Mafiaboy – история одного DDoSa
Ни для кого не секрет, что современные горизонты информационной безопасности простираются далеко за границы компьютерных систем, но так было не всегда. На заре появления информационных систем вопросам безопасности уделялось не самое пристальное внимание. Естественно, что в начале большее значение...
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 4: взлом военных баз и знакомство с ФБР
В прошлой статье мы рассказали о том, как провалились попытки Кевина Митника стать законопослушным гражданином, корпоративным айтишником и даже хорошим мужем. Грехи юности и слава опасного хакера и фрикера стали преследовать его буквально по пятам — а затем к преследователям присоединились и...
Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку
В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модульный бэкдор с хорошо...
Let me teach you the ancient method of Fu Thai! Гнев и ненависть брутфорсеров в 2023 году
Два года назад я написал статью, в которой настроил несколько простых SSH-ловушек и записал ходы сетевых злоумышленников. С тех пор произошли события, которые потенциально повлияли на поведение брутфорсеров. Стал ли интернет от этого более опасным местом? Задавшись этим вопросом, я решил повторить...
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 3: «Фортуна повернулась ко мне задом»
В прошлой статье мы оставили Кевина Митника в тот момент, когда у него всё вроде бы начало налаживаться. Он разрулил подростковые проблемы с законом, дважды успешно сунул нос в Агентство национальной безопасности США, наконец получил грант на профессиональное обучение программированию и даже подсел...
ИИ научился взламывать пароли с помощью звука клавиатуры
В конце прошлого года мы выяснили, что ИИ научился взламывать пароли по тепловым следам на клавиатуре. Шотландские ученые разработали систему ThermoSecure, за секунду с помощью тепловизора угадывающую пароли, которые ввели в банкоматах, компьютере или на смартфоне. Последовательность символов легко...
Пригрели White Snake в письме от Роскомнадзора: стилер прикрывался документом с требованиями
Использовать такое вредоносное ПО может любой злоумышленник, у которого есть 140 $. За эту цену он получит атаку под ключ: билдер для создания экземпляров зловреда, доступ к панели управления скомпрометированными устройствами, а еще обновления и поддержку в мессенджере. Рассказываем о популярном...
Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО
К классическому комбо «фишинг + программа для получения удаленного доступа» злоумышленники решили добавить изюминку: они стали внедрять легитимное отечественное ПО. Атаку с использованием такого метода, направленную на гостиничный бизнес, отследил и отразил сервис BI.ZONE CESP. Рассказываем, как...
Space Pirates разбушевались: масштабные атаки на Россию, загадочная четверка и блогер-разработчик
В конце 2019 года мы обнаружили новую группировку, которую назвали Space Pirates. О том, кого атакуют «пираты» и какие используют техники, уже писали в нашем блоге. Основными целями киберпреступников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако Space Pirates расширила...
200+ подкастов про информационную безопасность и хакерские атаки
Привет! Мы в Бастион решили сделать для вас подборку ИБ-подкастов. Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и заодно прокачать английский язык. Не ожидали, что их будет так...
Обзор современных парадигм обеспечения ИБ
Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб Читать далее...
Core Werewolf: легитимное ПО против ОПК и критической инфраструктуры
Группировка Core Werewolf — один из новых представителей той части киберпреступности, которая в сегодняшней обстановке занимается активным шпионажем. Как минимум с 2021 года она предпринимала атаки на российские организации, связанные с оборонно-промышленным комплексом (ОПК) и критической...
Всем по зловреду: анализ open-source-стилера Umbral
Недавно мы обнаружили атаки с новым стилером Umbral. От них уже пострадали российские компании из нескольких отраслей. Особенность вредоноса в том, что его исходники в открытом доступе размещены на GitHub. Мы исследовали код и разобрались, как работает Umbral Stealer, что умеет и за какими данными...
А у вас в окнах дырки! Пентесты Windows-приложений: кейсы, инструменты и рекомендации
Привет, Хабр! Меня зовут Василий Буров, я — Senior Testing Engineer в департаменте Security Services «Лаборатории Касперского» и в общей сложности более 20 лет тестирую программное обеспечение. В том числе занимаюсь анализом защищенности информационных систем, то есть тестированием на...
Берегитесь хакеров-недоучек: советы на примере реальной кибератаки
Привет всем пытливым умам многоуважаемого Хабра! В этой статье мы расскажем об атаке скрипт-кидди (низкоквалифицированных хакеров с ограниченными знаниями и способностями) на IT-инфраструктуру одной из российских компаний. Мы с коллегами из «Информзащиты», безусловно, выручили пострадавших, но...
Ищете в интернете бланки и документы, а получаете бэкдор
«Хм, атаки через почту — прошлый век», — подумали в группе Watch Wolf и взялись за SEO-продвижение вредоносов. Мы обнаружили, что троян Buhtrap теперь распространяется через фейковые сайты с якобы полезными материалами для бухгалтеров. Проплаченная реклама поднимает эти ресурсы в топ поисковой...
Хакеры могут удаленно взламывать умные гаражи по всему миру
Исследователь безопасности обнаружил ряд уязвимостей в умных открывателях гаражей марки Nexx. И теперь может удаленно находить нужные гаражи, а затем в любой момент открывать их через Интернет. Ещё один «привет» умным технологиям! Читать далее...
[Перевод] В 2022 году хакеры взламывали T-Mobile более 100 раз
В течение 2022 года три группы киберпреступников получили доступ к внутренним сетям T‑Mobile более чем 100 раз. Целью злоумышленников было выманить у сотрудников T‑Mobile доступ к внутренним инструментам компании. После этого они могли перенаправлять текстовые сообщения и телефонные звонки любого...