Российский разработчик решений для инфраструктуры, Компания «Базис» представил обновленную версию своего продукта Basis Virtual Security 3.2, в котором более 100 новых функций и улучшений.
✔️ Основные изменения:
🔸 Возможность резервного копирования виртуальных машин. Причем возможность создания резервного копирования возможно как для работающих виртуальных машин, так и для остановленных. Для их хранения возможно использовать NFS-хранилище.
🔸 Доработан графический интерфейс Процесс резервного копирования и восстановления виртуальных машин для администраторов стало удобнее.
🔸 Обновленные инструменты для работы с контролем целостности виртуальных машин и работы с контрольными суммами.
🔸 Обновленные политики целостности. Теперь при нарушении целостности появилась возможность запрета запуска ВМ при нарушении контрольных сумм.
🔸 Появилось журналирование задачи подсчета контрольных сумм, а для их вычислений есть возможность использовать отечественные алгоритмы стандарта ГОСТ Р 34.11 – 2012.
На фоне глобальных новостей по поводу импортзамещений данный релиз выглядит очень хорошим, и его использование совместно с другими платформами виртуализации поможет закрыть большинство технических мер защиты виртуальных сред.
#новости
Стоит отметить, что данный продукт получил соответствие требованиям ФСТЭК по 4 уровню доверия (УД4) достаточно быстро. Ранее компания уменьшила срок прохождения испытаний ФСТЭК с 6 месяцев до 3.
На фоне глобальных новостей по поводу импортзамещений данный релиз выглядит очень хорошим, и его использование совместно с другими платформами виртуализации поможет закрыть большинство технических мер защиты виртуальных сред.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥4👎3😁2
В киберкриминальном мире появился новый фишинговый инструмент — GoIssue, нацеленный на пользователей GitHub и всю софтверную экосистему. 👀 GoIssue позволяет злоумышленникам собирать email-адреса с профилей GitHub и запускать массовые фишинговые атаки, что повышает риск кражи исходного кода и проникновения в корпоративные сети.
Повышенный риск для GitHub и организаций🛡
🔸 По данным SlashNext, GoIssue представляет собой серьёзную угрозу для разработчиков, использующих GitHub. Захватив учетные данные одного разработчика, злоумышленники могут развернуть атаки на цепочки поставок, создавая уязвимости для всей компании.
🔸 Фишинговые кампании, запущенные через GoIssue, могут привести к краже учетных данных, загрузке вредоносного ПО или несанкционированному доступу к приватным репозиториям.
Как работает GoIssue?⚙️
Инструмент автоматизирует сбор email-адресов с GitHub, используя токены и фильтры по критериям — например, членству в организациях и активности. Затем отправляются фишинговые сообщения, имитирующие уведомления GitHub, которые могут обходить спам-фильтры и попасть прямо в почтовый ящик разработчиков.
Стоимость и доступность GoIssue
GoIssue продается за $700 за индивидуальную версию или $3,000 за полный исходный код, предоставляя анонимность через прокси-сети и позволяя запускать высокотаргетированные фишинговые кампании.
Мнение экспертов:
#новости
Повышенный риск для GitHub и организаций
Как работает GoIssue?
Инструмент автоматизирует сбор email-адресов с GitHub, используя токены и фильтры по критериям — например, членству в организациях и активности. Затем отправляются фишинговые сообщения, имитирующие уведомления GitHub, которые могут обходить спам-фильтры и попасть прямо в почтовый ящик разработчиков.
Стоимость и доступность GoIssue
GoIssue продается за $700 за индивидуальную версию или $3,000 за полный исходный код, предоставляя анонимность через прокси-сети и позволяя запускать высокотаргетированные фишинговые кампании.
Мнение экспертов:
🗣️ «Появление GoIssue сигнализирует о новой эре, когда платформы для разработчиков становятся полем боя, и защита должна адаптироваться», — прокомментировал Джейсон Сороко из Sectigo.
🗣️ «Не менее важно дать пользователям навыки распознавать подозрительные письма и сообщать о них, а также интегрировать человеческую разведку в центр системы безопасности», — добавил Мика Аалто, сооснователь Hoxhunt.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Англоязычный криптовалютный стример случайно раскрыл свою seed-фразу во время прямой трансляции, что привело к мгновенной утрате $100,000 (около 10 млн рублей).
Ошибка произошла из-за того, что на экране оказалось открыто приложение с заметками, где была сохранена резервная фраза. Злоумышленники тут же воспользовались этой информацией и вывели все средства.
🗣️ Это не первый подобный случай. В июле стример Дмитрий Dmitry_Lixxx Лиханов также случайно показал свою seed-фразу в эфире. Хоть часть средств и удалось вернуть, история обошлась ему в немалую сумму.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🤯8😁6❤4😢3🔥1
В 2016 году Илья Лихтенштейн, 35-летний предприниматель российского происхождения, взломал одну из крупнейших криптобирж мира — Bitfinex. Он похитил 120 000 биткоинов, стоимость которых с $70 млн на момент кражи выросла до $10,7 млрд.
✏️ Приговор и сотрудничество с властями
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
✏️ Лихтенштейн полностью признал свою вину и помог правоохранительным органам вернуть 96% украденных биткоинов, а также предоставил ценную информацию для расследований других киберпреступлений.
Громкая кража и уникальная схема
🔸 Украдено: 120 000 BTC
🔸 Отмыто: ~21% от суммы (около $14 млн)
🔸 Средства перемещались с использованием курьеров из Казахстана и Украины.
👀 Интересный факт: Хизер Морган, известная под псевдонимом Razzlekhan, — бизнесвумен и рэперша. Её приговор будет вынесен 18 ноября, и прокуратура запрашивает для неё 18 месяцев тюрьмы.
#новости
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
Громкая кража и уникальная схема
🗣️ Сотрудники IRS назвали использованную Лихтенштейном схему отмывания одной из самых сложных, с которыми они сталкивались.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔16🔥7❤4👍4👎1😁1😈1
Telegram продолжает набирать популярность среди злоумышленников, использующих его для распространения вредоносных программ, таких как Lumma Stealer.
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.
⚙️ Как работает атака?
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.
В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.
⚙️ Механизмы скрытности и обфускации
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.
💱 География атак
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.
🚨 Запомните, использование популярных платформ как каналов для распространения вредоносного ПО — это не что-то новое, но Telegram даёт злоумышленникам уникальные возможности для обхода защиты. Поэтому будьте особенно внимательны к тем файлам, которые вы скачиваете и открываете через этот мессенджер.
#новости
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.
В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤6🔥3👾2
Что такое Shadow AI?
Это использование сотрудниками несанкционированных или неутвержденных компанией AI-приложений для решения рабочих задач. Такие инструменты часто остаются вне зоны контроля IT-отделов и несут значительные риски для бизнеса.
В чем проблема? Исследование Strategy Insights, охватившее 3320 директоров из большинства стран мира, показало, что:
1️⃣ 35% компаний сталкиваются с серьезными трудностями в мониторинге Shadow AI.
2️⃣ Особенно сложно контролировать такие инструменты, когда они взаимодействуют с устаревшими корпоративными системами.
Почему это опасно?
1️⃣ Утечка данных:
- В Samsung сотрудники случайно передали конфиденциальные данные (исходный код и заметки встреч) через ChatGPT. Это вынудило компанию полностью запретить использование генеративного AI.
- По данным RiverSafe, 20% британских компаний уже столкнулись с утечками данных из-за использования Generative AI.
2️⃣ Киберугрозы:
- Использование непроверенных AI-инструментов увеличивает риск взломов и распространения вредоносного ПО.
- Даже IT-специалисты: 73% сотрудников в области кибербезопасности признали, что использовали неутвержденные AI-приложения (опрос Next DLP).
3️⃣ Регуляторные штрафы:
- Компании из высокорегулируемых отраслей (здравоохранение, финансы) особенно уязвимы перед проверками и могут понести значительные штрафы за несоблюдение стандартов безопасности.
Как компании решают проблему?
🔸 Honey tokens: “метки-приманки” помогают отслеживать утечки данных в AI-системах.
🔸 Обучение сотрудников: 48% опрошенных уверены, что сотрудники должны лучше понимать риски использования AI.
🔸 Создание регуляций: 67% компаний отметили важность внедрения четких и гибких правил управления AI.
Почему это важно?
В условиях стремительного развития AI-технологий компании не могут игнорировать Shadow AI. Без четкой стратегии это превращается в "черный ящик", способный спровоцировать утечки, штрафы и подорвать репутацию.
А как ваша компания работает с Generative AI? Поделитесь опытом в комментариях!
#новости
Это использование сотрудниками несанкционированных или неутвержденных компанией AI-приложений для решения рабочих задач. Такие инструменты часто остаются вне зоны контроля IT-отделов и несут значительные риски для бизнеса.
В чем проблема? Исследование Strategy Insights, охватившее 3320 директоров из большинства стран мира, показало, что:
Почему это опасно?
- В Samsung сотрудники случайно передали конфиденциальные данные (исходный код и заметки встреч) через ChatGPT. Это вынудило компанию полностью запретить использование генеративного AI.
- По данным RiverSafe, 20% британских компаний уже столкнулись с утечками данных из-за использования Generative AI.
- Использование непроверенных AI-инструментов увеличивает риск взломов и распространения вредоносного ПО.
- Даже IT-специалисты: 73% сотрудников в области кибербезопасности признали, что использовали неутвержденные AI-приложения (опрос Next DLP).
- Компании из высокорегулируемых отраслей (здравоохранение, финансы) особенно уязвимы перед проверками и могут понести значительные штрафы за несоблюдение стандартов безопасности.
Как компании решают проблему?
🗣️ Йохан Остхейзен из Strategy Insights подчеркивает: "Организациям необходимо выстроить эффективную систему мониторинга, которая отслеживает использование AI на всех уровнях, не нарушая при этом баланс между безопасностью и конфиденциальностью сотрудников".
Почему это важно?
В условиях стремительного развития AI-технологий компании не могут игнорировать Shadow AI. Без четкой стратегии это превращается в "черный ящик", способный спровоцировать утечки, штрафы и подорвать репутацию.
А как ваша компания работает с Generative AI? Поделитесь опытом в комментариях!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤21🔥16
Завершилась международная кибербитва Standoff 14
Победителем стала команда DDOST4R: Ментор команды — Магомед-Эми Межидов из Кодебай!😎
DDOST4R уверенно завоевала первое место, обойдя сильных соперников из разных стран.
🔸 Общий призовой фонд соревнований составил $50,000.
🔸 Приз за первое место — $20,000.
Второе место заняла французская команда Baguette2Pain, а третье досталось казахстанской команде mimicats, ментором которой выступил Тимур, капитан команды DreamTeam.
Поздравляем победителей и участников с выдающимися результатами! #новости
Победителем стала команда DDOST4R: Ментор команды — Магомед-Эми Межидов из Кодебай!
DDOST4R уверенно завоевала первое место, обойдя сильных соперников из разных стран.
Второе место заняла французская команда Baguette2Pain, а третье досталось казахстанской команде mimicats, ментором которой выступил Тимур, капитан команды DreamTeam.
Поздравляем победителей и участников с выдающимися результатами! #новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥40🏆16🎉6❤5
#новости
⚡️ В канун Нового года на Северный Полюс совершена серия загадочных атак, которые ставят под угрозу доставку новогодних подарков.
Сегодня, администрацией Деда Мороза было обнаружено, что центральная система распределения подарков взломана. Кто-то оставил сообщение с угрозой:
Для поиска уязвимостей и восстановления доступа к системе было принято решение привлечь для помощи участников “Зимних Хакеров”❄️ Примите участие в спасении праздника!
⭐️ Правила игры:
🔸 Задания появляются не по расписанию — внимательно следите за анонсами!
🔸 Как только появляется новое задание, старое исчезает — всего 10 заданий
🔸 За каждое задание вы получите уникальный ключ 🗝
🔸 Чем больше ключей, тем выше шанс выиграть, но даже с одним ключом есть шанс!
🔸 Розыгрыш состоится 30 декабря через рандомайзер 🎁
🔔 Первое задание станет доступно уже завтра, не пропустите!
🚨 После анонса каждое задание актуально до появления нового! Внимательно следите за анонсами в нашем канале и переходите в наш бот: @codeby_se_bot
Сегодня, администрацией Деда Мороза было обнаружено, что центральная система распределения подарков взломана. Кто-то оставил сообщение с угрозой:
“Если до 29 декабря злоумышленников не найдут, никто не получит подарков”🎁
Для поиска уязвимостей и восстановления доступа к системе было принято решение привлечь для помощи участников “Зимних Хакеров”
Please open Telegram to view this post
VIEW IN TELEGRAM
🎅41☃28🎄14❤6👍3👎1👾1
Российские СМИ сообщили о задержании в Калининграде одного из самых известных киберпреступников — Михаила Павловича Матвеева, известного в сети под псевдонимами WazaWaka, Uhodiransomwar, m1x и Boriselcin 👀
Имя Матвеева впервые стало известно благодаря расследованию журналиста Брайана Кребса в 2022 году.✏️
В 2023 году Министерство юстиции США обвинило его в организации атак программ-вымогателей на ряд организаций, включая департамент полиции Вашингтона и медицинские учреждения Нью-Джерси.
🔖 Кроме того, Матвеев был связан с такими группировками, как Babuk, Conti, Darkside, Hive и LockBit. За информацию, которая помогла бы задержать Матвеева, США объявили награду в $10 млн.
#новости
🗣️ Согласно данным агентства РИА Новости, суд уже зарегистрировал уголовное дело против Матвеева, который обвиняется в создании вредоносного ПО. В материалах дела утверждается, что в январе 2024 года он разработал новую версию программ-вымогателей.
Имя Матвеева впервые стало известно благодаря расследованию журналиста Брайана Кребса в 2022 году.
В 2023 году Министерство юстиции США обвинило его в организации атак программ-вымогателей на ряд организаций, включая департамент полиции Вашингтона и медицинские учреждения Нью-Джерси.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😢33👍15🔥11😁4🤔2