[Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Сегодня пятница, а значит, специалисты Jet CSIRT снова собрали для вас ключевые новости в области ИБ. В этот раз в ТОП-3 — новые атаки шифровальщика Babuk Locker, уязвимость в диспетчере очереди печати Windows и киберкампания, направленная на госструктуры Азиатских стран. Новости выбирал Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Конструктор вымогателя Babuk Locker используется в новых атаках
На прошлой неделе исследователь безопасности Кевин Бомонт обнаружил, что кто-то загрузил программу-вымогатель Babuk Locker на VirusTotal. После того, как конструктор просочился в сеть, некий злоумышленник начал применять его в атаках на обычных пользователей. Хакер использует адрес электронной почты Tutanota и требует выкуп в размере 210 долларов. Хотим отметить, что создатели Babuk Locker объявили о прекращении операций с вымогателем после громкой атаки на полицейское управление Вашингтона.
Китайская APT-группировка атаковала государственные структуры Азиатских стран
Команда исследователей Check Point обнаружила продолжительную фишинг-кампанию, направленную на правительство Афганистана. В ходе дальнейшего расследования удалось установить, что целью атакующих также были Кыргызстан и Узбекистан. Подозреваемым в операции кибершпионажа является APT IndigoZebra, которую исследователи связывают с Китаем. Заражение осуществлялось с помощью фишинговых писем, во вложении которых находился дроппер, устанавливающий бэкдор BoxCaon. Кроме того, известно, что в атаке на правительство Афганистана в качестве управляющего сервера использовался Dropbox, что усложняло обнаружение злоумышленников.
Обнаружена 0-day уязвимость в диспетчере очереди печати Windows
Исследователи по кибербезопасности китайской компании Sangfor опубликовали PоС-эксплойт, реализующий уязвимость PrintNightmare в диспетчере очереди печати Windows. Изначально предполагалось, что PoC реализует уязвимость (CVE-2021-1675), закрытую Microsoft в июне. Но оказалось, что это совершенно новая брешь (CVE-2021-34527), позволяющая злоумышленнику получить полный контроль над атакованной системой. Чтобы не подвергнуться атаке, рекомендуем отключить службу диспетчера очереди печати Windows (spoolsv.exe) на контроллерах домена и хостах, не связанных с печатью.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, PostgreSQL, Go] Избавляемся от паролей в репе с кодом с помощью HashiCorp Vault Dynamic Secrets
- [Информационная безопасность, Системное администрирование, Здоровье] Московские власти опровергли утечку персональных данных и проблемы с QR-кодами
- [Информационная безопасность] Коммерческая тайна добро или зло?
- [Информационная безопасность, Разработка веб-сайтов, API, Тестирование веб-сервисов] Nemesida WAF 2021: защита сайтов и API от хакерских атак
- [Информационная безопасность, Законодательство в IT, Социальные сети и сообщества] Лига безопасного интернета предложила проверить TikTok с возможностью его замедления
- [Информационная безопасность, Мессенджеры, Законодательство в IT] Суд запретил клон Telegram-бота «Глаз Бога»
- [Информационная безопасность] Почему спуфинг устройств сегодня становится практически невозможным (перевод)
- [Информационная безопасность, Системное администрирование, Сетевые технологии] Настройка Двухфакторной аутентификации Zextras для Zimbra OSE
- [Информационная безопасность] Фрод, Application Firewall, неудачная капча и двухфакторная авторизация: как мы нашли и устранили проблему в приложении
- [Информационная безопасность, Хранение данных, Облачные сервисы, Старое железо, IT-компании] В удалении данных с хранилищ WD My Book Live виновата уязвимость нулевого дня в старой прошивке, а не баг 2018 года
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_cybersecurity, #_cybercrime, #_blog_kompanii_infosistemy_dzhet (
Блог компании Инфосистемы Джет
), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:28
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Сегодня пятница, а значит, специалисты Jet CSIRT снова собрали для вас ключевые новости в области ИБ. В этот раз в ТОП-3 — новые атаки шифровальщика Babuk Locker, уязвимость в диспетчере очереди печати Windows и киберкампания, направленная на госструктуры Азиатских стран. Новости выбирал Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет». Подробнее читайте под катом. Конструктор вымогателя Babuk Locker используется в новых атаках На прошлой неделе исследователь безопасности Кевин Бомонт обнаружил, что кто-то загрузил программу-вымогатель Babuk Locker на VirusTotal. После того, как конструктор просочился в сеть, некий злоумышленник начал применять его в атаках на обычных пользователей. Хакер использует адрес электронной почты Tutanota и требует выкуп в размере 210 долларов. Хотим отметить, что создатели Babuk Locker объявили о прекращении операций с вымогателем после громкой атаки на полицейское управление Вашингтона. Китайская APT-группировка атаковала государственные структуры Азиатских стран Команда исследователей Check Point обнаружила продолжительную фишинг-кампанию, направленную на правительство Афганистана. В ходе дальнейшего расследования удалось установить, что целью атакующих также были Кыргызстан и Узбекистан. Подозреваемым в операции кибершпионажа является APT IndigoZebra, которую исследователи связывают с Китаем. Заражение осуществлялось с помощью фишинговых писем, во вложении которых находился дроппер, устанавливающий бэкдор BoxCaon. Кроме того, известно, что в атаке на правительство Афганистана в качестве управляющего сервера использовался Dropbox, что усложняло обнаружение злоумышленников. Обнаружена 0-day уязвимость в диспетчере очереди печати Windows Исследователи по кибербезопасности китайской компании Sangfor опубликовали PоС-эксплойт, реализующий уязвимость PrintNightmare в диспетчере очереди печати Windows. Изначально предполагалось, что PoC реализует уязвимость (CVE-2021-1675), закрытую Microsoft в июне. Но оказалось, что это совершенно новая брешь (CVE-2021-34527), позволяющая злоумышленнику получить полный контроль над атакованной системой. Чтобы не подвергнуться атаке, рекомендуем отключить службу диспетчера очереди печати Windows (spoolsv.exe) на контроллерах домена и хостах, не связанных с печатью. =========== Источник: habr.com =========== Похожие новости:
Блог компании Инфосистемы Джет ), #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:28
Часовой пояс: UTC + 5