Pull to refresh

Родина в опасности: Group-IB назвала топ-3 шифровальщиков, атакующих российский бизнес

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Компания Group-IB составила список самых агрессивных программ-вымогателей, которые в 2020-2021 годах работали на территории России. Ими оказались операторы шифровальщиков Dharma, Crylock, Thanos — каждый из них совершил более 100 атак на российский бизнес, говорится в новом исследовании Group-IB «Как операторы программ-вымогателей атаковали российский бизнес в 2021». Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма выкупа составила 250 млн рублей.  

Читать далее
Total votes 9: ↑9 and ↓0 +9
Views 2.1K
Comments 1

Эскалация киберугрозы: Group-IB проанализировала ключевые тренды развития киберпреступности

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Компания Group-IB, один из лидеров в сфере кибербезопасности, провела масштабное исследование андеграундного рынка, выявив ключевые очаги распространения угроз для бизнеса и государственного сектора. В отчете Hi-Tech Crime Trends аналитики фиксируют сращивание киберкриминальных групп в рамках поставленных на поток партнерским программ. Их используют шифровальщики, продавцы доступов в скомпрометированные сети, мошенники, занимающиеся фишингом и скамом. Эти альянсы приводят к эскалации угроз и новым жертвам киберпреступности в мире. 

Читать далее
Total votes 4: ↑4 and ↓0 +4
Views 739
Comments 0

Аттракцион невиданной жадности: средний запрашиваемый выкуп вымогателей достиг $247 000

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Group-IB, один из лидеров в сфере кибербезопасности, второй год подряд выпускает отчет, посвященный самой опасной угрозе для бизнеса и госсектора во всем мире. В новом отчете “Программы-вымогатели 2021-2022” названы самые агрессивные операторы шифровальщиков, совершившие наибольшее число кибератак в мире — в 2021 году ими стали группы LockBit, Conti и Pysa. Запрашиваемые злоумышленниками суммы выкупа в прошлом году достигли астрономических величин — средний размер требуемого выкупа вырос до $247 000. Россия уже перестала быть тихой гаванью — количество реагирований Лаборатории цифровой криминалистики Group-IB на атаки программ-вымогателей в первом квартале 2022 года выросло в 4 раза по сравнению с аналогичным периодом 2021 года. 

Читать далее
Rating 0
Views 720
Comments 1

Брюс Шнайер пишет книгу о мозге

Information Security *
Известнейший криптолог, автор бестселлеров по криптологии, разработчик шифров Blowfish и Twofish, начал интересоваться человеческой психологией. Брюс Шнайер считает, что для создания хороших систем компьютерной безопасности нужно изучить мозг хомо сапиенс, особенно тщательно — неокортекс и миндалину.
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views 2.5K
Comments 9

Информацию о системе ПРО потеряли вместе с порно

Information Security *
Американские работники государственных ведомств с лёгкой руки прессы стали известны всему миру как люди, которые потеряли рекордное количество ноутбуков с ценной информацией, порой даже содержащей государственную тайну.

Японцы, видимо, решив не оставаться в долгу, пошли по стопам исторических соперников: некий флотский старшина увлёкся скачиванием порнографии на свой компьютер, где также хранились (причём в незашифрованном виде) данные о корабельной системе противоракетной обороны Aegis, принятой для использования в ряде стран.

Своими порнографическими находками старшина решил поделиться с сослуживцами и перебросил им вместе с видеофайлами и информацию об Aegis, совершенно об этом не подозревая. Разумеется, всё это очень быстро обнаружилось, но на следствии обвиняемые клялись и божились, что даже не подозревали о существовании среди роликов с обнажёнными красотками каких-то конфиденциальных данных.

via TechDirt
Total votes 15: ↑13 and ↓2 +11
Views 3.4K
Comments 2

IBM против нечестной игры

Information Security *
Крис Роуланд (Chris Rouland), один из руководителей IBM Internet Security Systems, подразделения Голубого Гиганта, занимающегося поиском и борьбой с угрозами информационной безопасности, заявил, что его коллеги из других компаний того же профиля намеренно скрывают данные о найденных ими уязвимостях. Свои выводы он подкрепляет странной статистикой, выявившейся в ходе подготовки ежегодного отчета X-Force. В 2007 году, говорится в отчете, впервые за 10 лет было найдено на 5,4% меньше брешей в защите компьютерных систем, чем в предыдущем.

Роуланд считает, что существует развитый черный рынок уязвимостей, которые эксперты по компьютерной безопасности продают как преступникам, так и самим авторам ПО. Причем цели последних так же понятны, как и у первых: никто не хочет рисковать своей репутацией и не желает привлечения внимания к своим просчетам, предпочитая исправлять их втихую. Высокая прибыльность такой «бизнес-модели» для исследовательских контор делает практически невозможным оценку реального количества дыр, которые находятся ими ежегодно.

Сторонние эксперты, однако, не понимают в чем причины такого волнения со стороны уважаемого Роуланда: вместе со снижением общего числа уязвимостей, число критических брешей, по данным того же X-Force, подскочило за прошлый год почти на треть. Да и сам факт обнаружения и опубликования уязвимости совсем не гарантирует оперативную реакцию на него производителя ПО, что часто делает труд исследователей почти бессмысленным.
Total votes 14: ↑12 and ↓2 +10
Views 578
Comments 4

42% юзеров лазят в чужие аккаунты

Information Security *
Любопытство — естественная черта человеческого характера. Каждый из нас наверняка ловил себя на желании посмотреть, какие сообщения получает жена на страничке «Одноклассников», какие письма получает бывшая девушка в свой почтовый ящик, кто числится во френдах у любимого ребёнка. Конечно, большинство людей успешно подавляют в себе эти непристойные позывы. Но, оказывается, очень многие не в силах с собой совладать.

Опрос на сайте Internet Evolution показал, что аж 42% пользователей хотя бы раз заходили в чужой почтовый аккаунт или на страничку в социальной сети без ведома владельца этого аккаунта…


Читать дальше →
Total votes 17: ↑13 and ↓4 +9
Views 1.4K
Comments 10

Найдена возможность заражения BIOS

Information Security *
Еще раз миру доказано что нет ничего не возможного, особенно в сфере высоких технологий. Двое специалистов по компьютерной безопасности из Аргентины Альфредо Ортега и Анибал Сакко на конференции по комбезу CanSecWest продемонстрировали широкой аудитории метод помещения вредоносного кода в BIOS!
Читать дальше →
Total votes 159: ↑140 and ↓19 +121
Views 7.5K
Comments 106

WPA теперь может быть взломан за 1 минуту

Information Security *

Исследователи из Японии (Toshihiro Ohigashi из университета Hiroshima и Masakatu Morii из университета Kobe) разработали способ для взлома шифрованного соединения WPA всего за одну минуту.
Атака производится чтением шифрованного трафика между компьютером и роутерами, использующими шифрование WPA.
Ранее, в ноябре прошлого года, сообщалось о возможности обхода защиты за 15 минут.

Атака работает только на WPA системах, использующих алгоритм Temporal Key Integrity Protocol (TKIP), но не работает на системах, использующих WPA с шифрованием AES.

Согласно отчету авторов атаки, существуют значительные ограничения для ее использования, тем не менее, следует избегать шифрования WPA с TKIP, равно как и протокола WEP, давно считающегося очень ненадежным.

Оригинал: ZdNet.com
Total votes 50: ↑44 and ↓6 +38
Views 6.2K
Comments 39

Кому стоит доверять свои документы и что сделать, чтоб вам их доверяли

Lumber room
Я считаю, что компьютерная безопасность — это первое о чем должна позаботиться более или менее серьезная организация, работающая с документами граждан и хранящая их в электронном виде.
Летом, как и все студенты, проходила практику, первым моим вопросом, когда меня подпустили к компу, было:
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 197
Comments 14

Онлайновый курс Стэнфорда по компьютерной безопасности

Information Security *
Ещё один бесплатный курс Стэнфордского университета: по компьютерной безопасности. Будут рассматриваться методы поиска уязвимостей в коде и принципы создания безопасных систем, которые по своей архитектуре минимизируют ущерб от потенциальных уязвимостей, на реальных примерах. Курс покрывает следующие темы:
  • уязвимости доступа к памяти;
  • техники и инструменты для поиска уязвимостей;
  • песочница и изолирование;
  • веб-безопасность;
  • сетевая безопасность;
  • распознавание вредоносных программ и защита;
  • безопасность мобильных платформ.
Курс рассчитан на студентов, имеющих базовые навыки программирования на C и C++.
Читать дальше →
Total votes 52: ↑48 and ↓4 +44
Views 5.1K
Comments 10

Компетентностная модель специалиста по специальности компьютерная безопасность

Information Security *
image

Компетентностая модель — это попытка создания наиболее адекватной модели специалиста, которая бы учитывала потребности рынка в специалистах по компьютерной (информационной) безопасности, требования предъявляемые предприятиями к таким сотрудникам, а также возможности самого высшего учебного заведения по подготовке таких специалистов.

Предлагаю ознакомиться с идеей и внести конструктивные предложения.

Читать дальше →
Total votes 25: ↑10 and ↓15 -5
Views 59K
Comments 15

Кто лучше: хакер или аналитик безопасности...?

Information Security *
При поступлении в университет на специальность «КОИБ АС», наверное, многие считали, что курса со 2 нас будут учить ломать, внедрять, дефейсить, спуфить и спамить, а потом как противодействовать тому, чему научили до этого – что за бугром называется не Information, а Cyber Security. В действительности же вышло так, как написано в статье на securitylab: Почему ВУЗ не способен подготовить специалиста по безопасности? Что тут сказать, в моем бывшем универе в 90% описанного — ситуация аналогична… быть может, и надеюсь, в ВУЗах более именитых, дела обстоят иначе. В итоге ничего другого как саморазвитие и самообучение не остается. И тут на помощь приходят наши «американские» друзья, а именно контора EC-Council. Наверное, многие догадались, что речь в этом посте пойдет о программах CEH и ECSA. Я не буду писать о том, как готовиться к экзаменам, что читать и как практиковаться, расскажу, о чем вообще это и о некоторых особенностях при организационной подготовке к экзаменам.
Читать дальше →
Total votes 27: ↑19 and ↓8 +11
Views 44K
Comments 16

Конспект выступления Кевина Митника в Москве

Information Security *
image
10 сентября Компания «Крок» проводила конференцию, на которой докладчиком был Кевин Митник.
Для меня этот человек — кумир и легенда (я диплом писал отчасти по его книгам), поэтому попасть на его выступление было для меня делом чести.
Узнал я о конференции за 3 дня до ее начала и официально попасть мне на конференцию не удалось.
Что ж, у Митника я многому научился, и поэтому, пустив в ход социальную инженерию, я осуществил физический доступ (проникновение на охраняемый периметр).
Под катом краткий конспект выступления
Читать дальше →
Total votes 75: ↑72 and ↓3 +69
Views 58K
Comments 43

Facebook удвоила антихакерскую премию

Information Security *
Компания Facebook увеличила вдвое награду для разработчиков и экспертов по информационной безопасности за обнаружение уязвимостей в коде рекламной системы своей сети. До настоящего времени средняя премия за обнаружение бага составляла $500, теперь выплата увеличивается до $1000.



Решение выделить больше денег в призовой фонд для поощрения Белых шляп», последовало после ряда проверок, проведенных экспертами Facebook по безопасности.
Читать дальше →
Total votes 25: ↑22 and ↓3 +19
Views 13K
Comments 9

OpenSSL закрыл четыре опасные уязвимости

Information Security *Cryptography *
OpenSSL Project выпустил патч своего пакета для шифрования с открытым исходным кодом с целью исправления недавно обнаруженной уязвимости POODLE SSL и других. Обновления доступны для OpenSSL 0.9.8zc, 1.0.0o и 1.0.1j.



Читать дальше →
Total votes 51: ↑50 and ↓1 +49
Views 19K
Comments 10

Как Энакин Скайоуокер стал Дартом Вейдером. Вирус для Android в картинке .PNG

Information Security *
Новая техника позволяет злоумышленникам скрывать вредоносные программы в приложениях для Android, пряча их в безобидных с виду изображениях, которые делают вредоносное ПО невидимым для антивирусных продуктов и интегрированного в Google Play сканера вирусов.



Об этом на конференции по компьютерной безопасности Black Hat Europe, которая проходит в Амстердаме, сообщили специалисты Fortinet Аксель Апвриль и Энджи Альбертини.
Читать дальше →
Total votes 45: ↑29 and ↓16 +13
Views 31K
Comments 13

СОПКА: зачем ракетным войскам России «белые хакеры»?

Information Security *
Похоже, что «компьютерные гении» призывного возраста отныне будут на особом счету у военкоматов. 1 октября президент России провел заседание Совета Безопасности, на котором обсуждались возможные меры защиты информационного пространства России.



Через две недели пресс-служба Минобороны сообщила о том, что в российских ракетных войсках стратегического назначения, или РВСН, в скором будущем будут сформированы подразделения СОПКА, что расшифровывается как «Системы обнаружения и предупреждения компьютерных атак».
Читать дальше →
Total votes 70: ↑54 and ↓16 +38
Views 61K
Comments 91

«Cлед ведет в Россию»: российских хакеров обвинили во взломе систем НАТО

VCStart.com corporate blog Information Security *
«Меня больше беспокоят русские», — заявил недавно на форуме в Техасском университете директор национальной разведки США Джеймс Клэппер, говоря о кибератаках китайских хакеров. Большую статью с таким лейтмотивом и броским заголовком «Хакерский след ведет в Россию» опубликовал сегодня The Wall Street Journal. Возможно, китайцы занимаются кибершпионажем и чаще, но Россия действует эффективнее, считает Клэппер.



Поводом для статьи стало недавнее расследование ведущей компанией Кремниевой Долины FireEye Inc взлома компьютерной системы неназванной американской фирмы, деятельность которой закрыта грифом «Совершенно секретно».
Читать дальше →
Total votes 81: ↑59 and ↓22 +37
Views 52K
Comments 74

Хакер, криптограф или экстрасенс. Обыкновенное волшебство

ua-hosting.company corporate blog Information Security *Cryptography *

На грани: искусство крипто-хакинга или волшебство




В 2007 году в Калифорнии, по заказу властей штата, во время предвыборной компании за короткий срок были собраны несколько сильных хакерских команд, которые проанализировали применяемые системы электронных машин для голосования и, о «ужас», показали чудовищную слабость каждой из них. Поразительно, что за более чем десятилетний срок использования компьютерных систем на выборах верховной политической власти в США (номинально наиболее демократичной страны мира), оборудование для голосования официально не подвергалось всесторонней, независимой аудиторской проверке на безопасность. Изготовители предоставили полную документацию, внутренние технические описания и тексты исходных кодов программ. Срок на исследования был ограничен тремя неделями, но их оказалось вполне как достаточно для демонстрации слабой защиты всех электронных систем голосования от злоупотреблений и манипуляций голосами избирателей.
читать дальше
Total votes 33: ↑27 and ↓6 +21
Views 43K
Comments 9