Соединенные Штаты Америки в ближайшие три недели предпримут несколько кибератак против России. Ряд американских федеральных ведомств подверглись хакерским атакам. Расследованием занялось Агентство кибербезопасности и безопасности инфраструктуры США (CISA). Глава учреждения Эрик Голдстайн заявил, что сейчас важно оценить последствия взлома.
WP: китайские хакеры за год атаковали около 20 организаций в США
А в марте внимание общественности было приковано к выборам в Иране, Португалии и РФ. Отмечается, что США и Индия традиционно являются странами, которые атакуются больше всего, а вот Тайвань вошёл в этот список как раз из-за проведения парламентских и президентских выборов, имевших имели огромное значение для всей Восточной Азии.
Помимо стеганографии, группа таким же образом использовала текстовые сервисы. Интересно, что в цепочках одновременно использовались сразу оба метода для лучшей защиты от обнаружения, — комментирует. Все это помогло... Читать больше Александр БадаевСпециалист отдела исследования угроз информационной безопасности экспертного центра безопасности Positive Technologies По данным отчета, группировка использует легитимные сервисы для хранения строчек вредоносного ПО и картинок с вредоносным кодом.
Изучив все детали и существующие исследования, специалисты PT ESC связали эти атаки с группировкой TA558, известной своим интересом к компаниям из стран Латинской Америки в основном туристического и гостиничного бизнеса. В ходе анализа было обнаружено множество семплов, направленных на различные секторы и страны.
Так, система MaxPatrol SIEM может обнаружить не только ключевое событие — кражу данных, но и предшествующие этапы — фишинг и передачу данных — с помощью определенных правил. MaxPatrol EDR позволит выявить и остановить работу данного ВПО на конечных точках: стационарных компьютерах, ноутбуках, виртуальных рабочих местах и серверах.
Для обнаружения активности упомянутого в отчете вредоносного ПО в наборе экспертизы существуют более 40 правил. Песочница PT Sandbox с помощью механизмов поведенческого анализа детектирует вредоносное программное обеспечение, которое использует группировка для фишинговых атак. А онлайн-сервис PT Knockin может превентивно проверить, справятся ли средства защиты почты, используемые в компании, с атаками TA558. Может быть интересно:.
Тем не менее, без предоставления конкретных доказательств, Рэй заявляет, что хакеры, получающие финансирование от Пекина, заранее предустанавливают вредоносное программное обеспечение в сети управления американскими инфраструктурными объектами, и уже потом в необходимое время могут вызвать сбой. По его словам, подобное программное обеспечение может работать в "режиме ожидания" в течение нескольких лет. Более того, ФБР утверждает, что указанные атаки являются лишь "вершиной айсберга", и они активно борются против них.
Иранские хакеры получили конфиденциальную информацию США
Кибератака парализовала безопасность правительственных учреждений США — ранее русские хакеры анонсировали удар по западной банковской системе. Теги:IC3 Аналитика и цифры Взлом Кибератаки Мошенники Новости статистика ФБР. В США национальная лаборатория и хранилище радиоактивных отходов, находящиеся под управлением минэнерго, подверглись кибератаке. США обвинили Россию в очередной кибератаке на американскую инфраструктуру, на этот раз на трубопровод Colonial Pipeline, который почти наполовину снабжает топливом восточное побережье Соединённых Штатов. Всемирная кибератака — все новости по теме на сайте издания В «Лаборатории Касперского» рассказали о новой кибератаке на банки России, Армении и Малайзии.
Colonial Pipeline заплатила хакерам: чем обернулась кибератака на крупнейший в США трубопровод
Ранее Рэй обвинил китайских хакеров в намерении украсть американские идеи и инновации. Как он тогда отметил, для достижения своих целей они «с каждым разом расширяющийся набор нетрадиционных методов».
Особенно это касается крупных организаций из финсектора и ретейла», — считают аналитики, отмечая, что в зоне риска продолжают оставаться госкомпании, малые и средние предприятия, представители промышленного сектора с распределённой сетью филиалов.
Представитель разработчика промышленного софта «Цифра» отметил, что текущая ситуация оказывает влияние на увеличение инвестиций компаний в кибербезопасность. Он добавил, что корпоративные учётные данные не часто выставляются на продажу на теневых форумах, в большинстве случаев для взлома хакеры используют данные пользователей, полученные из других утечек, не связанных с корпоративной сетью. Это становится возможным из-за того, что пользователи часто используют одни учётные данные для рабочих и личных учётных записей.
Эксперты также не исключают, что риск взлома корпоративно инфраструктуры в России в нынешнем году возрос в том числе из-за импортозамещения: быстрая перестройка инфраструктуры и переход на отечественный софт открыли новые точки входа для злоумышленников. Она будет предназначена для защиты военных гарнитур смешанной реальности от кибератак, нацеленных непосредственно на органы чувств солдат. Источник изображения: microsoft.
У них много общего с традиционными кибератаками, вызывающими техническую перегрузку ресурсов, интеграцию избыточных данных или сбои в работе сетевых компонентов. Только объектом когнитивной атаки является сам пользователь, и для её осуществления на экран гарнитуры смешанной реальности могут выводиться загромождающие обзор посторонние объекты, а также перехватываться данные системы отслеживания направления взгляда — своеобразный аналог кейлоггера. Таким образом оказавшаяся под атакой гарнитура выводит пользователю недостоверную информацию, либо вовсе провоцирует тошноту и прочие признаки недомогания, то есть может полностью вывести солдата из строя.
Система защиты должна «предоставить средства символического исследования цифрового пространства при помощи аппаратного или программного обеспечения и введения свойства правильности или безопасности, которое является истинным для всех возможных входящих данных». Для этого DARPA предлагает выстроить математические модели когнитивных механизмов «человеческого восприятия, действий, памяти и рассуждений» и на их основе установить, как создать некую форму универсальной защиты от когнитивных атак. Опасения DARPA вполне обоснованы: в прошлом году по результатам испытаний военной версии гарнитуры смешанной реальности на базе Microsoft HoloLens было установлено , что за несколько часов она вызывает у военнослужащих головные боли, усталость глаз и тошноту.
В новой версии гарнитуры эти проблемы исправлены, однако защита от атак нужна. Учитывая, что работа над программой DARPA ICS ещё не началась, участвующие в дальнейших испытаниях HoloLens американские военнослужащие пока не смогут рассчитывать на механизмы когнитивной защиты. Американские и японские агентства безопасности и правоохранительные органы бьют тревогу, так как хакеры внедряют в оборудование Cisco уязвимости, оставаясь незамеченными для системных администраторов.
BlackTech, также известная как Palmerworm, Temp. Overboard, Circuit Panda и Radio Panda, ведёт свою преступную деятельность с 2010 года. Хакеры BlackTech предпочитают атаковать филиалы компаний в небольших городах, где системы защиты могут быть менее надёжными.
После получения доступа к локальной сети филиалов, они подключаются к сети головных организаций. Целью группировки являются правительственный сектор, компании с госучастием, а также предприятия из сфер промышленности, информационных технологий, телекоммуникаций и электроники. Специфика методов, которыми BlackTech получает первоначальный доступ к устройствам своих жертв, остаётся неизвестной.
Это могут быть как кража учётных данных сотрудников, так и неизвестные и чрезвычайно изощрённые уязвимости нулевого дня. После проникновения киберпреступники используют интерфейс командной строки Cisco IOS CLI для замены легитимной прошивки маршрутизатора на скомпрометированную версию. Всё начинается с того, что прошивка модифицируется в памяти с использованием метода «горячего патчинга».
Этот этап критически важен для установки модифицированного загрузчика и изменённой прошивки. После завершения установки, модифицированная прошивка может обходить защитные механизмы маршрутизатора, активировать бэкдоры, не оставляя при этом следов в системных журналах и игнорируя ограничения, установленные списками контроля доступа ACL. Киберпреступники применяют различные методы сокрытия своего присутствия в сетях жертвы, включая отключение ведения логов на скомпрометированных устройствах и используют украденные сертификаты подписи кода для подписи ROM-файлов.
Хакеры используют специализированные UDP- и TCP-пакеты для включения и отключения SSH-бэкдоров на роутерах Cisco в произвольные моменты времени, скрывая таким образом свою активность от системных администраторов. Cisco усугубляет проблему, отказываясь от поддержки своего устаревшего оборудования и устранения известных уязвимостей в своих роутерах. Например, компания регулярно отказывается устранять опасные уязвимости, такие как CVE-2022-20923 и CVE-2023-20025, в своих устаревших роутерах, чей срок поддержки давно истёк.
Так, весной 2023 года Cisco отказалась выпускать патч для роутеров, предназначенных для домашнего использования и малого бизнеса, в которых была найдена опасная уязвимость. Это создаёт дополнительные риски для пользователей и открывает возможности для киберпреступников. Для выявления и блокирования вредоносных действий BlackTech компаниям и организациям настоятельно рекомендуется придерживаться оптимальных стратегий смягчения рисков.
ИТ-специалистам следует блокировать исходящие соединения, используя конфигурационную команду «transport output none» к виртуальным телетайповым VTY линиям, а также контролировать все соединения, ограничивать доступ и вести детализированный учёт событий в системных журналах. Глава компании Евгений Касперский заявил, что ежедневно специалисты «Лаборатории Касперского» сталкиваются с 400 тыс. Источник изображений: Pixabay «Рост атак есть везде на самом деле, это глобальная проблема.
Мы каждый день собираем примерно 400 тыс. Какие-то из них распознаются защитными системами в автоматическом режиме, потому что сигнатура хорошо срабатывает, но, конечно, далеко не все», — рассказал господин Касперский во время беседы с журналистами. Несмотря на рост количества кибератак, цели злоумышленников остаются прежними.
Наибольшее количество кибератак направлены против инфраструктуры бизнеса, госсектора и промышленности. Отмечается, что в большинстве схем хакеры говорят на китайском, испанском, португальском, русском, английском и турецком языках. По данным МТС RED, количество кибератак против российских компаний в период с апреля по июнь 2023 года увеличилось почти в два раза и составило около 12,7 тыс.
Чаще всего злоумышленники атакуют IT-компании, количество таких инцидентов выросло до 4 тыс. Отмечается, что компания до недавнего времени предоставляла своим клиентам слабые пароли по умолчанию, что стало причиной инцидента. По словам представителя компании Джессики Чёрч Jessica Church , она активно работает над устранением последствий инцидента и находится в тесном контакте с пострадавшими клиентами.
Основной причиной инцидента стало то, что LogicMonitor до недавнего времени предоставляла своим клиентам стандартные и слабые пароли, такие как «Welcome » с последующим коротким номером. Источник, знакомый с ситуацией, сообщил, что при регистрации аккаунта в LogicMonitor компания устанавливала стандартный пароль для всех пользовательских аккаунтов организации. До этого времени менять пароли не требовалось, и они не были временными.
Теперь же пароль действителен 30 дней и должен быть изменён при первом входе. По информации одного из клиентов LogicMonitor, компания активно связывается со своими клиентами, предупреждая о возможном нарушении безопасности учётных данных. Хотя представитель LogicMonitor не раскрывает дополнительных подробностей о происшествии, известно, что одна из компаний потеряла более 400 систем из-за хакерской атаки с требованием выкупа, эксплуатирующей слабый стандартный пароль.
Сервис LogicMonitor позволяет клиентам контролировать свою сетевую инфраструктуру, включая облачные ресурсы.
Особый «почерк» злоумышленников позволяет экспертам утверждать, что вероятнее всего эти атаки связаны с группировкой TA558. Хакерская группировка, замеченная с 2018 года в странах Латинской Америки, расширяет географию: в топ-10 жертв попали компании из Турции, Румынии и России. Помимо стеганографии, группа таким же образом использовала текстовые сервисы. Интересно, что в цепочках одновременно использовались сразу оба метода для лучшей защиты от обнаружения, — комментирует. Все это помогло... Читать больше Александр БадаевСпециалист отдела исследования угроз информационной безопасности экспертного центра безопасности Positive Technologies По данным отчета, группировка использует легитимные сервисы для хранения строчек вредоносного ПО и картинок с вредоносным кодом.
Издание Financial Times уточнило, что атака произошла на ICBC Financial Services с использованием программы, парализующей компьютерные системы до момента, пока хакерам не переведут денежные средства. В агентстве Bloomberg добавили, что из-за атаки банку пришлось передавать данные о торгах на USB-носителе. Позднее сам банк подтвердил атаку и сообщил, что нарушилась работа некоторых систем.
Кибератака США на Россию: реальность или миф?
Всего в ходе исследования специалисты Positive Technologies выявили более 320 атак, направленных на компании из 31 страны, в том числе из США, Германии, Индии. Обнаружить подобные атаки можно с помощью специализированных средств защиты, а для анализа атак и их предотвращения необходимо привлекать профессионалов в расследовании киберинцидентов. Так, система MaxPatrol SIEM может обнаружить не только ключевое событие — кражу данных, но и предшествующие этапы — фишинг и передачу данных — с помощью определенных правил. MaxPatrol EDR позволит выявить и остановить работу данного ВПО на конечных точках: стационарных компьютерах, ноутбуках, виртуальных рабочих местах и серверах. Для обнаружения активности упомянутого в отчете вредоносного ПО в наборе экспертизы существуют более 40 правил.
Песочница PT Sandbox с помощью механизмов поведенческого анализа детектирует вредоносное программное обеспечение, которое использует группировка для фишинговых атак.
Даже поисковик «Яндекс», который тоже достаточно активно используется россиянами, может тоже попасть под поле зрения киберармии, потому что на «Яндексе» крутится и навигатор, и почтовый сервис, то есть буквально собраны все яйца в одной корзине. Вся наша банковская система, которая завязана на MasterCard, на Visa, где идет обработка данных через Америку, Европу, также может попасть в поле зрения киберармии США. Такая показательная акция была лет десять назад в Эстонии.
У них на пару дней отключился весь банковский сектор, был какой-то сбой либо хакерская атака. И прибалтийцы не могли совершать транзакции в течение пары дней. Это достаточно серьезно отразилось на экономике». Как пишет The New York Times, президент Байден намерен подписать указ об укреплении защиты правительственных систем от взломов, а заодно раздумывает провести ответные кибератаки против Китая.
Пекин, по мнению Вашингтона, ответственен за проявленную в начале марта хакерскую активность в отношении почтовых сервисов Microsoft. После такой публикации по сути, «слива» информации от подобных мер Вашингтон может отказаться, считает директор департамента информационной безопасности компании «Системный софт» Яков Гродзенский. Яков Гродзенский директор департамента информационной безопасности компании «Системный софт» «С учетом того, что на весь мир было заявлено, что атаки будут скрытыми и незаметными, они в любом случае уже такими не будут. Поскольку благодаря The New York Times весь мир знает о том, что готовятся какие-то атаки.
Для примера он привел группировку Volt Typhoon. Предположительно, она причастна к атакам по всей территории Соединенных Штатов, в том числе объектам связи, энергетики, транспорта и водоснабжения. По его словам, поддерживаемые китайским руководством хакеры заранее внедряют вредоносное программное обеспечение ПО , которое будет возможно активировать в любой момент, нарушая работу критической инфраструктуры.
Эта же российская группа взломала почтовые серверы Госдепартамента и Белого дома в годы работы администрации Обамы. FireEye, которая обнаружила взлом, пока не указывает, кто ответственен за атаку. Компания присвоила злоумышленникам кодовое название UNC2452.
Посольство России в США назвало обвинения безосновательными. В заявлении посольства говорится, что «атаки в информационном пространстве противоречат» российской внешней политике и национальным интересам. Среди жертв оказались государственные, консалтинговые, технологические, телекоммуникационные и горнодобывающие компании в Северной Америке, Европе, Азии и на Ближнем Востоке. Мы ожидаем дополнительных жертв в других странах и сферах», — говорится в сообщении FireEye.
Глава АНБ США высказал угрозы другим странам из-за кибератак
В США 14 аэропортов столкнулись с массированными хакерскими атаками, которые нарушили работу веб-сайтов. Четыре американских штата объявили режим ЧП после кибератаки на Colonial Pipeline. В частности, как отмечает телекомпания, в последнее время о кибератаках сообщили Университет Джонса Хопкинса, а также университетская система штата Джорджия, объединяющая 26 учебных заведений. Это были обычные жители США, которые разрешили использовать свои компьютеры для помощи в DDoS-атаке с целью донести свою позицию до правительства. Байден предупреждает: кибератаки на США закончатся войной в реальности.
Иранские хакеры получили конфиденциальную информацию США
| — Американские власти могут предпринять ряд кибератак против России в ближайшие три недели в ответ на взлом правительственных сетей США. Советник Джо Байдена по национальной безопасности Джейк Салливан, пообещал, что позаботится о том, чтобы «Россия понимала, где США проводят черту» в вопросе кибератак. В заявлении, опубликованном британским МИД, говорится, что местные власти «практически с полной уверенностью» считают, что ГРУ организовало серию кибератак по всему миру, в том числе на Демократическую партию США во время президентских выборов в США 2016 года. Bloomberg написал о кибератаке на лабораторию и хранилище радиоактивных отходов в США. Дряхлый Байден и молодой глобальный Юг: лидеры Африки и президент США. Сегодня в ФСБ заявили: за массированными кибератаками на российские гражданские объекты, которые проводятся с территории Украины, на самом деле стоят США и страны НАТО.
ТОП-7 крупнейших хакерских атак в истории: от Пентагона до целой страны. DedSec и не снилось!
Юмор Агентство РИА Новости сообщает , что иранские власти заявили об успешном отражении кибератаки на системы управления пусками иранских ракет. Об этом заявил министр информационных и коммуникационных технологий Ирана Джавад Азари Джахроми. По его словам, кибератака США не смогла причинить вреда системам управления ракетами Ирана. Величина успехов непонятна, поскольку с обеих сторон дело покрыто государственной тайной из-под которой не проступают детали.
При любом использовании материалов сайта ссылка на m24. Редакция не несет ответственности за информацию и мнения, высказанные в комментариях читателей и новостных материалах, составленных на основе сообщений читателей. СМИ сетевое издание «Городской информационный канал m24.
Средство массовой информации сетевое издание «Городской информационный канал m24.
Хотя ФБР отмечает, что к «беспрецедентному увеличению числа жертв и убытков» привели в основном инвестиции в криптовалюту, нужно отметить, что мошенничество с инвестициями не всегда ограничивается только криптовалютой. К примеру, летом прошлого года аналитики Group-IB описывали кампанию , направленную на участников фондового рынка. Что касается атак программ-вымогателей, ФБР сообщает, что в прошлом году получило более 2300 жалоб такого рода, а суммарные убытки превыcили 34 млн долларов. Более 800 из этих жалоб поступили от организаций из секторов критической инфраструктуры.
Обнаружить подобные атаки можно с помощью специализированных средств защиты, а для анализа атак и их предотвращения необходимо привлекать профессионалов в расследовании киберинцидентов. Так, система MaxPatrol SIEM может обнаружить не только ключевое событие — кражу данных, но и предшествующие этапы — фишинг и передачу данных — с помощью определенных правил. MaxPatrol EDR позволит выявить и остановить работу данного ВПО на конечных точках: стационарных компьютерах, ноутбуках, виртуальных рабочих местах и серверах. Для обнаружения активности упомянутого в отчете вредоносного ПО в наборе экспертизы существуют более 40 правил. Песочница PT Sandbox с помощью механизмов поведенческого анализа детектирует вредоносное программное обеспечение, которое использует группировка для фишинговых атак. А онлайн-сервис PT Knockin может превентивно проверить, справятся ли средства защиты почты, используемые в компании, с атаками TA558.
Кибератаки помешают встрече Путина и Трампа?
- Anonymous ломает PlayStation Network
- Двух граждан США обвинили в кибератаке якобы с хакерами из России — 20.12.2022 — В мире на РЕН ТВ
- Похитители Windows
- Не атаки, а хакерская война. Какие кибероперации ведут США против России
- ТОП-7 крупнейших хакерских атак в истории: от Пентагона до целой страны. DedSec и не снилось!
В ФБР оценили масштаб кибератак Китая на США
- В ФБР оценили масштаб кибератак Китая на США
- ТОП-7 крупнейших хакерских атак в истории: от Пентагона до целой страны. DedSec и не снилось!
- Bloomberg: «русские хакеры» взломали базу Республиканской партии США
- Стало известно о кибератаках США на российские военные и стратегические объекты
Что такое кибератака и какими они бывают
- Что еще почитать
- Содержание
- Кибератака парализовала безопасность правительственных учреждений США —
- Кибератака США на Россию: реальность или миф?
Кибератаки на хранилище радиоактивных отходов в США связали с русскими хакерами
Что касается ответки в интернете, этим делом займутся частные фирмы. Правда, добро должен все-таки дать Салливан, который, к слову, уже отобрал у Пентагона право применять беспилотники за пределами официально обозначенных боевых зон. Мол, хотите кого-то грохнуть, плиз, звоните ему лично. Оставим в сторонке эту лирику, рассчитанную на либералов всех мастей. Гораздо важнее понять, что задумали в Вашингтоне в отношении нашей страны. Слабо верится, что ответка ограничится только сетями разведывательных служб и администрации Путина.
Конечно, это прикольно, как говорит молодняк, если в электронном письме, скажем, от Минобороны РФ в Кремль вместо сухих сводок окажется мерзкий фотоколлаж. Или в ходе видеоконференции между главой государства и членами правительства начнет демонстрироваться ролик с подписью «Surrender, Russians Сдавайтесь, русские ». Однако акция устрашения должна стать доступной широкой публике, как нашей, так и зарубежной. Какой смысл в том, что какие-то враждебные американские шаги стали «очевидны только президенту Владимиру Путину, его разведывательным службам и военным, но не всему миру». Ну, сообщат западные СМИ, что кибератака удалась, и что?
ВВП и бровью не поведет. Например, Дон Хэнк, главный редактор журнала New Silk Strategies, пишет: «Если проправительственная пресса не даст никаких доказательств того, что это нападение вообще имело место, значит, его не было».
В качестве примера Рэй привел группировку Volt Typhoon. По данным американских ведомств, в начале февраля «спонсируемые Китаем» хакеры атаковали сети ряда организаций на всей территории США, в том числе критической инфраструктуры в попытке создать сбои в их работе. Он также уточнил, что Китай все чаще пытается внедрить «наступательное оружие» в критически важную инфраструктуру американских ведомств и организаций с целью «атаковать, когда Пекин решит, что пришло подходящее время».
Глава ФБР отказался уточнить, какая именно критическая инфраструктура подверглась нападению.
По данным телекомпании, атака была осуществлена с использованием уязвимости в "широко применяемом программном обеспечении". По информации CNN, это не первый подобный случай. Крупномасштабная хакерская атака началась две недели назад, за это время под удар попали некоторые университеты и правительственные организации США. В частности, как отмечает телекомпания, в последнее время о кибератаках сообщили Университет Джонса Хопкинса, а также университетская система штата Джорджия, объединяющая 26 учебных заведений.
Мы каждый день собираем примерно 400 тыс. Какие-то из них распознаются защитными системами в автоматическом режиме, потому что сигнатура хорошо срабатывает, но, конечно, далеко не все», — рассказал господин Касперский во время беседы с журналистами. Несмотря на рост количества кибератак, цели злоумышленников остаются прежними. Наибольшее количество кибератак направлены против инфраструктуры бизнеса, госсектора и промышленности. Отмечается, что в большинстве схем хакеры говорят на китайском, испанском, португальском, русском, английском и турецком языках. По данным МТС RED, количество кибератак против российских компаний в период с апреля по июнь 2023 года увеличилось почти в два раза и составило около 12,7 тыс. Чаще всего злоумышленники атакуют IT-компании, количество таких инцидентов выросло до 4 тыс. Отмечается, что компания до недавнего времени предоставляла своим клиентам слабые пароли по умолчанию, что стало причиной инцидента. По словам представителя компании Джессики Чёрч Jessica Church , она активно работает над устранением последствий инцидента и находится в тесном контакте с пострадавшими клиентами. Основной причиной инцидента стало то, что LogicMonitor до недавнего времени предоставляла своим клиентам стандартные и слабые пароли, такие как «Welcome » с последующим коротким номером.
Источник, знакомый с ситуацией, сообщил, что при регистрации аккаунта в LogicMonitor компания устанавливала стандартный пароль для всех пользовательских аккаунтов организации. До этого времени менять пароли не требовалось, и они не были временными. Теперь же пароль действителен 30 дней и должен быть изменён при первом входе. По информации одного из клиентов LogicMonitor, компания активно связывается со своими клиентами, предупреждая о возможном нарушении безопасности учётных данных. Хотя представитель LogicMonitor не раскрывает дополнительных подробностей о происшествии, известно, что одна из компаний потеряла более 400 систем из-за хакерской атаки с требованием выкупа, эксплуатирующей слабый стандартный пароль. Сервис LogicMonitor позволяет клиентам контролировать свою сетевую инфраструктуру, включая облачные ресурсы. На официальном сайте компании указано, что она контролирует 800 млрд метрик в день на 3 млн активных устройств и имеет более 100 000 пользователей ПО в 30 странах. Инцидент с паролями подчёркивает важность строгого контроля и обновления мер безопасности, особенно для компаний, работающих в ИТ-сфере. Это также напоминает о необходимости регулярного обновления и усиления паролей для предотвращения подобных инцидентов в будущем. Угроза была настолько серьёзной, что персонал вынужден был закрыть удалённый доступ ко всей сети от Чили до Гавайев.
Телескопы могли быть физически повреждены и эта брешь всё ещё не закрыта. Все дистанционные наблюдения прекращены. Наука встала на паузу. Его компьютерные системы позволяют астрономам дистанционно управлять множеством других наземных оптических телескопов помимо сети управления телескопами «Джемени». Телескоп в Чили также был отключён от сети в целях безопасности. NOIRLab не сообщила никаких подробностей о случившемся даже своим сотрудникам. В центре отказались ответить на запрос Science о том, не является ли этот инцидент атакой типа «выкуп», когда хакеры требуют деньги за возврат информации или контроля над объектом. Представитель NOIRLab сообщил Science, что сотрудники центра, занимающиеся информационными технологиями, «работают круглосуточно, чтобы вернуть телескопы в небо». В отсутствии дистанционного доступа наблюдения можно вести по старинке: сидя ночами в кресле перед окулярами или приборами телескопов. Но персонал телескопов «сбился с ног», обслуживая заявки учёных.
Пока проблема не решена, а что-то прогнозировать в условиях тотальной секретности, которой придерживается NOIRLab, невозможно, научные группы формируют коллективы из аспирантов для дальних командировок для непосредственной работы на местах. Кто и зачем атаковал сеть обсерваторий, неизвестно. Это могло быть чистой случайностью, не исключают специалисты. Но очевидно, что открытость научных сетей, без которой трудно работать глобально, сыграла с научным сообществом злую шутку. И с этим определённо что-то придётся делать. Источник изображения: Bleeping Computer Акустическая атака с использованием упомянутого алгоритма несёт серьёзную угрозу безопасности данных, поскольку такой подход может использоваться для кражи паролей и другой конфиденциальной информации. Более того, в отличии от других атак через сторонние каналы, требующих соблюдения специальных условий, акустические атаки становятся проще в реализации по мере распространения микрофонов, обеспечивающих высококачественный захват звука. В сочетании с быстрым развитием технологий машинного обучения акустические атаки через сторонние каналы становятся более опасным инструментом в руках злоумышленников, чем было принято считать прежде. Для проведения такой атаки злоумышленникам требуется осуществить запись звука нажимаемых клавиш на клавиатуре жертвы, поскольку эти данные требуются для обучения алгоритма прогнозирования. Сделать это можно с помощью находящегося поблизости микрофона или же смартфона, заражённого вредоносным программным обеспечением, открывающим доступ к микрофону устройства.
Кроме того, запись звука нажимаемых клавиш можно осуществить во время звонка в Zoom. Источник изображения: arxiv. После этого были получены осциллограммы и спектрограммы, которые позволили визуализировать идентифицируемые различия при нажатии каждой клавиши. Исследователи также выполнили определённые шаги для обработки данных в плане усиления сигнала для упрощения идентификации клавиш. Спектрограммы использовались для обучения классификатора изображений CoAtNet. В эксперименте был задействован один и тот же ноутбук Apple с клавиатурой, которая используется во всех моделях портативных компьютеров компании последние два года, а также iPhone 13 mini, расположенный на расстоянии 17 см от ноутбука и записывающий звук, и сервис Zoom, который также использовался для записи звука нажимаемых клавиш. В дополнение к этому можно задействовать программные средства для воспроизведения звуков нажатия клавиш, белого шума или аудиофильтры для клавиатуры. РФ наблюдается тревожная тенденция: количество доменов, распространяющих вредоносное ПО, резко увеличилось. Координационный центр КЦ доменов и Минцифры России выразили обеспокоенность этим явлением, особенно учитывая, что все эти домены зарегистрированы гражданами Китая. Специалисты по информационной безопасности подтверждают активизацию китайских кибершпионских группировок на территории России.
РФ произошёл резкий скачок числа доменов, распространяющих вредоносное ПО. Если в мае 2023 года было заблокировано 226 таких доменов, то в июне этот показатель увеличился до 2600. По мнению Евгения Панкова, руководителя проектов КЦ, происходит спланированная атака с использованием доменной зоны.
Правительственные учреждения США подверглись кибератаке
В США электрокар Tesla спас жизнь своему владельцу Владелец электромобиля Tesla Model Y заявил, что машина спасла его жизнь, довезя до больницы на автопилоте. "Ростелеком" зафиксировал мощнейшую за все время наблюдений кибератаку во время "Диктанта Победы". Как сообщил президент "Ростелекома" Михаил Осеевский, эта DDoS-атака превзошла похожую атаку во время мартовских президентских выборов. Несколько американских федеральных ведомств подверглись хакерским атакам, Агентство кибербезопасности и безопасности инфраструктуры США (CISA) пытается минимизировать последствия киберугроз.