Архив тэгов: защита информации

Microsoft подтверждает, что их взломала группа вымогателей Lapsus$

  Microsoft подтвердила, что один из их сотрудников был скомпрометирован хакерской группой Lapsus$, что позволило злоумышленникам получить доступ и украсть части их исходного кода. Прошлой ночью банда Lapsus$ опубликовала 37 ГБ исходного кода, украденного с сервера Microsoft Azure DevOps. Исходный код предназначен для различных внутренних проектов Microsoft, в том числе для Bing, Cortana и Bing…
Читать далее

Новый набор инструментов для фишинга позволяет любому создавать поддельные окна браузера Chrome

  Был выпущен фишинговый набор, который позволяет начинающим киберпреступникам создавать эффективные фишинговые формы входа с единым входом, используя поддельные окна браузера Chrome. При входе на веб-сайты часто можно увидеть возможность подписаться с помощью Google, Microsoft, Apple, Twitter или даже Steam. Например, форма входа в DropBox позволяет вам войти в систему, используя учетную запись Apple или…
Читать далее

Исходный код программы-вымогателя Conti слили в Twitter из мести

  Украинский исследователь в области безопасности обнародовал новый исходный код вредоносного ПО из программы-вымогателя Conti в отместку за киберпреступников, которые поддерживают Россию. Conti — это элитная банда вымогателей, которой руководят российские злоумышленники. С их участием в разработке многочисленных семейств вредоносных программ это считается одной из самых активных операций киберпреступности. Однако украинский исследователь по имени Conti…
Читать далее

Google раскрывает тактику брокера доступа к программам-вымогателям Conti

  Группа анализа угроз Google раскрыла деятельность группы злоумышленников, получившей название EXOTIC LILY, брокера первоначального доступа, связанного с операциями по вымогательству Conti и Diavol. Эта конкретная группа была впервые замечена при использовании уязвимости нулевого дня в Microsoft MSHTML (CVE-2021-40444), поэтому она вызвала интерес у исследователей Google как потенциальный злоумышленник. После дальнейшего расследования было установлено, что…
Читать далее