Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

В США связали взлом компании по кибербезопасности FireEye с «российскими хакерами»

Информационная безопасность *

Российские хакеры атаковали американскую компанию FireEye, которая специализируется на кибербезопасности, утверждает Washington Post со ссылкой на источники. По данным Bloomberg, нападавшие были тесно связаны с российским правительством.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1.6K
Комментарии 2

FireEye опубликовала подробности взлома SolarWinds и атаке на Минфин США

Информационная безопасность *

Российские хакеры подозреваются в проведении атаки на Министерство финансов США, Национальное управление по телекоммуникациям и информации (NTIA) и ряд других учреждений. Компания по кибербезопасности FireEye, которая обнаружила атаку, сообщает, что под угрозой могут находиться множество государственных и частных организаций по всему миру.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 8.5K
Комментарии 6

Американские СМИ назвали TeamCity компании JetBrains возможной причиной взломов в США

Информационная безопасность *Системы сборки *IT-компании
Американское издание «Нью-Йорк таймс» назвало JetBrains возможной «точкой входа» для взломов государственных и частных структур США. В изначальной версии статьи «Таймса» JetBrains описывают как «малоизвестную» российскую компанию с главным офисом в Чехии. Как утверждает статья «Уолл-стрит джорнэла», взломщики SolarWinds получили доступ к серверу TeamCity компании, поэтому часть подозрений пала на разработчика этого продукта. JetBrains отрицает причастность к взломам.

В середине декабря прошлого года фирма кибербезопасности FireEye опубликовала отчёт о взломе систем компании SolarWinds. Программу Orion последней используют по всему миру, в том числе во всех подразделениях вооружённых сил США, АНБ и госдепартаменте. Как утверждает отчёт FireEye, скомпрометированы обновления Orion с марта по июнь 2020 года — в них разместили бэкдор SUNBURST. В размещении бэкдора американские СМИ обвинили хакеров, работающих на Россию.

Как говорит новая статья в «Таймсе», американские агентства по разведке и частные исследователи кибербезопасности начали изучать роль JetBrains в крупном взломе компании SolarWinds. Затем статья поясняет, что среди клиентов «малоизвестной» фирмы 79 компаний из списка Fortune 100, а вообще софт JetBrains используют 300 тыс. организаций. Среди них оказалась SolarWinds, с которой и начался взлом.
Читать дальше →
Всего голосов 33: ↑29 и ↓4 +25
Просмотры 18K
Комментарии 76

Бесплатная расшифровка файлов CryptoLocker

Информационная безопасность *Криптография *


Вредоносная программа CryptoLocker относится к разряду так называемых «вымогателей». Она шифрует файлы на жёстком диске и требует оплаты «выкупа», прежде чем скачает с сервера секретный ключ для расшифровки файлов. Однако, со вчерашнего дня пользователи могут обойтись без оплаты: антивирусные компании FireEye и Fox-IT совместными усилиями запустили сервис DecryptCryptoLocker для бесплатной расшифровки файлов, которые зашифрованы CryptoLocker.
Читать дальше →
Всего голосов 50: ↑44 и ↓6 +38
Просмотры 66K
Комментарии 13

Технологии песочниц. Check Point SandBlast. Часть 1

Блог компании TS Solution Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *
Tutorial

Уверен, что все кто интересуется вопросами информационной безопасности, знакомы с выражениями: "Таргетированная (целевая) атака", "Уязвимость нулевого дня", "0-day" или даже Advanced Persistant Threats (ATP). Данные темы можно смело назвать главным трендом в сфере Информационной безопасности. Те же шифровальщики являются одним из подвидов перечисленных угроз. На сегодняшний день, Песочницы (SandBox) это единственные средства, которые позволяют бороться с выше упомянутыми угрозами. Большинство лидеров в сфере ИБ (CheckPoint, Fortinet, PaloAlto, FireEye, TrendMicro и т.д.) уже обзавелись решениями класса «сетевые песочницы». И если еще пару лет назад многие относились к данным решениям как к чему-то экзотическому, то сейчас большинство признают, что Песочницы становятся чуть ли не обязательными для любой защищенной сети. Однако в рунете довольно мало информации о подобных продуктах и принципах их работы. В связи с этим мы решили поделиться собственным видео курсом, где вкратце рассмотрим основные моменты. В качестве примера, мы на практике покажем возможности работы решения CheckPoint SandBlast, его особенности и отличия от других решений.

Курс состоит из трех частей. Первая часть будет посвящена обзору текущей ситуации в мире ИБ, после чего мы сделаем некоторые выводы относительно эффективности традиционных средств защиты. А чтобы не быть голословными, мы на практике рассмотрим пример процесса заражения компьютера жертвы (с помощью Kali Linux). В тексте будет довольно много картинок из презентации и если вам лень читать, то можете посмотреть видео в конце статьи. Всем заинтересовавшимся добро пожаловать под кат…
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 16K
Комментарии 6

Технологии песочниц. Check Point SandBlast. Часть 2

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial

Продолжаем тему сетевых песочниц. В предыдущем модуле я уже привел небольшую “печальную” статистику целенаправленных атак. Резюмируя ранее сказанное, можно сделать несколько основных выводов:

  • 99% зловредов были замечены всего один раз. По этой причине сигнатруная защита просто бессильна.
  • Почта является излюбленным иснтрументом хакера. Как правило зловреды доставляются в виде файлов, либо ссылок на файлы.
  • Вопреки обыйденному мнению, заразными могут быть не только файлы типа exe, flash и java файлы. Т.е. запретив этот тип файлов, вы все еще не защищены. Зловред может быть спрятан в разрешенные документы такие как: doc, excel, pdf, powerpoint, архивы и так далее.

Всего голосов 9: ↑9 и ↓0 +9
Просмотры 12K
Комментарии 8

Технологии песочниц. Check Point SandBlast. Часть 3

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial


Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь (первая, вторая). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6.9K
Комментарии 0

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *
На этой неделе в нашей подборке — кибератака на одного из ведущих поставщиков ИБ-решений FireEye, отчет об анализе пользовательских паролей и новый Android-шпион.


Читать дальше →
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 965
Комментарии 0

Украденное оружие FireEye

Информационная безопасность *


8 декабря компания FireEye сообщила, что в результате успешной атаки высококвалифицированной APT-группировке удалось получить доступ к инструментам, которые компания использовала как арсенал Red Team команды.

Невольно новость отсылает к 2017 году, когда в сеть попал инструментарий ЦРУ и АНБ для взлома инфраструктуры. Эти утечки подарили миру большое количество разнообразных утилит: от эксплойтов для домашних роутеров и Smart TV до серверов управления зараженными хостами. Наибольший резонанс произвел эксплоит EternalBlue, использовавшийся в шифровальщиках WannaCry, Petya, NotPetya, которые парализовали деятельность компаний по всему миру.
Возвращаясь к текущему кейсу, компания FireEye уверяет, что в составе утекших данных нет 0-day эксплойтов и инструментов эксплуатации неизвестных ранее техник. Также FireEye опубликовала на GitHub набор правил (YARA, Snort, OpenIOC, ClamAV) для детектирования утекшего инструментария.

На основе информации, предоставленной FireEye попробуем разобраться какой арсенал получили злоумышленники в ходе успешной атаки и удалось ли им расширить инструментарий какими-то принципиально новыми средствами.
Итак,

git clone https://github.com/fireeye/red_team_tool_countermeasures
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Просмотры 9.1K
Комментарии 4