Архив тэгов: утечка данных

Хакеры атаковали гостиничные и туристические компании с помощью поддельных бронирований

Хакер, отслеживаемый как TA558, активизировал свою деятельность в этом году, запустив фишинговые кампании, нацеленные на несколько отелей и фирм в сфере гостеприимства и путешествий. Злоумышленник использует набор из 15 различных семейств вредоносных программ, обычно троянов удаленного доступа (RAT), для получения доступа к целевым системам, осуществления наблюдения, кражи ключевых данных и, в конечном итоге, выкачивания денег…
Читать далее

Более 9000 серверов VNC доступны онлайн без пароля

Исследователи обнаружили не менее 9000 открытых конечных точек VNC (виртуальные сетевые вычисления), к которым можно получить доступ и использовать без аутентификации, что позволяет злоумышленникам легко получить доступ к внутренним сетям. VNC (виртуальные сетевые вычисления) — это независимая от платформы система, призванная помочь пользователям подключаться к системам, требующим мониторинга и настройки, предлагая управление удаленным компьютером через…
Читать далее

Доступ к взломанным корпоративным сетям по-прежнему высок, но продажи падают

  Статистические данные, собранные компанией KELA, занимающейся киберразведкой, во втором квартале этого года, показывают, что рынки, торгующие первоначальным доступом к корпоративным сетям, пострадали. В частности, хотя количество предложений осталось таким же, как в прошлом квартале, в среднем 184 листинга доступа в месяц, совокупная запрашиваемая цена составила 660 000 долларов, что составляет 0% от цифр за…
Читать далее

Сайты Snapchat и Amex подвергаются фишинговым атакам на Microsoft 365

Злоумышленники злоупотребили открытыми переадресациями на веб-сайтах Snapchat и American Express в ходе серии фишинговых атак с целью кражи учетных данных Microsoft 365. Открытые перенаправления — это уязвимости веб-приложений, которые позволяют злоумышленникам использовать домены доверенных организаций и веб-сайтов в качестве временных целевых страниц для упрощения фишинговых атак. Они используются в атаках для перенаправления целей на вредоносные…
Читать далее