Новости защита информации вирусы

Обновлено: 19.04.2024

Фото: Shutterstock

Кибератака — или хакерская атака — это вредоносное вмешательство в информационную систему компании, взлом сайтов и приложений, личных аккаунтов и устройств [1].

Главные цели — получить выгоду от использования этих данных или шантажа владельцев. Есть целые хакерские группы, которые взламывают сайты, инфраструктуры и сервисы, чтобы заявить о себе. Такие атаки сравнимы с террористическими.

Кибератаки различают по способу воздействия:

1. WannaCry — самый массовый вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали: компьютеры на ОС Microsoft Windows.

Что произошло:

WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей WannaCry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени [2]. В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.

Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog. Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред. В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.

Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд [3].

2. Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm [5], состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу [6], что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

3. Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks [8], включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear [9].

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США [10].

Накануне новых американских выборов в 2020 году вышел доклад Microsoft [11]. В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию [12].

4. Взлом Facebook — самая громкая утечка данных из соцсети

Когда: 2020 год.

Кого или что атаковали: персональные данные пользователей Facebook.

Что произошло:

В марте 2020 года британская компания Comparitech сообщила об утечке данных более 267 млн пользователей Facebook [13]. Большая часть из них принадлежит американцам [14]. Их могли использовать для рассылки фишинговых ссылок.

Ущерб: После первых утечек Федеральная торговая комиссия США обязала Facebook выплатить рекордные $5 млрд штрафа [17]. Это в 20 раз выше самых крупных санкций, которые применялись за утечки данных. Репутация самой компании на фоне регулярных утечек сильно пошатнулась — как и позиции на фондовой бирже [18].

Психическая кибератака: взлом клиники в Финляндии

В сентябре 2020 года киберпреступники взломали базу Vastaamo — одного из крупнейших психотерапевтических центров в Финляндии [19]. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в €200-540 с каждого пациента и €450 тыс. (около 40 млн руб.) — с самого центра [20]. Правительство Финляндии собрало экстренное заседание с участием министра обороны. Однако злоумышленников так и не поймали, а данные пациентов оказались в даркнете [21].

5. Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек [22]. Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

DeFi-кошелек с бэкдором от группировки Lazarus

Группировка Lazarus продолжает охотиться за криптовалютой: злоумышленники распространяют децентрализованный кошелек с встроенным бэкдором.

Пачка уязвимостей в Windows, одну уже эксплуатируют

В Microsoft запатчили 128 уязвимостей в целом списке продуктов, включая Windows и ряд ее компонентов. Одну из них уже эксплуатируют.

Банковский троян Fakecalls умеет подделывать звонки

Fakecalls — говорящий банковский троян

Троян, который маскируется под банковское приложение и имитирует телефонное общение с сотрудниками банка.

Spring4Shell: критическая уязвимость в Java-фреймворке Spring

Spring4Shell: критическая уязвимость в Java-фреймворке Spring

В популярном Java-фреймворке Spring обнаружили критическую уязвимость Spring4Shell. Объясняем, в чем проблема, почему она опасна и как защититься.

Обновите Google Chrome до версии 100

10 опасных уязвимостей в Google Chrome

Свежий апдейт Google Chrome закрывает десять опасных уязвимостей и еще полтора десятка менее серьезных дыр. Обновите браузер!

Почему моды к играм могут быть опасны — на примере вредоносных модов для Cities: Skylines

Атака на Cities: Skylines — вредоносный код в виртуальном городе

Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.

Мобильные вирусы в 2021 году: основные тенденции

Мобильная вирусология: кто покушался на смартфоны в 2021 году

Атак на смартфоны и планшеты в 2021 году было меньше, чем в 2020-м. Но это не значит, что можно расслабиться — и вот почему.

Возможные последствия взлома компании Okta

Возможный взлом компании Okta и его последствия

Появилась информация о возможном взломе группировкой Lapsus$ компании Okta, крупного провайдера систем управления доступом. Рассказываем, что произошло.

Что такое сид-фраза, как мошенники крадут с ее помощью криптокошельки и как от этого защититься

Мошенники взялись за MetaMask: как защитить себя?

Что такое сид-фраза, как мошенники крадут с ее помощью криптокошельки и как от этого защититься.

Защита от Pegasus и других мобильных шпионов

Как уберечься от Pegasus, Chrysaor и других мобильных шпионов

Как защитить ваш iPhone или смартфон Android от шпионской программы Pegasus и других подобных APT-атак.


Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра

Шифровальщик как отвлекающий маневр

Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра.

Слежка с помощью AirTag, и как от нее защититься

Слежка с помощью AirTag, и как от нее защититься

За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.

17 февраля 2022

Уязвимость CVE-2022-22620 в WebKit, обнаруженная анонимным экспертом, требует немедленного обновления мобильных устройств Apple

Опасная уязвимость в движке WebKit требует срочного обновления iOS

Уязвимость CVE-2022-22620 в WebKit, обнаруженная анонимным экспертом, требует немедленного обновления мобильных устройств Apple.

11 февраля 2022

В игре Dark Souls III нашли опасную уязвимость, которая позволяет получить контроль над компьютером игрока

Опасная уязвимость в игре Dark Souls III

В игре Dark Souls III нашли опасную уязвимость, которая позволяет получить контроль над компьютером игрока.

Microsoft закрыла более 100 уязвимостей в Windows 10 и 11, Windows Server 2019 и 2022, Exchange Server, пакете Office и браузере Edge

Здравствуй, вторник, новый год

Обновитесь! Microsoft закрыла более 100 уязвимостей в Windows 10 и 11, Windows Server 2019 и 2022, Exchange Server, пакете Office и браузере Edge.

Рассказываем, как определить, что вас пытаются обмануть в Интернете.

5 признаков онлайн-мошенничества

Главные признаки, которые подскажут, что вам пишет мошенник.

22 декабря 2021

Log4Shell: критическая уязвимость в библиотеке Apache Log4j

Критическая уязвимость в библиотеке Apache Log4j

В библиотеке Apache Log4j найдена уязвимость, которой присвоен максимальный уровень опасности — CVSS 10. Рассказываем, как защититься.

11 декабря 2021

Осторожно, мошенники: приз в долларах и комиссия за конвертацию

Выигрыш с обменом: еще одна мошенническая схема

Мошенники придумали еще один способ развода — на сей раз под предлогом розыгрыша призов и конвертации выигранных денег из долларов в рубли.

Мошенники обещают россиянам выплатить несуществующие денежные компенсации за период локдауна

Рассказываем об очередной мошеннической схеме с денежными компенсациями — на этот раз преступники заманивают жертв выплатами за локдаун.


Сотрудники компаний могут втайне от работодателя установить proxyware. Рассказываем, что это такое и чем опасно.

Киберпреступники крадут аккаунты и данные банковских карт пользователей стриминговых сервисов: Netflix, Amazon Prime, Hulu и других

Фишинг в Netflix и не только

Разбираем примеры наживок, типичных для фишинговых атак на пользователей онлайн-кинотеатров.

Рассылка вредоносных писем с Emotet и Qbot

За последний месяц объемы спама, нацеленного на организации и распространяющего зловреды Qbot и Emotet, выросли в 10 раз.

Свежее

Рассказываем, как развивается наша Глобальная инициатива по информационной открытости.

DeFi-кошелек с бэкдором от группировки Lazarus

DeFi-кошелек с лазейкой для Лазаря

Группировка Lazarus продолжает охотиться за криптовалютой: злоумышленники распространяют децентрализованный кошелек с встроенным бэкдором.

Декриптор для шифровальщика Yanluowang

Декриптор для шифровальщика Yanluowang

Наши криптоаналитики обнаружили способ расшифровать файлы, зашифрованные зловредом Yanluowang.

Новый шифровальщик BlackCat

BlackCat — новый игрок в шифровальном бизнесе

Наши эксперты исследовали активность и инструменты группы злоумышленников под названием BlackCat.

Пачка уязвимостей в Windows, одну уже эксплуатируют

В Microsoft запатчили 128 уязвимостей в целом списке продуктов, включая Windows и ряд ее компонентов. Одну из них уже эксплуатируют.

Что такое stalkerware, насколько распространено использование подобных программ и как связаны домашнее и цифровое насилие

Stalkerware — угроза все еще существует

Что такое stalkerware, насколько распространено использование подобных программ и как связаны домашнее и цифровое насилие.

Банковский троян Fakecalls умеет подделывать звонки

Fakecalls — говорящий банковский троян

Троян, который маскируется под банковское приложение и имитирует телефонное общение с сотрудниками банка.

Стратегия защиты от шифровальщиков-вымогателей

Стратегия защиты от шифровальщиков

Практические советы по защите компаний от шифровальщиков-вымогателей.


Геймеры

Почему моды к играм могут быть опасны — на примере вредоносных модов для Cities: Skylines

Атака на Cities: Skylines — вредоносный код в виртуальном городе

Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.

В игре Dark Souls III нашли опасную уязвимость, которая позволяет получить контроль над компьютером игрока

Опасная уязвимость в игре Dark Souls III

В игре Dark Souls III нашли опасную уязвимость, которая позволяет получить контроль над компьютером игрока.

Рассказываем, откуда в Discord попадают вирусы, чем они могут быть опасны и как от них защититься

Вредоносная активность в чатах Discord

По следам недавних исследований рассказываем про несколько сценариев вредоносной активности в Discord.

Вирус BloodyStealer и аккаунты геймеров в даркнете

BloodyStealer: охота на геймеров

Аккаунты геймеров пользуются спросом на черном рынке, и BloodyStealer, крадущий данные аккаунтов в популярных игровых магазинах, — яркий тому пример.

27 сентября 2021

Адвара, трояны и другие зловреды — это только часть причин, почему не стоит скачивать нелегальные игры

Опасности пиратских игр

Адвара, трояны и другие зловреды — это только часть причин, почему не стоит скачивать нелегальные игры.

23 августа 2021

Злоумышленники обворовывают игроков в World of Warcraft с помощью вредоносного скрипта в аддоне WeakAuras

Аукцион с подвохом: как крадут золото в World of Warcraft

Все, что вы нафармили в WoW Classic за несколько дней, может утечь за секунду — из-за одного вредоносного скрипта в аддоне WeakAuras.

В размещенных в Google Play модпаке для Minecraft и утилите для восстановления удаленных файлов скрывался вредоносный рекламный модуль

Зловред вместо модов для Minecraft: продолжение истории

В размещенных в Google Play модпаке для Minecraft и утилите для восстановления удаленных файлов скрывался вредоносный рекламный модуль.

Угон аккаунтов, развод на внутриигровые предметы и прочие подлости: жертвы разводок в играх делятся своими историями, чтобы вы учились на их ошибках

Байки из Steam: как разводят геймеров

Душераздирающие истории об обмане в играх от лица жертв и участников. Основано на реальных событиях.


Бизнес

Spring4Shell: критическая уязвимость в Java-фреймворке Spring

Spring4Shell: критическая уязвимость в Java-фреймворке Spring

В популярном Java-фреймворке Spring обнаружили критическую уязвимость Spring4Shell. Объясняем, в чем проблема, почему она опасна и как защититься.


Чем оперативно заменить переставшие работать защитные решения?

Как избежать появления брешей в системе безопасности.

Возможные последствия взлома компании Okta

Возможный взлом компании Okta и его последствия

Появилась информация о возможном взломе группировкой Lapsus$ компании Okta, крупного провайдера систем управления доступом. Рассказываем, что произошло.

Как выбрать вендора XDR?

Ключевые факторы при выборе вендора XDR

На что надо обратить внимание при выборе поставщика решения класса XDR.


Нужен ли вашей компании XDR?

Ответы на основные вопросы, связанные с концепцией Extended Detection and Response.

Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра

Шифровальщик как отвлекающий маневр

Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра.

Евгений Касперский

Кибериммунитету — да, страху — нет

Управление рисками как важнейший навык CISO

Кибериммунитет: как его реализовать?

24 сентября 2019

Что такое безопасная ОСь?


Популярное

Что такое VPN и зачем это нужно?

Что такое VPN и зачем это нужно?

Про VPN много говорят: то его собираются запретить, то рекомендуют использовать. В этой статье мы расскажем о том, что такое VPN и зачем он нужен

Как не попасться на уловки мошенников, которые обещают оформить возврат НДС физическим лицам

Вам (не) положена компенсация: все о ложном возврате НДС

Рассказываем, как раскусить мошенническую схему с поддельным возвратом НДС.

13 августа 2021

Рассказываем о том, как работают QR-коды вакцинации и какая информация в них содержится

Что внутри у QR-кодов вакцинации?

Рассказываем о том, как работают QR-коды вакцинации и какая информация в них содержится.

Мошенники регистрируются в сообществе попутчиков, предлагают подвезти жертву и требуют предоплату через фишинговый сайт

Мошенники регистрируются в сообществе попутчиков, предлагают подвезти жертву и требуют предоплату через фишинговый сайт.


Телефонные мошенники становятся все хитрее и не жалеют времени на то, чтобы запутать жертву. Рассказываем про очередную схему развода с участием банков и полиции.

26 октября 2021

Чем отличаются друг от друга идентификация, аутентификация и авторизация

Идентификация, аутентификация и авторизация — в чем разница?

Объясняем на енотах, в чем разница между идентификацией и авторизацией, а также зачем нужна аутентификация, тем более двухфакторная.


21 сентября 2020


Простыми словами: что такое майнинг и куда делиcь все видеокарты

Кто такие майнеры, какие такие криптовалюты они майнят, почему это внезапно стало модно и как это связано с тем, что из магазинов пропали видеокарты — рассказываем простыми словами.

Как можно восстановить аутентификатор в приложении, если вы потеряли телефон, и что делать, если это все-таки не получится

Что делать, если вы потеряли телефон с приложением-аутентификатором

Потеряли телефон с приложением-аутентификатором и не можете войти в аккаунт? Рассказываем, какие у вас есть варианты.

15 сентября 2021


Советы

Курсы с секретом и никакого мошенничества

Рассказываем об очень хитрой и почти честной схеме отъема денег с использованием автоплатежей.

21 февраля 2022

Чему можно доверять в Интернете?

Представляем вам простой, но достаточно универсальный алгоритм для проверки информации в Интернете.

Студент на дистанционке: инструкция по выживанию

9 советов для студентов на удаленном обучении.

Рассказываем об очередной мошеннической схеме с денежными компенсациями — на этот раз преступники заманивают жертв выплатами за локдаун.

article-title

Европа принимает новые радикальные правила для технологических платформ

article-title

Банки будут возвращать клиентам украденные деньги в течение 30 дней

article-title

Китай потребовал от США объяснений по поводу кибершпионского инструмента Beehive

article-title

Google готовит Android к отказу от паролей и использованию ключей доступа

article-title

НКЦКИ предлагает алгоритм принятия решения по обновлению критичного ПО, не относящегося к open-source

article-title

Роскомнадзор планирует создать национальную систему защиты от DDoS-атак

article-title

Европа принимает новые радикальные правила для технологических платформ

Европа вводит новые правила для интернет-компаний по контролю за контентом.

article-title

Google запретит записывать звонки на Android-смартфонах

Из магазина приложений для Android-смартфонов исчезнут сервисы для записи звонков.

article-title

Минцифры должно завершить разработку российского магазина приложений до 1 июня 2022 г.

Сервис станет альтернативой иностранным App Store и Google Play

article-title

Обнаружена критическая уязвимость в Cisco Umbrella VA

Удаленный атакующий может создавать собственные административные учетные записи

article-title

Компании Digital Design и Лаборатория Касперского приглашают к участию в вебинаре, который состоится 28 апреля в 11:00.

article-title

В промышленных продуктах компании Elcomplus обнаружены критические уязвимости

Список уязвимостей включает обход пути, межсайтовое выполнение сценариев, произвольную загрузку файлов и пр.

article-title

Банки будут возвращать клиентам украденные деньги в течение 30 дней

Регулятор считает, что это позволит соблюсти баланс интересов банков и их клиентов.

article-title

article-title

Криптобиржа Binance тайно сотрудничала с российскими спецслужбами

Криптобиржа Binance тайно сотрудничала с ФСБ

article-title

Cisco исправила три уязвимости в TelePresence, RoomOS и Umbrella VA

Их эксплуатация позволяет вызвать состояние отказа в обслуживании и перехватить контроль над уязвимыми системами.

article-title

В настоящее время QNAP изучает эти уязвимости и готовится вскоре выпустить исправления.

article-title

article-title

Хакеры забыли забрать криптовалюту на $1 млн после атаки на DeFi-проект

Злоумышленники не перевели средства, прежде чем вызвать функцию самоуничтожения смарт-контракта.

article-title

Хакеры рассылают рекрутерам резюме с внедренным вредоносным ПО more_eggs

Вредоносное ПО предположительно разработано группировкой Golden Chickens.

article-title

Кибервымогатели все чаще стали просить выкуп в Monero

Анонимные монеты наподобие Monero ставят полную анонимность участников транзакций выше удобства в использовании.

Читайте также: