Позначка: Хакери

  • Хакери РФ атакували критичну інфраструктуру США – ФБР

    Хакери РФ атакували критичну інфраструктуру США – ФБР

    Федеральне бюро розслідувань США (ФБР) і компанія Ciscoповідомили, що хакери, пов’язані з російськими кібершпигунськими підрозділами, протягом останнього року використовували вразливість старого програмного забезпечення Cisco для атак на тисячі мережевих пристроїв, які забезпечують роботу критичної інфраструктури США, передає Reuters.
    За даними Cisco, хакери, які працюють в 16-му Центрі Федеральної служби безпеки (ФСБ) Росії, масово збирають “інформацію про конфігурацію пристроїв, яка згодом може бути використана залежно від поточних стратегічних цілей та інтересів російського уряду”.
    У ФБР заявили, що протягом останнього року виявило хакерів, які збирали конфігураційні файли “тисяч мережевих пристроїв, пов’язаних з американськими організаціями в критично важливих секторах інфраструктури”.
    Зазначається, що у деяких випадках файли конфігурації модифікуються, щоб забезпечити хакерам довгостроковий доступ, який вони використовують для розвідки в цільових мережах, зокрема приділяючи особливу увагу системам промислового управління.
    У компанія Cisco додали, що хакери використовують семирічну вразливість у програмному забезпеченні CiscoIOS, націлюючись на незахищені та застарілі мережеві пристрої. Інші хакери, які підтримуються державою, ймовірно, проводять подібні хакерські операції, націлені на ці пристрої.
    Найбільше постраждали організації у секторах телекомунікацій, вищої освіти та виробництва в Північній Америці, Азії, Африці та Європі. При цьому, як зазначається,”цілі обираються на основі їх стратегічного інтересу для російського уряду”.
    Раніше ЗМІ писали, що хакери РФ протягом кількох років мали доступ до системи судів США та цілеспрямовано викрадали засекречені матеріали у справах про шпигунство, відмивання грошей і діяльність іноземних агентів.

  • Більшість хакерів вже задіяли штучний інтелект – NBC

    Більшість хакерів вже задіяли штучний інтелект – NBC

    Зростаюча роль штучного інтелекту у сфері кібербезпеки викликає одночасно і тривогу, і надію. Як повідомляє NBC, і хакери, і компанії, які мають їх зупиняти, дедалі частіше залучають ШІ до своєї діяльності, створюючи своєрідні “перегони озброєння” у цифровому світі.
    У звіті йдеться, що протягом останніх місяців до ШІ-технологій звернулися як кіберзлочинці та шпигуни, так і дослідники та корпоративні захисники. Великі мовні моделі на кшталт ChatGPT, попри схильність до помилок, навчилися швидко обробляти текстові інструкції, генерувати програмний код і аналізувати документи.
    Серед прикладів використання ШІ: компанія Google застосовує його для пошуку вразливостей, CrowdStrike допомагає користувачам реагувати на кібератаки, а стартап Xbow зміг вийти на провідні позиції в рейтингу платформи HackerOne. Водночас у сфері соціальної інженерії ШІ вже використовується для створення підроблених резюме та акаунтів, як це робили північнокорейські агенти, намагаючись працевлаштуватися у західні технологічні компанії.
    До цього додається й використання ШІ у кібервійні: російські хакери вбудовують алгоритми у шкідливі програми, щоб ті автоматично шукали конфіденційні файли на комп’ютерах жертв в Україні.
    Попри окремі успіхи, поки що технології радше виступають інструментом, який пришвидшує знайомі процеси, ніж самостійно відкриває нові вразливості.

  • Хакери РФ роками крали засекречені матеріали із судів США – ЗМІ

    Хакери РФ роками крали засекречені матеріали із судів США – ЗМІ

    Хакери РФ протягом кількох років мали доступ до системи судів США та цілеспрямовано викрадали засекречені матеріали у справах про шпигунство, відмивання грошей і діяльність іноземних агентів. Про це повідомляє Bloomberg.
    Зазначається, що хакери використовували вкрадені облікові дані та вразливість у застарілому сервері федеральної судової системи. Вони шукали саме ті документи, які судді постановили тримати в секреті.
    На думку слідчих, за атакою стояла група, що діє під заступництвом РФ. Неясно, коли саме хакери вперше проникли в систему і коли влада США дізналася про злам. За словами одного зі співрозмовників видання, лише восени минулого року суди найняли кібербезпечну компанію для усунення наслідків атаки.
    Як повідомляється, багаторічний доступ до закритих матеріалів викликає серйозні побоювання. Під удар потрапили документи у справах про шпигунство, фінансові злочини, відмивання грошей і роботу іноземних агентів. Ці матеріали, опинившись у руках зловмисників, можуть бути використані для тиску, шантажу або зриву розслідувань.
    “Ці записи – одні з найцінніших документів, якими володіє уряд США”, – заявив колишній заступник національного директора з кібербезпеки при Білому домі Джейк Браун.
    Він додав, що судова система недофінансовується Конгресом, що робить її вразливою для подібних атак.
    У суддівському відомстві від коментарів відмовилися, зазначивши лише, що вживають додаткових заходів захисту у відповідь на “посилені та складні кібератаки”.
    Як відомо, це не перший великий злам судової системи США. У 2020 році вже фіксувався масштабний витік даних, у якому також звинуватили російських хакерів. Тоді зловмисники використовували шкідливий код у програмному забезпеченні компанії SolarWinds.
    Торік у листопаді суди залучили фахівців Unit 42 (Palo Alto Networks) для усунення наслідків останньої атаки. До кінця 2024 року роботи було завершено.
    Раніше стало відомо, що за хакерською атакою на внутрішню ІТ-систему генеральної прокуратури Нідерландів (OM), через яку та вже тривалий час відключена від інтернету, може стояти Росія.

  • Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Експерти з кібербезпеки виявили новий спосіб, яким хакери обминають захист Microsoft Defender і встановлюють вірус-вимагач Akira. Цей метод використовує вразливість у драйвері rwdrv.sys, який входить до складу інструменту ThrottleStop для процесорів Intel. Зловмисники використовують цю вразливість, щоб отримати доступ до ядра операційної системи і завантажити шкідливий драйвер hlpdrv.sys. Цей драйвер вимикає захисні функції Microsoft Defender, відкриваючи шлях для атаки. Вірус Akira, який почав активно поширюватися у липні, використовує цей метод. Фахівці застерігають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Раніше також повідомлялося про ШІ-шкідник, який зміг обійти антивірус Windows. Microsoft також заявила про хакерські атаки на серверне програмне забезпечення.

  • Авіакомпанія KLM попередила про витік даних клієнтів через кібератаку

    Авіакомпанія KLM попередила про витік даних клієнтів через кібератаку

    Нідерландська авіакомпанія KLM повідомила, що сталося проникнення до їхньої зовнішньої платформи, де зберігаються дані клієнтів, але конфіденційну інформацію не вкрали. Інформація, яка стала доступною, включає імена та контактні дані клієнтів. Компанія оперативно виявила проникнення та зупинила його, щоб уникнути подальших проблем. Інші системи компанії, такі як Air France, залишилися недоторканими. KLM також повідомила про цей інцидент національним органам з захисту персональних даних та рекомендує клієнтам бути обережними щодо підозрілих повідомлень та дзвінків.

  • Хакери РФ шпигували за іноземними посольствами в Москві – Bloomberg

    Хакери РФ шпигували за іноземними посольствами в Москві – Bloomberg

    Російські хакери влаштували кібершпигунство, націлюючись на іноземні дипломатичні представництва в Москві. Про це в четвер, 31 липня, повідомило видання Bloomberg,

    Згідно з даними ЗМІ, група Turla, більш відома як Secret Blizzard, маскувала своє шкідливе програмне забезпечення під антивірус відомої компанії “Лабораторія Касперського”.

    Як повідомляється у звіті Microsoft, ця операція стала частиною масштабної кампанії кібершпіонажу, яка передбачала використання російських інтернет-провайдерів для здійснення зломів. Хакери перенаправляли трафік посольств, інфікуючи їхні пристрої шпигунським ПЗ, щоб отримати розвідувальну інформацію. Проте Microsoft утрималася від називання конкретних цілей атак.

    Шкідливе програмне забезпечення ApolloShadow могло розшифрувати дані з пристроїв жертв, роблячи доступною для перегляду їхню інтернет-активність, зокрема конфіденційні облікові записи та вебсторінки.

    За словами експертів Microsoft, російські системи перехоплення зв’язку, такі як Система оперативно-розшукових заходів (СОРМ), виступають критично важливим інструментом для реалізації таких кампаній. Законодавчо підтримані механізми стеження в Росії активно використовуються ФСБ, розвідувальними службами та іншими силовими органами.

    Компанія “Лабораторія Касперського” запевнила, що не має жодної причетності до цієї діяльності. Представник бренду пояснив, що популярні компанії часто стають приманкою для зловмисників без їхнього відома і закликав завантажувати програми виключно з офіційних джерел.

    Група Turla діє понад чверть століття, і, як заявляли представники уряду США, ця організація входить до структури ФСБ Росії. Водночас продукція “Лабораторії Касперського” заборонена до продажу в США, адже американські спецслужби висували припущення про вплив російської влади на компанію.

  • Слідом за Аерофлотом: хакери атакували аптеки в Росії

    Слідом за Аерофлотом: хакери атакували аптеки в Росії

    У Москві та регіонах РФ зупинили роботу дві аптечні мережі холдингу Неофарм – Столички та Неофарма. Про це повідомляють росЗМІ у вівторок, 29 липня.
    Telegram-канали пишуть, що мережу аптек Столички зламали хакери. Зазначається, що аптеки зачинені по всій Москві, а працівникам надали відгул. Проблему сподіваються вирішити за “день-два”, але точних термінів немає.

    У мережі понад 1000 аптек у 80 містах Центрального і Північно-західного федеральних округів. Більша частина – у Москві, Підмосков’ї, Санкт-Петербурзі, Тулі, Костромі та Володимирі. Крім того, у Москві перестала працювати друга мережа аптек – через атаку хакерів закрилися аптеки Неофарм. 110 точок у Москві, Підмосков’ї та Санкт-Петербурзі призупинили роботу.

    Нагадаємо, 28 липня найбільша авіакомпанія Росії Аерофлот скасувала понад 40 рейсів через “збій в роботі інформаційних систем”. Відповідальність за атаку на Аерофлот взяли на себе білоруські хакерські групи Silent Crow і Кіберпартизани BY. Хакери стверджують, що протягом року мали доступ до внутрішньої мережі Аерофлоту і підготували масштабну операцію, яка завершилася повним знищенням IT-інфраструктури авіаперевізника. У результаті знищено близько 7000 серверів – фізичних і віртуальних. Усі ресурси або недоступні, або знищені.
    Атака на Аерофлот. Хто і як “хакнув” компанію

  • Аерофлот продовжив скасування рейсів після кібератаки

    Аерофлот продовжив скасування рейсів після кібератаки

    Російська авіакомпанія Аерофлот скасувала у вівторок понад 50 рейсів. Про це повідомив Інтерфакс 29 липня.
    Вказано, що мова йде про 22 рейси з московського аеропорту Шереметьєво та 31 рейс у напрямку столиці РФ.
    Йдеться як про власні рейси Аерофлоту, так і ті, що виконуються спільно з дочірньою авіакомпанією Росія.
    При цьому у прес-службі Аерофлоту стверджують, що до 10:00 ранку проводилися “точкові скасування рейсів”, а далі програма власних рейсів компанії начебто “стабілізувалася”.
    Як відомо, 28 линя Аерофлот зазнав потужної кібератаки. Компанія повідомила про скасування понад 40 рейсів з Москви через “збій інформаційних систем”. Відповідальність за атаку на себе взяли дві хакерські групи – Silent Crow і Кіберпартизани BY. Хакери стверджують, що протягом року мали доступ до внутрішньої мережі Аерофлоту і підготували масштабну операцію, яка завершилася повним знищенням IT-інфраструктури авіаперевізника. У результаті знищено близько 7000 серверів – фізичних і віртуальних. Усі ресурси або недоступні, або знищені.
    Сьогодні російські ЗМІ пишуть, що повне відновлення IT-систем Аерофлоту після кібератаки може тривати до року. Збитки можуть становити від 10 до 50 млн доларів.
    При цьому джерела Комерсанта стверджують, що досі “немає розуміння остаточного масштабу ситуації” і того, який час буде потрібно для відновлення повної або часткової працездатності систем. При цьому він підтвердив, що дані про “повне знищення критично важливої складової ІТ-систем та інформації” відповідають дійсності.

  • Хакери розповіли, що допомогло їм зламати базу Аерофлоту

    Хакери розповіли, що допомогло їм зламати базу Аерофлоту

    Білоруські Кіберпартизани з колегами з Silent Crow багато місяців перебували в корпоративній мережі Аерофлоту, перш ніж здійснили злом. Значною мірою атака стала можливою через те, що працівники компанії нехтували правилами безпеки. Про це в понеділок, 28 липня, Кіберпартизани розповіли на запит DW.
    “Атака була складною через особливо великі масштаби мережі. Близько 8 тисяч комп’ютерів (ПК і сервери), під сто різних систем”, – зазначили хакери.
    За їхніми словами, полегшило їм завдання нехтування правилами безпеки з боку працівників. Наприклад, гендиректор Аерофлоту Сергій Олександровський не змінював пароль з 2022 року.
    “У мережі використовуються Windows XP і 2003, що призвело до компрометації всієї їхньої інфраструктури”, – наводять приклади хакери на своєму сайті. Кібер-атака на Аерофлот почалася в ніч на 28 липня. Хактивісти запевняють, що отримали контроль над комп’ютерами працівників, включно з керівництвом. “До ранку ми знищили понад 7 тисяч серверів і робочих станцій, бази даних і внутрішні системи”, – повідомляють хакери.
    Вони уточнюють, що “здобули багато даних прослуховування і внутрішніх документів”, і обіцяють оприлюднити їх пізніше.
    Кіберпартизани також пообіцяли продовжувати атаки “по агресорах, поки режим Росії становить пряму загрозу для територіальної цілісності та незалежності Білорусі та України”.
    Як відомо, у Росії виникли серйозні проблеми з авіаперевезеннями. Авіакомпанія Аерофлот повідомила про скасування понад 40 рейсів з Москви через “збій інформаційних систем”. Відповідальність за атаку на себе взяли дві хакерські групи – Silent Crow і Кіберпартизани BY.
    Пізніше Аерофлот РФ визнав катастрофу з рейсами через хакерів.
    У Росії оцінили строки відновлення після кібер-атаки на Аерофлот

  • В РФ оцінили строки відновлення після кібератаки на Аерофлот

    В РФ оцінили строки відновлення після кібератаки на Аерофлот

    Хакерська атака на Аерофлот РФ, відповідальність за яку взяла хакерська група Silent Crow спільно з Кіберпартизани BY, паралізувало роботу найбільшого російського перевізника, послугами якого щодня користуються 150 тисяч осіб. Про це повідомляє The Moscow Times.
    Операція, що тривала майже рік і призвела до знищення 7000 серверів і викрадення 20 Тб даних. В московському аеропорту Шереметьєво виник колапс. Аерофлоту довелося скасувати понад 110 вильотів в Москву та з неї.
    “Заправити літак навіть не можуть”, – скаржиться джерело в Аерофлоті.
    За його словами, вилітають лишень ті рейси, польотні плани яких були готові заздалегідь, а внутрішні комунікації пілотів переведені в Telegram.
    Подальший розвиток подій залежить від того, чи існують бекапи (резервні копії даних) і чи змогли до них дістатися хакери. Зокрема, якщо бекапи є, то відновлення “займе від одного-двох днів до тижня”, а в другому випадку на відновлення можуть піти місяці.
    Директор центру моніторингу та протидії кібератакам IZ: SOC компанії Інформзахист Олександр Матвєєв згоден з цим твердженням: якщо масштаби, про які говорять хакери, відповідають дійсності, то відновлення може затягтися на 2-3 тижні.
    Як відомо, в Росії виникли серйозні проблеми з авіаперевезеннями. Авіакомпанія Аерофлот повідомила про скасування понад 40 рейсів з Москви через “збій інформаційних систем”. Відповідальність за атаку на себе взяли дві хакерські групи – Silent Crow і Кіберпартизани BY.
    Аерофлот РФ визнав катастрофу з рейсами через хакерів