass (компания по электронному взиманию пошлин) 7. USPS (почтовая служба США) 8. EZDrive Massachusetts (компания по электронному взиманию пошлин) 9. Netflix (стриминговый сервис) 10. WeTransfer (сервис передачи файлов) Интересно, что в список вошли три американские компании по электронному взиманию платы за проезд. Мошенники рассылают текстовые сообщения, утверждая, что у вас есть неоплаченный сбор за проезд, и направляют жертв на поддельные веб-сайты, предназначенные для кражи конфиденциальной информации. Guardio зафиксировал рост количества мошеннических текстовых сообщений о сборах за проезд на 604% с начала года, причем в марте активность мошенничества выросла на 98% по сравнению с предыдущей неделей. Статья полностью. Дополнительная интересная информация: "Уязвимость нулевого дня в Windows: как APT-группы использовали её почти десятилетие" "Dependency-Check — секретное оружие разработчиков для анализа зависимостей" "GenAI — новое оружие хакеров: как ИИ взламывает Google Chrome" 2025 год НАСТУПИТ ЛИ ЭРА БЕЗ ПАРОЛЕЙ? видео "Уязвимость нулевого дня Apple (CVE-2025-24085) видео Онлайн-заработок видео
"Обход сетевой защиты: Как Fast Flux ставит под угрозу вашу безопасность" Американские и международные агентства по кибербезопасности предупредили организации, интернет-провайдеров (ISP) и поставщиков услуг кибербезопасности о продолжающейся угрозе, связанной с использованием технологии Fast Flux. Согласно совместному консультативному заключению по кибербезопасности (CSA), опубликованному 3 апреля, многие сети имеют уязвимости, которые позволяют обходить обнаружение и блокировку Fast Flux, что представляет серьезную угрозу национальной безопасности. Fast Flux используется злоумышленниками для маскировки местоположений вредоносных серверов путем быстрого изменения записей системы доменных имен (DNS), таких как IP-адреса. Это позволяет создавать устойчивую и высокодоступную инфраструктуру управления и контроля (C2), скрывая последующие вредоносные операции. Сообщение подчеркивает, что динамическая и изменчивая природа Fast Flux затрудняет отслеживание и блокировку вредоносных действий. Поставщикам услуг, особенно защищенных DNS (PDNS), рекомендуется принять проактивные меры для разработки точных и своевременных аналитических инструментов для быстрого обнаружения и блокировки потоков для своих клиентов. Статья полностью.... Дополнительная интересная информация: "Уязвимость нулевого дня в Windows: как APT-группы использовали её почти десятилетие" "Dependency-Check — секретное оружие разработчиков для анализа зависимостей" "GenAI — новое оружие хакеров: как ИИ взламывает Google Chrome" 2025 год НАСТУПИТ ЛИ ЭРА БЕЗ ПАРОЛЕЙ? видео "Уязвимость нулевого дня Apple (CVE-2025-24085) видео Онлайн-заработок видео
"От хакеров до хаоса: Как токен GitHub стал ключом к атаке на Tj-actions"
Недавно произошла атака на цепочку поставок, затронувшая популярное действие GitHub tj-actions/changed-files, что привело к цифровым разрушениям и затронуло 218 репозиториев GitHub. По мере углубления расследования, становятся ясны истоки этой сложной кибератаки, раскрывая как начальную компрометацию, так и конечные цели. Хотя основной целью были проекты GitHub, связанные с Coinbase, популярной криптовалютной биржей, начальная точка атаки была связана с кражей одного токена из рабочего процесса Spotbugs...
"Внимание! 600 фишинговых доменов после кражи Bybit: Как защититься?"
После крупного ограбления криптовалютной биржи Bybit, по данным BforeAI, было зафиксировано значительное увеличение фишинговых кампаний, направленных на кражу криптовалюты у клиентов. Поставщик услуг безопасности выявил 596 подозрительных доменов, зарегистрированных в 13 различных странах, в течение трех недель после известий о самой масштабной краже криптовалюты в истории. Десятки этих доменов имитировали саму криптовалютную биржу, используя методы тайпсквоттинга и включая ключевые слова, такие как «возврат», «кошелек», «информация», «чек» и «восстановление»...
"StilachiRAT — угроза из тени: как он крадёт информацию и распространяется по сети"
StilachiRAT: скрытный троян, который крадёт данные и помогает злоумышленникам захватывать сети Новый троян удалённого доступа (RAT) для Windows под названием StilachiRAT , хотя пока ещё не получил широкого распространения, уже вызывает серьёзные опасения у экспертов по кибербезопасности. Аналитики Microsoft предупреждают, что этот вредонос демонстрирует сложные методы, позволяющие ему оставаться незамеченным, собирать конфиденциальные данные и даже обеспечивать боковое перемещение внутри корпоративных сетей...
"DAST 2.0: новый стандарт кибербезопасности в 2025 году"
Почему DAST 2.0 становится новым стандартом в безопасности ПО Статическое тестирование безопасности приложений (SAST) долгое время считалось удобным инструментом для групп по безопасности, позволяя проводить анализ кода на ранних этапах разработки. Этот подход предлагал проактивный способ выявления уязвимостей ещё до запуска программного обеспечения в производство. Однако у этой технологии есть свои недостатки, которые делают её всё менее эффективной в современных условиях. Проблемы SAST: от шума...
"Новый тренд киберпреступников: имитация Clop для вымогательства денег"
Мошенники маскируются под группу Clop: как они обманывают компании Исследователи из Barracuda Networks выявили новую тактику кибермошенников, которые выдают себя за членов известной банды вирусов-вымогателей Clop , чтобы запугать компании и вымогать у них деньги. Этот тревожный тренд демонстрирует, как злоумышленники эксплуатируют репутацию реальных киберпреступников для проведения атак. Как это работает? Злоумышленники рассылают письма с угрозами, утверждая, что воспользовались уязвимостью в системе управляемой передачи файлов Cleo , чтобы получить доступ к сети жертвы...
"Будущее кибератак: GenAI автоматизирует кражу данных из Chrome"
Исследователь доказал, как популярные LLM могут создавать вредоносное ПО для кражи данных Специалист по киберугрозам из Cato Networks обнаружил тревожную возможность использования крупнейших языковых моделей (LLM) для создания вредоносного программного обеспечения. В рамках исследования, проведённого для первого ежегодного отчёта о киберугрозах (Cato CTRL), эксперт по разведке угроз Виталий Симонович продемонстрировал, как можно обойти защитные механизмы популярных инструментов генеративного искусственного интеллекта (GenAI) и заставить их разрабатывать вредоносные программы...
"Dependency-Check: простой способ сделать ваше ПО безопаснее и надёжнее"
Dependency-Check: как этот инструмент защищает ваш код от уязвимостей Dependency-Check — это мощный инструмент анализа состава программного обеспечения (SCA) с открытым исходным кодом, который помогает выявлять известные уязвимости в зависимостях вашего проекта. Благодаря своей способности анализировать зависимости на предмет совпадений с идентификаторами Common Platform Enumeration (CPE) , инструмент создаёт подробные отчёты, ссылаясь на записи Common Vulnerabilities and Exposures (CVE) . Это позволяет командам разработчиков быстро находить и устранять потенциальные угрозы безопасности...
"Секретная угроза: что скрывалось за ярлыками Windows восемь долгих лет"
Исследователи из Trend Micro's Zero Day Initiative (ZDI) предупредили о серьёзной уязвимости в операционной системе Windows, которая уже восемь лет используется злоумышленниками для кибератак. Эта брешь, известная как ZDI-CAN-25373 , не имеет официального номера CVE, но её последствия оказались масштабными. Согласно данным экспертов, эту уязвимость активно эксплуатировали спонсируемые государством хакеры из Северной Кореи, Ирана, России и Китая , а также киберпреступные группировки. Как работает...