Эксперт разработал GPU-дешифратор для борьбы с вымогателем Akira под Linux

Инфографика о декрипторе для борьбы с программой-вымогателем Akira.

Специалист по информационной безопасности Йоханес Нугрохо представил инновационное решение для противодействия Linux-версии программы-вымогателя Akira. Разработанный им инструмент использует вычислительную мощность графических процессоров для восстановления зашифрованных данных без выплаты выкупа злоумышленникам. Технические особенности шифровальщика Akira Вредоносное ПО Akira использует сложный механизм шифрования, основанный на временных метках с наносекундной точностью. Для каждого файла генерируется уникальный ключ шифрования … Читать далее

Crypters And Tools: Анализ опасного криптора, используемого хакерскими группировками

Люди на фоне технологических визуализаций и замков безопасности.

Эксперты Positive Technologies провели детальное исследование криптора Crypters And Tools, который активно используется несколькими известными хакерскими группировками, включая PhaseShifters, TA558 и Blind Eagle. Данный инструмент представляет собой сервис по подписке (crypter-as-a-service, CaaS), предназначенный для маскировки вредоносного программного обеспечения. История и происхождение Crypters And Tools Криптор функционирует как минимум с лета 2022 года, периодически меняя названия. … Читать далее

Обнаружена масштабная кампания по эксплуатации 0-day уязвимости Windows правительственными хакерами

Команда специалистов обсуждает серьезную киберугрозу в современном офисе.

Эксперты Trend Micro Zero Day Initiative (ZDI) раскрыли информацию о серьезной уязвимости нулевого дня в операционной системе Windows, которую активно эксплуатируют как минимум 11 правительственных хакерских группировок. Несмотря на масштаб угрозы, Microsoft пока отказывается выпускать патч безопасности. Масштаб и последствия атак Исследователи идентифицировали около тысячи вредоносных Shell Link файлов (.lnk), использующих уязвимость ZDI-CAN-25373. Почти 70% … Читать далее

Обнаружена новая схема распространения опасного стилера Arcane через поддельный загрузчик игровых читов

Молодой человек в наушниках работает за компьютером, окруженный постерами.

Эксперты «Лаборатории Касперского» раскрыли изощренную схему распространения информационного стилера Arcane, нацеленную преимущественно на пользователей из России, Беларуси и Казахстана. Злоумышленники используют социальную инженерию, маскируя вредоносное ПО под загрузчик популярных игровых читов. Эволюция методов распространения вредоносного ПО Изначально злоумышленники распространяли Arcane через рекламу на YouTube, предлагая пользователям скачать архив с якобы игровыми читами. К концу 2024 … Читать далее

Gemini 2.0 Flash: Новые риски информационной безопасности в сфере защиты авторских прав

Робот с проводами пытается взломать электронный замок.

В сфере информационной безопасности возникла новая проблема: экспериментальная версия искусственного интеллекта Gemini 2.0 Flash от Google демонстрирует способность эффективно удалять водяные знаки с изображений, что вызывает серьезные опасения относительно защиты интеллектуальной собственности. Технические возможности и потенциальные угрозы Недавно запущенная функция генерации изображений в Gemini 2.0 Flash не только удаляет водяные знаки, но и автоматически восстанавливает … Читать далее

Раскрыта масштабная каскадная атака на GitHub Actions: подробности компрометации tj-actions/changed-files

Инфографика о кибератаке на цепочку поставок через GitHub.

Специалисты компании Wiz провели расследование недавнего инцидента безопасности, связанного с компрометацией популярного GitHub Action tj-actions/changed-files. Эксперты установили, что инцидент является частью более масштабной каскадной атаки на цепочку поставок, которая началась со взлома другого компонента — reviewdog/action-setup@v1. Масштаб и последствия атаки Компрометация tj-actions/changed-files затронула более 23 000 организаций, использующих данный компонент в своих CI/CD-процессах. Внедренный злоумышленниками … Читать далее

Эксперт по кибербезопасности раскритиковал требования Microsoft о видеодемонстрации уязвимостей

Инфографика центра безопасности с серверами и системами данных.

В профессиональном сообществе кибербезопасности разгорелась дискуссия после того, как известный специалист по информационной безопасности Уилл Дорманн публично раскритиковал процедуры Microsoft Security Response Center (MSRC) по обработке отчетов об уязвимостях. Причиной конфликта стало требование предоставить видеодемонстрацию эксплуатации уязвимости, несмотря на наличие подробного текстового описания и скриншотов. Противоречия в процессе отчетности об уязвимостях Ситуация развернулась после того, … Читать далее

Хакерская группа SideWinder нацелилась на атомную энергетику и морскую инфраструктуру

Схема атомной электростанции с деталями и аннотациями.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили новую волну сложных целевых атак, проводимых APT-группировкой SideWinder (также известной как T-APT-04 и RattleSnake). В 2024 году злоумышленники существенно расширили спектр своей деятельности, сфокусировавшись на объектах атомной энергетики в Южной Азии, включая атомные электростанции и профильные государственные агентства. Эволюция целевого ландшафта Впервые обнаруженная в 2012 году, группировка SideWinder … Читать далее

Хакеры Black Basta автоматизируют атаки на VPN и брандмауэры с помощью нового фреймворка BRUTED

Группа людей у стола с компьютерами, обсуждающих кибербезопасность.

Специалисты по кибербезопасности из компании EclecticIQ обнаружили новый опасный инструмент, разработанный известной вымогательской группировкой Black Basta. Фреймворк, получивший название BRUTED, предназначен для автоматизации массовых атак на корпоративные сети через уязвимости в пограничных устройствах и VPN-шлюзах. Технические особенности и функционал BRUTED Анализ исходного кода BRUTED показал, что инструмент специализируется на атаках против широкого спектра корпоративных решений, … Читать далее

WhatsApp пресекла масштабную кампанию по распространению шпионского ПО Graphite через уязвимость нулевого дня

Хакер за компьютером с красными глазами и кодами на экране.

Команда безопасности WhatsApp выявила и устранила критическую уязвимость нулевого дня, которая активно эксплуатировалась для распространения шпионского ПО Graphite, разработанного израильской компанией Paragon Solutions Ltd. Данная брешь позволяла злоумышленникам осуществлять атаки типа zero-click для автоматической установки вредоносного ПО на устройства пользователей. Механизм атаки и масштаб угрозы По данным исследователей Citizen Lab, атакующие использовали сложную схему компрометации … Читать далее