Новости защита информации вирусы
Обновлено: 19.04.2024
Кибератака — или хакерская атака — это вредоносное вмешательство в информационную систему компании, взлом сайтов и приложений, личных аккаунтов и устройств [1].
Главные цели — получить выгоду от использования этих данных или шантажа владельцев. Есть целые хакерские группы, которые взламывают сайты, инфраструктуры и сервисы, чтобы заявить о себе. Такие атаки сравнимы с террористическими.
Кибератаки различают по способу воздействия:
1. WannaCry — самый массовый вирус десятилетия
Когда: май 2017 года.
Кого или что атаковали: компьютеры на ОС Microsoft Windows.
Что произошло:
WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.
Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени [2]. В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.
Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog. Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред. В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.
Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд [3].
2. Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки
Когда: июнь 2017 года.
Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру
Что произошло:
Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.
Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.
Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm [5], состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.
Больше всего от вируса пострадала Украина. Позднее пришли к выводу [6], что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.
3. Выборы в США — главный политический скандал
Когда: июль 2016 года.
Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).
Что произошло:
Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.
Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks [8], включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.
Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear [9].
Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США [10].
Накануне новых американских выборов в 2020 году вышел доклад Microsoft [11]. В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию [12].
4. Взлом Facebook — самая громкая утечка данных из соцсети
Когда: 2020 год.
Кого или что атаковали: персональные данные пользователей Facebook.
Что произошло:
В марте 2020 года британская компания Comparitech сообщила об утечке данных более 267 млн пользователей Facebook [13]. Большая часть из них принадлежит американцам [14]. Их могли использовать для рассылки фишинговых ссылок.
Ущерб: После первых утечек Федеральная торговая комиссия США обязала Facebook выплатить рекордные $5 млрд штрафа [17]. Это в 20 раз выше самых крупных санкций, которые применялись за утечки данных. Репутация самой компании на фоне регулярных утечек сильно пошатнулась — как и позиции на фондовой бирже [18].
Психическая кибератака: взлом клиники в Финляндии
В сентябре 2020 года киберпреступники взломали базу Vastaamo — одного из крупнейших психотерапевтических центров в Финляндии [19]. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в €200-540 с каждого пациента и €450 тыс. (около 40 млн руб.) — с самого центра [20]. Правительство Финляндии собрало экстренное заседание с участием министра обороны. Однако злоумышленников так и не поймали, а данные пациентов оказались в даркнете [21].
5. Нашумевший взлом аккаунтов знаменитостей в Twitter
Когда: июль 2020 года.
Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.
Что произошло:
Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек [22]. Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.
Группировка Lazarus продолжает охотиться за криптовалютой: злоумышленники распространяют децентрализованный кошелек с встроенным бэкдором.
Пачка уязвимостей в Windows, одну уже эксплуатируют
В Microsoft запатчили 128 уязвимостей в целом списке продуктов, включая Windows и ряд ее компонентов. Одну из них уже эксплуатируют.
Fakecalls — говорящий банковский троян
Троян, который маскируется под банковское приложение и имитирует телефонное общение с сотрудниками банка.
Spring4Shell: критическая уязвимость в Java-фреймворке Spring
В популярном Java-фреймворке Spring обнаружили критическую уязвимость Spring4Shell. Объясняем, в чем проблема, почему она опасна и как защититься.
10 опасных уязвимостей в Google Chrome
Свежий апдейт Google Chrome закрывает десять опасных уязвимостей и еще полтора десятка менее серьезных дыр. Обновите браузер!
Атака на Cities: Skylines — вредоносный код в виртуальном городе
Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.
Мобильная вирусология: кто покушался на смартфоны в 2021 году
Атак на смартфоны и планшеты в 2021 году было меньше, чем в 2020-м. Но это не значит, что можно расслабиться — и вот почему.
Возможный взлом компании Okta и его последствия
Появилась информация о возможном взломе группировкой Lapsus$ компании Okta, крупного провайдера систем управления доступом. Рассказываем, что произошло.
Мошенники взялись за MetaMask: как защитить себя?
Что такое сид-фраза, как мошенники крадут с ее помощью криптокошельки и как от этого защититься.
Как уберечься от Pegasus, Chrysaor и других мобильных шпионов
Как защитить ваш iPhone или смартфон Android от шпионской программы Pegasus и других подобных APT-атак.
Шифровальщик как отвлекающий маневр
Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра.
Слежка с помощью AirTag, и как от нее защититься
За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.
17 февраля 2022
Опасная уязвимость в движке WebKit требует срочного обновления iOS
Уязвимость CVE-2022-22620 в WebKit, обнаруженная анонимным экспертом, требует немедленного обновления мобильных устройств Apple.
11 февраля 2022
Опасная уязвимость в игре Dark Souls III
В игре Dark Souls III нашли опасную уязвимость, которая позволяет получить контроль над компьютером игрока.
Здравствуй, вторник, новый год
Обновитесь! Microsoft закрыла более 100 уязвимостей в Windows 10 и 11, Windows Server 2019 и 2022, Exchange Server, пакете Office и браузере Edge.
5 признаков онлайн-мошенничества
Главные признаки, которые подскажут, что вам пишет мошенник.
22 декабря 2021
Критическая уязвимость в библиотеке Apache Log4j
В библиотеке Apache Log4j найдена уязвимость, которой присвоен максимальный уровень опасности — CVSS 10. Рассказываем, как защититься.
11 декабря 2021
Выигрыш с обменом: еще одна мошенническая схема
Мошенники придумали еще один способ развода — на сей раз под предлогом розыгрыша призов и конвертации выигранных денег из долларов в рубли.
Рассказываем об очередной мошеннической схеме с денежными компенсациями — на этот раз преступники заманивают жертв выплатами за локдаун.
Сотрудники компаний могут втайне от работодателя установить proxyware. Рассказываем, что это такое и чем опасно.
Фишинг в Netflix и не только
Разбираем примеры наживок, типичных для фишинговых атак на пользователей онлайн-кинотеатров.
За последний месяц объемы спама, нацеленного на организации и распространяющего зловреды Qbot и Emotet, выросли в 10 раз.
Свежее
Рассказываем, как развивается наша Глобальная инициатива по информационной открытости.
DeFi-кошелек с лазейкой для Лазаря
Группировка Lazarus продолжает охотиться за криптовалютой: злоумышленники распространяют децентрализованный кошелек с встроенным бэкдором.
Декриптор для шифровальщика Yanluowang
Наши криптоаналитики обнаружили способ расшифровать файлы, зашифрованные зловредом Yanluowang.
BlackCat — новый игрок в шифровальном бизнесе
Наши эксперты исследовали активность и инструменты группы злоумышленников под названием BlackCat.
Пачка уязвимостей в Windows, одну уже эксплуатируют
В Microsoft запатчили 128 уязвимостей в целом списке продуктов, включая Windows и ряд ее компонентов. Одну из них уже эксплуатируют.
Stalkerware — угроза все еще существует
Что такое stalkerware, насколько распространено использование подобных программ и как связаны домашнее и цифровое насилие.
Fakecalls — говорящий банковский троян
Троян, который маскируется под банковское приложение и имитирует телефонное общение с сотрудниками банка.
Стратегия защиты от шифровальщиков
Практические советы по защите компаний от шифровальщиков-вымогателей.
Геймеры
Атака на Cities: Skylines — вредоносный код в виртуальном городе
Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.
Опасная уязвимость в игре Dark Souls III
В игре Dark Souls III нашли опасную уязвимость, которая позволяет получить контроль над компьютером игрока.
Вредоносная активность в чатах Discord
По следам недавних исследований рассказываем про несколько сценариев вредоносной активности в Discord.
BloodyStealer: охота на геймеров
Аккаунты геймеров пользуются спросом на черном рынке, и BloodyStealer, крадущий данные аккаунтов в популярных игровых магазинах, — яркий тому пример.
27 сентября 2021
Опасности пиратских игр
Адвара, трояны и другие зловреды — это только часть причин, почему не стоит скачивать нелегальные игры.
23 августа 2021
Аукцион с подвохом: как крадут золото в World of Warcraft
Все, что вы нафармили в WoW Classic за несколько дней, может утечь за секунду — из-за одного вредоносного скрипта в аддоне WeakAuras.
Зловред вместо модов для Minecraft: продолжение истории
В размещенных в Google Play модпаке для Minecraft и утилите для восстановления удаленных файлов скрывался вредоносный рекламный модуль.
Байки из Steam: как разводят геймеров
Душераздирающие истории об обмане в играх от лица жертв и участников. Основано на реальных событиях.
Бизнес
Spring4Shell: критическая уязвимость в Java-фреймворке Spring
В популярном Java-фреймворке Spring обнаружили критическую уязвимость Spring4Shell. Объясняем, в чем проблема, почему она опасна и как защититься.
Чем оперативно заменить переставшие работать защитные решения?
Как избежать появления брешей в системе безопасности.
Возможный взлом компании Okta и его последствия
Появилась информация о возможном взломе группировкой Lapsus$ компании Okta, крупного провайдера систем управления доступом. Рассказываем, что произошло.
Ключевые факторы при выборе вендора XDR
На что надо обратить внимание при выборе поставщика решения класса XDR.
Нужен ли вашей компании XDR?
Ответы на основные вопросы, связанные с концепцией Extended Detection and Response.
Шифровальщик как отвлекающий маневр
Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра.
Евгений Касперский
Кибериммунитету — да, страху — нет
Управление рисками как важнейший навык CISO
Кибериммунитет: как его реализовать?
24 сентября 2019
Что такое безопасная ОСь?
Популярное
Что такое VPN и зачем это нужно?
Про VPN много говорят: то его собираются запретить, то рекомендуют использовать. В этой статье мы расскажем о том, что такое VPN и зачем он нужен
Вам (не) положена компенсация: все о ложном возврате НДС
Рассказываем, как раскусить мошенническую схему с поддельным возвратом НДС.
13 августа 2021
Что внутри у QR-кодов вакцинации?
Рассказываем о том, как работают QR-коды вакцинации и какая информация в них содержится.
Мошенники регистрируются в сообществе попутчиков, предлагают подвезти жертву и требуют предоплату через фишинговый сайт.
Телефонные мошенники становятся все хитрее и не жалеют времени на то, чтобы запутать жертву. Рассказываем про очередную схему развода с участием банков и полиции.
26 октября 2021
Идентификация, аутентификация и авторизация — в чем разница?
Объясняем на енотах, в чем разница между идентификацией и авторизацией, а также зачем нужна аутентификация, тем более двухфакторная.
21 сентября 2020
Простыми словами: что такое майнинг и куда делиcь все видеокарты
Кто такие майнеры, какие такие криптовалюты они майнят, почему это внезапно стало модно и как это связано с тем, что из магазинов пропали видеокарты — рассказываем простыми словами.
Что делать, если вы потеряли телефон с приложением-аутентификатором
Потеряли телефон с приложением-аутентификатором и не можете войти в аккаунт? Рассказываем, какие у вас есть варианты.
15 сентября 2021
Советы
Курсы с секретом и никакого мошенничества
Рассказываем об очень хитрой и почти честной схеме отъема денег с использованием автоплатежей.
21 февраля 2022
Чему можно доверять в Интернете?
Представляем вам простой, но достаточно универсальный алгоритм для проверки информации в Интернете.
Студент на дистанционке: инструкция по выживанию
9 советов для студентов на удаленном обучении.
Рассказываем об очередной мошеннической схеме с денежными компенсациями — на этот раз преступники заманивают жертв выплатами за локдаун.
Европа принимает новые радикальные правила для технологических платформ
Банки будут возвращать клиентам украденные деньги в течение 30 дней
Китай потребовал от США объяснений по поводу кибершпионского инструмента Beehive
Google готовит Android к отказу от паролей и использованию ключей доступа
НКЦКИ предлагает алгоритм принятия решения по обновлению критичного ПО, не относящегося к open-source
Роскомнадзор планирует создать национальную систему защиты от DDoS-атак
Европа принимает новые радикальные правила для технологических платформ
Европа вводит новые правила для интернет-компаний по контролю за контентом.
Google запретит записывать звонки на Android-смартфонах
Из магазина приложений для Android-смартфонов исчезнут сервисы для записи звонков.
Минцифры должно завершить разработку российского магазина приложений до 1 июня 2022 г.
Сервис станет альтернативой иностранным App Store и Google Play
Обнаружена критическая уязвимость в Cisco Umbrella VA
Удаленный атакующий может создавать собственные административные учетные записи
Компании Digital Design и Лаборатория Касперского приглашают к участию в вебинаре, который состоится 28 апреля в 11:00.
В промышленных продуктах компании Elcomplus обнаружены критические уязвимости
Список уязвимостей включает обход пути, межсайтовое выполнение сценариев, произвольную загрузку файлов и пр.
Банки будут возвращать клиентам украденные деньги в течение 30 дней
Регулятор считает, что это позволит соблюсти баланс интересов банков и их клиентов.
Криптобиржа Binance тайно сотрудничала с российскими спецслужбами
Криптобиржа Binance тайно сотрудничала с ФСБ
Cisco исправила три уязвимости в TelePresence, RoomOS и Umbrella VA
Их эксплуатация позволяет вызвать состояние отказа в обслуживании и перехватить контроль над уязвимыми системами.
В настоящее время QNAP изучает эти уязвимости и готовится вскоре выпустить исправления.
Хакеры забыли забрать криптовалюту на $1 млн после атаки на DeFi-проект
Злоумышленники не перевели средства, прежде чем вызвать функцию самоуничтожения смарт-контракта.
Хакеры рассылают рекрутерам резюме с внедренным вредоносным ПО more_eggs
Вредоносное ПО предположительно разработано группировкой Golden Chickens.
Кибервымогатели все чаще стали просить выкуп в Monero
Анонимные монеты наподобие Monero ставят полную анонимность участников транзакций выше удобства в использовании.
Читайте также: