Теги → атака
Быстрый переход

Хакеры похитили данные клиентов и сотрудников McDonald’s из Южной Кореи и Тайваня

Крупнейшая в мире сеть ресторанов быстрого питания McDonald’s сообщила в пятницу о масштабной хакерской атаке, жертвами которой стали её подразделения в Южной Корее и на Тайване. В результате взлома были похищены данные клиентов и сотрудников компании.

Chung Sung-Jun / Getty Images

Chung Sung-Jun / Getty Images

По словам компании, она наняла консультантов для расследования подозрительной активности во внутренней системе безопасности, вызванной несанкционированным доступом, который был пресечён через неделю после его обнаружения. Исследователи установили, что сети компании были взломаны в ряде регионов, включая США, Южную Корею и Тайвань.

«Хотя нам удалось быстро закрыть доступ после выявления взлома, расследование показало, что был осуществлён доступ к небольшому количеству файлов, некоторые из которых содержали личные данные», — говорится в заявлении McDonald's.

McDonald’s заявила, что злоумышленники украли адреса электронной почты клиентов, номера телефонов и адреса доставки в Южной Корее и на Тайване. Также хакеры похитили на Тайване информацию о сотрудниках, включая имена и контактную информацию. По словам McDonald’s, взломщики не получили доступ к информации о платежах клиентов, и количество похищенных файлов было незначительными.

McDonald’s сообщила, что её подразделения в Южной Корее и на Тайване уведомили компетентные органы об инциденте, а также известят о случившемся клиентов и сотрудников. Кроме того, будут уведомлены некоторые сотрудники в Южной Африке и России о возможном несанкционированном доступе к их персональной информации.

Вместе с тем McDonald’s отметила, что случившийся инцидент никак не отразился на работе её ресторанов, и никаких требований о выкупе от хакеров не поступало.

Microsoft обвинила российских хакеров в масштабной атаке на десятки организаций и учреждений

На этой неделе специалисты из Microsoft зафиксировали масштабную хакерскую атаку, направленную против правительственных учреждений, аналитических центров, неправительственных организаций США и ряда других стран. Об этом в блоге компании написал вице-президент Microsoft Том Берт (Tom Burt), добавив, что к атаке причастны хакеры из России, которые в прошлом году осуществили кампанию против SolarWinds.

Изображение: Microsoft

Изображение: Microsoft

Согласно имеющимся данным, фишинговая атака затронула около 3 тыс. адресов электронных почтовых ящиков, принадлежащих сотрудникам 150 организаций. Отмечается, что большая часть атакуемых организаций располагается на территории США, но в общей сложности инцидент затронул учреждения из 24 стран мира.

По данным Microsoft, эту кампанию осуществили члены группировки Nobelium, которая, как предполагается, состоит из русскоговорящих хакеров. Стоит отметить, что именно эту группировку обвиняли в масштабной атаке на клиентов компании SolarWinds, которая была проведена в прошлом году и затронула десятки правительственных учреждений и компаний из США. Том Берт считает, что нынешняя кампания является продолжением деятельности Nobelium по сбору разведданных в пользу российских властей.

Помимо фишинговых писем хакеры использовали вредоносное программное обеспечение, которое в Microsoft назвали NativeZone. Этот вредонос может использоваться для выполнения разных задач, начиная от кражи данных и заканчивая заражением других устройств внутри сети. Согласно имеющимся данным, Microsoft удалось отразить часть атак с помощью своих антивирусных продуктов, используемых корпоративными клиентами компании.

Производитель аудиотехники Bose сообщил об утечке данных в результате атаки вымогательского ПО

Компания Bose, занимающаяся разработкой и производством аудиотехники, сообщила об утечке данных в результате атаки с использованием программы-вымогателя. Согласно имеющимся данным, злоумышленники провели успешную кампанию против IT-систем Bose в марте этого года.

Изображение: Bleeping Computer

Изображение: Bleeping Computer

В письменном уведомлении о взломе, которое Bose подала в Генеральную прокуратуру Нью-Гэмпшира, говорится, что компания «пережила сложный киберинцидент, который привёл к развёртыванию вредоносных программ/программ-вымогателей в её среде». В компании отметили, что сотрудники Bose впервые обнаружили вредоносное/вымогательское ПО в IT-системах американского подразделения Bose 7 марта 2021 года.

Для восстановления доступа к IT-системам Bose обратилась за помощью в стороннюю компанию, работающую в сфере информационной безопасности. Также потребовались услуги экспертов-криминалистов, которые должны были определить, удалось ли злоумышленникам получить доступ к каким-либо конфиденциальным данным Bose. В компании отметили, что Bose не платила выкуп за разблокировку систем.

«Мы не платили выкуп. Мы быстро восстановили и защитили наши системы при поддержке сторонних экспертов по кибербезопасности. В ходе расследования мы выявили небольшое количество лиц, данные которых были скомпрометированы в ходе инцидента. Мы направили им уведомления об этом, в соответствии с требованием законодательства», — прокомментировала данный вопрос директор по работе со СМИ в Bose Джоан Бертьям (Joanne Berthiaume).  

Согласно имеющимся данным, в ходе этого инцидента злоумышленники получили доступ к информации о некоторых бывших и действующих сотрудниках Bose. Хотя специалисты не обнаружили подтверждения того, что эти данные были скопированы из систем Bose, они не исключают такую вероятность. После атаки Bose также задействовала сторонних специалистов для мониторинга даркнета не предмет появления украденных данных, но им так и не удалось обнаружить их в интернете.

Хакеры, взломавшие системы Colonial Pipeline, получили от компаний $90 млн выкупа

Группа хакеров DarkSide, стоящая за взломом системы американского трубопроводного холдинга Colonial Pipeline, до атаки уже получила 90 миллионов долларов в криптовалюте. Выяснилось, что жертвами вымогателей стали десятки компаний.

washingtonpost.com/

washingtonpost.com/

Ранее в этом месяце кибератака на информационные системы Colonial Pipeline заставила владельцев остановить работу почти 9000 километров топливного трубопровода на юго-востоке США. По имеющимся данным, для восстановления функциональности систем Colonial заплатила преступникам порядка 5 миллионов долларов.

Группа DarkSide, предположительно восточноевропейская, обычно блокирует доступ к компьютерным системам компаний-жертв с помощью специального программного обеспечения для последующего получения выкупа. Для восстановления доступа обычно требуются платежи в криптовалютах.

В пятницу аналитики IT-компании Elliptic заявили, что идентифицировали Bitcoin-кошелёк вымогателей, использовавшийся для получения денег от атакованных компаний. В тот же день специалисты по информационной безопасности Intel 471 заявили, что DarkSide прекратила деятельность после потери доступа к своим серверам, а её криптокошельки опустели. В самой DarkSide ссылаются на «давление со стороны США».

Elliptic уже сообщила, что DarkSide и аффилированные группы за последние 9 месяцев получили в качестве выкупа как минимум 90 миллионов долларов от 47 жертв. Средний платёж составил порядка $1,9 миллиона. По данным экспертов, до того, как криптокошелёк DarkSide опустел, в нём хранились 5,3 миллиона долларов. Как сообщает портал CNBC, по слухам, на эти деньги неизвестным способом наложило руку правительство США.

Уже пожаловались на атаки DarkSide и другие компании, включая, например, европейское подразделение Toshiba. Президент США Джо Байден (Joe Biden) уже подписал правительственное распоряжение, направленное на дополнительное укрепление кибербезопасности США.

Ирландия отказалась платить хакерам, взломавшим IT-системы службы здравоохранения страны

Национальная служба здравоохранения (HSE) Ирландии вынужденно отключила все свои IT-системы после атаки хакеров, которые использовали программу-вымогатель. Согласно имеющимся данным, злоумышленники требовали выкуп в биткоинах за восстановление работоспособности систем, но премьер-министр Ирландии Мишель Мартин (Micheal Martin) заявил, что правительство не будет платить хакерам.

Изображение: Alex Castro / The Verge

Изображение: Alex Castro / The Verge

По словам правительственного чиновника, ответственность за эту атаку несёт международная киберпреступная группировка, стремящаяся извлечь финансовую выгоду. «Это не шпионаж. Это была международная атака, но это всего лишь киберпреступная банда, ищущая деньги», — приводит источник слова министра по госзакупкам и электронному правительству Оссиана Смита (Ossian Smyth).   

Похоже, что атака хакеров затронула данные, хранящиеся на центральных серверах HSE, но нет признаков того, что какие-либо данные пациентов были скомпрометированы. Для защиты информации пришлось отключить IT-системы службы здравоохранения, из-за чего нарушился график предоставления плановых услуг пациентам. Программа вакцинации граждан Ирландии от коронавирусной инфекции при этом не пострадала.

Министр здравоохранения Стивен Доннелли (Stephen Donnelly) подтвердил, что атака нанесла серьёзный ущерб службам здравоохранения и социальной помощи страны, но службы экстренной помощи продолжали работать в штатном режиме. Он также отметил, что вакцинация от коронавирусной инфекции продолжится в заранее утверждённом графике.

Стоит отметить, что атака на HSE произошла менее чем через неделю после аналогичного инцидента, в рамках которого жертвой программы-вымогателя стал один из крупнейших операторов нефтепровода США Colonial Pipeline. IT-системы компании простаивали несколько дней и в конечном счёте хакеры получили выкуп в размере $5 млн в криптовалюте.

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей

Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года.

Вредоносные серверы идентифицируют трафик, направленный на ресурсы, связанные с криптовалютами, и выполняют атаку с удалением SSL, при которой уровень шифрования трафика понижается с HTTPS до HTTP. Предполагается, что злоумышленник понижает уровень безопасности до HTTP, чтобы подменить адреса ресурсов, связанных с криптовалютой, и перехватить транзакции.

Об этих атаках известно уже некоторое время. Впервые они были описаны в августе прошлого года исследователем безопасности и оператором узла TOR, известным под никнеймом Nusenu. Тогда он сказал, что злоумышленнику удалось трижды наводнить сеть TOR своими вредоносными серверами. При этом объём созданной им инфраструктуры достиг 23 процента от всего объёма сети TOR, прежде чем команда TOR её отключила.

В новом исследовании Nusenu говорит, что, несмотря на то, что проводимые им манипуляции разоблачены, злоумышленник продолжает совершать атаки. Предыдущие попытки перехвата пользовательских данных, предпринятые хакером, были обнаружены спустя недели или даже месяцы после того, как они были запущены.

Сейчас злоумышленник сменил тактику и не пытается запускать все серверы одновременно, чтобы не привлекать внимание к своей деятельности. По словам Nusenu, вредоносные серверы хакера сейчас контролируют от 4 до 6 процентов всей сети TOR.

Защитить «умные» автомобили от хакеров обещают Panasonic и McAfee

Компании Panasonic и McAfee договорились вместе разработать инструменты для защиты от атак хакеров подключённых к сетям автомобилей. Для этого партнёры создадут специализированный Центр обеспечения безопасности (SOC, Security Operation Center), который поможет устранить угрозу проникновения в автомобильную систему злоумышленника в любой точке земли.

Источник изображения: Panasonic

Источник изображения: Panasonic

Центр обеспечения безопасности или SOC — это относительно новый вид предоставления услуг. Раньше этим занимались отделы безопасности самих компаний, но по мере подключения к глобальным сетям предприятий, организаций и всего-всего SOC стали предлагать свои услуги на широком рынке. В общем случае — это коллектив экспертов с аналитическим и вычислительным оборудованием, который непрерывно следит за кибербезопасностью на вверенном объекте.

Интерфейс Центра обеспечения безопасности. Источник изображения: Panasonic

Интерфейс Центра обеспечения безопасности. Источник изображения: Panasonic

Компания Panasonic внедряет системы SOC на своих заводах с 2016 года. Специалисты центра следят за всем, включая производственные процессы и транспорт на предприятии. Для автомобилей она разработала автомобильную систему обнаружения вторжений, которая устанавливается на транспортном средстве, обнаруживает начало кибератаки и её тип, после чего передает данные анализа в SOC, где эксперты по безопасности начинают свою работу. В Panasonic уверены, что созданные наработки помогут вывести опыт на глобальный рынок.

У компании McAfee, которая будет помогать Panasonic в этой разработке, тоже есть опыт в проектировании программных инструментов для Центров обеспечения безопасности. Вместе они рассчитывают создать новый вид услуг для точного обнаружения кибернетических атак на транспортные средства и своевременно реагировать на них, а также помогут усилить меры кибербезопасности в автомобильной промышленности. Очевидно, что подобный вид услуг будет требоваться всё чаще и чаще.

Microsoft обвинила китайских хакеров в атаке на американские компании через Exchange Server

Китайские хакеры попытались взломать локальные хранилища почтовых ящиков Microsoft Exchange Server. Об этом сообщается в блоге компании. Microsoft считает, что злоумышленники стремились получить различную информацию об американских компаниях.

Microsoft

Microsoft

В Microsoft считают, что в атаке замешана группировка Hafnium, которая якобы спонсируется правительством Китая и работает за пределами страны. В ходе атаки хакеры пытались получить сведения о работе юридических фирм, исследователей инфекционных заболеваний, вузов и других организаций.

Злоумышленники провели атаку в три этапа. Сначала они получили доступ к серверам Exchange. Для этого, предположительно, использовались украденные пароли или ещё не выявленные уязвимости. Затем хакеры создали скрипт для управления сервером, после чего попытались похитить корпоративные данные.

В разговоре с TechCrunch Microsoft отказалась назвать число успешных атак, охарактеризовав их словом «ограниченное». Перечень пострадавших организаций и объём похищенных данных также не раскрывается. Компания также заявила, что этот взлом не связан с атакой на IT-компанию SolarWinds, в результате которой пострадали 109 компаний и 9 федеральных ведомств США.

Для защиты клиентов, разработчики выпустили обновление Exchange Server раньше запланированного. Компания призвала всех пользователей платформы обновить сервис под предлогом защиты от подобных атак.

«Киберпреступление как услуга» — правительства разных стран начали нанимать хакерские группировки

Современные хакерские атаки стали настолько квалифицированными и хорошо подготовленными, что власти некоторых стран прибегают к услугам киберпреступников, чтобы скрыть своё участие. К такому выводу пришли специалисты компании BlackBerry, работающей в сфере информационной безопасности.

В своём отчёте специалисты предупреждают о появлении схем «киберпреступление как услуга» (cybercrime-as-a-service), благодаря которым правительственные хакеры могут работать со сторонними группировками в рамках реализации разного рода кампаний. Такие кампании, как правило, включают в себя фишинг и внедрение вредоносного программного обеспечения в целевые сети. В результате хакеры получают финансовое вознаграждение, а власти страны-заказчика интересующие данные или доступ во взломанные сети. Поскольку хакеры используют для проведения вредоносной кампании собственную инфраструктуру и методы, связать такую атаку со страной-заказчиком крайне затруднительно.  

Исследователи отмечают, что используемые в масштабных хакерских атаках методы и география жертв слишком разнообразны, чтобы соответствовать интересам только одного злоумышленника. «Идентификация злоумышленников может быть сложной задачей для исследователей в сфере информационной безопасности из-за нескольких факторов, таких как перекрывающаяся инфраструктура, несопоставимые цели и необычная тактика. Это утверждение особенно точно характеризует случаи, когда на аутсорсинг передаётся выполнение только части задач вредоносной кампании», — сказано в отчёте BlackBerry.

Исследователи считают, что защита сетей от хорошо продуманных и подготовленных атак является сложной задачей. Для предотвращения вторжения организациям необходимо организовывать постоянную проверку сетей на предмет необычной активности, которая может классифицироваться как подозрительная. Кроме того, удалённый доступ к конфиденциальной информации должны иметь только те сотрудники, которым она действительно нужна для выполнения своих обязанностей.

Взлом SolarWinds затронул 100 компаний и 9 федеральных агентств США

Правительство США обнародовало новые данные о количестве компаний и федеральных агентств, которые пострадали в результате масштабной хакерской атаки на SolarWinds. По данным американских властей, проблема затронула около сотни организаций и 9 федеральных агентств.

Изображение: Alex Castro / The Verge

Изображение: Alex Castro / The Verge

«На сегодняшний день известно о том, что были скомпрометированы 9 федеральных агентств и около 100 компаний частного сектора», — заявила на брифинге заместитель советника по национальной безопасности Энн Нойбергер (Anne Neuberger). Несмотря на то, что она не назвала конкретные компании, пострадавшие от действий злоумышленников, было отмечено, что предположительно хакерская атака имеет «российское происхождение».

Обнародованные сегодня цифры говорят о том, что хакерская кампания, связанная с внедрением вредоносного кода в программное обеспечение SolarWinds, была менее масштабной, чем предполагалось изначально. Во время беседы с журналистами Нойбергер отметила, что расследование всё ещё находится на начальном этапе, и в дальнейшем могут появиться данные о других пострадавших от действий злоумышленников. Предполагается, что до 18 тыс. клиентов SolarWinds получили обновления программного обеспечения с интегрированным в него вредоносным кодом, но хакеров интересовали только крупные технологические компании и правительственные организации.

Напомним, о масштабной хакерской атаке стало известно в конце прошлого года. Злоумышленникам удалось интегрировать вредоносный код в обновления программного обеспечения компании SolarWinds, которая ничего не подозревая распространяла бэкдор среди своих клиентов. Согласно имеющимся данным, в результате атаки хакерам удалось скомпрометировать компьютеры в сетях Microsoft, Intel, Nvidia, Cisco и других технологических компаний США. Кроме того, от действий злоумышленников пострадали министерства торговли, финансов, энергетики и другие правительственные организации США.

Microsoft назвала SolarWinds самой крупной и изощрённой хакерской атакой за всю историю

По словам президента Microsoft Брэда Смита (Brad Smith), продолжавшаяся несколько месяцев хакерская кампания SolarWinds, которая затронула правительственные учреждения США и производителей продуктов в сфере информационной безопасности, была «самой крупной и изощрённой атакой, которую когда-либо видел мир». Он также отметил, что для реализации этой кампании было привлечено огромное количество разработчиков и хакеров.

Согласно имеющимся данным, раскрытая в декабре прошлого года атака могла затронуть около 18 тыс. организаций, среди которых одна из ведущих компаний по кибербезопасности FireEye, а также Microsoft, Cisco и др. Добиться такого результата хакерам удалось благодаря внедрению вредоносного программного обеспечения в рассылку обновлений компании SolarWinds, которая ничего не подозревая распространяла бэкдор среди своих клиентов.

«Я думаю, что с точки зрения разработки программного обеспечения, вероятно, будет справедливо сказать, что это самая крупная и самая изощрённая атака, которую когда-либо видел мир», — сказал Смит в интервью журналистам канала CBS News. Он также отметил, что, проанализировав увиденное и оценив масштаб вредоносной кампании, в Microsoft пришли к выводу, что для реализации атаки SolarWinds было привлечено более тысячи разработчиков и хакеров. Ещё было сказано, что для реализации задуманного злоумышленникам потребовалось переписать всего 4032 строки кода программного обеспечения SolarWinds Orion, состоящего из миллионов строк кода.

Генеральный директор компании FireEye Кевин Мандиа (Kevin Mandia) рассказал о том, что обнаружить хакеров удалось после того, как служба безопасности компании зафиксировала второе зарегистрированное на одного и того же сотрудника устройство, подключённое к системам FireEye. Попытка пройти двухфакторную авторизацию для подключения к системам компании по VPN-каналу со второго устройства вызвала подозрения, благодаря которым хакеры и были раскрыты.

Стоит отметить, что спецслужбы США в начале прошлого месяца заявили о том, что за атакой SolarWinds стоит хакерская группировка APT29, которая, якобы поддерживается правительством России.

Хакеры научились вовлекать медиасерверы на базе Plex в DDoS-атаки

По данным компании Netscout, специализирующейся на вопросах сетевой безопасности, некоторые хакеры научились использовать ПО Plex Media Server для усиления нежелательного трафика, направляемого к целям. Специалисты утверждают, что при правильном подходе Plex может увеличить интенсивность DDoS-атаки почти в пять раз, делая атаки гораздо более опасными.

extremetech.com

extremetech.com

Plex — это программа для управления медиаконтентом и его потоковой трансляции, которую можно установить на компьютер или сетевое хранилище. Она способна каталогизировать и упорядочивать аудио- и видеоконтент, а также перекодировать медиафайлы в режиме реального времени, поэтому через клиент Plex их можно просматривать на любом устройстве. Однако приложение способно транслировать контент не только внутри, но и за пределами локальной сети. Этим и пользуются злоумышленники. Хотя пользователям нужна учётная запись для удалённого входа в систему, медиа-сервер Plex всё равно виден в общедоступном Интернете на порту 32414, который открывается через протокол обнаружения служб (SSDP) на совместимых маршрутизаторах.

extremetech.com

extremetech.com

Для осуществления атаки не нужно входить на сервер Plex или устанавливать что-либо в локальной сети. DDoS просто заставляет Plex пинговать неверный IP-адрес. Он и является целью злоумышленника. Пакеты могут иметь размер до 281 байта, что в 4,86 раза превышает размер исходных данных. Netscout утверждает, что атаки, проведённые с помощью Plex, могут генерировать 2-3 Гбит данных в секунду, чего достаточно для того, чтобы «положить» небольшой веб-сайт.

Plex заявляет, что не знала об угрозе. В то же время Netscout сообщила, что этот тип атак уже широко распространён. По данным компании, для DDoS-атак используется около 27 тысяч серверов Plex. В данный момент единственным способом обезопасить свой медиа-сервер от использования в DDoS-атаках является отключение удалённого доступа или настройка брандмауэра маршрутизатора для блокировки всего UDP-трафика на порту Plex.

Сервера Foxconn атаковала программа-шифровальщик. Данные не могут восстановить вторую неделю

Как сообщает Bleeping Computer, 29 ноября мексиканский завод Foxconn по производству электроники был атакован программой-шифровальщиком DoppelPaymer. Источник отмечает, что сетевая структура завода, за информационную безопасность которой отвечает американское подразделение, до сих пор полностью не восстановлена. Foxconn не стала платить выкуп в размере $34 млн за дешифровку взломанных серверов и всё восстанавливает сама.

Атака состоялась в выходной день и привела к шифровке от 1200 до 1400 серверов на предприятии в Сьюдад-Хуарес, Мексика, где, в частности, выпускается продукция для брендов Sharp и Belkin. Хакеры похитили 100 Тбайт незашифрованных данных до их архивирования и уничтожили до 30 Тбайт заархивированных данных из примерно 75 Тбайт резервных копий. Выкуп за дешифровку серверов и возврат данных было предложено сделать в биткоинах на сумму 1804,0955 BTC, что по курсу соответствовало примерно $34 млн.

Копия экрана с требованием выкупа. Источник изображения: Bleeping Computer

Копия экрана с требованием выкупа. Источник изображения: Bleeping Computer

Судя по всему, компания не стала платить выкуп. Сайт завода, отмечает источник, до сих пор недоступен. Также Bleeping Computer докладывает, что похищенная на заводе информация уже публикуется в Интернете на тематических сайтах. Правда, утечек личных данных сотрудников или какой-либо информации о финансовой деятельности предприятия пока не замечено. Представители Foxconn подтвердили источнику факт атаки и сообщили, что на предприятии уже повышен уровень информационной безопасности.

«Лаборатория Касперского»: количество DDoS-атак в 3 квартале 2020 года выросло в полтора раза

В третьем квартале 2020 года количество распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), во всём мире увеличилось в полтора раза по сравнению с аналогичным периодом прошлого года. Об этом свидетельствует исследование «Лаборатории Касперского», базирующееся на данных системы мониторинга DDoS Intelligence (является частью решения Kaspersky DDoS Protection).

Распределение DDoS-атак по странам (источник: «Лаборатория Касперского»)

Распределение DDoS-атак по странам (источник: «Лаборатория Касперского»)

В плане географического распределения атак в тройке лидеров по-прежнему фигурируют Китай (71,2 %), США (15,3 %) и Гонконг (4,5 %). При этом основными инструментами операторов DDoS продолжают оставаться Linux-ботнеты (94,4 %) и SYN-флуд (94,6 %).

Пиковая нагрузка была зафиксирована 2 июля: тогда решения компании зафиксировали 323 атаки. Предыдущий рекорд — 298 атак в день — был зарегистрирован 1 апреля. В среднем в третьем квартале проводилось 106 атак в день, во втором — на 10 больше. По словам экспертов, это указывает на то, что объём мусорного трафика начал сокращаться, хотя по-прежнему остаётся значительным.

«Во втором квартале мы наблюдали аномальный рост DDoS-атак из-за пандемии и перемещения привычных нам процессов в онлайн-пространство. Нынешняя ситуация, по сравнению с этим скачком, не такая критичная: многие организации уже осознали необходимость внедрения защитных механизмов и пересмотрели отношение к кибербезопасности. К примеру, у нас было несколько запросов от организаций, производителей-масок, которые стали жертвами подобных атак. Раньше этот бизнес даже не думал о защите от DDoS, — комментирует Алексей Киселёв, менеджер проекта Kaspersky DDoS Protection «Лаборатории Касперского». — Мы рекомендуем всем, кто ещё не принял соответствующие защитные меры, не откладывать этот вопрос, тем более что к концу года активность злоумышленников традиционно возрастает».

С развёрнутой версией отчёта «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Северокорейские хакеры атаковали российские оборонные предприятия

Стало известно о том, что весной этого года военные и промышленные предприятия России подверглись атакам хакерской группировки Kimsuky из КНДР. Ранее группировка в основном атаковала объекты из Южной Кореи, но со временем расширила сферу интересов. Об этом сообщило издание «Коммерсантъ» со ссылкой на данные компании Group-IB, которая работает в сфере информационной безопасности.

В сообщении сказано, что с целью сбора конфиденциальной информации на аэрокосмических и оборонных предприятиях хакеры осуществляли рассылку вредоносных сообщений на тему пандемии коронавируса. В «Ростехе», чьи структуры также могли попасть в поле зрения хакеров, подтвердили, что за последние полгода количество кибератак значительно возросло, но многие из них были некачественно подготовлены. В компании «РТ-Информ», которая является дочерним предприятием госкорпорации «Ростех» и занимается информационной безопасностью, не подтвердили и не опровергли эту информацию, но отметили рост числа инцидентов и кибератак на информационные ресурсы госкорпорации в период с апреля по сентябрь этого года.

Напомним, хакерская группировка Kimsuky также известна под именами Velvet Chollima и Black Banshee. С 2010 года её участники активно занимались организацией атак на разные объекты, располагающиеся на территории Южной Кореи, но позднее расширили географию своей деятельности. По данным Group-IB, Kimsuky атаковала военные организации в сфере производства бронетехники и артиллерийской техники из России, Украины, Словакии, Турции и Южной Кореи. В 2018-2019 годах группировка атаковала американские исследовательские институты, занимающиеся решением вопросов денуклеаризации, а также связанные с криптовалютным рынком компании. В атаках хакеры преимущественно использовали целенаправленный фишинг, в том числе вредоносные рассылки.

window-new
Soft
Hard
Тренды 🔥