logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
Читать: 2+ мин
logo Ирония безопасности

AWS спишет деньги даже отсутствие данных в S3

В ‎статье рассматривается‏ ‎важная ‎проблема, ‎связанная ‎с ‎тем,‏ ‎что ‎пустое‏ ‎хранилище‏ ‎AWS ‎S3 ‎может‏ ‎привести ‎к‏ ‎неожиданно ‎высоким ‎расходам ‎на‏ ‎AWS‏ ‎из-за ‎несанкционированных‏ ‎входящих ‎запросов.

Это‏ ‎практическое ‎исследование ‎служит ‎предостережением ‎о‏ ‎потенциальных‏ ‎финансовых ‎рисках,‏ ‎связанных ‎с‏ ‎сервисами ‎AWS, ‎в ‎частности ‎с‏ ‎S3,‏ ‎и‏ ‎подчеркивает ‎важность‏ ‎понимания ‎практики‏ ‎выставления ‎счетов‏ ‎AWS‏ ‎и ‎безопасной‏ ‎настройки ‎сервисов ‎AWS ‎во ‎избежание‏ ‎непредвиденных ‎расходов.

📌 Неожиданно‏ ‎высокие‏ ‎затраты: У ‎автора ‎неожиданно‏ ‎резко ‎вырос‏ ‎счет ‎за ‎AWS, ‎составив‏ ‎более‏ ‎1300 ‎долларов,‏ ‎из-за ‎того,‏ ‎что ‎почти ‎100 ‎000 ‎000‏ ‎запросов‏ ‎S3 ‎PUT‏ ‎были ‎выполнены‏ ‎в ‎течение ‎одного ‎дня ‎в‏ ‎пустой‏ ‎корзине‏ ‎S3, ‎которую‏ ‎он ‎настроил‏ ‎для ‎тестирования.

📌Источник‏ ‎запросов: Изначально‏ ‎AWS ‎по‏ ‎умолчанию ‎не ‎регистрирует ‎запросы, ‎выполняемые‏ ‎в ‎корзинах‏ ‎S3.‏ ‎Автору ‎пришлось ‎включить‏ ‎журналы ‎AWS‏ ‎CloudTrail, ‎чтобы ‎идентифицировать ‎источник‏ ‎запросов.‏ ‎Было ‎обнаружено,‏ ‎что ‎неправильно‏ ‎настроенные ‎системы ‎пытались ‎сохранить ‎данные‏ ‎в‏ ‎его ‎личном‏ ‎хранилище ‎S3.

📌Выставление‏ ‎счетов ‎за ‎несанкционированные ‎запросы: ‎AWS‏ ‎взимает‏ ‎плату‏ ‎за ‎несанкционированные‏ ‎входящие ‎запросы‏ ‎в ‎корзины‏ ‎S3.‏ ‎Это ‎было‏ ‎подтверждено ‎во ‎время ‎общения ‎автора‏ ‎со ‎службой‏ ‎поддержки‏ ‎AWS, ‎в ‎котором‏ ‎подчеркивалась ‎важная‏ ‎политика ‎выставления ‎счетов, ‎согласно‏ ‎которой‏ ‎владелец ‎корзины‏ ‎оплачивает ‎входящие‏ ‎запросы ‎независимо ‎от ‎их ‎статуса‏ ‎авторизации.

📌Предотвращение‏ ‎и ‎защита: В‏ ‎статье ‎отмечается,‏ ‎что ‎не ‎существует ‎простого ‎способа‏ ‎предотвратить‏ ‎подобные‏ ‎инциденты, ‎кроме‏ ‎удаления ‎корзины.‏ ‎AWS ‎не‏ ‎позволяет‏ ‎защитить ‎корзину‏ ‎с ‎помощью ‎таких ‎сервисов, ‎как‏ ‎CloudFront ‎или‏ ‎WAF,‏ ‎при ‎прямом ‎доступе‏ ‎к ‎ней‏ ‎через ‎S3 ‎API.

📌Расследование ‎AWS:‏ ‎После‏ ‎инцидента ‎AWS‏ ‎начала ‎расследование‏ ‎проблемы, ‎о ‎чем ‎свидетельствует ‎твит‏ ‎Джеффа‏ ‎Барра, ‎известного‏ ‎евангелиста ‎AWS.‏ ‎Это ‎говорит ‎о ‎том, ‎что‏ ‎AWS‏ ‎осведомлена‏ ‎о ‎потенциальных‏ ‎проблемах ‎и,‏ ‎возможно, ‎рассматривает‏ ‎способы‏ ‎их ‎устранения.

Читать: 2+ мин
logo Ирония безопасности

APT29

APT29, ‎также‏ ‎известный ‎как ‎Midnight ‎Blizzard, ‎BlueBravo‏ ‎или ‎Cozy‏ ‎Bear,‏ ‎был ‎обнаружен ‎с‏ ‎помощью ‎нового‏ ‎бэкдора ‎WINELOADER, ‎предназначенного ‎для‏ ‎политических‏ ‎партий ‎Германии.‏ ‎Эта ‎кампания‏ ‎знаменует ‎собой ‎значительное ‎смещение ‎акцента‏ ‎группы‏ ‎с ‎ее‏ ‎традиционных ‎целей‏ ‎— ‎дипломатических ‎миссий ‎— ‎на‏ ‎политические‏ ‎структуры,‏ ‎что ‎указывает‏ ‎на ‎более‏ ‎цели ‎по‏ ‎сбору‏ ‎политической ‎информации.

Цель‏ ‎и ‎сроки:

📌Кампания ‎была ‎направлена ‎против‏ ‎политических ‎партий‏ ‎Германии,‏ ‎и ‎фишинговые ‎электронные‏ ‎письма ‎были‏ ‎отправлены ‎примерно ‎26 ‎февраля‏ ‎2024‏ ‎года. ‎В‏ ‎этих ‎электронных‏ ‎письмах ‎был ‎логотип ‎Христианско-демократического ‎союза‏ ‎(ХДС)‏ ‎и ‎вредоносные‏ ‎ссылки.

Технические ‎подробности:

📌Считается,‏ ‎что ‎WINELOADER ‎является ‎вариантом ‎семейств‏ ‎кодов‏ ‎BURNTBATTER‏ ‎и ‎MUSKYBEAT,‏ ‎которые ‎были‏ ‎связаны ‎с‏ ‎APT29‏ ‎компанией ‎Mandiant.

📌Вредоносная‏ ‎программа ‎использует ‎сложные ‎методы, ‎такие‏ ‎как ‎дополнительная‏ ‎загрузка‏ ‎библиотеки ‎DLL, ‎шифрование‏ ‎RC4 ‎для‏ ‎расшифровки ‎полезной ‎нагрузки ‎и‏ ‎тактику‏ ‎предотвращения ‎обнаружения,‏ ‎такую ‎как‏ ‎проверка ‎имен ‎процессов/библиотек ‎DLL ‎и‏ ‎обход‏ ‎пользовательского ‎режима‏ ‎Ntdll.

Первоначальный ‎доступ:

📌Первоначальный‏ ‎доступ ‎был ‎получен ‎с ‎помощью‏ ‎фишинговых‏ ‎вложений,‏ ‎ведущих ‎к‏ ‎взломанному ‎веб-сайту‏ ‎«waterforvoiceless[.]org», ‎на‏ ‎котором‏ ‎размещался ‎РУТСАВ-дроппер.‏ ‎Затем ‎этот ‎дроппер ‎облегчил ‎загрузку‏ ‎и ‎выполнение‏ ‎полезной‏ ‎нагрузки ‎WINELOADER.

Значимость:

📌Этот ‎переход‏ ‎к ‎преследованию‏ ‎политических ‎партий ‎отражает ‎растущий‏ ‎интерес‏ ‎к ‎влиянию‏ ‎или ‎пониманию‏ ‎политической ‎динамики ‎на ‎Западе, ‎особенно‏ ‎в‏ ‎контексте ‎сохраняющейся‏ ‎геополитической ‎напряженности.

📌 Преследование‏ ‎политических ‎партий ‎рассматривается ‎как ‎стратегический‏ ‎шаг‏ ‎по‏ ‎сбору ‎оперативной‏ ‎информации, ‎которая‏ ‎потенциально ‎может‏ ‎повлиять‏ ‎на ‎политические‏ ‎результаты ‎или ‎стратегии ‎в ‎Европе‏ ‎и ‎за‏ ‎ее‏ ‎пределами.

Последствия:

📌 Кампания ‎против ‎немецких‏ ‎политпартий ‎рассматривается‏ ‎не ‎как ‎изолированный ‎инцидент,‏ ‎а‏ ‎скорее ‎как‏ ‎часть ‎более‏ ‎широкой ‎стратегии, ‎которая ‎может ‎быть‏ ‎направлена‏ ‎против ‎других‏ ‎западных ‎политических‏ ‎образований.

Читать: 2+ мин
logo Ирония безопасности

ArcaneDoor

В ‎кампании‏ ‎по ‎кибершпионажу ‎ArcaneDoor, ‎которая ‎началась‏ ‎в ‎ноябре‏ ‎2023‏ ‎года, ‎участвовали ‎хакеры,‏ ‎спонсируемые ‎государством,‏ ‎которые ‎использовали ‎две ‎0day‏ ‎уязвимости‏ ‎в ‎продуктах‏ ‎Cisco ‎Adaptive‏ ‎Security ‎Appliance ‎(ASA) ‎и ‎Firepower‏ ‎Threat‏ ‎Defense ‎(FTD).

📌0-day: Хакеры‏ ‎использовали ‎две‏ ‎уязвимости ‎нулевого ‎дня, ‎CVE-2024-20353 ‎и‏ ‎CVE-2024-20359,‏ ‎которые‏ ‎позволяли ‎проводить‏ ‎DoS-атаки ‎типа‏ ‎«отказ ‎в‏ ‎обслуживании»‏ ‎и ‎выполнение‏ ‎кода.

📌Сложное ‎внедрение ‎вредоносных ‎программ: ‎Злоумышленники‏ ‎внедрили ‎два‏ ‎типа‏ ‎вредоносных ‎программ ‎—‏ ‎Line ‎Dancer‏ ‎и ‎Line ‎Runner. ‎Line‏ ‎Dancer‏ ‎— ‎это‏ ‎загрузчик ‎шеллкода‏ ‎в ‎памяти, ‎который ‎облегчает ‎выполнение‏ ‎произвольных‏ ‎полезных ‎нагрузок‏ ‎шеллкода, ‎в‏ ‎то ‎время ‎как ‎Line ‎Runner‏ ‎—‏ ‎это‏ ‎бэкдор, ‎который‏ ‎позволяет ‎злоумышленникам‏ ‎запускать ‎произвольный‏ ‎Lua-код‏ ‎на ‎скомпрометированных‏ ‎системах.

📌Глобальное ‎воздействие: ‎Кампания ‎была ‎нацелена‏ ‎на ‎госсектор,‏ ‎используя‏ ‎уязвимости ‎для ‎получения‏ ‎доступа ‎к‏ ‎конфиденциальной ‎информации ‎и ‎потенциального‏ ‎осуществления‏ ‎дальнейших ‎вредоносных‏ ‎действий, ‎таких‏ ‎как ‎утечка ‎данных ‎и ‎горизонтальное‏ ‎перемещение‏ ‎внутри ‎сетей.

📌Реакция‏ ‎и ‎меры‏ ‎по ‎устранению: Cisco ‎отреагировала ‎на ‎это‏ ‎выпуском‏ ‎обновлений‏ ‎для ‎системы‏ ‎безопасности, ‎исправляющих‏ ‎уязвимости, ‎и‏ ‎выпустила‏ ‎рекомендации, ‎призывающие‏ ‎клиентов ‎обновить ‎свои ‎устройства. ‎Они‏ ‎также ‎рекомендовали‏ ‎отслеживать‏ ‎системные ‎журналы ‎на‏ ‎наличие ‎признаков‏ ‎компрометации, ‎таких ‎как ‎незапланированные‏ ‎перезагрузки‏ ‎или ‎несанкционированные‏ ‎изменения ‎конфигурации.

📌Внимание‏ ‎к ‎атрибуции ‎и ‎шпионажу: Хакерская ‎группа,‏ ‎идентифицированная‏ ‎Cisco ‎Talos‏ ‎как ‎UAT4356,‏ ‎а ‎Microsoft ‎— ‎как ‎STORM-1849,‏ ‎продемонстрировала‏ ‎явную‏ ‎направленность ‎на‏ ‎шпионаж. ‎Считается,‏ ‎что ‎кампания‏ ‎спонсировалась‏ ‎государством, ‎и‏ ‎некоторые ‎источники ‎предполагают, ‎что ‎за‏ ‎атаками ‎может‏ ‎стоять‏ ‎Китай.

📌Тенденция ‎нацеливания ‎на‏ ‎устройства ‎периметра‏ ‎сети: ‎инцидент ‎является ‎частью‏ ‎тенденции,‏ ‎когда ‎спонсируемые‏ ‎государством ‎субъекты‏ ‎нацеливаются ‎на ‎устройства ‎периметра ‎сети,‏ ‎такие‏ ‎как ‎брандмауэры‏ ‎и ‎VPN,‏ ‎чтобы ‎получить ‎первоначальный ‎доступ ‎к‏ ‎целевым‏ ‎сетям‏ ‎в ‎целях‏ ‎шпионажа

Читать: 2+ мин
logo Ирония безопасности

Change Healthcare / UnitedHealth Group

Change ‎Healthcare,‏ ‎крупный ‎игрок ‎в ‎секторе ‎медицинских‏ ‎технологий ‎США,‏ ‎столкнулся‏ ‎со ‎значительными ‎проблемами‏ ‎в ‎области‏ ‎кибербезопасности ‎после ‎атаки ‎программ-вымогателей,‏ ‎приписываемой‏ ‎BlackCat/ALPHV ‎group:

📌Первоначальная‏ ‎атака ‎и‏ ‎выплата ‎выкупа: ‎21 февраля ‎2024 ‎года‏ ‎компания‏ ‎Change ‎Healthcare‏ ‎подверглась ‎разрушительной‏ ‎кибератаке, ‎которая ‎привела ‎к ‎широкомасштабным‏ ‎операционным‏ ‎проблемам‏ ‎в ‎системе‏ ‎здравоохранения ‎США.‏ ‎Компания, ‎дочерняя‏ ‎компания‏ ‎UnitedHealth ‎Group,‏ ‎в ‎конечном ‎счете ‎заплатила ‎выкуп‏ ‎в ‎размере‏ ‎$22M‏ ‎в ‎пользу ‎BlackCat/ALPHV‏ ‎в ‎надежде‏ ‎восстановить ‎свои ‎услуги ‎и‏ ‎защитить‏ ‎данные ‎пациентов

📌Последующие‏ ‎попытки ‎вымогательства: Несмотря‏ ‎на ‎первоначальную ‎выплату ‎выкупа, ‎Change‏ ‎Healthcare‏ ‎столкнулась ‎с‏ ‎дальнейшим ‎вымогательством‏ ‎со ‎стороны ‎новой ‎группы ‎программ-вымогателей‏ ‎под‏ ‎названием‏ ‎RansomHub. ‎Эта‏ ‎группа ‎утверждала,‏ ‎что ‎обладает‏ ‎четырьмя‏ ‎терабайтами ‎данных,‏ ‎украденных ‎во ‎время ‎первоначальной ‎атаки‏ ‎BlackCat/ALPHV, ‎и‏ ‎потребовала‏ ‎свой ‎собственный ‎выкуп,‏ ‎угрожая ‎продать‏ ‎информацию ‎в ‎даркнете, ‎если‏ ‎их‏ ‎требования ‎не‏ ‎будут ‎выполнены

📌Влияние‏ ‎на ‎медицинские ‎услуги: ‎Кибератака ‎серьезно‏ ‎повлияла‏ ‎на ‎деятельность‏ ‎Change ‎Healthcare,‏ ‎повлияв ‎на ‎способность ‎больниц ‎проверять‏ ‎страховые‏ ‎выплаты,‏ ‎обрабатывать ‎процедуры‏ ‎для ‎пациентов‏ ‎и ‎выставлять‏ ‎счета.‏ ‎Аптеки ‎также‏ ‎столкнулись ‎с ‎трудностями ‎в ‎оплате‏ ‎отпускаемых ‎по‏ ‎рецепту‏ ‎лекарств ‎из-за ‎недоступности‏ ‎информации ‎о‏ ‎страховке, ‎что ‎значительно ‎нарушило‏ ‎обслуживание‏ ‎пациентов ‎и‏ ‎финансовые ‎операции‏ ‎поставщиков ‎медицинских ‎услуг

📌Проблемы ‎с ‎утечкой‏ ‎данных:‏ ‎В ‎Change‏ ‎Healthcare ‎сохраняются‏ ‎опасения ‎по ‎поводу ‎безопасности ‎данных‏ ‎пациентов.‏ ‎Компания‏ ‎не ‎смогла‏ ‎подтвердить, ‎действительно‏ ‎ли ‎данные‏ ‎пациентов‏ ‎были ‎украдены.

📌Реакция: Учитывая‏ ‎серьезность ‎атаки ‎и ‎ее ‎последствия,‏ ‎Госдеп ‎США‏ ‎предложил‏ ‎вознаграждение ‎в ‎размере‏ ‎$10M ‎за‏ ‎информацию ‎о ‎личности ‎или‏ ‎местонахождении‏ ‎членов ‎ALPHV/BlackCat.

📌Последствия:‏ ‎Атака ‎на‏ ‎Change ‎Healthcare ‎выявила ‎уязвимость ‎сектора‏ ‎здравоохранения‏ ‎к ‎атакам‏ ‎программ-вымогателей

Читать: 2+ мин
logo Ирония безопасности

ИИ на службе военной авиации

Недавние ‎достижения‏ ‎в ‎области ‎ИИ ‎привели ‎к‏ ‎значительным ‎достижениям‏ ‎в‏ ‎секторе ‎военной ‎авиации,‏ ‎особенно ‎интеграции‏ ‎ИИ ‎с ‎реактивными ‎истребителями.

📌Достижения‏ ‎ИИ‏ ‎в ‎военной‏ ‎авиации: DARPA ‎и‏ ‎ВВС ‎США ‎находятся ‎активно ‎внедряют‏ ‎ИИ‏ ‎в ‎реактивные‏ ‎истребители. ‎Эта‏ ‎интеграция ‎достигла ‎стадии, ‎когда ‎самолеты,‏ ‎управляемые‏ ‎искусственным‏ ‎интеллектом, ‎такие‏ ‎как ‎X-62A‏ ‎VISTA, ‎теперь‏ ‎способны‏ ‎вступать ‎в‏ ‎воздушные ‎бои ‎с ‎самолетами, ‎пилотируемыми‏ ‎человеком

📌Первый ‎успешный‏ ‎воздушный‏ ‎бой ‎ИИ ‎против‏ ‎человека: ‎В‏ ‎сентябре ‎2023 ‎года ‎произошло‏ ‎знаменательное‏ ‎событие: ‎управляемый‏ ‎ИИ ‎X-62A‏ ‎VISTA ‎провел ‎тренировочный ‎воздушный ‎бой‏ ‎против‏ ‎F-16, ‎пилотируемого‏ ‎человеком. ‎Это‏ ‎испытание, ‎проведенное ‎на ‎базе ‎ВВС‏ ‎Эдвардс‏ ‎в‏ ‎Калифорнии, ‎стало‏ ‎первым ‎успешным‏ ‎воздушным ‎боем‏ ‎между‏ ‎реактивным ‎самолетом,‏ ‎управляемым ‎ИИ, ‎и ‎пилотом-человеком. ‎ИИ‏ ‎продемонстрировал ‎способность‏ ‎выполнять‏ ‎сложные ‎боевые ‎маневры‏ ‎безопасно ‎и‏ ‎эффективно

📌Безопасность ‎и ‎контроль: ‎Несмотря‏ ‎на‏ ‎автономные ‎возможности‏ ‎искусственного ‎интеллекта,‏ ‎на ‎борту ‎X-62A ‎находились ‎пилоты-люди,‏ ‎которые‏ ‎при ‎необходимости‏ ‎могли ‎отключить‏ ‎систему ‎искусственного ‎интеллекта. ‎Однако ‎во‏ ‎время‏ ‎испытаний‏ ‎не ‎было‏ ‎необходимости ‎во‏ ‎вмешательстве ‎человека,‏ ‎что‏ ‎свидетельствует ‎о‏ ‎высоком ‎уровне ‎надежности ‎и ‎безопасности‏ ‎работы ‎ИИ

📌Последствия‏ ‎для‏ ‎боевых ‎действий ‎в‏ ‎будущем: Успешная ‎интеграция‏ ‎ИИ ‎в ‎истребители ‎рассматривается‏ ‎как‏ ‎трансформационный ‎момент‏ ‎в ‎военной‏ ‎авиации. ‎Это ‎говорит ‎о ‎будущем,‏ ‎в‏ ‎котором ‎ИИ‏ ‎потенциально ‎может‏ ‎справляться ‎с ‎динамичными ‎боевыми ‎сценариями,‏ ‎позволяя‏ ‎пилотам-людям‏ ‎сосредоточиться ‎на‏ ‎стратегии ‎и‏ ‎контроле, ‎а‏ ‎не‏ ‎на ‎непосредственном‏ ‎участии

📌Продолжение ‎разработки ‎и ‎тестирования: Продолжающееся ‎развитие‏ ‎ИИ ‎в‏ ‎военной‏ ‎авиации ‎направлено ‎на‏ ‎расширение ‎возможностей‏ ‎ИИ-пилотов, ‎включая ‎их ‎способность‏ ‎принимать‏ ‎автономные ‎решения‏ ‎в ‎сложных‏ ‎и ‎быстро ‎меняющихся ‎боевых ‎условиях.‏ ‎В‏ ‎будущих ‎тестах,‏ ‎вероятно, ‎будут‏ ‎рассмотрены ‎более ‎сложные ‎сценарии ‎и‏ ‎усовершенствованы‏ ‎процессы‏ ‎принятия ‎решений‏ ‎ИИ

Читать: 2+ мин
logo Ирония безопасности

Судебный иск FTC против Ring

📌 Судебный ‎иск‏ ‎FTC ‎против ‎Ring: ‎Федеральная ‎торговая‏ ‎комиссия ‎(FTC)‏ ‎подала‏ ‎в ‎суд ‎на‏ ‎Ring, ‎компанию‏ ‎по ‎производству ‎камер ‎домашней‏ ‎безопасности,‏ ‎принадлежащую ‎Amazon,‏ ‎за ‎неспособность‏ ‎защитить ‎конфиденциальность ‎потребителей. ‎В ‎жалобе‏ ‎FTC,‏ ‎поданной ‎в‏ ‎мае ‎2023‏ ‎года, ‎Ring ‎обвинялась ‎в ‎том,‏ ‎что‏ ‎она‏ ‎позволяла ‎сотрудникам‏ ‎и ‎подрядчикам‏ ‎получать ‎доступ‏ ‎к‏ ‎личным ‎видеозаписям‏ ‎клиентов ‎без ‎их ‎согласия ‎и‏ ‎не ‎принимала‏ ‎надлежащих‏ ‎мер ‎безопасности. ‎Эта‏ ‎халатность ‎привела‏ ‎к ‎несанкционированному ‎доступу ‎хакеров‏ ‎и‏ ‎сотрудников, ‎что‏ ‎поставило ‎под‏ ‎угрозу ‎конфиденциальность ‎и ‎безопасность ‎видеоматериалов‏ ‎потребителей.

📌Урегулирование‏ ‎и ‎возврат‏ ‎средств: В ‎результате‏ ‎судебного ‎процесса ‎Ring ‎согласилась ‎на‏ ‎урегулирование,‏ ‎которое‏ ‎включало ‎финансовый‏ ‎штраф ‎и‏ ‎создание ‎более‏ ‎надежной‏ ‎программы ‎обеспечения‏ ‎конфиденциальности ‎и ‎безопасности. ‎FTC ‎выплачивает‏ ‎возмещение ‎на‏ ‎сумму‏ ‎более ‎5,6 ‎миллионов‏ ‎долларов ‎примерно‏ ‎117 ‎044 ‎пострадавшим ‎клиентам‏ ‎Ring.‏ ‎Эти ‎возмещения‏ ‎осуществляются ‎через‏ ‎PayPal, ‎и ‎клиентам ‎рекомендуется ‎потребовать‏ ‎свои‏ ‎платежи ‎в‏ ‎течение ‎30‏ ‎дней.

📌Подробности ‎урегулирования: По ‎условиям ‎соглашения ‎Ring‏ ‎должна‏ ‎была‏ ‎выплатить ‎5,8‏ ‎миллиона ‎долларов,‏ ‎удалить ‎незаконно‏ ‎полученные‏ ‎видеозаписи ‎и‏ ‎принять ‎новые ‎строгие ‎меры ‎по‏ ‎обеспечению ‎конфиденциальности‏ ‎и‏ ‎безопасности. ‎Эти ‎меры‏ ‎включают ‎многофакторную‏ ‎аутентификацию ‎и ‎ограничения ‎доступа‏ ‎сотрудников‏ ‎к ‎видео‏ ‎для ‎пользователей.‏ ‎FTC ‎подчеркнула, ‎что ‎эти ‎шаги‏ ‎были‏ ‎необходимы ‎для‏ ‎предотвращения ‎будущих‏ ‎нарушений ‎конфиденциальности ‎и ‎восстановления ‎доверия‏ ‎потребителей‏ ‎к‏ ‎продукции ‎Ring.

📌Ответ‏ ‎Ring: Компания ‎Ring‏ ‎заявила, ‎что‏ ‎она‏ ‎рассмотрела ‎многие‏ ‎вопросы, ‎вызывавшие ‎обеспокоенность ‎FTC, ‎до‏ ‎начала ‎расследования‏ ‎и‏ ‎не ‎согласилась ‎с‏ ‎некоторыми ‎утверждениями.‏ ‎Однако ‎компания ‎решила ‎пойти‏ ‎на‏ ‎мировую, ‎чтобы‏ ‎избежать ‎длительных‏ ‎судебных ‎разбирательств ‎и ‎сосредоточиться ‎на‏ ‎улучшении‏ ‎своих ‎продуктов‏ ‎и ‎услуг‏ ‎для ‎клиентов.

📌Информация ‎для ‎потребителей ‎и‏ ‎поддержка: FTC‏ ‎четко‏ ‎дала ‎понять,‏ ‎что ‎никогда‏ ‎не ‎требует‏ ‎от‏ ‎потребителей ‎информацию‏ ‎о ‎платежах ‎или ‎учетной ‎записи‏ ‎для ‎получения‏ ‎возмещения

Читать: 2+ мин
logo Ирония безопасности

UNC1549

Иранский ‎UNC1549 нацелен‏ ‎на ‎израильский ‎и ‎ближневосточный ‎аэрокосмический‏ ‎и ‎оборонный‏ ‎секторы:

📌Идентификация‏ ‎участника ‎угрозы: рассматривается ‎деятельность‏ ‎UNC1549, ‎предполагаемого‏ ‎иранского ‎агента ‎угрозы. ‎Эта‏ ‎группировка‏ ‎также ‎известна‏ ‎под ‎другими‏ ‎названиями, ‎такими ‎как ‎«Черепаховый ‎панцирь»‏ ‎и‏ ‎«Дымчатая ‎песчаная‏ ‎буря», ‎и‏ ‎связана ‎с ‎Корпусом ‎стражей ‎исламской‏ ‎революции‏ ‎Ирана‏ ‎(КСИР).

📌Целевые ‎секторы‏ ‎и ‎регионы: UNC1549‏ ‎нацелен ‎на‏ ‎аэрокосмическую,‏ ‎авиационную ‎и‏ ‎оборонную ‎промышленность ‎Ближнем ‎Востоке, ‎затрагивая‏ ‎такие ‎страны,‏ ‎как‏ ‎Израиль, ‎ОАЭ ‎и,‏ ‎возможно, ‎Турцию,‏ ‎Индию ‎и ‎Албанию.

📌Продолжительность ‎кампании‏ ‎и‏ ‎методы ‎ее‏ ‎проведения: Кампания ‎проводится‏ ‎как ‎минимум ‎с ‎июня ‎2022‏ ‎года.‏ ‎Группа ‎использует‏ ‎сложные ‎методы‏ ‎кибершпионажа, ‎включая ‎скрытый ‎фишинг, ‎социальную‏ ‎инженерию‏ ‎и‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎Microsoft‏ ‎Azure ‎для‏ ‎C2.‏ ‎Они ‎используют‏ ‎различные ‎«приманки» ‎на ‎тему ‎предложения‏ ‎работ ‎и‏ ‎поддельные‏ ‎веб-сайты ‎для ‎внедрения‏ ‎вредоносного ‎ПО.

📌Вредоносные‏ ‎программы ‎и ‎инструменты: Два ‎основных‏ ‎бэкдора,‏ ‎MINIBIKE ‎и‏ ‎MINIBUSUS, ‎используются‏ ‎для ‎проникновения ‎в ‎целевые ‎сети‏ ‎и‏ ‎закрепления. ‎Эти‏ ‎инструменты ‎позволяют‏ ‎собирать ‎информацию ‎и ‎осуществлять ‎дальнейшее‏ ‎проникновение‏ ‎в‏ ‎сеть.

📌Стратегические ‎последствия:‏ ‎Разведданные, ‎собранные‏ ‎в ‎результате‏ ‎этой‏ ‎шпионской ‎деятельности,‏ ‎считаются ‎имеющими ‎стратегическое ‎значение ‎для‏ ‎иранских ‎интересов‏ ‎и‏ ‎потенциально ‎влияющими ‎как‏ ‎на ‎шпионаж,‏ ‎и ‎другие ‎операции.

📌Методы ‎предотвращения‏ ‎обнаружения: UNC1549‏ ‎использует ‎различные‏ ‎методы, ‎чтобы‏ ‎избежать ‎обнаружения ‎и ‎анализа. ‎К‏ ‎ним‏ ‎относятся ‎широкое‏ ‎использование ‎облачной‏ ‎инфраструктуры ‎для ‎маскировки ‎своей ‎деятельности‏ ‎и‏ ‎создание‏ ‎поддельных ‎веб-сайтов‏ ‎о ‎вакансиях‏ ‎и ‎профилей‏ ‎в‏ ‎социальных ‎сетях‏ ‎для ‎распространения ‎вредоносного ‎ПО.

📌Текущее ‎состояние: Согласно‏ ‎последним ‎отчетам‏ ‎за‏ ‎февраль ‎2024 ‎года,‏ ‎кампания ‎остается‏ ‎активной, ‎и ‎компании, ‎занимающиеся‏ ‎кибербезопасностью,‏ ‎такие ‎как‏ ‎Mandiant ‎и‏ ‎Crowdstrike, ‎продолжают ‎предпринимать ‎усилия ‎по‏ ‎мониторингу‏ ‎и ‎противодействию‏ ‎этой ‎деятельности

Читать: 2+ мин
logo Ирония безопасности

Amazon, Israel и Секретность

В ‎статье сообщается‏ ‎о ‎существенной ‎ошибке ‎в ‎системе‏ ‎безопасности, ‎связанной‏ ‎с‏ ‎командиром ‎израильского ‎подразделения‏ ‎8200, ‎возникшей‏ ‎ввиду ‎публикации ‎его ‎книги‏ ‎Amazon.

📌 Раскрытие‏ ‎личности: Йоси ‎Сариэль,‏ ‎командир ‎израильского‏ ‎подразделения ‎8200, ‎непреднамеренно ‎раскрыл ‎свою‏ ‎настоящую‏ ‎личность ‎в‏ ‎Интернете. ‎Подразделение‏ ‎8200 ‎— ‎это ‎очень ‎засекреченная‏ ‎часть‏ ‎израильских‏ ‎вооруженных ‎сил,‏ ‎которую ‎часто‏ ‎сравнивают ‎с‏ ‎АНБ‏ ‎США ‎по‏ ‎возможностям ‎ведения ‎наблюдения

📌 Цифровой ‎след: Разоблачение ‎произошло‏ ‎из-за ‎цифрового‏ ‎следа,‏ ‎оставленного ‎книгой ‎Сариэль,‏ ‎опубликованной ‎на‏ ‎Amazon ‎под ‎названием ‎«Человеко-машинная‏ ‎команда».‏ ‎Книга, ‎в‏ ‎которой ‎обсуждается‏ ‎интеграция ‎ИИ ‎в ‎военные ‎операции,‏ ‎была‏ ‎привязана ‎к‏ ‎личному ‎аккаунту‏ ‎автора ‎в ‎Google, ‎что ‎позволило‏ ‎раскрыть‏ ‎его‏ ‎уникальный ‎идентификатор‏ ‎и ‎ссылки‏ ‎на ‎его‏ ‎карты‏ ‎и ‎приложения.‏ ‎профили ‎календаря

📌 Критика: Пребывание ‎Сариэля ‎на ‎посту‏ ‎главы ‎подразделения‏ ‎8200‏ ‎было ‎неоднозначным, ‎поскольку‏ ‎подразделение ‎не‏ ‎смогло ‎предсказать ‎и ‎предотвратить‏ ‎крупную‏ ‎атаку ‎ХАМАСА‏ ‎на ‎юг‏ ‎Израиля ‎7 ‎октября, ‎в ‎результате‏ ‎которой‏ ‎погибло ‎около‏ ‎1200 ‎израильтян‏ ‎и ‎было ‎захвачено ‎240 ‎заложников.‏ ‎Подразделение‏ ‎также‏ ‎подверглось ‎критике‏ ‎за ‎его‏ ‎роль ‎в‏ ‎войне‏ ‎в ‎Газе,‏ ‎где ‎в ‎военных ‎операциях ‎использовались‏ ‎системы ‎искусственного‏ ‎интеллекта

📌 Общественный‏ ‎резонанс: Раскрытие ‎личности ‎Сариэля‏ ‎произошло ‎в‏ ‎то ‎время, ‎когда ‎он‏ ‎уже‏ ‎находился ‎под‏ ‎пристальным ‎вниманием‏ ‎общественности ‎в ‎Израиле. ‎Армия ‎обороны‏ ‎Израиля‏ ‎(ЦАХАЛ) ‎отреагировала‏ ‎на ‎сообщение,‏ ‎заявив, ‎что ‎адрес ‎электронной ‎почты,‏ ‎связанный‏ ‎с‏ ‎книгой, ‎не‏ ‎был ‎личным‏ ‎аккаунтом ‎Сариэля‏ ‎и‏ ‎был ‎посвящен‏ ‎книге. ‎Армия ‎обороны ‎Израиля ‎признала‏ ‎ошибку ‎и‏ ‎заявила,‏ ‎что ‎этот ‎вопрос‏ ‎будет ‎расследован,‏ ‎чтобы ‎предотвратить ‎подобные ‎случаи‏ ‎в‏ ‎будущем

📌 Репутация ‎подразделения: Подразделение‏ ‎8200 ‎известно‏ ‎своим ‎опытом ‎сбора ‎радио-разведывательных ‎данных‏ ‎и‏ ‎оказывает ‎значительное‏ ‎влияние ‎на‏ ‎технологическую ‎индустрию ‎Израиля. ‎Раскрытие ‎личности‏ ‎Сариэля‏ ‎рассматривается‏ ‎как ‎удар‏ ‎по ‎репутации‏ ‎подразделения ‎и‏ ‎привело‏ ‎к ‎обвинениям‏ ‎в ‎высокомерии ‎и ‎потенциальному ‎компромиссу‏ ‎в ‎сборе‏ ‎разведданных

Читать: 1+ мин
logo Ирония безопасности

XZ Инцидент

В ‎статье обсуждается‏ ‎значительный ‎инцидент ‎с ‎кибербезопасностью, ‎связанный‏ ‎с ‎программным‏ ‎пакетом‏ ‎XZ ‎Utils, ‎который‏ ‎широко ‎используется‏ ‎в ‎операционных ‎системах ‎Linux‏ ‎для‏ ‎сжатия ‎данных.

📌 Расследование: Об‏ ‎инциденте ‎стало‏ ‎известно, ‎когда ‎инженер ‎Microsoft ‎Андрес‏ ‎Фройнд‏ ‎заметил ‎необычное‏ ‎замедление ‎при‏ ‎использовании ‎SSH, ‎инструмента ‎для ‎безопасного‏ ‎удаленного‏ ‎входа‏ ‎в ‎систему.‏ ‎Его ‎расследование‏ ‎привело ‎к‏ ‎обнаружению‏ ‎вредоносного ‎кода,‏ ‎встроенного ‎в ‎пакет ‎XZ ‎Utils‏ ‎в ‎его‏ ‎системе

📌 Вредоносный‏ ‎код ‎в ‎XZ‏ ‎Utils: Вредоносный ‎код‏ ‎был ‎представлен ‎в ‎двух‏ ‎последних‏ ‎обновлениях ‎XZ‏ ‎Utils. ‎Он‏ ‎был ‎разработан ‎для ‎нарушения ‎процесса‏ ‎аутентификации‏ ‎по ‎SSH,‏ ‎создания ‎бэкдора,‏ ‎который ‎мог ‎бы ‎обеспечить ‎несанкционированный‏ ‎удаленный‏ ‎доступ‏ ‎к ‎уязвимым‏ ‎системам.

📌 Влияние ‎и‏ ‎значимость: Учитывая, ‎что‏ ‎XZ‏ ‎Utils ‎необходим‏ ‎для ‎многих ‎операций ‎в ‎системах‏ ‎Linux, ‎на‏ ‎которых‏ ‎работает ‎подавляющее ‎большинство‏ ‎интернет-серверов, ‎потенциальное‏ ‎воздействие ‎этого ‎бэкдора ‎могло‏ ‎бы‏ ‎быть ‎катастрофическим,‏ ‎затронув ‎бесчисленное‏ ‎множество ‎компьютеров ‎по ‎всему ‎миру

📌 Реагирование‏ ‎и‏ ‎предотвращение: Инцидент ‎подчеркивает‏ ‎важность ‎бдительности‏ ‎и ‎оперативных ‎действий ‎в ‎области‏ ‎кибербезопасности‏ ‎для‏ ‎предотвращения ‎подобных‏ ‎нарушений

📌 Последствия: Эта ‎ситуация‏ ‎подчеркивает ‎серьёзные‏ ‎проблемы,‏ ‎связанные ‎с‏ ‎безопасностью ‎ПО ‎с ‎открытым ‎исходным‏ ‎кодом, ‎и‏ ‎необходимость‏ ‎постоянного ‎мониторинга ‎и‏ ‎обновления ‎такого‏ ‎ПО ‎для ‎защиты ‎от‏ ‎угроз

Читать: 2+ мин
logo Ирония безопасности

Чешская Республика и атаки на ЖД

Событие ‎дня:‏ ‎Чешская ‎Республика, ‎доблестно ‎стоящая ‎на‏ ‎переднем ‎крае,‏ ‎утверждает,‏ ‎что ‎Россия ‎неустанно‏ ‎работает ‎изо‏ ‎всех ‎сил, ‎проводя ‎«тысячи»‏ ‎кибератак‏ ‎на ‎их‏ ‎железнодорожные ‎системы‏ ‎с ‎февраля ‎2022 ‎года, ‎потому‏ ‎что‏ ‎невозможно ‎завоевать‏ ‎мир, ‎не‏ ‎взломав ‎сначала ‎чешские ‎системы ‎продажи‏ ‎железнодорожных‏ ‎билетов.

Министр‏ ‎транспорта ‎Мартин‏ ‎Купка, ‎выступающий‏ ‎в ‎качестве‏ ‎«лучшего»‏ ‎аналитика ‎кибервойн,‏ ‎распевал ‎байки ‎о ‎том, ‎как‏ ‎эти ‎кибератаки‏ ‎потенциально‏ ‎могут ‎привести ‎к‏ ‎несчастным ‎случаям,‏ ‎вызывая ‎беспорядок ‎и ‎неразбериху‏ ‎среди‏ ‎проводников ‎поездов

Агентство‏ ‎ЕС ‎по‏ ‎кибербезопасности ‎выступило ‎в ‎поддержку ‎Чехии‏ ‎со‏ ‎своим ‎отчетом,‏ ‎в ‎котором‏ ‎отметило ‎всплеск ‎кибератак ‎на ‎железные‏ ‎дороги‏ ‎в‏ ‎Латвии, ‎Литве,‏ ‎Румынии ‎и‏ ‎Эстонии.

После ‎этого‏ ‎чешское‏ ‎агентство ‎кибербезопасности‏ ‎NUKIB ‎стало ‎свидетелем ‎всплеска ‎кибератак,‏ ‎направленных ‎не‏ ‎только‏ ‎на ‎железные ‎дороги,‏ ‎но ‎и‏ ‎на ‎энергетический ‎сектор. ‎Объяснение‏ ‎почему:‏ ‎все ‎это‏ ‎является ‎частью‏ ‎грандиозного ‎плана ‎по… ‎ну, ‎мы‏ ‎не‏ ‎совсем ‎уверены,‏ ‎но ‎это‏ ‎звучит ‎слишком ‎коварно ‎и ‎кто-то‏ ‎должен‏ ‎быть‏ ‎виноват ‎и‏ ‎мы ‎уже‏ ‎знаем ‎кто‏ ‎именно‏ ‎(поэтому ‎дайте‏ ‎денег).

В ‎ответ ‎на ‎эти ‎выдуманные‏ ‎действия ‎Прага‏ ‎заняла‏ ‎решительную ‎позицию ‎и‏ ‎приняла ‎закон,‏ ‎позволяющий ‎принимать ‎меры ‎против‏ ‎иностранных‏ ‎организаций, ‎подозреваемых‏ ‎в ‎киберпреступлениях.‏ ‎Потому ‎что ‎ничто ‎так ‎не‏ ‎говорит‏ ‎«попались, ‎хакеры!»‏ ‎как ‎законодательный‏ ‎акт. ‎Они ‎также ‎устанавливают ‎ограничения‏ ‎для‏ ‎участия‏ ‎иностранных ‎операторов‏ ‎в ‎тендерах‏ ‎на ‎критически‏ ‎важные‏ ‎проекты, ‎потому‏ ‎что ‎ничто ‎так ‎не ‎кричит‏ ‎о ‎безопасности,‏ ‎как‏ ‎бюрократия

Чешская ‎Республика, ‎вооруженная‏ ‎законами ‎и‏ ‎тендерными ‎ограничениями, ‎решительно ‎противостоит‏ ‎кибератаке,‏ ‎направленной ‎на‏ ‎ее ‎железные‏ ‎дороги, ‎потому ‎что ‎на ‎большой‏ ‎шахматной‏ ‎доске ‎международной‏ ‎политики ‎действительно‏ ‎имеет ‎значение ‎только ‎расписание ‎чешских‏ ‎поездов.

Читать: 1+ мин
logo Ирония безопасности

Радио-атаки

Хакерская ‎группа‏ ‎«Handala» ‎во ‎второй ‎раз ‎взяла‏ ‎на ‎себя‏ ‎ответственность‏ ‎за ‎взлом ‎радарных‏ ‎систем ‎неустановленной‏ ‎цели. ‎Группа ‎предупредила, ‎что‏ ‎у‏ ‎цели ‎есть‏ ‎всего ‎несколько‏ ‎часов ‎на ‎ремонт ‎систем, ‎и‏ ‎предложила‏ ‎сбежать.

Инженеры ‎разработали‏ ‎способ ‎заставить‏ ‎автомобильные ‎радарные ‎системы ‎«галлюцинировать», ‎посылая‏ ‎поддельные‏ ‎сигналы‏ ‎на ‎радар‏ ‎цели. ‎Исследователи‏ ‎продемонстрировали ‎этот‏ ‎способ‏ ‎на ‎реальных‏ ‎радарных ‎системах ‎в ‎реальных ‎автомобилях,‏ ‎движущихся ‎на‏ ‎высокой‏ ‎скорости. ‎Они ‎смогли‏ ‎заставить ‎целевую‏ ‎машину ‎воспринимать ‎другую ‎машину‏ ‎там,‏ ‎где ‎ее‏ ‎на ‎самом‏ ‎деле ‎не ‎было, ‎обмануть ‎радар‏ ‎цели,‏ ‎заставив ‎ее‏ ‎думать, ‎что‏ ‎проезжающей ‎машины ‎нет, ‎хотя ‎на‏ ‎самом‏ ‎деле‏ ‎она ‎существовала,‏ ‎и ‎создать‏ ‎впечатление, ‎что‏ ‎существующая‏ ‎машина ‎внезапно‏ ‎изменила ‎курс.

Результаты ‎исследований, ‎проведённых ‎инженерами,‏ ‎публично ‎были‏ ‎поддержаны‏ ‎различными ‎организациями, ‎включая‏ ‎Управление ‎военно-морских‏ ‎исследований, ‎Управление ‎научных ‎исследований‏ ‎ВВС‏ ‎и ‎Национальный‏ ‎научный ‎фонд.

Читать: 3+ мин
logo Ирония безопасности

Экспертные оценки проблем безопасности Интернета вещей в 2024 году

В ‎статье‏ ‎«Экспертные ‎оценки ‎проблем ‎безопасности ‎Интернета‏ ‎вещей ‎в‏ ‎2024‏ ‎году» рассматривается ‎эволюционирующий ‎ландшафт‏ ‎безопасности ‎Интернета‏ ‎вещей ‎(IoT) ‎по ‎мере‏ ‎того,‏ ‎как ‎технология‏ ‎продолжает ‎интегрироваться‏ ‎в ‎различные ‎аспекты ‎бизнеса ‎и‏ ‎жизни‏ ‎потребителей. ‎В‏ ‎статье ‎освещаются‏ ‎важнейшие ‎проблемы ‎безопасности, ‎с ‎которыми‏ ‎столкнется‏ ‎Интернет‏ ‎вещей ‎в‏ ‎2024 ‎году,‏ ‎подчеркивается ‎необходимость‏ ‎тщательного‏ ‎мониторинга, ‎надежных‏ ‎мер ‎безопасности ‎и ‎соблюдения ‎нормативных‏ ‎требований ‎для‏ ‎снижения‏ ‎рисков, ‎связанных ‎с‏ ‎расширением ‎использования‏ ‎устройств ‎Интернета ‎вещей ‎в‏ ‎различных‏ ‎секторах.

📌Рост ‎рынка‏ ‎и ‎зависимость‏ ‎от ‎Интернета ‎вещей: По ‎прогнозам, ‎в‏ ‎2024‏ ‎году ‎объем‏ ‎мирового ‎рынка‏ ‎интернета ‎вещей ‎составит ‎1,1 ‎трлн‏ ‎долларов,‏ ‎а‏ ‎совокупный ‎годовой‏ ‎темп ‎роста‏ ‎(CAGR) ‎составит‏ ‎13%.‏ ‎На ‎долю‏ ‎корпоративного ‎интернета ‎вещей ‎приходится ‎более‏ ‎75% ‎общего‏ ‎дохода,‏ ‎что ‎подчеркивает ‎значительную‏ ‎зависимость ‎предприятий‏ ‎от ‎систем ‎Интернета ‎вещей‏ ‎в‏ ‎своей ‎операционной‏ ‎деятельности.

📌Риски ‎для‏ ‎безопасности, ‎связанные ‎с ‎чрезмерной ‎зависимостью: Растущая‏ ‎зависимость‏ ‎от ‎систем‏ ‎Интернета ‎вещей‏ ‎создает ‎ряд ‎рисков ‎для ‎безопасности.‏ ‎Предприятия‏ ‎могут‏ ‎не ‎замечать‏ ‎предупреждающих ‎признаков‏ ‎кибератак ‎из-за‏ ‎автономного‏ ‎характера ‎систем‏ ‎Интернета ‎вещей.

📌Распространенные ‎проблемы ‎безопасности ‎Интернета‏ ‎вещей ‎в‏ ‎2024‏ ‎году:

➡️➡️Расширение ‎возможностей ‎для‏ ‎атак: Взаимосвязанный ‎характер‏ ‎систем ‎Интернета ‎вещей ‎создает‏ ‎множество‏ ‎точек ‎входа‏ ‎для ‎киберпреступников,‏ ‎что ‎затрудняет ‎эффективный ‎мониторинг ‎и‏ ‎защиту‏ ‎этих ‎систем.

➡️➡️Риски‏ ‎в ‎сети‏ ‎общего ‎пользования: Сотрудникам ‎рекомендуется ‎не ‎подключать‏ ‎рабочие‏ ‎устройства‏ ‎к ‎небезопасным‏ ‎сетям ‎общего‏ ‎пользования ‎для‏ ‎снижения‏ ‎рисков ‎безопасности.

📌Решение‏ ‎проблем ‎безопасности ‎Интернета ‎вещей:

➡️➡️Статистика ‎показывает,‏ ‎что ‎только‏ ‎4%‏ ‎компаний ‎уверены ‎в‏ ‎своей ‎безопасности,‏ ‎при ‎этом ‎менее ‎5%‏ ‎считают,‏ ‎что ‎их‏ ‎подключенные ‎устройства‏ ‎защищены ‎от ‎кибератак.

➡️➡️Кибератаки ‎происходят ‎каждые‏ ‎39‏ ‎секунд, ‎что‏ ‎подчеркивает ‎необходимость‏ ‎принятия ‎надежных ‎мер ‎безопасности.

➡️➡️Ключевые ‎шаги‏ ‎для‏ ‎решения‏ ‎проблем ‎безопасности‏ ‎Интернета ‎вещей‏ ‎включают ‎мониторинг‏ ‎уязвимостей,‏ ‎обеспечение ‎безопасных‏ ‎подключений ‎и ‎внедрение ‎регулярных ‎обновлений‏ ‎и ‎патчей.

📌Нормативно-правовая‏ ‎база: В‏ ‎статье ‎также ‎рассматривается‏ ‎меняющаяся ‎нормативно-правовая‏ ‎база, ‎связанная ‎с ‎кибербезопасностью‏ ‎Интернета‏ ‎вещей, ‎в‏ ‎связи ‎со‏ ‎значительными ‎изменениями ‎в ‎законодательстве ‎ЕС,‏ ‎США‏ ‎и ‎Великобритании,‏ ‎направленными ‎на‏ ‎повышение ‎устойчивости ‎подключенных ‎устройств ‎к‏ ‎киберугрозам‏ ‎и‏ ‎защиту ‎конфиденциальности‏ ‎личной ‎информации.

📌Финансовые‏ ‎последствия ‎и‏ ‎управление‏ ‎рисками: Финансовые ‎последствия‏ ‎угроз ‎Интернета ‎вещей ‎значительны, ‎что‏ ‎настоятельно ‎требует‏ ‎от‏ ‎руководителей ‎служб ‎информационной‏ ‎безопасности ‎(CISO)‏ ‎разработки ‎стратегии ‎предотвращения, ‎включая‏ ‎учет‏ ‎финансовых ‎последствий‏ ‎этих ‎угроз‏ ‎и ‎соответствующее ‎планирование.

📌Природа ‎IoT-атак: устройства ‎Интернета‏ ‎вещей,‏ ‎зачастую ‎из-за‏ ‎более ‎слабых‏ ‎мер ‎безопасности, ‎являются ‎главной ‎мишенью‏ ‎для‏ ‎киберпреступников.‏ ‎В ‎статье‏ ‎прогнозируется ‎широкий‏ ‎спектр ‎угроз‏ ‎IoT,‏ ‎включая ‎вредоносное‏ ‎ПО, ‎DDoS-атаки ‎и ‎угрозы ‎с‏ ‎использованием ‎ИИ.

📌Тенденции‏ ‎и‏ ‎цифры: Ожидается ‎значительный ‎рост‏ ‎рынка ‎IoT-безопасности‏ ‎— ‎с ‎3,35 ‎млрд‏ ‎долларов‏ ‎в ‎2022‏ ‎году ‎до‏ ‎13,36 ‎млрд ‎долларов ‎в ‎2028‏ ‎году,‏ ‎что ‎свидетельствует‏ ‎о ‎растущем‏ ‎внимании ‎к ‎кибербезопасности ‎в ‎сфере‏ ‎Интернета‏ ‎вещей.

Читать: 6+ мин
logo Ирония безопасности

Взлом LLM моделей

Появление ‎больших‏ ‎языковых ‎моделей ‎(LLM), ‎таких ‎как‏ ‎ChatGPT, ‎открыло‏ ‎новую‏ ‎эру ‎в ‎области‏ ‎искусственного ‎интеллекта,‏ ‎предлагая ‎беспрецедентные ‎возможности ‎в‏ ‎создании‏ ‎текста, ‎похожего‏ ‎на ‎человеческий,‏ ‎на ‎основе ‎обширных ‎наборов ‎данных.‏ ‎Эти‏ ‎модели ‎нашли‏ ‎применение ‎в‏ ‎различных ‎областях, ‎от ‎автоматизации ‎обслуживания‏ ‎клиентов‏ ‎до‏ ‎создания ‎контента.‏ ‎Однако, ‎как‏ ‎и ‎любая‏ ‎мощная‏ ‎технология, ‎LLMS‏ ‎также ‎создает ‎новые ‎проблемы ‎и‏ ‎возможности ‎для‏ ‎киберпреступников,‏ ‎что ‎приводит ‎к‏ ‎усложнению ‎проблем‏ ‎кибербезопасности.

📌Стратегии ‎борьбы ‎с ‎киберпреступностью‏ ‎с‏ ‎помощью ‎LLMS

Киберпреступники‏ ‎изучают ‎различные‏ ‎стратегии ‎использования ‎LLM ‎в ‎своих‏ ‎целях.‏ ‎В ‎целом‏ ‎эти ‎стратегии‏ ‎можно ‎разделить ‎на ‎три ‎категории:‏ ‎покупка,‏ ‎создание‏ ‎или ‎взлом‏ ‎LLM ‎и‏ ‎ряд ‎других.

📌Покупка‏ ‎услуг‏ ‎LLM

Покупка ‎услуг‏ ‎у ‎поставщиков ‎услуг ‎LLM ‎является‏ ‎наиболее ‎простым‏ ‎подходом.‏ ‎Это ‎предполагает ‎использование‏ ‎общедоступных ‎LLM-программ‏ ‎или ‎программ, ‎предлагаемых ‎сторонними‏ ‎поставщиками,‏ ‎для ‎различных‏ ‎вредоносных ‎действий.‏ ‎Простота ‎доступа ‎к ‎этим ‎моделям‏ ‎делает‏ ‎их ‎привлекательными‏ ‎для ‎целого‏ ‎ряда ‎киберпреступлений, ‎от ‎рассылки ‎фишинговых‏ ‎электронных‏ ‎писем‏ ‎до ‎масштабного‏ ‎создания ‎поддельного‏ ‎контента.

📌Создание ‎пользовательских‏ ‎LLM

Некоторые‏ ‎могут ‎предпочесть‏ ‎разработку ‎собственных ‎LLM, ‎адаптированных ‎для‏ ‎выполнения ‎конкретных‏ ‎вредоносных‏ ‎задач. ‎Такой ‎подход‏ ‎требует ‎значительных‏ ‎ресурсов, ‎включая ‎опыт ‎в‏ ‎области‏ ‎машинного ‎обучения‏ ‎и ‎доступ‏ ‎к ‎большим ‎наборам ‎данных ‎для‏ ‎обучения‏ ‎моделей. ‎Специально‏ ‎разработанные ‎LLM‏ ‎могут ‎быть ‎разработаны ‎для ‎обхода‏ ‎мер‏ ‎безопасности‏ ‎и ‎проведения‏ ‎целенаправленных ‎атак,‏ ‎что ‎делает‏ ‎их‏ ‎мощным ‎инструментом‏ ‎в ‎арсенале ‎изощренных ‎киберпреступных ‎групп.

📌Взлом‏ ‎существующих ‎LLM

Ещё‏ ‎одной‏ ‎стратегией ‎является ‎использование‏ ‎уязвимостей ‎в‏ ‎существующих ‎LLM ‎для ‎манипулирования‏ ‎их‏ ‎выводами ‎или‏ ‎получения ‎несанкционированного‏ ‎доступа ‎к ‎их ‎функциональным ‎возможностям.‏ ‎Это‏ ‎может ‎включать‏ ‎в ‎себя‏ ‎такие ‎методы, ‎как ‎быстрое ‎внедрение,‏ ‎когда‏ ‎тщательно‏ ‎продуманные ‎входные‏ ‎данные ‎заставляют‏ ‎LLM ‎генерировать‏ ‎вредоносный‏ ‎контент ‎или‏ ‎раскрывать ‎конфиденциальную ‎информацию. ‎Так ‎называемый‏ ‎джейлбрейк ‎LLM‏ ‎для‏ ‎устранения ‎встроенных ‎ограничений‏ ‎безопасности ‎также‏ ‎является ‎проблемой, ‎поскольку ‎это‏ ‎может‏ ‎привести ‎к‏ ‎созданию ‎некорректного,‏ ‎вводящего ‎в ‎заблуждение ‎или ‎предвзятого‏ ‎контента.

📌Автоматический‏ ‎джейлбрейк ‎LLM

Инновационный‏ ‎подход ‎заключается‏ ‎в ‎использовании ‎одного ‎LLM ‎для‏ ‎нарушения‏ ‎мер‏ ‎безопасности ‎другого.‏ ‎Этот ‎метод‏ ‎предполагает ‎сценарий‏ ‎будущего,‏ ‎напоминающий ‎повествования‏ ‎о ‎киберпанках, ‎где ‎сражения ‎между‏ ‎системами ‎искусственного‏ ‎интеллекта,‏ ‎каждая ‎из ‎которых‏ ‎пытается ‎перехитрить‏ ‎другую, ‎становятся ‎обычным ‎аспектом‏ ‎усилий‏ ‎по ‎обеспечению‏ ‎кибербезопасности. ‎Эта‏ ‎концепция ‎аналогична ‎генеративным ‎состязательным ‎сетям‏ ‎(GAN),‏ ‎где ‎одновременно‏ ‎обучаются ‎две‏ ‎модели: ‎одна ‎для ‎генерации ‎данных‏ ‎(генератор),‏ ‎а‏ ‎другая ‎для‏ ‎оценки ‎их‏ ‎достоверности ‎(дискриминатор).‏ ‎Эта‏ ‎динамика ‎создает‏ ‎непрерывный ‎цикл ‎совершенствования ‎обеих ‎моделей,‏ ‎принцип, ‎который‏ ‎может‏ ‎быть ‎применен ‎к‏ ‎LLM ‎как‏ ‎для ‎наступательных, ‎так ‎и‏ ‎для‏ ‎оборонительных ‎целей‏ ‎кибербезопасности.

📌Битва ‎ботов

Задача‏ ‎систем ‎искусственного ‎интеллекта ‎— ‎поддерживать‏ ‎безопасность‏ ‎цифровой ‎инфраструктуры,‏ ‎в ‎то‏ ‎время ‎как ‎их ‎коллеги ‎пытаются‏ ‎проникнуть‏ ‎в‏ ‎нее. ‎Этот‏ ‎сценарий ‎не‏ ‎является ‎полностью‏ ‎вымышленным;‏ ‎он ‎отражает‏ ‎современную ‎практику ‎в ‎области ‎кибербезопасности,‏ ‎когда ‎автоматизированные‏ ‎системы‏ ‎все ‎чаще ‎используются‏ ‎для ‎обнаружения‏ ‎угроз ‎и ‎реагирования ‎на‏ ‎них.‏ ‎Развитие ‎LLM‏ ‎может ‎ускорить‏ ‎эту ‎тенденцию, ‎что ‎приведет ‎к‏ ‎появлению‏ ‎более ‎сложных‏ ‎и ‎автономных‏ ‎форм ‎киберзащиты ‎и ‎кибератак.

📌Последствия ‎и‏ ‎ответные‏ ‎меры‏ ‎в ‎области‏ ‎кибербезопасности

Использование ‎LLMS‏ ‎киберпреступниками ‎создает‏ ‎серьезные‏ ‎проблемы ‎в‏ ‎области ‎кибербезопасности. ‎Эти ‎модели ‎могут‏ ‎автоматизировать ‎и‏ ‎расширить‏ ‎масштабы ‎традиционных ‎киберпреступлений,‏ ‎делая ‎их‏ ‎более ‎эффективными ‎и ‎труднообнаруживаемыми.‏ ‎Например,‏ ‎LLM ‎могут‏ ‎генерировать ‎весьма‏ ‎убедительные ‎фишинговые ‎электронные ‎письма ‎или‏ ‎атаки‏ ‎с ‎использованием‏ ‎социальной ‎инженерии,‏ ‎что ‎повышает ‎вероятность ‎успешных ‎взломов.

Идея‏ ‎использования‏ ‎состязательных‏ ‎LLM ‎в‏ ‎сфере ‎кибербезопасности‏ ‎имеет ‎несколько‏ ‎последствий.‏ ‎Во-первых, ‎это‏ ‎может ‎повысить ‎эффективность ‎мер ‎безопасности‏ ‎за ‎счет‏ ‎постоянного‏ ‎совершенствования ‎их ‎с‏ ‎учетом ‎потенциальных‏ ‎уязвимостей. ‎Во-вторых, ‎это ‎поднимает‏ ‎вопросы‏ ‎об ‎этических‏ ‎и ‎практических‏ ‎аспектах ‎использования ‎ИИ ‎в ‎таких‏ ‎двойных‏ ‎ролях, ‎особенно‏ ‎учитывая ‎возможность‏ ‎непредвиденных ‎последствий ‎или ‎эскалации ‎киберконфликтов.

📌Защитные‏ ‎меры

Для‏ ‎противодействия‏ ‎угрозам, ‎связанным‏ ‎с ‎вредоносным‏ ‎использованием ‎LLM,‏ ‎специалисты‏ ‎по ‎кибербезопасности‏ ‎разрабатывают ‎ряд ‎защитных ‎мер. ‎К‏ ‎ним ‎относятся‏ ‎улучшение‏ ‎обнаружения ‎контента, ‎созданного‏ ‎искусственным ‎интеллектом,‏ ‎защита ‎LLM ‎от ‎несанкционированного‏ ‎доступа‏ ‎и ‎повышение‏ ‎надежности ‎моделей‏ ‎от ‎несанкционированного ‎использования.

📌Этические ‎и ‎юридические‏ ‎соображения

Потенциальное‏ ‎неправомерное ‎использование‏ ‎LLM ‎также‏ ‎вызывает ‎этические ‎и ‎юридические ‎вопросы.‏ ‎Растет‏ ‎спрос‏ ‎на ‎нормативные‏ ‎акты, ‎регулирующие‏ ‎разработку ‎и‏ ‎использование‏ ‎LLM, ‎для‏ ‎предотвращения ‎их ‎использования ‎киберпреступниками. ‎Кроме‏ ‎того, ‎необходимы‏ ‎этические‏ ‎принципы, ‎гарантирующие, ‎что‏ ‎преимущества ‎LLMS‏ ‎будут ‎реализованы ‎без ‎ущерба‏ ‎для‏ ‎безопасности ‎или‏ ‎конфиденциальности.

📌Перспективы ‎на‏ ‎будущее

По ‎мере ‎дальнейшего ‎развития ‎LLM‏ ‎будут‏ ‎усложняться ‎как‏ ‎возможности, ‎которые‏ ‎они ‎предоставляют, ‎так ‎и ‎угрозы,‏ ‎которые‏ ‎они‏ ‎представляют. ‎Постоянные‏ ‎исследования ‎и‏ ‎сотрудничество ‎между‏ ‎разработчиками‏ ‎искусственного ‎интеллекта,‏ ‎экспертами ‎в ‎области ‎кибербезопасности ‎и‏ ‎политиками ‎будут‏ ‎иметь‏ ‎решающее ‎значение ‎для‏ ‎решения ‎стоящих‏ ‎перед ‎ними ‎задач. ‎Понимая‏ ‎стратегии,‏ ‎которые ‎киберпреступники‏ ‎используют ‎для‏ ‎взлома ‎LLM, ‎и ‎разрабатывая ‎эффективные‏ ‎меры‏ ‎противодействия, ‎сообщество‏ ‎специалистов ‎по‏ ‎кибербезопасности ‎может ‎помочь ‎защитить ‎цифровой‏ ‎ландшафт‏ ‎от‏ ‎возникающих ‎угроз.

Читать: 3+ мин
logo Ирония безопасности

Утечка в AT&T

Компания ‎AT&‏ ‎T ‎подтвердила ‎серьезную ‎утечку ‎данных,‏ ‎которая ‎затронула‏ ‎около‏ ‎73 ‎миллионов ‎клиентов,‏ ‎как ‎нынешних,‏ ‎так ‎и ‎бывших. ‎Впервые‏ ‎о‏ ‎такой ‎утечке‏ ‎стало ‎известно,‏ ‎когда ‎в ‎даркнете ‎был ‎обнаружен‏ ‎набор‏ ‎данных, ‎содержащий‏ ‎конфиденциальную ‎информацию‏ ‎о ‎клиентах. ‎Набор ‎данных ‎считается,‏ ‎что‏ ‎с‏ ‎2019 ‎года‏ ‎или ‎ранее,‏ ‎и ‎включает‏ ‎в‏ ‎себя ‎ряд‏ ‎личную ‎информацию

Утекшие ‎данные

📌Скомпрометированные ‎данные ‎включают:

📌ФИО

📌Адреса‏ ‎электронной ‎почты

📌Почтовый‏ ‎адрес

📌Номера‏ ‎телефона

📌Номера ‎социального ‎страхования

📌Даты‏ ‎рождения

📌Номера ‎счетов‏ ‎AT& ‎T

📌Коды ‎доступа ‎(цифровые‏ ‎ПИН-коды,‏ ‎обычно ‎состоящие‏ ‎из ‎четырех‏ ‎цифр)

Важно ‎отметить, ‎что ‎набор ‎данных,‏ ‎по-видимому,‏ ‎не ‎содержит‏ ‎личной ‎финансовой‏ ‎информации ‎или ‎истории ‎звонков.

Масштаб

Утечка ‎затронула‏ ‎около‏ ‎7,6‏ ‎миллионов ‎текущих‏ ‎клиентов ‎AT&‏ ‎T ‎и‏ ‎примерно‏ ‎65,4 ‎миллиона‏ ‎бывших ‎клиентов. ‎Данные ‎были ‎опубликованы‏ ‎в ‎darknet‏ ‎примерно‏ ‎за ‎две ‎недели‏ ‎до ‎подтверждения‏ ‎со ‎стороны ‎AT& ‎T

Реакция‏ ‎AT&‏ ‎T

📌AT& ‎T‏ ‎предприняла ‎несколько‏ ‎шагов ‎в ‎ответ ‎на ‎нарушение:

📌Сбросила‏ ‎пароли‏ ‎затронутых ‎пользователей.

📌Начато‏ ‎тщательное ‎расследование‏ ‎с ‎привлечением ‎внутренних ‎и ‎внешних‏ ‎экспертов‏ ‎по‏ ‎кибербезопасности.

📌Начали ‎уведомлять‏ ‎пострадавших ‎клиентов‏ ‎по ‎электронной‏ ‎почте‏ ‎или ‎в‏ ‎письмах.

📌Предложили ‎оплатить ‎услуги ‎кредитного ‎мониторинга,‏ ‎где ‎это‏ ‎применимо

AT&‏ ‎T ‎рекомендует ‎клиентам:

📌Заморозить‏ ‎их ‎кредитные‏ ‎отчеты ‎в ‎крупных ‎агентствах‏ ‎(Equifax,‏ ‎Experian ‎и‏ ‎TransUnion).

📌Подписаться ‎на‏ ‎мониторинг ‎кредитоспособности ‎в ‎режиме ‎24-7.

📌Включить‏ ‎двухфакторную‏ ‎аутентификацию ‎в‏ ‎своих ‎учетных‏ ‎записях ‎AT ‎& ‎T.

📌Изменить ‎пароли‏ ‎и‏ ‎отслеживать‏ ‎активность ‎учетной‏ ‎записи ‎на‏ ‎предмет ‎подозрительных‏ ‎транзакций.

📌Настроить‏ ‎бесплатные ‎оповещения‏ ‎о ‎мошенничестве ‎и ‎замораживании ‎кредитов‏ ‎через ‎Федеральную‏ ‎торговую‏ ‎комиссию ‎для ‎защиты‏ ‎от ‎кражи‏ ‎личных ‎данных ‎и ‎других‏ ‎вредоносных‏ ‎действий.

Предыдущие ‎инциденты‏ ‎и ‎отраслевой‏ ‎контекст

За ‎последние ‎годы ‎AT& ‎T‏ ‎столкнулась‏ ‎с ‎несколькими‏ ‎утечками ‎данных,‏ ‎которые ‎имели ‎различные ‎масштабы ‎и‏ ‎последствия.‏ ‎Это‏ ‎нарушение ‎значительно‏ ‎превосходит ‎утечку,‏ ‎произошедшую ‎в‏ ‎январе‏ ‎2023 ‎года‏ ‎и ‎затронувшую ‎9 ‎миллионов ‎пользователей.‏ ‎Телекоммуникационная ‎отрасль‏ ‎стала‏ ‎прибыльной ‎мишенью ‎для‏ ‎хакеров, ‎и‏ ‎недавние ‎взломы ‎затронули ‎других‏ ‎крупных‏ ‎провайдеров, ‎таких‏ ‎как ‎T-Mobile‏ ‎и ‎Verizon

Реакция ‎регулирующих ‎органов

В ‎декабре‏ ‎Федеральная‏ ‎комиссия ‎по‏ ‎связи ‎(FCC)‏ ‎обновила ‎свои ‎правила ‎уведомления ‎о‏ ‎нарушениях‏ ‎данных,‏ ‎чтобы ‎привлечь‏ ‎телефонные ‎компании‏ ‎к ‎ответственности‏ ‎за‏ ‎защиту ‎конфиденциальной‏ ‎информации ‎клиентов ‎и ‎дать ‎клиентам‏ ‎возможность ‎защитить‏ ‎себя‏ ‎в ‎случае ‎взлома‏ ‎их ‎данных

Текущее‏ ‎расследование ‎и ‎последствия

Источник ‎утечки‏ ‎все‏ ‎еще ‎устанавливается,‏ ‎и ‎пока‏ ‎неизвестно, ‎были ‎ли ‎данные ‎получены‏ ‎от‏ ‎AT& ‎T‏ ‎или ‎от‏ ‎одного ‎из ‎ее ‎поставщиков. ‎В‏ ‎настоящее‏ ‎время‏ ‎нет ‎свидетельств‏ ‎несанкционированного ‎доступа‏ ‎к ‎системам‏ ‎AT&‏ ‎T, ‎приведшего‏ ‎к ‎утечке ‎набора ‎данных. ‎Однако,‏ ‎по ‎состоянию‏ ‎на‏ ‎последние ‎обновления, ‎инцидент‏ ‎не ‎оказал‏ ‎существенного ‎влияния ‎на ‎деятельность‏ ‎AT&‏ ‎T

Читать: 2+ мин
logo Хроники кибер-безопасника

TeleTracker

TeleTracker предлагает ‎набор‏ ‎инструментов ‎для ‎анализа ‎данных ‎об‏ ‎угрозах, ‎ориентированных‏ ‎на‏ ‎каналы ‎Telegram, ‎используемые‏ ‎в ‎вредоносных‏ ‎целях. ‎Его ‎функции ‎облегчают‏ ‎мониторинг‏ ‎и ‎пресечение‏ ‎активных ‎вредоносных‏ ‎кампаний, ‎что ‎делает ‎его ‎ценным‏ ‎ресурсом‏ ‎для ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности. ‎Эти ‎скрипты ‎особенно ‎полезны‏ ‎для‏ ‎аналитиков‏ ‎по ‎анализу‏ ‎угроз ‎или‏ ‎исследователей, ‎стремящихся‏ ‎отслеживать,‏ ‎собирать ‎и‏ ‎выслеживать ‎злоумышленников, ‎используя ‎Telegram ‎для‏ ‎C2-целей.

Особенности

📌Просмотр ‎сообщений‏ ‎канала‏ ‎и ‎загрузка ‎содержимого: Позволяет‏ ‎пользователям ‎просматривать‏ ‎сообщения ‎в ‎канале ‎и‏ ‎загружать‏ ‎содержимое ‎непосредственно‏ ‎во ‎вновь‏ ‎созданную ‎папку ‎«загрузки» ‎в ‎текущем‏ ‎рабочем‏ ‎каталоге. ‎Программа‏ ‎поддерживает ‎загрузку‏ ‎различных ‎типов ‎файлов, ‎включая ‎документы,‏ ‎фотографии‏ ‎и‏ ‎видео.

📌Отправка ‎документов‏ ‎через ‎Telegram: Пользователи‏ ‎могут ‎дополнительно‏ ‎отправлять‏ ‎сообщения ‎и‏ ‎документы ‎через ‎Telegram, ‎поддерживая ‎все‏ ‎типы ‎файлов‏ ‎Telegram‏ ‎с ‎автоматическим ‎определением‏ ‎типа ‎MIME.

📌Выбор‏ ‎сообщения: ‎Предоставляет ‎возможность ‎выбрать‏ ‎указанное‏ ‎количество ‎сообщений‏ ‎или ‎определенный‏ ‎идентификатор ‎сообщения ‎для ‎загрузки, ‎при‏ ‎этом‏ ‎загрузка ‎всегда‏ ‎происходит ‎от‏ ‎самого ‎нового ‎к ‎самому ‎старому‏ ‎сообщению.

📌Сохранение‏ ‎логов:‏ ‎Сохраняет ‎логи‏ ‎в ‎удобном‏ ‎текстовом ‎формате‏ ‎с‏ ‎основной ‎информацией‏ ‎в ‎файле ‎с ‎именем ‎<имя_бота>.txt.

Использование

📌Чтобы‏ ‎отправить ‎сообщение‏ ‎в‏ ‎Telegram-канал: ‎python ‎http://TeleTexter.py -t‏ ‎YOUR_BOT_TOKEN ‎-c‏ ‎YOUR_CHAT_ID ‎-m ‎«сообщение»

📌Для ‎непрерывной‏ ‎отправки‏ ‎сообщений ‎(рассылки‏ ‎спама) ‎флаг‏ ‎--spam.

http://📌TeleViewer.py это ‎новейший ‎инструмент, ‎позволяющий ‎пользователям‏ ‎просматривать‏ ‎и ‎загружать‏ ‎все ‎сообщения‏ ‎и ‎медиафайлы ‎из ‎контролируемого ‎Telegram-канала,‏ ‎контролируемого‏ ‎threat‏ ‎actor. ‎Доступ‏ ‎к ‎этой‏ ‎функции ‎можно‏ ‎получить,‏ ‎выбрав ‎цифру‏ ‎6 ‎в ‎начальном ‎меню ‎после‏ ‎запуска ‎http://TeleGatherer.py.

Читать: 4+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 19/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за девятнадцатую неделю 2024: 💡 Проблемы у Хабека 💡 Спад заказов в электроиндустрии 💡 Рост количества банкротств 💡 Десятки тысяч свободных мест для Ausbildung 💡 Кризис новостроек 💡

Читать: 1+ мин
logo Хроники кибер-безопасника

FBI IC3

Злоумышленники ‎используют различные‏ ‎методы, ‎включая ‎фишинговые ‎электронные ‎письма‏ ‎с ‎вредоносными‏ ‎вложениями,‏ ‎обфусцированные ‎файлы ‎сценариев‏ ‎и ‎Guloader‏ ‎PowerShell, ‎для ‎проникновения ‎в‏ ‎системы‏ ‎жертв ‎и‏ ‎их ‎компрометации.‏ ‎Мошенничество ‎с ‎выставлением ‎счетов, ‎форма‏ ‎взлома‏ ‎деловой ‎электронной‏ ‎почты ‎(BEC),‏ ‎является ‎одним ‎из ‎популярных ‎методов,‏ ‎используемых‏ ‎злоумышленниками‏ ‎для ‎обмана‏ ‎жертв. ‎В‏ ‎этом ‎типе‏ ‎мошенничества‏ ‎третья ‎сторона‏ ‎запрашивает ‎оплату ‎обманным ‎путем, ‎часто‏ ‎выдавая ‎себя‏ ‎за‏ ‎законного ‎поставщика

Мошенничество ‎со‏ ‎счетами-фактурами ‎представляет‏ ‎серьезную ‎угрозу ‎для ‎бизнеса,‏ ‎поскольку‏ ‎может ‎привести‏ ‎к ‎значительным‏ ‎финансовым ‎потерям ‎и ‎непоправимому ‎ущербу.‏ ‎Согласно‏ ‎отчету ‎ФБР‏ ‎IC3, ‎в‏ ‎2022 ‎году ‎атаки ‎BEC ‎нанесли‏ ‎ущерб‏ ‎жертвам‏ ‎в ‎США‏ ‎на ‎сумму‏ ‎2,7 ‎миллиарда‏ ‎долларов,‏ ‎что ‎сделало‏ ‎их ‎наиболее ‎распространенной ‎формой ‎компрометации‏ ‎деловой ‎электронной‏ ‎почты

Некоторые‏ ‎признаки ‎мошеннических ‎электронных‏ ‎счетов-фактур ‎включают‏ ‎запросы ‎на ‎предоставление ‎личной‏ ‎информации‏ ‎(PII), ‎запросы‏ ‎на ‎изменение‏ ‎банковской ‎или ‎платежной ‎информации, ‎и‏ ‎счета-фактуры‏ ‎с ‎необычными‏ ‎суммами. ‎Кроме‏ ‎того, ‎злоумышленники ‎часто ‎используют ‎методы‏ ‎обфускации,‏ ‎чтобы‏ ‎обойти ‎защиту‏ ‎и ‎затруднить‏ ‎обнаружение ‎своих‏ ‎вредоносных‏ ‎действий.

Читать: 1+ мин
logo Cilicia Animation

Свежая подборка рабочих кадров из Монте [2 серия]

Дорогие ‎спонсоры,‏ ‎активно ‎работаю ‎над ‎второй ‎серией‏ ‎о ‎Монте.‏ ‎Многократно‏ ‎ускорил ‎рабочий ‎процесс‏ ‎и ‎уже‏ ‎скоро ‎виднеется ‎релиз. ‎Как‏ ‎я‏ ‎писал ‎ранее,‏ ‎это ‎будет‏ ‎самый ‎большой ‎мультфильм ‎проекта, ‎хронометраж‏ ‎серии‏ ‎— ‎более‏ ‎20 ‎минут.‏ ‎Очень ‎надеюсь ‎как ‎можно ‎скорее‏ ‎порадовать‏ ‎вас‏ ‎качественным ‎контентом,‏ ‎спасибо ‎за‏ ‎поддержку!

Читать: 2+ мин
logo Хроники кибер-безопасника

TA547 фишинговая кампания

Фишинговая ‎кампания‏ ‎TA547 ‎с ‎использованием ‎Rhadamanthys ‎stealer‏ ‎представляет ‎собой‏ ‎значительную‏ ‎эволюцию ‎в ‎тактике‏ ‎киберпреступников, ‎в‏ ‎частности, ‎благодаря ‎интеграции ‎сценариев,‏ ‎созданных‏ ‎с ‎помощью‏ ‎ИИ.

Детали

📌Имитация ‎и‏ ‎содержимое ‎электронной ‎почты: ‎Фишинговые ‎электронные‏ ‎письма‏ ‎были ‎созданы‏ ‎для ‎того,‏ ‎чтобы ‎выдавать ‎себя ‎за ‎немецкую‏ ‎компанию‏ ‎Metro‏ ‎AG, ‎и‏ ‎сообщения, ‎связанные‏ ‎со ‎счетами.‏ ‎Эти‏ ‎электронные ‎письма‏ ‎содержали ‎защищенный ‎паролем ‎ZIP-файл, ‎который‏ ‎при ‎открытии‏ ‎запускал‏ ‎удаленный ‎сценарий ‎PowerShell

📌Способ‏ ‎выполнения: Скрипт ‎PowerShell‏ ‎выполняется ‎непосредственно ‎в ‎памяти,‏ ‎развертывая‏ ‎Rhadamanthys ‎stealer‏ ‎без ‎записи‏ ‎на ‎диск. ‎Этот ‎метод ‎помогает‏ ‎избежать‏ ‎обнаружения ‎традиционным‏ ‎антивирусным ‎программным‏ ‎обеспечением

📌Использование ‎ИИ ‎при ‎создании ‎вредоносных‏ ‎программ:‏ ‎Есть‏ ‎явные ‎признаки‏ ‎того, ‎что‏ ‎скрипт ‎PowerShell‏ ‎был‏ ‎создан ‎или,‏ ‎по ‎крайней ‎мере, ‎доработан ‎с‏ ‎использованием ‎большой‏ ‎языковой‏ ‎модели ‎(LLM). ‎Скрипт‏ ‎содержал ‎грамматически‏ ‎правильные ‎и ‎очень ‎специфичные‏ ‎комментарии,‏ ‎что ‎нетипично‏ ‎для ‎скриптов‏ ‎вредоносных ‎программ, ‎созданных ‎человеком

Эволюционирующие ‎TTPs

📌 Инновационные‏ ‎приманки‏ ‎и ‎методы‏ ‎доставки: ‎В‏ ‎рамках ‎кампании ‎также ‎были ‎опробованы‏ ‎новые‏ ‎тактики‏ ‎фишинга, ‎такие‏ ‎как ‎уведомления‏ ‎о ‎голосовых‏ ‎сообщениях‏ ‎и ‎встраивание‏ ‎изображений ‎в ‎формате ‎SVG, ‎для‏ ‎повышения ‎эффективности‏ ‎атак‏ ‎по ‎сбору ‎учетных‏ ‎данных

📌ИИ: ‎Использование‏ ‎технологий ‎ИИ, ‎таких ‎как‏ ‎ChatGPT‏ ‎или ‎CoPilot,‏ ‎при ‎написании‏ ‎сценариев ‎вредоносного ‎ПО ‎указывает ‎на‏ ‎значительный‏ ‎сдвиг ‎в‏ ‎тактике ‎киберпреступности,‏ ‎предполагая, ‎что ‎киберпреступники ‎все ‎чаще‏ ‎используют‏ ‎ИИ‏ ‎для ‎совершенствования‏ ‎своих ‎методов‏ ‎атаки

📌Последствия: ‎кампания‏ ‎не‏ ‎только ‎подчеркивает‏ ‎адаптивность ‎и ‎техническую ‎сложность ‎TA547,‏ ‎но ‎и‏ ‎подчеркивает‏ ‎тенденцию ‎к ‎внедрению‏ ‎инструментов ‎ИИ‏ ‎в ‎свою ‎деятельность. ‎Эта‏ ‎интеграция‏ ‎потенциально ‎может‏ ‎привести ‎к‏ ‎повышению ‎эффективности ‎и ‎сложности ‎обнаружения‏ ‎киберугроз

Рекомендации‏ ‎по ‎защите

📌Обучение‏ ‎сотрудников: ‎Организациям‏ ‎следует ‎повысить ‎уровень ‎кибербезопасности, ‎обучив‏ ‎сотрудников‏ ‎распознавать‏ ‎попытки ‎фишинга‏ ‎и ‎подозрительный‏ ‎контент ‎электронной‏ ‎почты

📌Технические‏ ‎меры ‎предосторожности:‏ ‎Внедрение ‎строгих ‎групповых ‎политик ‎для‏ ‎ограничения ‎трафика‏ ‎из‏ ‎неизвестных ‎источников ‎и‏ ‎рекламных ‎сетей‏ ‎может ‎помочь ‎защитить ‎конечные‏ ‎точки‏ ‎от ‎таких‏ ‎атак.

📌Обнаружение, ‎основанное‏ ‎на ‎поведении: Несмотря ‎на ‎использование ‎искусственного‏ ‎интеллекта‏ ‎при ‎разработке‏ ‎атак, ‎механизмы‏ ‎обнаружения, ‎основанные ‎на ‎поведении, ‎остаются‏ ‎эффективными‏ ‎при‏ ‎выявлении ‎и‏ ‎смягчении ‎таких‏ ‎угроз

Читать: 2+ мин
logo Хроники кибер-безопасника

Уязвимости LG’s WebOS / LG SmartTV

Исследователи ‎из‏ ‎Bitdefender ‎выявили ‎множество ‎уязвимостей ‎в‏ ‎WebOS ‎от‏ ‎LG,‏ ‎влияющих ‎на ‎различные‏ ‎модели ‎смарт-телевизоров‏ ‎компании. ‎Использование ‎этих ‎уязвимостей‏ ‎может‏ ‎позволить ‎злоумышленникам‏ ‎получить ‎несанкционированный‏ ‎root-доступ ‎к ‎устройствам.

Уязвимые ‎версии ‎и‏ ‎модели:

📌Уязвимости‏ ‎затрагивают ‎телевизоры‏ ‎LG, ‎работающие‏ ‎под ‎управлением ‎WebOS ‎версий ‎с‏ ‎4.9.7‏ ‎по‏ ‎7.3.1, ‎в‏ ‎таких ‎моделях,‏ ‎как ‎LG43UM7000PLA,‏ ‎OLED55CXPUA,‏ ‎OLED48C1PUB ‎и‏ ‎OLED55A23LA

Конкретные ‎уязвимости:

📌CVE-2023-6317: Позволяет ‎обойти ‎проверку ‎PIN-кода‏ ‎и ‎добавить‏ ‎профиль‏ ‎привилегированного ‎пользователя ‎без‏ ‎участия ‎пользователя

📌CVE-2023-6318:‏ ‎Позволяет ‎повысить ‎свои ‎привилегии‏ ‎и‏ ‎получить ‎root-доступ

📌CVE-2023-6319:‏ ‎Позволяет ‎внедрять‏ ‎команды ‎операционной ‎системы, ‎манипулируя ‎библиотекой‏ ‎для‏ ‎отображения ‎музыкальных‏ ‎текстов

📌CVE-2023-6320: ‎Позволяет‏ ‎вводить ‎команды, ‎прошедшие ‎проверку ‎подлинности,‏ ‎используя‏ ‎com.webos.конечная‏ ‎точка ‎API‏ ‎service.connectionmanager/tv/setVlanStaticAddress

Масштабы ‎воздействия:

📌Более‏ ‎91 ‎000‏ ‎устройств‏ ‎были ‎идентифицированы‏ ‎как ‎потенциально ‎уязвимые. ‎В ‎основном‏ ‎эти ‎устройства‏ ‎расположены‏ ‎в ‎Южной ‎Корее,‏ ‎Гонконге, ‎США,‏ ‎Швеции ‎и ‎Финляндии

Меры ‎по‏ ‎устранению‏ ‎уязвимостей ‎и‏ ‎действия ‎пользователей:

📌Компания‏ ‎LG ‎выпустила ‎исправления ‎для ‎этих‏ ‎уязвимостей,‏ ‎которые ‎доступны‏ ‎в ‎меню‏ ‎настроек ‎телевизора ‎в ‎разделе ‎«Обновление‏ ‎программного‏ ‎обеспечения»

📌Пользователям‏ ‎рекомендуется ‎включить‏ ‎автоматическое ‎обновление‏ ‎ПО, ‎чтобы‏ ‎обеспечить‏ ‎получение ‎на‏ ‎свои ‎устройства ‎последних ‎исправлений ‎безопасности

Потенциальные‏ ‎риски:

📌В ‎случае‏ ‎использования‏ ‎эти ‎уязвимости ‎позволяют‏ ‎получить ‎контроль‏ ‎над ‎телевизором, ‎получить ‎доступ‏ ‎к‏ ‎конфиденциальным ‎пользовательским‏ ‎данным ‎и‏ ‎потенциально ‎использовать ‎скомпрометированное ‎устройство ‎как‏ ‎часть‏ ‎ботнета ‎или‏ ‎для ‎других‏ ‎вредоносных ‎действий

Рекомендации ‎по ‎безопасности:

📌 Помимо ‎применения‏ ‎последних‏ ‎обновлений‏ ‎встроенного ‎ПО,‏ ‎пользователи ‎должны‏ ‎использовать ‎надежные‏ ‎уникальные‏ ‎пароли ‎для‏ ‎своих ‎устройств ‎и ‎защищать ‎свои‏ ‎сети ‎Wi-Fi,‏ ‎чтобы‏ ‎еще ‎больше ‎снизить‏ ‎риск ‎их‏ ‎использования

Показать еще

Обновления проекта

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048