Բարև, Հաբր: Այսօր մենք ցանկանում ենք խոսել նոր կիբերհարձակումների մասին, որոնք վերջերս հայտնաբերվեցին մեր կիբերպաշտպանության վերլուծական կենտրոնների կողմից: Ներքևում ներկայացված է սիլիկոնային չիպեր արտադրողի կողմից տվյալների մեծ կորստի մասին պատմություն, մի ամբողջ քաղաքում ցանցի անջատման մասին պատմություն, Google-ի ծանուցումների վտանգների մասին, ԱՄՆ բժշկական համակարգի հաքերների վիճակագրություն և հղում դեպի Acronis YouTube ալիք.
Բացի ձեր տվյալները ուղղակիորեն պաշտպանելուց, մենք Acronis-ում նաև վերահսկում ենք սպառնալիքները, մշակում ենք նոր խոցելիության շտկումներ և նաև առաջարկում ենք տարբեր համակարգերի պաշտպանությունն ապահովելու համար: Այդ նպատակով վերջերս ստեղծվել է անվտանգության կենտրոնների համաշխարհային ցանց՝ Acronis Cyber Protection Operations Centres (CPOCs): Այս կենտրոնները մշտապես վերլուծում են երթևեկությունը՝ հայտնաբերելու նոր տեսակի չարամիտ ծրագրեր, վիրուսներ և կրիպտոժքեր:
Այսօր մենք ուզում ենք խոսել CPOC-ների արդյունքների մասին, որոնք այժմ պարբերաբար հրապարակվում են Acronis YouTube ալիքում։ Ահա 5 ամենաթեժ նորությունները միջադեպերի մասին, որոնցից կարելի էր խուսափել Ransomware-ից և ֆիշինգից առնվազն հիմնական պաշտպանությամբ:
Black Kingdom ransomware-ը սովորել է վարկաբեկել Pulse VPN-ի օգտատերերին
VPN մատակարար Pulse Secure-ը, որին վստահում են Fortune 80 ընկերությունների 500%-ը, դարձել է Black Kingdom-ի փրկագին հարձակումների զոհ: Նրանք օգտագործում են համակարգի խոցելիությունը, որը թույլ է տալիս կարդալ ֆայլը և դրանից հանել հաշվի տեղեկատվությունը: Դրանից հետո գողացված մուտքն ու գաղտնաբառը օգտագործվում են վտանգված ցանց մուտք գործելու համար:
Չնայած Pulse Secure-ն արդեն թողարկել է այս խոցելիությունը լուծելու համար նախատեսված կարկատելը, այն ընկերությունները, որոնք դեռ չեն տեղադրել թարմացումը, վտանգի տակ են:
Այնուամենայնիվ, ինչպես ցույց են տվել թեստերը, լուծումները, որոնք օգտագործում են արհեստական ինտելեկտը սպառնալիքները բացահայտելու համար, ինչպիսիք են Acronis Active Protection-ը, թույլ չեն տալիս Black Kingdom-ին վարակել վերջնական օգտագործողի համակարգիչները: Այսպիսով, եթե ձեր ընկերությունն ունի նմանատիպ պաշտպանություն կամ ներկառուցված թարմացման կառավարման մեխանիզմով համակարգ (օրինակ՝ Acronis Cyber Protect), դուք պետք չէ անհանգստանալ Black Kingdom-ի մասին:
Փրկագին հարձակումը Knoxville-ի վրա առաջացնում է ցանցի անջատում
12 թվականի հունիսի 2020-ին Նոքսվիլ քաղաքը (ԱՄՆ, Թենեսի) տուժեց Ransomware-ի զանգվածային հարձակումից, որը հանգեցրեց համակարգչային ցանցերի անջատմանը: Մասնավորապես, իրավապահները կորցրել են միջադեպերին արձագանքելու ունակությունը, բացառությամբ արտակարգ դեպքերի և մարդկանց կյանքին սպառնացող վտանգների։ Եվ նույնիսկ գրոհի ավարտից օրեր անց, քաղաքի կայքը դեռևս տեղադրեց ծանուցում այն մասին, որ առցանց ծառայություններն անհասանելի են:
Նախնական հետաքննությունը պարզել է, որ հարձակումը եղել է լայնածավալ ֆիշինգային հարձակման հետևանք, որը կապված է քաղաքային ծառայության աշխատակիցներին կեղծ նամակներ ուղարկելու հետ: Այս դեպքում օգտագործվել են փրկագին, ինչպիսիք են Maze, DoppelPaymer կամ NetWalker: Ինչպես նախորդ օրինակում, եթե քաղաքային իշխանությունները կիրառեին Ransomware-ի հակաքայլեր, նման հարձակումն անհնար կլիներ իրականացնել, քանի որ AI-ի պաշտպանության համակարգերն ակնթարթորեն հայտնաբերում են օգտագործված փրկագինների տարբերակները:
MaxLinear-ը հայտնել է Maze-ի հարձակման և տվյալների արտահոսքի մասին
Ինտեգրված համակարգերի վրա չիպեր արտադրող MaxLinear-ը հաստատել է, որ իր ցանցերը հարձակման են ենթարկվել Maze փրկագինի կողմից: Գողացվել է մոտավորապես 1 ՏԲ տվյալ, ներառյալ անձնական, ինչպես նաև աշխատակիցների ֆինանսական տվյալները: Հարձակման կազմակերպիչներն արդեն հրապարակել են այս տվյալների 10 ԳԲ։
Արդյունքում MaxLinear-ը ստիպված է եղել դուրս բերել ընկերության բոլոր ցանցերը և վարձել խորհրդատուներ՝ հետաքննություն իրականացնելու համար: Օգտագործելով այս հարձակումը որպես օրինակ՝ եկեք ևս մեկ անգամ կրկնենք. Maze-ը փրկագինների բավականին հայտնի և ճանաչված տարբերակ է: Եթե դուք օգտագործում եք MaxLinear Ransomware պաշտպանության համակարգերը, կարող եք մեծ գումար խնայել, ինչպես նաև խուսափել ընկերության հեղինակությանը վնասելուց:
Չարամիտ ծրագրերի արտահոսքը կեղծ Google Alerts-ի միջոցով
Հարձակվողները սկսել են օգտագործել Google Alerts-ը՝ տվյալների խախտման կեղծ ծանուցումներ ուղարկելու համար: Արդյունքում, տագնապալի հաղորդագրություններ ստանալուց հետո, վախեցած օգտատերերը գնացին կեղծ կայքեր և ներբեռնեցին չարամիտ ծրագրեր՝ «խնդիրը լուծելու» հույսով։
Վնասակար ծանուցումները աշխատում են Chrome-ում և Firefox-ում: Այնուամենայնիվ, URL զտիչ ծառայությունները, ներառյալ Acronis Cyber Protect-ը, թույլ չտվեցին պաշտպանված ցանցերի օգտատերերին սեղմել վարակված հղումների վրա:
ԱՄՆ Առողջապահության նախարարությունը հաղորդում է անցյալ տարի HIPAA անվտանգության 393 խախտումների մասին
ԱՄՆ Առողջապահության և մարդկային ծառայությունների նախարարությունը (HHS) հաղորդել է հիվանդների առողջության մասին գաղտնի տեղեկատվության 393 արտահոսքի մասին, որոնք հանգեցրել են Առողջապահական ապահովագրության տեղափոխելիության և հաշվետվողականության ակտի (HIPAA) պահանջների խախտմանը 2019 թվականի հունիսից մինչև 2020 թվականի հունիսը: Դրանցից 142 միջադեպը եղել է District Medical Group-ի և Marinette Wisconsin-ի վրա ֆիշինգային հարձակումների հետևանք, որոնցից համապատասխանաբար 10190 և 27137 էլեկտրոնային բժշկական գրառումներ են արտահոսել:
Ցավոք, պրակտիկան ցույց է տվել, որ զոհ կարող են դառնալ նույնիսկ հատուկ պատրաստված և պատրաստված օգտատերերը, որոնց բազմիցս ասվել է չհետևել հղումներին կամ կասկածելի էլ. Եվ առանց կասկածելի գործողությունների արգելափակման ավտոմատացված համակարգերի և կեղծ կայքերի ուղղորդումները կանխելու համար URL-ների զտման համակարգերի, շատ դժվար է պաշտպանվել բարդ հարձակումներից, որոնք օգտագործում են շատ լավ պատրվակներ, հավանական փոստարկղեր և սոցիալական ինժեներիայի բարձր մակարդակ:
Եթե դուք հետաքրքրված եք վերջին սպառնալիքների մասին նորություններով, կարող եք բաժանորդագրվել Acronis YouTube ալիքին, որտեղ մենք կիսում ենք CPOC մոնիտորինգի վերջին արդյունքները գրեթե իրական ժամանակում: Դուք կարող եք նաև բաժանորդագրվել մեր բլոգին Habr.com-ում, քանի որ մենք այստեղ կհեռարձակենք ամենահետաքրքիր թարմացումները և հետազոտության արդյունքները:
Հարցմանը կարող են մասնակցել միայն գրանցված օգտվողները։
Վերջին տարում ստացե՞լ եք բարձր արժանահավատ ֆիշինգ նամակներ:
-
33,3%Այո 7
-
66,7%No14
Քվեարկել է 21 օգտատեր։ 6 օգտատեր ձեռնպահ է մնացել։
Source: www.habr.com