-
Похожий контент
-
От KL FC Bot
Начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. Первооткрывателями стали специалисты компании eEye Security: на момент обнаружения (13 июля 2001 года) они как раз занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения. Зловред назвали по первому попавшемуся на глаза предмету: это была газировка Mountain Dew Code Red.
Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Позднее организация Centre for Applied Internet Data Analysis показала статистику за 19 июля, которая хорошо демонстрирует скорость распространения Code Red. Всего, по разным данным, было атаковано более 300 тысяч серверов.
Распространение червя Code Red на 19 июля 2001 года. Источник
View the full article
-
От KL FC Bot
Сюжет сериала «Оби-Ван Кеноби» разворачивается через 10 лет после провозглашения Империи и за 9 лет до то того, как она бездарно проворонила объект критической инфраструктуры «Звезда Смерти» (DS-1 Orbital Battle Station). Я ждал этот сериал, чтобы понять, как развивалась сфера информационной безопасности в Империи, но выяснил, что она, судя по всему, не столько развивалась, сколько деградировала. Как обычно, не могу не предупредить: конечно, я постараюсь не раскрывать основных сюжетных поворотов, но полностью избежать спойлеров не получится.
Кибербезопасность у сотрудников Империи
В целом, основной момент в сериале, который может быть интересен с точки зрения информационной безопасности — это проникновение посторонних на секретный объект инквизиторов и их доступ к имперским компьютерным системам. Однако до этого нам показывают стычку на планете Мапузо, которая также любопытна. С нее и начнем.
Контрольно-пропускной пункт на планете Мапузо
На затрапезной шахтерской планете предположительно находится разыскиваемый Империей джедай Кеноби. Штурмовики на КПП задерживают подозрительного мужчину и для его опознания вызывают дроида (Viper Probe Droid), который оснащен системой распознавания лиц. И знаете что? Дроид успешно справляется с задачей!
Внимание, вопрос — почему такие же машины не участвовали в поиске дроидов в «Эпизоде IV» через 9 лет? Если бы патруль в Мос Айсли не просто задавал проезжающим глупые вопросы, а пытался бы их идентифицировать, то они бы нашли и арестовали Оби-Вана. Империя же не могла знать, что его играет другой актер!
View the full article
-
От KL FC Bot
Наши исследователи изучили современную версию руткита CosmicStrand, вредоносной программы, которую они обнаружили в модифицированной прошивке UEFI. Для тех, кто не знает: Unified Extensible Firmware Interface (UEFI) — это программное обеспечение, которое при включении компьютера запускается первым и инициирует процесс загрузки ОС.
Насколько опасен зловред в UEFI
Поскольку прошивка UEFI содержится в чипе на материнской плате, а не записана на жестком диске, никакие манипуляции с диском это ПО не затрагивают. Поэтому избавиться от вредоносной программы, спрятанной в UEFI, очень сложно: даже если полностью очистить диск и переустановить операционку, UEFI останется без изменений. По той же причине далеко не все защитные решения способны находить вредоносные программы, спрятавшиеся в UEFI. Проще говоря, если уж зловред пробрался в прошивку, то это надолго.
С другой стороны, заразить UEFI тоже не так-то просто — для этого понадобится либо физический доступ к устройству, либо разработка какого-то непростого механизма удаленного заражения прошивки. Кроме того, чтобы выполнить свою конечную цель — какой бы она ни была, — зловред должен не только поселиться в UEFI, но и суметь при загрузке перебраться в операционную систему, а этого тоже не так уж легко добиться. Все это требует серьезных ресурсов, поэтому подобные зловреды чаще всего используются в целевых атаках на высокопоставленных персон или организации.
View the full article
-
От KL FC Bot
Надежная защита от киберугроз нужна каждой компании, но важно понимать, что антивирус— это не лекарство от всех болезней. У истоков большинства атак на компании стоит человеческая ошибка: какой-то сотрудник нажал на вредоносную ссылку, активировал макрос, скачал зараженный файл, и еще масса подобных вариантов. Но в некоторых случаях преступникам даже не приходится использовать зловреды: им удается получить доступ к инфраструктуре компании исключительно с помощью социальной инженерии и легальных технических средств. Вот пара недавних примеров.
Вымогатели, но не шифровальщики
Недавно в Интернете опубликовали новость об активности Luna Moth — группировки, специализирующейся на воровстве корпоративных данных и шантаже. Уникальность Luna Moth состоит в том, что она добывает информацию без использования вредоносного ПО.
Сама атака на компанию начинается с типичной мошеннической рассылки. Преступники притворяются представителями различных онлайн сервисов и убеждают получателей, что они оформили подписку и оплата за нее спишется завтра. Если сотрудник желает отменить оплату или получить дополнительную информацию, то ему или ей необходимо позвонить по телефону, который можно найти в самом письме или в прикрепленном к нему PDF-файле.
Кажется, вот оно — в файле явно есть какой-то подвох! Но нет, вопреки ожиданиям файл не содержит никаких зловредов, а значит, антивирус с большой долей вероятности спокойно пропустит его к пользователю. Задача преступников на этом этапе только в том, чтобы заставить какого-нибудь сотрудника позвонить по номеру.
В случае если им это удается, злоумышленники во время разговора обманом заставляют жертву установить средство удаленного администрирования (RAT — remote administration tool) на свое устройство. Вероятно, они рассчитывают на неопытность жертвы и предлагают ей помочь отказаться от подписки. Формально RAT — это не вредоносная программа, поэтому большинство антивирусов ее пропускают, и далеко не все предупреждают пользователя о потенциальной опасности. В результате преступники получают удаленный доступ и контроль над устройством.
Добавим еще несколько заметок на полях. Во многих случаях преступники устанавливают более одного средства удаленного администрирования на устройство. Поэтому даже если одно из них удалить, другое поможет сохранить контроль и переустановить первое. После получения контроля над компьютером жертвы преступники также часто устанавливают дополнительные инструменты для проведения разведки внутри инфраструктуры, доступа к дополнительным ресурсам и извлечения данных.
View the full article
-
От KL FC Bot
Мы регулярно пишем о том, что если вам обещают золотые горы, то в реальности скорее всего произойдет обратное — опустеет как раз ваш карман. Человеческой жадностью и неосторожностью пользуются и те преступники, которые хотят прибрать к рукам деньги не отдельных людей, а целых компаний — и атакуют их через сотрудников.
Именно это и случилось с блокчейн-системой Ronin Networks, созданной компанией Sky Mavis для поддержки игры Axie Infinity. Сотрудник Sky Mavis скачал PDF-файл со спрятанным в нем шпионским ПО, что привело к одной из крупнейших на сегодняшний день краж криптовалюты: потери компании составили 173 600 ETH и 25,5 миллионов USDC — по курсу на момент инцидента это около $540 миллионов. Рассказываем об атаке подробнее и делимся советами по защите.
Немного об Axie Infinity и Ronin Networks
Axie Infinity — это компьютерная игра, в которой пользователи зарабатывают криптовалюту с помощью фантастических существ «экси»: их можно «разводить», участвовать с ними в соревнованиях и продавать другим игрокам. Для игроков «экси» выглядят как милые зверьки, но по сути они представляют собой «невзаимозаменяемые токены», то есть NFT.
Axie Infinity вышла на рынок в 2018 году и быстро завоевала популярность среди пользователей. На пике развития ее доходность для игроков была так велика, что некоторые жители Юго-Восточной Азии начали зарабатывать себе на жизнь исключительно игрой в Axie Infinity. В рекордном для игры ноябре 2021 года дневная аудитория составила 2,7 миллиона человек, а выручка в прошлом году доходила до $215 миллионов долларов в неделю (впрочем, к лету 2022 года выручка успела опуститься до более скромного миллиона долларов в неделю).
Для расчетов в экосистеме Axie Infinity используется внутриигровая валюта Smooth Love Potion (SLP), построенная на основе блокчейна Ethereum. Чтобы пользователи могли быстро, удобно и без высоких комиссий покупать SLP за свою основную валюту и, наоборот, продавать ее, разработчики игры создали платформу Ronin. Именно она и привлекла внимание злоумышленников.
View the full article
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.