logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 32 кибер-атаки 10 патент 6 ИИ 5 исследование 4 китай 4 разбор 3 руководство 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 архитектура консолей 2 дайджест 2 Европол 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 санкции 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 Антарктика 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 госсектор 1 гуманоидные роботы 1 демократия 1 деньги 1 ЕС 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 нефтегаз 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

Предполагаемые хакеры из Китая используют вредоносную платформу «Cuttlefish» для атаки на Турцию

📌Идентификация ‎вредоносного‏ ‎ПО ‎и ‎его ‎активность: ‎Вредоносное‏ ‎ПО, ‎идентифицированное‏ ‎как‏ ‎Cuttlefish, ‎было ‎активно‏ ‎как ‎минимум‏ ‎с ‎27 ‎июля ‎2023‏ ‎года,‏ ‎а ‎последняя‏ ‎кампания ‎проводилась‏ ‎с ‎октября ‎2023 ‎по ‎апрель‏ ‎2024‏ ‎года. ‎Вирус‏ ‎предназначен ‎для‏ ‎проникновения ‎в ‎маршрутизаторы ‎и ‎другое‏ ‎сетевое‏ ‎оборудование‏ ‎с ‎целью‏ ‎незаметной ‎кражи‏ ‎информации.

📌Географическая ‎направленность‏ ‎и‏ ‎жертвы: ‎Кампания‏ ‎в ‎основном ‎затронула ‎Турцию, ‎где‏ ‎99% ‎случаев‏ ‎заражения‏ ‎происходит ‎внутри ‎страны.‏ ‎Среди ‎остальных‏ ‎жертв ‎— ‎глобальные ‎операторы‏ ‎спутниковой‏ ‎связи ‎и,‏ ‎возможно, ‎центр‏ ‎обработки ‎данных, ‎расположенный ‎в ‎США.

📌Связь‏ ‎с‏ ‎китайскими ‎операциями:‏ ‎Исследователи ‎из‏ ‎Black ‎Lotus ‎Labs ‎предполагают ‎наличие‏ ‎связи‏ ‎между‏ ‎Cuttlefish ‎и‏ ‎китайским ‎правительством‏ ‎из-за ‎значительного‏ ‎совпадения‏ ‎с ‎другой‏ ‎вредоносной ‎программой ‎под ‎названием ‎HiatusRat,‏ ‎которая ‎использовалась‏ ‎в‏ ‎операциях, ‎отвечающих ‎интересам‏ ‎Китая.

📌Принцип ‎работы: Cuttlefish‏ ‎собирает ‎данные ‎о ‎пользователях‏ ‎и‏ ‎устройствах, ‎находящихся‏ ‎за ‎пределами‏ ‎целевой ‎сети, ‎что ‎позволяет ‎хакерам‏ ‎отслеживать‏ ‎весь ‎трафик,‏ ‎проходящий ‎через‏ ‎скомпрометированные ‎устройства. ‎Программа ‎предназначена ‎для‏ ‎маршрутизаторов‏ ‎корпоративного‏ ‎уровня ‎для‏ ‎малого ‎и‏ ‎домашнего ‎офиса‏ ‎(SOHO).

📌Кража‏ ‎данных: ‎Вредоносная‏ ‎программа ‎настроена ‎на ‎кражу ‎ключей‏ ‎для ‎облачных‏ ‎сервисов,‏ ‎таких ‎как ‎Alicloud,‏ ‎AWS, ‎Digital‏ ‎Ocean, ‎CloudFlare ‎и ‎BitBucket.‏ ‎Это‏ ‎позволяет ‎злоумышленникам‏ ‎получать ‎доступ‏ ‎к ‎данным ‎из ‎облачных ‎ресурсов,‏ ‎которые,‏ ‎как ‎правило,‏ ‎менее ‎защищены,‏ ‎чем ‎традиционные ‎сетевые ‎периметры.

📌Проблемы ‎обнаружения: Характер‏ ‎атаки,‏ ‎осуществляемой‏ ‎через ‎надежную‏ ‎внутреннюю ‎сеть,‏ ‎делает ‎ее‏ ‎особенно‏ ‎трудной ‎для‏ ‎обнаружения. ‎Многие ‎средства ‎обеспечения ‎безопасности‏ ‎сосредоточены ‎на‏ ‎внешних‏ ‎угрозах, ‎тем ‎самым‏ ‎потенциально ‎упуская‏ ‎из ‎виду ‎такие ‎действия,‏ ‎возникающие‏ ‎внутри ‎компании.

📌Последствия:‏ ‎ освещается ‎меняющийся‏ ‎ландшафт ‎угроз, ‎в ‎котором ‎методы‏ ‎пассивного‏ ‎подслушивания ‎и‏ ‎перехвата ‎данных‏ ‎становятся ‎все ‎более ‎изощренными. ‎Растущая‏ ‎проблема,‏ ‎связанная‏ ‎с ‎использованием‏ ‎облачных ‎средств‏ ‎аутентификации, ‎требует‏ ‎усиления‏ ‎мер ‎безопасности.

Читать: 5+ мин
logo Хроники кибер-безопасника

Перезапись встроенного ПО: новая модная тенденция атак на маршрутизаторы

Вредоносная ‎кампания‏ ‎Chalubo ‎RAT ‎была ‎нацелена ‎на‏ ‎конкретные ‎модели‏ ‎маршрутизаторов‏ ‎Actiontec ‎и ‎Sagemcom,‏ ‎в ‎первую‏ ‎очередь ‎затронув ‎сеть ‎Windstream.‏ ‎Вредоносная‏ ‎программа ‎использовала‏ ‎атаки ‎методом‏ ‎перебора ‎для ‎получения ‎доступа, ‎выполняла‏ ‎загрузку‏ ‎данных ‎в‏ ‎память, ‎чтобы‏ ‎избежать ‎обнаружения, ‎и ‎взаимодействовала ‎с‏ ‎серверами‏ ‎C2‏ ‎по ‎зашифрованным‏ ‎каналам. ‎Атака‏ ‎привела ‎к‏ ‎значительному‏ ‎сбою ‎в‏ ‎работе, ‎потребовавшему ‎замены ‎более ‎600‏ ‎000 ‎маршрутизаторов,‏ ‎что‏ ‎подчеркивает ‎необходимость ‎принятия‏ ‎надежных ‎мер‏ ‎безопасности ‎и ‎регулярного ‎обновления‏ ‎для‏ ‎предотвращения ‎подобных‏ ‎инцидентов.

Последствия ‎для‏ ‎интернет-провайдеров:

📌Windstream: Пострадал ‎интернет-провайдер, ‎более ‎600 ‎000‏ ‎маршрутизаторов‏ ‎были ‎выведены‏ ‎из ‎строя‏ ‎в ‎период ‎с ‎25 ‎по‏ ‎27‏ ‎октября‏ ‎2023 ‎года.

📌Модели: Actiontec‏ ‎T3200, ‎T3260‏ ‎и ‎Sagemcom‏ ‎F5380.

📌Последствия: Примерно‏ ‎49% ‎модемов‏ ‎интернет-провайдера ‎были ‎отключены, ‎что ‎потребовало‏ ‎замены ‎оборудования.

Глобальные‏ ‎последствия:

📌Активность‏ ‎ботнета: С ‎сентября ‎по‏ ‎ноябрь ‎2023‏ ‎года ‎панели ‎ботнета ‎Chalubo‏ ‎взаимодействовали‏ ‎с ‎117‏ ‎000 ‎уникальными‏ ‎IP-адресами ‎в ‎течение ‎30 ‎дней.

📌Географическое‏ ‎распределение: Большинство‏ ‎заражений ‎произошло‏ ‎в ‎США,‏ ‎Бразилии ‎и ‎Китае.

📌Особенности: 95% ботов ‎взаимодействовали ‎только‏ ‎с‏ ‎одной‏ ‎панелью ‎управления.


Уязвимые‏ ‎маршрутизаторы

📌 Целевые ‎модели:‏ ‎маршрутизаторы ‎бизнес-класса‏ ‎с‏ ‎истекшим ‎сроком‏ ‎службы.

📌Actiontec ‎T3200 ‎и ‎T3260 ‎—‏ ‎это ‎беспроводные‏ ‎маршрутизаторы‏ ‎VDSL2, ‎одобренные ‎компанией‏ ‎Windstream.

📌Sagemcom ‎F5380‏ ‎— ‎это ‎маршрутизатор ‎WiFi6‏ ‎(802.11ax).

📌 Модели‏ ‎DrayTek ‎Vigor‏ ‎2960 ‎и‏ ‎3900


Вредоносное ‎ПО: ‎Chalubo ‎RAT

📌Впервые ‎обнаружен‏ ‎Sophos‏ ‎Labs ‎в‏ ‎августе ‎2018‏ ‎года.

📌Основные ‎функции: DDoS-атаки, ‎выполнение ‎Lua-скриптов ‎и‏ ‎методы‏ ‎обхода‏ ‎с ‎использованием‏ ‎шифрования ‎ChaCha20.

📌Первоначальное‏ ‎заражение: ‎Использует‏ ‎атаки‏ ‎методом ‎перебора‏ ‎на ‎SSH-серверы ‎со ‎слабыми ‎учетными‏ ‎данными ‎(например,‏ ‎root:‏ ‎admin).

📌Доставка ‎полезной ‎нагрузки:

📌Первый‏ ‎этап: ‎скрипт‏ ‎bash ‎(«get_scrpc») ‎запускает ‎второй‏ ‎скрипт‏ ‎(«get_strtriush»), ‎который‏ ‎извлекает ‎и‏ ‎выполняет ‎основную ‎полезную ‎нагрузку ‎бота‏ ‎(«Chalubo»‏ ‎или ‎«mips.elf»).

📌Выполнение: Вредоносная‏ ‎программа ‎запускается‏ ‎в ‎памяти, ‎удаляет ‎файлы ‎с‏ ‎диска‏ ‎и‏ ‎изменяет ‎имя‏ ‎процесса, ‎чтобы‏ ‎избежать ‎обнаружения.

📌Взаимодействие:

📌Серверы‏ ‎C2: выполняется‏ ‎циклический ‎просмотр‏ ‎фиксированных ‎C2s, ‎загрузка ‎следующего ‎этапа‏ ‎и ‎его‏ ‎расшифровка‏ ‎с ‎помощью ‎ChaCha20.

📌Закрепление:‏ ‎Новая ‎версия‏ ‎не ‎поддерживает ‎закрепление ‎на‏ ‎зараженных‏ ‎устройствах.


Вредоносная ‎программа‏ ‎Hiatus ‎RAT

📌 Порт‏ ‎8816: HiatusRAT ‎проверяет ‎наличие ‎существующих ‎процессов‏ ‎на‏ ‎порту ‎8816,‏ ‎отключает ‎все‏ ‎существующие ‎службы ‎и ‎открывает ‎прослушиватель‏ ‎на‏ ‎этом‏ ‎порту.

📌 Сбор ‎информации:‏ ‎Собирает ‎информацию‏ ‎о ‎хосте‏ ‎и‏ ‎отправляет ‎ее‏ ‎на ‎сервер ‎C2 ‎для ‎отслеживания‏ ‎статуса ‎заражения‏ ‎и‏ ‎регистрации ‎информации ‎о‏ ‎скомпрометированном ‎хосте.

📌 Первоначальный‏ ‎доступ: Путем ‎использования ‎уязвимостей ‎во‏ ‎встроенном‏ ‎ПО ‎маршрутизатора‏ ‎или ‎с‏ ‎использованием ‎ненадежных ‎учетных ‎данных.

📌 Закрепление: используется ‎скрипт‏ ‎bash‏ ‎для ‎загрузки‏ ‎и ‎выполнения‏ ‎HiatusRAT ‎и ‎двоичного ‎файла ‎для‏ ‎перехвата‏ ‎пакетов



Лаборатория‏ ‎Black ‎Lotus‏ ‎обнаружила ‎новые‏ ‎вредоносные ‎кампании‏ ‎на‏ ‎маршрутизаторах

📌Black ‎Lotus‏ ‎Labs, ‎исследовательская ‎группа ‎по ‎изучению‏ ‎угроз ‎в‏ ‎Lumen‏ ‎Technologies ‎(ранее ‎CenturyLink),‏ ‎недавно ‎обнаружила‏ ‎две ‎крупные ‎кампании ‎вредоносных‏ ‎программ,‏ ‎нацеленных ‎на‏ ‎маршрутизаторы ‎и‏ ‎сетевые ‎устройства ‎разных ‎производителей. ‎Эти‏ ‎открытия‏ ‎свидетельствуют ‎о‏ ‎растущих ‎угрозах,‏ ‎с ‎которыми ‎сталкивается ‎инфраструктура ‎Интернета,‏ ‎и‏ ‎о‏ ‎необходимости ‎совершенствования‏ ‎методов ‎обеспечения‏ ‎безопасности.


Кампания ‎Hiatus

📌В‏ ‎марте‏ ‎2023 ‎года‏ ‎Black ‎Lotus ‎Labs ‎сообщила ‎о‏ ‎проведении ‎комплексной‏ ‎кампании‏ ‎под ‎названием ‎«Hiatus»,‏ ‎которая ‎с‏ ‎июня ‎2022 ‎года ‎была‏ ‎нацелена‏ ‎на ‎маршрутизаторы‏ ‎бизнес-класса, ‎в‏ ‎первую ‎очередь ‎на ‎модели ‎DrayTek‏ ‎Vigor‏ ‎2960 ‎и‏ ‎3900.

📌Злоумышленники ‎использовали‏ ‎маршрутизаторы ‎DrayTek ‎с ‎истекшим ‎сроком‏ ‎службы‏ ‎для‏ ‎обеспечения ‎долговременного‏ ‎сохранения ‎без‏ ‎обнаружения.

📌В ‎Интернете‏ ‎было‏ ‎опубликовано ‎около‏ ‎4100 ‎уязвимых ‎моделей ‎DrayTek, ‎при‏ ‎этом ‎Hiatus‏ ‎скомпрометировал‏ ‎примерно ‎100 ‎из‏ ‎них ‎в‏ ‎Латинской ‎Америке, ‎Европе ‎и‏ ‎Северной‏ ‎Америке.

📌После ‎заражения‏ ‎вредоносная ‎программа‏ ‎перехватывает ‎данные, ‎передаваемые ‎через ‎зараженный‏ ‎маршрутизатор,‏ ‎и ‎внедряет‏ ‎троянскую ‎программу‏ ‎удаленного ‎доступа ‎(RAT) ‎под ‎названием‏ ‎«HiatusRAT»,‏ ‎которая‏ ‎может ‎передавать‏ ‎вредоносный ‎трафик‏ ‎в ‎дополнительные‏ ‎сети.

📌Black‏ ‎Lotus ‎Labs‏ ‎отключила ‎маршрутизацию ‎серверов ‎управления ‎и‏ ‎разгрузки ‎(C2)‏ ‎на‏ ‎глобальной ‎магистрали ‎Lumen‏ ‎и ‎добавила‏ ‎индикаторы ‎компрометации ‎(IOCs) ‎в‏ ‎свою‏ ‎систему ‎быстрой‏ ‎защиты ‎от‏ ‎угроз, ‎чтобы ‎блокировать ‎угрозы ‎до‏ ‎того,‏ ‎как ‎они‏ ‎достигнут ‎сетей‏ ‎клиентов.


Кампания ‎Pumpkin ‎Eclipse

📌В ‎конце ‎октября‏ ‎2023‏ ‎года‏ ‎лаборатория ‎Black‏ ‎Lotus ‎Labs‏ ‎исследовала ‎массовый‏ ‎сбой,‏ ‎затронувший ‎определенные‏ ‎модели ‎шлюзов ‎ActionTec ‎(T3200s ‎и‏ ‎T3260s) ‎и‏ ‎Sagemcom‏ ‎(F5380) ‎в ‎сети‏ ‎одного ‎интернет-провайдера.

📌Более‏ ‎600 ‎000 ‎устройств ‎отображали‏ ‎красный‏ ‎индикатор, ‎указывающий‏ ‎на ‎вероятную‏ ‎проблему ‎с ‎повреждением ‎встроенного ‎ПО.

📌Атака‏ ‎была‏ ‎ограничена ‎определенным‏ ‎номером ‎автономной‏ ‎системы ‎(ASN), ‎затронув ‎около ‎49%‏ ‎устройств‏ ‎в‏ ‎этой ‎сети,‏ ‎подвергшихся ‎воздействию.

📌Лаборатории‏ ‎Black ‎Lotus‏ ‎обнаружили‏ ‎многоступенчатый ‎механизм‏ ‎заражения, ‎который ‎позволил ‎установить ‎Chalubo‏ ‎RAT ‎—‏ ‎ботнет,‏ ‎нацеленный ‎на ‎шлюзы‏ ‎SOHO ‎и‏ ‎устройства ‎Интернета ‎вещей.

📌Black ‎Lotus‏ ‎Labs‏ ‎добавила ‎IOC‏ ‎в ‎свою‏ ‎аналитическую ‎ленту ‎threat ‎intelligence, ‎пополнив‏ ‎портфель‏ ‎подключенных ‎средств‏ ‎безопасности ‎Lumen.

Читать: 3+ мин
logo Хроники кибер-безопасника

Fuxnet

На ‎этот‏ ‎раз ‎мы ‎погружаемся ‎в ‎мутные‏ ‎воды ‎вредоносной‏ ‎программы‏ ‎Fuxnet, ‎детища ‎хакерской‏ ‎группы ‎Blackjack.

Место‏ ‎действия: ‎Москва, ‎город, ‎который,‏ ‎ни‏ ‎о ‎чем‏ ‎не ‎подозревая,‏ ‎занимается ‎своими ‎делами, ‎что ‎он‏ ‎вот-вот‏ ‎станет ‎звездой‏ ‎социальный ‎драмы‏ ‎Blackjack.Суть ‎атаки ‎— ‎ничего ‎особенного,‏ ‎просто‏ ‎классический‏ ‎ход ‎«давайте‏ ‎отключим ‎сенсорные‏ ‎шлюзы».

Стремясь ‎к‏ ‎беспрецедентной‏ ‎прозрачности, ‎Blackjack‏ ‎решает ‎транслировать ‎свои ‎киберпреступления ‎на‏ ‎сайте ‎http://ruexfil.com. Потому‏ ‎что‏ ‎ничто ‎так ‎не‏ ‎кричит ‎о‏ ‎«секретной ‎операции», ‎как ‎публичная‏ ‎демонстрация‏ ‎хакерского ‎мастерства,‏ ‎сопровождаемая ‎скриншотами‏ ‎для ‎особо ‎внимательных ‎пользователей.

Но ‎тут-то‏ ‎интрига‏ ‎и ‎обостряется:‏ ‎первоначальное ‎утверждение‏ ‎о ‎2659 ‎вышедших ‎из ‎строя‏ ‎сенсорных‏ ‎шлюзах?‏ ‎Кажется, ‎это‏ ‎небольшое ‎преувеличение.‏ ‎Реальное ‎число?‏ ‎Чуть‏ ‎больше ‎500.‏ ‎Это ‎сродни ‎провозглашению ‎мирового ‎господства‏ ‎для ‎тех‏ ‎сфоткался‏ ‎после ‎пересечения ‎границы‏ ‎в ‎аэропорту.

Создатели,‏ ‎как ‎всегда, ‎намекают ‎на‏ ‎продолжение,‏ ‎утверждая, ‎что‏ ‎их ‎результаты‏ ‎были ‎всего ‎лишь ‎намёком ‎на‏ ‎грядущий‏ ‎хаос. ‎Ведь‏ ‎что ‎такое‏ ‎кибератака ‎без ‎намёка ‎на ‎продолжение,‏ ‎дразнящее‏ ‎аудиторию‏ ‎обещанием ‎новых‏ ‎цифровых ‎разрушений?

-------

в‏ ‎документе ‎представлен‏ ‎анализ‏ ‎Fuxnet, ‎приписываемого‏ ‎хакерской ‎группе ‎Blackjack, ‎которое, ‎как‏ ‎сообщается, ‎нацелено‏ ‎на‏ ‎инфраструктуру ‎отдельных ‎стран.‏ ‎Анализ ‎включает‏ ‎в ‎себя ‎различные ‎аспекты‏ ‎вредоносного‏ ‎ПО, ‎включая‏ ‎его ‎технические‏ ‎характеристики, ‎влияние ‎на ‎системы, ‎механизмы‏ ‎защиты,‏ ‎методы ‎распространения,‏ ‎цели ‎и‏ ‎мотивы, ‎стоящие ‎за ‎его ‎внедрением.‏ ‎Изучив‏ ‎эти‏ ‎аспекты, ‎цель‏ ‎документа-обеспечить ‎подробный‏ ‎обзор ‎Fuxnet‏ ‎по‏ ‎возможности ‎и‏ ‎её ‎значение ‎для ‎кибербезопасности.

Документ ‎предлагает‏ ‎качественное ‎описание‏ ‎Fuxnet,‏ ‎основанное ‎на ‎информации,‏ ‎которой ‎публично‏ ‎доступной ‎от ‎экспертов ‎по‏ ‎кибербезопасности.‏ ‎Этот ‎анализ‏ ‎полезен ‎для‏ ‎специалистов ‎в ‎области ‎ИБ, ‎ИТ-специалистов‏ ‎и‏ ‎заинтересованных ‎сторон‏ ‎в ‎различных‏ ‎отраслях, ‎поскольку ‎он ‎не ‎только‏ ‎проливает‏ ‎свет‏ ‎на ‎технические‏ ‎тонкости ‎сложной‏ ‎киберугрозы, ‎но‏ ‎и‏ ‎подчёркивает ‎важность‏ ‎надёжных ‎мер ‎кибербезопасности ‎для ‎защиты‏ ‎критически ‎важной‏ ‎инфраструктуры‏ ‎от ‎возникающих ‎угроз.‏ ‎Документ ‎способствует‏ ‎более ‎широкому ‎пониманию ‎тактики‏ ‎ведения‏ ‎кибервойны ‎и‏ ‎повышает ‎готовность‏ ‎организаций ‎к ‎защите ‎от ‎подобных‏ ‎атак‏ ‎в ‎будущем.


Подробный‏ ‎разбор

Обновления проекта

Метки

новости 32 кибер-атаки 10 патент 6 ИИ 5 исследование 4 китай 4 разбор 3 руководство 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 архитектура консолей 2 дайджест 2 Европол 2 информационная безопасность 2 кибер-операции 2 медицина 2 россия 2 санкции 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 Антарктика 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 госсектор 1 гуманоидные роботы 1 демократия 1 деньги 1 ЕС 1 жд 1 железно-дорожные системы 1 железный купол 1 защита 1 здравоохранение 1 игровые консоли 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер безопасность 1 кибер преступления 1 кибер-страхование 1 контент 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 нефтегаз 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 шпионское по 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048