Русские хакеры одной атакой лишили украинцев долгов за электричество на 5 млрд гривен. Самой распространенной мишенью для DDoS-атак в первом квартале 2024 года стали ИТ-компании и телеком – на них пришлось 39,5% всех отраженных атак.
Российские компании снова под атакой хакеров
Есть два типа хакеров, атакующих российскую инфраструктуру, считает Игорь Ляпунов. Рассказываем о том, что Северная столица в первом квартале 2023 года подверглась большему количеству хакерских атак, чем другие регионы России, подробности у ФедералПресс. Есть два типа хакеров, атакующих российскую инфраструктуру, считает Игорь Ляпунов. Российские предприятия уже больше года живут под практически непрерывными кибератаками – один из последних громких инцидентов случился в Федеральной таможенной службе (ФТС) России, где в результате массированной DDoS-атаки случился сбой работы единой системы.
Новости по теме: хакерские атаки
Уточняется, что под удар попали сайты оборонных заказов НАТО и другие. Кибергоспода положили сайты оборонзаказов, обеспечения и поддержки альянса и еще пачку сайтов, без которых нормально работать будет тяжело», — говорится в сообщении telegram-канала Mash. Также взлому подверглось агентство NCI, откуда хакеры достали все личные данные сотрудников. Ранее группировка KillNet взяла ответственность за взлом сайта авиабазы Рамштайн в Германии, передает телеканал 360. Хакеры отметили, что могущество Североатлантического альянса стоит под вопросом, раз их базу данных так легко взломать.
RU в Telegram - удобный способ быть в курсе важных новостей! Подписывайтесь и будьте в центре событий. Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку! Подписаться На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Скулкин привел в пример мартовскую атаку хакерской группы Key Wolf. Так, взломщики распространяют файл с шифровальщиком, кодирующим все данные на компьютере, и дешифровать информацию нет возможности даже за выкуп. Лидер группировки Killnet хакер Killmilk сообщил, что они проникли в инфраструктуру ведомства, используя логин и пароль сотрудника, которые тот ввел на фейковом сайте PornHub. Самыми защищенными мессенджерами являются Signal, Threema и Wickr Me, хотя в использовании они и не слишком удобны.
Шамиль Чича, аналитик из центра мониторинга кибербезопасности IZ:SOC «Информзащиты», рассказал изданию CNews, что рост числа атак связан с политической обстановкой в стране. По его утверждениям, «хактивисты» массово призывали к кибератакам в соцсетях. Чаще всего хакеры выбирали DDoS- и веб-атаки на порталы госорганов. По его словам, хакеры пытались создать дополнительную напряжённость в стране с помощью дефейсов — подмены внешнего вида веб-страниц. А ещё они выкладывали данные пользователей в общий доступ и старались закрыть доступ к значимым для граждан сайтам. По заявлениям экспертов издания CNews, к весне 2023 года число DDoS-атак на российские коммерческие компании вырастет в три раза. При этом атаки станут более сложными.
В России фиксируют новый вид атак хакеров
Уже известно, что вредонос выполняется с привилегиями суперпользователя, реализует набор команд для сбора информации о пользователе и системе, а также позволяет исполнять произвольный код в виде плагинов, переданных с сервера управления. В результате «были обнаружены следы компрометации устройств ранее неизвестной вредоносной программой». Исследователи определили, что заражение происходило, когда жертва получала скрытое сообщение iMessage с вложением, содержащим zero-click эксплоит. То есть для установки малвари не требовалось взаимодействие с пользователем. Вложение из сообщения было зашифровано и загружалось по протоколу HTTPS, единственной косвенной характеристикой являлся его размер — около 242 Кб. Зашифрованное вложение iMessage, дамп Wireshark Сообщается, что установленное в итоге шпионское ПО незаметно передавало информацию с устройства жертвы на удаленные серверы. Хакеров интересовали записи с микрофонов, фотографии из мессенджеров, геолокация и данные о других действиях владельца взломанного устройства. Компания пишет, что вредоносная платформа работает исключительно в оперативной памяти и не устанавливается в систему из-за ограничений ОС. При этом «последовательности событий нескольких устройств указывают на то, что после перезагрузки устройства могут быть заражены снова».
Наиболее старые временные метки заражений указывают на 2019 год.
Чтобы обезопасить себя, нужно скачивать приложения только из проверенных, официальных источников, предупредил Немкин. С запуском в России отечественных магазинов приложений RuStore и RuMarket ситуация с удаленными ресурсами стабилизировалась. Сейчас в них доступны все популярные приложения: как банковские, так и государственные. В случае, если пользователю требуется установка приложения с помощью установочного образа, также важно скачивать файл с официального ресурса и всегда проверять сайт на предмет фишинга. Прежде всего, обращать внимание на адрес домена и дизайн сайта. Как правило, на фишинговых страницах качество интерфейса оставляет желать лучшего», — пояснил депутат. Читайте также.
Новая группировка Используемые выявленной группировкой инструменты в сочетании с тактиками и техниками не позволяют соотнести их действия ни c одной из ранее известных APT-групп. Истинные задачи группы Hellhounds пока не известны, однако имеется достоверная информация как минимум об одном факте уничтожения инфраструктуры, за которым последовала остановка деятельности компании-жертвы на некоторое время. Одна из причин успешности атак заключается в том, что компании очень редко используют дополнительные системы мониторинга и антивирусы на серверах под управлением Linux. Обнаруженные скомпрометированные узлы подтверждают ошибочность подхода, декларирующего неуязвимость этой ОС и ее ничтожно малую подверженность атакам, считают специалисты Positive Technologies. Как защититься Количество атак программ-вымогателей за 9 месяцев 2023 г. Импортонезависимость Эксперты Positive Technologies настоятельно рекомендуют организациям уделять больше внимания защите инфраструктуры на базе Linux.
Хакеры модифицировали известный троян и атакуют Linux, для которой редко используют дополнительную защиту. Злоумышленники пользуются низким уровнем защиты Linux-систем, а созданная ими модификация уже известного трояна Decoy Dog незаметна для большинства средств защиты. Hellhounds уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего группировку интересуют государственные учреждения , ИТ-компании, организации космической и энергетической отраслей. Positive Technologies зафиксировала атаки также на компании, работающие в сферах строительства, образования, транспорта и логистики , ритейла , телекоммуникаций и безопасности. Модификация трояна Команда по расследованию инцидентов Positive Technologies обнаружила в октябре 2023 г.
Знаете ли Вы?
- Хакерские атаки — последние новости и статьи по теме | linDEAL.
- Число хакерских атак на российские компании выросло в три раза
- Хакерские атаки: последние новости и статьи
- В Россию вернулась группировка хакеров XDSpy
Сообщить об опечатке
- хакерские атаки
- Число хакерских атак на российские компании выросло в три раза / Skillbox Media
- Кого обвинили в атаке и чего хотят хакеры
- Все материалы
Парализованы аэропорты Москвы из-за мощнейшей хакерской атаки
Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин рассказал, как минимизировать риски хакерских атак представителям среднего и малого бизнеса. В России, Кибератаки, ЦИК РФ, Выборы президента РФ – радио Sputnik, хакеры, Госуслуги, Дистанционное электронное голосование, Политика – Радио Sputnik, Выборы, Голосование. Главная» Новости» Хакеры сегодня новости. В результате атаки хакеры обнародовали личные данные участников программы обучения, включая имена, адреса и звания. Сегодня на российские ресурсы продолжают идти спланированные хакерские атаки, инициированные из-за рубежа, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин.
Хакеры стали чаще атаковать отечественные компании
По данным компании, «целью атаки было незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена». Расследование инцидента еще продолжается, и все данные об этой кампании собираются на созданной специальной странице. Уже известно, что вредонос выполняется с привилегиями суперпользователя, реализует набор команд для сбора информации о пользователе и системе, а также позволяет исполнять произвольный код в виде плагинов, переданных с сервера управления. В результате «были обнаружены следы компрометации устройств ранее неизвестной вредоносной программой». Исследователи определили, что заражение происходило, когда жертва получала скрытое сообщение iMessage с вложением, содержащим zero-click эксплоит. То есть для установки малвари не требовалось взаимодействие с пользователем.
Вложение из сообщения было зашифровано и загружалось по протоколу HTTPS, единственной косвенной характеристикой являлся его размер — около 242 Кб. Зашифрованное вложение iMessage, дамп Wireshark Сообщается, что установленное в итоге шпионское ПО незаметно передавало информацию с устройства жертвы на удаленные серверы. Хакеров интересовали записи с микрофонов, фотографии из мессенджеров, геолокация и данные о других действиях владельца взломанного устройства. Компания пишет, что вредоносная платформа работает исключительно в оперативной памяти и не устанавливается в систему из-за ограничений ОС.
Но на практике внутри компаний используется иностранное ПО. Сложно сказать, какой процент рынка придерживается подобной стратегии, но отрицать очевидную тенденцию, наметившуюся в том числе у представителей финансовой отрасли к концу 2023 года, сегодня уже невозможно.
Директор Ideco Дмитрий Хомутов Иностранное ПО из-за санкций не может не только вовремя обновляться, но и вовремя обслуживаться.
Кроме того, в первом квартале 2024 года был побит рекорд мощности среди всех ранее отраженных специалистами МТС RED атак на веб-ресурсы заказчиков. Самая интенсивная атака составила 207 Гигабит в секунду, что в два раза превышает интенсивность предыдущего мощнейшего инцидента, зарегистрированного в декабре 2023 года. Объектом рекордной атаки стала компания Центрального федерального округа. Например, при проведении самой мощной мартовской атаки злоумышленники целились не в произвольные серверы компании, а именно в роутер, чтобы отрезать доступ в интернет сразу для максимального числа ресурсов.
В результате граждане, сами того не зная, могут установить вредоносное ПО через тот же фишинговый ресурс, выдающий себя за официальный сайт организации», — отметил депутат. Чтобы обезопасить себя, нужно скачивать приложения только из проверенных, официальных источников, предупредил Немкин. С запуском в России отечественных магазинов приложений RuStore и RuMarket ситуация с удаленными ресурсами стабилизировалась. Сейчас в них доступны все популярные приложения: как банковские, так и государственные. В случае, если пользователю требуется установка приложения с помощью установочного образа, также важно скачивать файл с официального ресурса и всегда проверять сайт на предмет фишинга.
Прежде всего, обращать внимание на адрес домена и дизайн сайта. Как правило, на фишинговых страницах качество интерфейса оставляет желать лучшего», — пояснил депутат.
Хакеры устроили мощнейшую в истории волну DDoS-атак на российских брокеров - StormWall
Весь день сегодня российские аэропорты и авиакомпании находятся под ударом мощной хакерской атаки. ФГУП МИА «Россия сегодня». Российские предприятия уже больше года живут под практически непрерывными кибератаками – один из последних громких инцидентов случился в Федеральной таможенной службе (ФТС) России, где в результате массированной DDoS-атаки случился сбой работы единой системы. В России хакеры совершили массовые кибератаки на сайты областных правительств.
«Единая Россия» зафиксировала крупные DDoS-атаки в день старта «Диктанта Победы»
В Positive Technologies рассказали о призывах к хакерским атакам на публичные ресурсы. Однако трафик поступает из разных стран мира, в том числе и с территории России, добавили в Qrator Labs. Эксперты говорят, что для организации DDoS-атак используются списки сайтов, при открытии которых браузер пользователя сам начинает атаковать российские сайты.
Кибергоспода положили сайты оборонзаказов, обеспечения и поддержки альянса и еще пачку сайтов, без которых нормально работать будет тяжело», — говорится в сообщении telegram-канала Mash. Также взлому подверглось агентство NCI, откуда хакеры достали все личные данные сотрудников. Ранее группировка KillNet взяла ответственность за взлом сайта авиабазы Рамштайн в Германии, передает телеканал 360. Хакеры отметили, что могущество Североатлантического альянса стоит под вопросом, раз их базу данных так легко взломать.
Сохрани номер URA.
Усилий злоумышленники тратят значительно больше, растет и количество атак, однако выхлопа от них — меньше», — сказал депутат. По словам Немкина, играет роль в изменении результатов атак и активная работа со стороны российских компаний, большинство из которых уже предприняли серьезные меры по усилению собственной информационной безопасности.
Фото: cq.
Ее мощность составила 1,5 млн запросов в секунду — мы еще такого не наблюдали. Предыдущий антирекорд был установлен во время выборов президента, — приводит ТАСС комментарий президента «Ростелекома» Михаила Осеевского. Представитель компании также заявил, что центры кибербезопасности «Ростелекома» предвидели данную ситуацию, поэтому заранее побеспокоились о способах отражения хакерских угроз.