safety
ответил вам в переписке
Комментарии
-
Серверы Microsoft Exchange проверены на уязвимость ProxyShell, исправьте сейчас
Злоумышленники теперь активно сканируют уязвимости удаленного выполнения кода Microsoft Exchange ProxyShell после того, как технические подроб…Раздел: Хаки Microsoft Exchange: как они появились и где мы сейчас находимся Комментарий от safety August 2021 -
Производитель компьютерного оборудования GIGABYTE подвергся нападению RansomEXX
Тайваньский производитель материнских плат пострадал от RansomEXX, которые угрожают опубликовать 112 ГБ украденных данных, если не будет уплач… -
LockBit вербует инсайдеров для взлома корпоративных сетей
LockBit 2.0 активно вербует корпоративных инсайдеров, чтобы помочь им взламывать и шифровать сети. Взамен инсайдеру обещаны выплаты в миллион долларов.
Во мног… -
Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter
Анализ сэмпла нового шифровальщика BlackMatter от Group-IB
Заключение
В результате анализа выявлены явные взаимосвязи BlackMatter с образцами …Раздел: BlackMatter ransomware: восстановление из пепла DarkSide, REvil Комментарий от safety August 2021 -
Версия BlackMatter для Linux нацелена на серверы VMware ESXi
Группа BlackMatter присоединилась к разряду программ-вымогателей, чтобы разработать шифровальщик Linux, нацеленный на платформу виртуальных машин VMware ESXi.
Раздел: BlackMatter ransomware: восстановление из пепла DarkSide, REvil Комментарий от safety August 2021Сервер удаленной печати дает любому пользователю права администратора Windows на ПК
Исследователь создал удаленный сервер печати, позволяющий любому пользователю Windows с ограниченными правами получить полный контроль над устройс…Раздел: Как уменьшить уязвимость диспетчера очереди печати (Print Spooler) Комментарий от safety August 2021Crysis/Dharma: грозящая катастрофа и как с ней бороться
+
".MUST" - [email protected] - https://forum.kasperskyclub.r…теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:
1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных …BlackMatter ransomware восстанавливается из пепла DarkSide, REvil
Новая кибергруппа под названием BlackMatter покупает доступ к корпоративным сетям, утверждая, что включает в себя лучшие функции известных и ныне несуществующих оп…Исследования с открытым исходным кодом показывают, что дополнительные варианты вредоносного ПО для майнинга криптовалюты используют уязвимые серверы Exchange в качестве исходного вектора эксплуатации для своих операций. Например, в конце апреля 2021…Раздел: Lemon Duck: участники атакуют серверы Microsoft Exchange, внедряют новые TTP Комментарий от safety July 2021net »используются для добавления пользователей и изменения локальных групп.
Мы также наблюдали команды net1 со следующим синтаксисом:C:\Windows\system32\net1 user netcat q…
Раздел: Lemon Duck: участники атакуют серверы Microsoft Exchange, внедряют новые TTP Комментарий от safety July 2021Команда Windows "netsh.exe" также используется для отключения настроек брандмауэра Windows, включения переадресации портов и перенаправления трафика на 1 [.] 1 [.] 1 [.] 1 [:] 53 с порта 65529 / TCP. Как описано в предыдущем отчете Lemon Duck, вредо…Раздел: Lemon Duck: участники атакуют серверы Microsoft Exchange, внедряют новые TTP Комментарий от safety July 2021Типичные действия после компрометации
После того, как Lemon Duck взломал новую систему, последующий процесс заражения имеет несколько примечательных характеристик. Во многих случаях скомпрометированные системы пытаются получить дополните…Раздел: Lemon Duck: участники атакуют серверы Microsoft Exchange, внедряют новые TTP Комментарий от safety July 2021Grief Ransomware получила ребрендинг DoppelPaymer
После периода почти полной активности вымогатель DoppelPaymer осуществил ребрендинг, получив название Grief (также известного как Pay or Grief).
Неясно, стоит ли кто-н…LockBit Ransomware теперь шифрует домены Windows с помощью групповых политик
Обнаружена новая версия программы-вымогателя LockBit 2.0, которая автоматизирует шифрование домена Windows с помощью групповых политик Active Directory.…Kaseya получила универсальный дешифратор для жертв вымогателя REvil
Kaseya получил универсальный дешифратор, который позволяет жертвам атаки вымогателя REvil от 2 июля восстанавливать свои файлы.
(Quote)
Вскоре посл…Раздел: Счастливые владельцы зашифрованных файлов могут получить обратно свои ключи/файлы.... Комментарий от safety July 2021Новый zero day диспетчера очереди печати Windows, доступный для использования через удаленные серверы печати
Еще одна уязвимость нулевого дня в Windows Print Spooler может предоставить злоумышленнику административные привиле…Раздел: Как уменьшить уязвимость диспетчера очереди печати (Print Spooler) Комментарий от safety July 2021Campbell Conroy & O'Neil, P.C. (Campbell), американская юридическая фирма, консультирующая десятки компаний из списка Fortune 500 и Global 500, раскрыла утечку данных после атаки программы-вымогателя в феврале 2021 года.
В спи…Group-IB: Тактики, техники и процедуры партнеров REvil
1.Рекомендации по обнаружению: отслеживайте, как WScript.exe запускает скрипты из необычных мест, выполняет процессы cmd.exe/powershell.exe или же осуществляет внешние с…Microsoft делится рекомендациями по устранению новой уязвимости диспетчера очереди печати Windows, которая отслеживается как CVE-2021-34481, которая была раскрыта сегодня вечером.
В четверг вечером Microsoft выпустила информационн…Раздел: Как уменьшить уязвимость диспетчера очереди печати (Print Spooler) Комментарий от safety July 2021Trickbot обновляет свой модуль VNC для особо ценных целей
Вредоносная программа для ботнета Trickbot, которая часто распространяет различные штаммы программ-вымогателей, продолжает оставаться самой распространенной угрозой…Веб-сайты REvil загадочно закрылись
Инфраструктура и веб-сайты REvil загадочным образом отключились от сети прошлой ночью.
Операция REvil, также известная как Sodinokibi, работает через многочисленные чистые и темные …Раздел: REvil Ransomware поразила сотни компаний в результате атаки цепочки поставок MSP Комментарий от safety July 2021Kaseya исправляет уязвимости VSA, использованные при атаке вымогателя REvil
Kaseya выпустила обновление безопасности для уязвимостей нулевого дня VSA, используемых REvil для атак MSP и их клиентов.
Kaseya VSA - это р…Раздел: REvil Ransomware поразила сотни компаний в результате атаки цепочки поставок MSP Комментарий от safety July 2021PrintNightmare 0-day может использоваться для захвата контроллеров домена Windows
Стремясь первыми опубликовать доказательство концепции (PoC), исследователи опубликовали описание и демонстрационный эксплойт, чтобы продемонстриров…Раздел: Как уменьшить уязвимость диспетчера очереди печати (Print Spooler) Комментарий от safety July 2021+
С этого момента эта программа-вымогатель REvil технически очень похожа на другие недавние операции вымогательства REvil. Он выполняет команду NetShell (netsh) для изменения настроек брандмауэра, чтобы разрешить обнаружение локальной системы …REvil использует эксплойт цепочки поставок для атаки на сотни предприятий
2 июля, когда на многих предприятиях сотрудники либо уже были заняты, либо готовились к долгим праздничным выходным, филиал группы вымогателей REvil запуст…Microsoft: PrintNightmare теперь исправлен во всех версиях Windows
Корпорация Майкрософт выпустила экстренное обновление безопасности KB5004948 для устранения уязвимости Windows Print Spooler PrintNightmare во всех выпуска…Раздел: Как уменьшить уязвимость диспетчера очереди печати (Print Spooler) Комментарий от safety July 2021Поддельные обновления безопасности Kaseya VSA распространяют в сети Cobalt Strike
Злоумышленники пытаются извлечь выгоду из продолжающегося кризиса, связанного с атаками ransomware на Kaseya VSA, нацеливаясь на потенциальных жерт…REvil запросил 70 миллионов долларов за расшифровку всех жертв атаки Kaseya
REvil установила цену за расшифровку всех систем, заблокированных во время атаки на цепочку поставок Kaseya. Кибергруппа требует 70 миллионов долларов в б…Раздел: REvil Ransomware поразила сотни компаний в результате атаки цепочки поставок MSP Комментарий от safety July 2021