Компанія Jaguar Land Rover зазнала масштабної кібератаки, яка “серйозно порушила” її виробничі та роздрібні операції, повідомляє Bloomberg. Через інцидент виробник Range Rover і Land Rover був змушений тимчасово відключити свої системи для мінімізації збитків.
На сайті компанії зазначено, що наразі JLR “працює над відновленням глобальних застосунків у контрольованому режимі”. Водночас у компанії наголошують, що доказів витоку даних клієнтів немає.
Кібератака стала ще одним викликом для JLR після того, як виробник зазнав удару від підвищених тарифів у США. Раніше компанія тимчасово припинила постачання авто на американський ринок після того, як президент Дональд Трамп запровадив підвищене мито на імпортовані машини з Британії. Нові умови дозволяють експортувати 100 тисяч авто зі ставкою 10%, що суттєво вище за колишні 2,5%.
Інцидент збігся з важливою датою для британського авторинку – 1 вересня, коли дилери з’являються нові реєстраційні номери “75”, що позначають 2025 рік. Зазвичай нові номери посилюють продажі авто.
Jaguar Land Rover, який торік поставив близько 400 тисяч автомобілів, нині переживає складний період. Продажі Jaguar в Європі обвалилися на 97%, поки бренд не випускає нових авто до запуску повністю електричної лінійки у 2026 році. Також зовсім недавно генеральний директор компанії пішов у відставку після трьох років на посаді.
Позначка: Хакери
-
Хакерська атака паралізувала виробництво Jaguar Land Rover
-
ЗМІ назвали найбільші виклики для кібербезпеки у фінсекторі
Виклики для кібербезпеки у фінансовому секторі зростають, адже збільшення кількості користувачів цифрових платформ супроводжується посиленням кіберзагроз. Про це повідомляє РБК-Україна з посиланням на аналітиків Cybersecurity Ventures у середу, 27 серпня.
За їхніми прогнозами, у 2025 році глобальні витрати на кібербезпеку у фінансовому секторі перевищать 30 млрд доларів. При цьому найбільшими викликами для компаній залишаються фішингові атаки, використання зловмисних програм та внутрішні загрози, зокрема витік даних з боку персоналу.
Серед найефективніших технологій захисту даних учасники ринку називають мультифакторну автентифікацію, біометричні системи та використання алгоритмів штучного інтелекту для виявлення шахрайських операцій у реальному часі.
“Кібербезпека є критично важливою для кожної компанії, яка працює в онлайн-середовищі, особливо у фінансових послугах. Для нас як для оператора в індустрії гемблінгу безпека даних клієнтів і захист від кіберзагроз – пріоритет номер один. Ми активно впроваджуємо сучасні технології, щоб забезпечити нашим користувачам безпечне середовище для ігор та фінансових транзакцій”, – заявив у коментарі директор компанії Casino.ua Олександр Бабенко.
Окрім технологічних рішень, важливою умовою побудови ефективної системи кіберзахисту є прозорість у роботі з клієнтами, надання їм інструментів для моніторингу власних рахунків та впровадження систем оповіщення про підозрілі операції.
З огляду на тенденції, найближчими роками фінансові онлайн-сервіси будуть змушені збільшувати інвестиції у кіберзахист, адже саме від цього залежатиме рівень довіри користувачів до цифрових платформ, резюмують учасники ринку. -
Хакери РФ атакували критичну інфраструктуру США – ФБР
Федеральне бюро розслідувань США (ФБР) і компанія Ciscoповідомили, що хакери, пов’язані з російськими кібершпигунськими підрозділами, протягом останнього року використовували вразливість старого програмного забезпечення Cisco для атак на тисячі мережевих пристроїв, які забезпечують роботу критичної інфраструктури США, передає Reuters.
За даними Cisco, хакери, які працюють в 16-му Центрі Федеральної служби безпеки (ФСБ) Росії, масово збирають “інформацію про конфігурацію пристроїв, яка згодом може бути використана залежно від поточних стратегічних цілей та інтересів російського уряду”.
У ФБР заявили, що протягом останнього року виявило хакерів, які збирали конфігураційні файли “тисяч мережевих пристроїв, пов’язаних з американськими організаціями в критично важливих секторах інфраструктури”.
Зазначається, що у деяких випадках файли конфігурації модифікуються, щоб забезпечити хакерам довгостроковий доступ, який вони використовують для розвідки в цільових мережах, зокрема приділяючи особливу увагу системам промислового управління.
У компанія Cisco додали, що хакери використовують семирічну вразливість у програмному забезпеченні CiscoIOS, націлюючись на незахищені та застарілі мережеві пристрої. Інші хакери, які підтримуються державою, ймовірно, проводять подібні хакерські операції, націлені на ці пристрої.
Найбільше постраждали організації у секторах телекомунікацій, вищої освіти та виробництва в Північній Америці, Азії, Африці та Європі. При цьому, як зазначається,”цілі обираються на основі їх стратегічного інтересу для російського уряду”.
Раніше ЗМІ писали, що хакери РФ протягом кількох років мали доступ до системи судів США та цілеспрямовано викрадали засекречені матеріали у справах про шпигунство, відмивання грошей і діяльність іноземних агентів. -
Більшість хакерів вже задіяли штучний інтелект – NBC
Зростаюча роль штучного інтелекту у сфері кібербезпеки викликає одночасно і тривогу, і надію. Як повідомляє NBC, і хакери, і компанії, які мають їх зупиняти, дедалі частіше залучають ШІ до своєї діяльності, створюючи своєрідні “перегони озброєння” у цифровому світі.
У звіті йдеться, що протягом останніх місяців до ШІ-технологій звернулися як кіберзлочинці та шпигуни, так і дослідники та корпоративні захисники. Великі мовні моделі на кшталт ChatGPT, попри схильність до помилок, навчилися швидко обробляти текстові інструкції, генерувати програмний код і аналізувати документи.
Серед прикладів використання ШІ: компанія Google застосовує його для пошуку вразливостей, CrowdStrike допомагає користувачам реагувати на кібератаки, а стартап Xbow зміг вийти на провідні позиції в рейтингу платформи HackerOne. Водночас у сфері соціальної інженерії ШІ вже використовується для створення підроблених резюме та акаунтів, як це робили північнокорейські агенти, намагаючись працевлаштуватися у західні технологічні компанії.
До цього додається й використання ШІ у кібервійні: російські хакери вбудовують алгоритми у шкідливі програми, щоб ті автоматично шукали конфіденційні файли на комп’ютерах жертв в Україні.
Попри окремі успіхи, поки що технології радше виступають інструментом, який пришвидшує знайомі процеси, ніж самостійно відкриває нові вразливості. -
Хакери РФ роками крали засекречені матеріали із судів США – ЗМІ
Хакери РФ протягом кількох років мали доступ до системи судів США та цілеспрямовано викрадали засекречені матеріали у справах про шпигунство, відмивання грошей і діяльність іноземних агентів. Про це повідомляє Bloomberg.
Зазначається, що хакери використовували вкрадені облікові дані та вразливість у застарілому сервері федеральної судової системи. Вони шукали саме ті документи, які судді постановили тримати в секреті.
На думку слідчих, за атакою стояла група, що діє під заступництвом РФ. Неясно, коли саме хакери вперше проникли в систему і коли влада США дізналася про злам. За словами одного зі співрозмовників видання, лише восени минулого року суди найняли кібербезпечну компанію для усунення наслідків атаки.
Як повідомляється, багаторічний доступ до закритих матеріалів викликає серйозні побоювання. Під удар потрапили документи у справах про шпигунство, фінансові злочини, відмивання грошей і роботу іноземних агентів. Ці матеріали, опинившись у руках зловмисників, можуть бути використані для тиску, шантажу або зриву розслідувань.
“Ці записи – одні з найцінніших документів, якими володіє уряд США”, – заявив колишній заступник національного директора з кібербезпеки при Білому домі Джейк Браун.
Він додав, що судова система недофінансовується Конгресом, що робить її вразливою для подібних атак.
У суддівському відомстві від коментарів відмовилися, зазначивши лише, що вживають додаткових заходів захисту у відповідь на “посилені та складні кібератаки”.
Як відомо, це не перший великий злам судової системи США. У 2020 році вже фіксувався масштабний витік даних, у якому також звинуватили російських хакерів. Тоді зловмисники використовували шкідливий код у програмному забезпеченні компанії SolarWinds.
Торік у листопаді суди залучили фахівців Unit 42 (Palo Alto Networks) для усунення наслідків останньої атаки. До кінця 2024 року роботи було завершено.
Раніше стало відомо, що за хакерською атакою на внутрішню ІТ-систему генеральної прокуратури Нідерландів (OM), через яку та вже тривалий час відключена від інтернету, може стояти Росія. -
Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач
Експерти з кібербезпеки виявили новий спосіб, яким хакери обминають захист Microsoft Defender і встановлюють вірус-вимагач Akira. Цей метод використовує вразливість у драйвері rwdrv.sys, який входить до складу інструменту ThrottleStop для процесорів Intel. Зловмисники використовують цю вразливість, щоб отримати доступ до ядра операційної системи і завантажити шкідливий драйвер hlpdrv.sys. Цей драйвер вимикає захисні функції Microsoft Defender, відкриваючи шлях для атаки. Вірус Akira, який почав активно поширюватися у липні, використовує цей метод. Фахівці застерігають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Раніше також повідомлялося про ШІ-шкідник, який зміг обійти антивірус Windows. Microsoft також заявила про хакерські атаки на серверне програмне забезпечення.
-
Авіакомпанія KLM попередила про витік даних клієнтів через кібератаку
Нідерландська авіакомпанія KLM повідомила, що сталося проникнення до їхньої зовнішньої платформи, де зберігаються дані клієнтів, але конфіденційну інформацію не вкрали. Інформація, яка стала доступною, включає імена та контактні дані клієнтів. Компанія оперативно виявила проникнення та зупинила його, щоб уникнути подальших проблем. Інші системи компанії, такі як Air France, залишилися недоторканими. KLM також повідомила про цей інцидент національним органам з захисту персональних даних та рекомендує клієнтам бути обережними щодо підозрілих повідомлень та дзвінків.
-
Хакери РФ шпигували за іноземними посольствами в Москві – Bloomberg
Російські хакери влаштували кібершпигунство, націлюючись на іноземні дипломатичні представництва в Москві. Про це в четвер, 31 липня, повідомило видання Bloomberg,
Згідно з даними ЗМІ, група Turla, більш відома як Secret Blizzard, маскувала своє шкідливе програмне забезпечення під антивірус відомої компанії “Лабораторія Касперського”.
Як повідомляється у звіті Microsoft, ця операція стала частиною масштабної кампанії кібершпіонажу, яка передбачала використання російських інтернет-провайдерів для здійснення зломів. Хакери перенаправляли трафік посольств, інфікуючи їхні пристрої шпигунським ПЗ, щоб отримати розвідувальну інформацію. Проте Microsoft утрималася від називання конкретних цілей атак.
Шкідливе програмне забезпечення ApolloShadow могло розшифрувати дані з пристроїв жертв, роблячи доступною для перегляду їхню інтернет-активність, зокрема конфіденційні облікові записи та вебсторінки.
За словами експертів Microsoft, російські системи перехоплення зв’язку, такі як Система оперативно-розшукових заходів (СОРМ), виступають критично важливим інструментом для реалізації таких кампаній. Законодавчо підтримані механізми стеження в Росії активно використовуються ФСБ, розвідувальними службами та іншими силовими органами.
Компанія “Лабораторія Касперського” запевнила, що не має жодної причетності до цієї діяльності. Представник бренду пояснив, що популярні компанії часто стають приманкою для зловмисників без їхнього відома і закликав завантажувати програми виключно з офіційних джерел.
Група Turla діє понад чверть століття, і, як заявляли представники уряду США, ця організація входить до структури ФСБ Росії. Водночас продукція “Лабораторії Касперського” заборонена до продажу в США, адже американські спецслужби висували припущення про вплив російської влади на компанію.
-
Слідом за Аерофлотом: хакери атакували аптеки в Росії
У Москві та регіонах РФ зупинили роботу дві аптечні мережі холдингу Неофарм – Столички та Неофарма. Про це повідомляють росЗМІ у вівторок, 29 липня.
Telegram-канали пишуть, що мережу аптек Столички зламали хакери. Зазначається, що аптеки зачинені по всій Москві, а працівникам надали відгул. Проблему сподіваються вирішити за “день-два”, але точних термінів немає.У мережі понад 1000 аптек у 80 містах Центрального і Північно-західного федеральних округів. Більша частина – у Москві, Підмосков’ї, Санкт-Петербурзі, Тулі, Костромі та Володимирі. Крім того, у Москві перестала працювати друга мережа аптек – через атаку хакерів закрилися аптеки Неофарм. 110 точок у Москві, Підмосков’ї та Санкт-Петербурзі призупинили роботу.
Нагадаємо, 28 липня найбільша авіакомпанія Росії Аерофлот скасувала понад 40 рейсів через “збій в роботі інформаційних систем”. Відповідальність за атаку на Аерофлот взяли на себе білоруські хакерські групи Silent Crow і Кіберпартизани BY. Хакери стверджують, що протягом року мали доступ до внутрішньої мережі Аерофлоту і підготували масштабну операцію, яка завершилася повним знищенням IT-інфраструктури авіаперевізника. У результаті знищено близько 7000 серверів – фізичних і віртуальних. Усі ресурси або недоступні, або знищені.
Атака на Аерофлот. Хто і як “хакнув” компанію -
Аерофлот продовжив скасування рейсів після кібератаки
Російська авіакомпанія Аерофлот скасувала у вівторок понад 50 рейсів. Про це повідомив Інтерфакс 29 липня.
Вказано, що мова йде про 22 рейси з московського аеропорту Шереметьєво та 31 рейс у напрямку столиці РФ.
Йдеться як про власні рейси Аерофлоту, так і ті, що виконуються спільно з дочірньою авіакомпанією Росія.
При цьому у прес-службі Аерофлоту стверджують, що до 10:00 ранку проводилися “точкові скасування рейсів”, а далі програма власних рейсів компанії начебто “стабілізувалася”.
Як відомо, 28 линя Аерофлот зазнав потужної кібератаки. Компанія повідомила про скасування понад 40 рейсів з Москви через “збій інформаційних систем”. Відповідальність за атаку на себе взяли дві хакерські групи – Silent Crow і Кіберпартизани BY. Хакери стверджують, що протягом року мали доступ до внутрішньої мережі Аерофлоту і підготували масштабну операцію, яка завершилася повним знищенням IT-інфраструктури авіаперевізника. У результаті знищено близько 7000 серверів – фізичних і віртуальних. Усі ресурси або недоступні, або знищені.
Сьогодні російські ЗМІ пишуть, що повне відновлення IT-систем Аерофлоту після кібератаки може тривати до року. Збитки можуть становити від 10 до 50 млн доларів.
При цьому джерела Комерсанта стверджують, що досі “немає розуміння остаточного масштабу ситуації” і того, який час буде потрібно для відновлення повної або часткової працездатності систем. При цьому він підтвердив, що дані про “повне знищення критично важливої складової ІТ-систем та інформації” відповідають дійсності.