www.anti-virus.by  / пресс-центр / новости иб ENGНа главнуюНаписать письмоПоискКарта сайта
  ВирусБлокАда  
ПОИСК ПО САЙТУ
Перейти к просмотру корзины В корзине:
0 прод.
 
Рекламный баннер выбирай беларусский антивирус
 
 

НОВОСТИ ИБ

 

18 марта 2019

Опасные фейки в LinkedIn, блокировка Яндекса и месть витеблянки - дайджест минувшей недели


Через соцсеть для бизнеса LinkedIn киберпреступники высылают потенциальным жертвам фейковые предложения о работе и ссылки на подставные ресурсы, при переходе на которые, по версии экспертов, на целевой компьютер загружается бэкдор More_eggs. Вредонос позволяет атакующему удаленно развертывать на нем другое вредоносное ПО.

PoS-троян DMSniff активно атакует компании в гостиничной и развлекательной сферах. Основным отличием трояна DMSniff от другого вредоносного ПО для PoS-терминалов является то, как он использует алгоритм генерации доменов DGA (Domain Generation Algorithm) для создания управляющих доменов «на лету», что позволяет противостоять отключению доменов и обходить простые механизмы блокировки. Другими словами, если правоохранительные органы или хостинг-провайдеры отключат домены, вредоносное ПО по-прежнему сможет передавать данные с скомпрометированного PoS-терминала на подконтрольный злоумышленникам сервер.

Злоумышленники посредством рассылки на электронные адреса частных и государственных организаций направляют письма, замаскированные под файлы с предложениями (к примеру: заказ.xls, заказ.rar и т.п.), в которых содержатся вирусные программы, которые, в свою очередь активируются при запуске (попытке открыть данный файл). После его открытия, вирусная программа блокирует все возможные файлы на компьютерах организации, которые в последующем невозможно открыть. Злоумышленник оставляет текстовый файл на компьютере «жертвы», в котором указывает на возможность разблокирования всех необходимых файлов только после перечисления за это денежных средств.

Например, одно из уголовных дел, возбужденных по факту блокирования компьютерной информации, расследуется в настоящее время могилевскими следователями. По данным следствия, в марте 2019 года сотруднице бухгалтерии одного из предприятий на служебный электронный почтовый ящик от неизвестного адресата пришло письмо, содержащее текстовый документ. После открытия данного файла вся информация, хранившаяся на служебных компьютерах организации, была зашифрована. При этом неизвестными лицами была указана контактные данные и номер криптокошелька, на который необходимо перевести 0,5 биткойна для расшифровки данных.

Уязвимость в реестре Роскомнадзора позволила заблокировать Яндекс. Уязвимость поспособствовала проведению атаки вида «подмена DNS», одной из жертв этих атак стал российский поисковой гигант «Яндекс». Принцип эксплуатации данной бреши заключался в том, что атакующий, чей сайт должен быть включен в список блокировки Роскомнадзора, может связать его с IP-адресом любого другого сайта. Другими словами, злоумышленник может с легкостью заблокировать любой ресурс от лица Роскомнадзора. В этом случае атакующим удалось добиться блокировки некоторых IP-адресов «Яндекса» со стороны ряда небольших операторов связи. Крупные же операторы были вынуждены пропускать трафик до сервисов «Яндекса» через DPI, что значительно снизило скорость отклика. Есть информация о том, что сотрудники «Яндекса» отражали данную атаку в течение нескольких суток.

По данным исследователей, хакеры используют IMAP для так называемых credential stuffing атак, то есть атак, направленных на подбор учетных данных. Этим термином обозначают как обычный брутфорс, так и ситуации, когда имена пользователей и пароли похищаются с одних сайтов, а затем используются против других (здесь злоумышленникам пригождаются многочисленные утечки данных и крупные дампы учетных данных).

Двухфакторную аутентификацию Office 365 и G Suite обходят через IMAP. Атаки против клиентов Office 365 и G Suite были особенно активны в период с сентября 2018 по февраль 2019 годов. По информации Proofpoint, злоумышленников в основном интересовали аккаунты руководителей и административного персонала. Такие атаки затронули более 2% всех учетных записей облачных платформ. Около 72% арендаторов облачных сервисов подверглись как минимум одной такой атаке, и в 40% случаев был обнаружен хотя бы один скомпрометированный аккаунт. В среднем преступникам удавалось взломать 15 аккаунтов из каждых 10 000.

Витеблянку будут судить за то, что из мести разместила порно на странице магазина, где раньше работала


По мнению следствия, бывшая работница поступила так из мести руководителю предприятия, с которой у нее возник конфликт. Уже не являясь работником интернет-магазина, но зная пароль и логин, девушка заходила на его страницу в соцсети со своего мобильного телефона. Экс-продавец разместила здесь не менее 6 порнороликов. Кроме того, она изменила настройки приватности — из-за этого пользователи не видели на страничке товары и не могли отправлять сообщения администратору. Бывший продавец удалила со страницы интернет-магазина не менее 20 альбомов с более чем 3 тысячами фотографий товаров с их описанием, более 200 друзей, тексты электронной переписки с клиентами.

БОНУС

Социальная инженерия как драматургия, или что общего у фишингового домена и «чеховского ружья». Свежие примеры фишинговых кампаний.


Все новости | Апрель 2019 | Март 2019 | Февраль 2019 | Январь 2019 | Декабрь 2018 | Ноябрь 2018 | Октябрь 2018 | Сентябрь 2018 | Август 2018 | Июль 2018 | Июнь 2018 | Май 2018 | Апрель 2018 | Март 2018 | Февраль 2018 | Январь 2018 | Декабрь 2017 | Ноябрь 2017 | Октябрь 2017 | Сентябрь 2017 | Август 2017 | Июль 2017 | Июнь 2017 | Май 2017 | Апрель 2017 | Март 2017 | Февраль 2017 | Август 2014 | Март 2014 | Февраль 2014 | Январь 2014 | Декабрь 2013 | Ноябрь 2013 | Октябрь 2013 | Сентябрь 2013 | Январь 2013 | Декабрь 2012 | Ноябрь 2012 | Октябрь 2012 | Сентябрь 2012 | Август 2012 | Июль 2012 | Июнь 2012 | Май 2012 | Апрель 2012 | Март 2012 | Февраль 2012 | Январь 2012 | Декабрь 2011 | Ноябрь 2011 | Октябрь 2011 | Сентябрь 2011 | Август 2011 | Июль 2011 | Июнь 2011 | Май 2011 | Сентябрь 2010 | Август 2010 | Июль 2010 | Июнь 2010 | Май 2010 | Апрель 2010 | Март 2010 | Февраль 2010 | Январь 2010 | Декабрь 2009 | Ноябрь 2009 | Октябрь 2009 | Сентябрь 2009 | Август 2009 | Июль 2009 | Июнь 2009 | Май 2009 | Апрель 2009 | Март 2009 | Февраль 2009 | Январь 2009 | Декабрь 2008 | Ноябрь 2008 | Октябрь 2008 | Сентябрь 2008 | Август 2008 | Июль 2008 | Июнь 2008 | Май 2008 | Апрель 2008 | Март 2008 | Февраль 2008 | Январь 2008 | Декабрь 2007 | Ноябрь 2007 | Октябрь 2007 | Сентябрь 2007 | Август 2007 | Июль 2007 | Июнь 2007 | Май 2007 | Апрель 2007 | Март 2007 | Февраль 2007 | Январь 2007 | Ноябрь 2006 | Октябрь 2006 | Сентябрь 2006 | Август 2006 | Июль 2006 | Июнь 2006 | Май 2006 | Апрель 2006 | Март 2006 | Февраль 2006 | Январь 2006 | Декабрь 2005 | Ноябрь 2005 | Октябрь 2005 | Сентябрь 2005 | Август 2005 | Июль 2005 | Июнь 2005 | Май 2005 | Апрель 2005 | Март 2005 | Апрель 2004 | Март 2004 | Февраль 2004
 
КОНТАКТЫ
220088, РБ, Минск, ул. Смоленская, 15 — 803б
телефон: (+375 17) 294-84-29 (коммерческий отдел)
телефон: (+375 17) 290-59-29 (технический отдел)
E-mail: info@anti-virus.by
Прислать вирус: feedback@anti-virus.by
Для локального компьютераДля рабочей станции в сетиПрограммный комплекс КАНОЭКонсольный сканерДля файловых серверовАвтоматизированное управление и обновлениеЗащита почтовых системЗащита интернет-шлюзовУтилитыКупить
Антивирус
Антивирус на месяцИмпортозамещениеПоддержка образованияПоддержка медициныДисконтная система «Клубная карта ХК «Динамо-Минск»
Основные сведенияБлогЛицензии и сертификатыКлиентыПартнерыУслугиВакансии
Новости компанииПродукты и обновленияНовости ИБПресс-китПодписка на рассылку
БеларусьУкраинаПриглашение к сотрудничеству