Windows вперше почали заражати через Linux

Кібердослідники виявили новий спосіб атаки шкідливого програмного забезпечення на Windows. Вперше комп’ютери з Windows атакують через вбудовані в неї Linux-компоненти. Дослідники кібербезпеки випадково натрапили на новий і, можливо, унікальний вектор атаки для компрометації комп’ютерів Windows. Він включає шкідливі бінарні файли Linux, створені для підсистеми Windows для Linux (WSL). Експерти з лабораторії Black Lotus Labs кажуть, що нещодавно виявили кілька шкідливих Читати далі…

0

Звіт про кіберзагрози та їх тенденції

У звіті Bitdefender поставлена мета отримати зріз інформації про те, які загрози націлені на середнього користувача і як найкраще від них захиститися. Згідно з даними телеметрії Bitdefender, у 2020 році кількість повідомлень про ransomware збільшилася на 485% в порівнянні з 2019 роком, що свідчить про те, що розробники загроз розширили і без того вельми прибутковий бізнес. Скачати

0

В Trend Micro попередили про нове здирницьке ПЗ DarkRadiation

Дослідники з компанії Trend Micro попередили про нове здирницьке ПЗ під назвою DarkRadiation. Шкідник розроблений для атак на дистрибутиви Red Hat/CentOS, Debian Linux. Для зв’язку з C&C-сервером зловмисники використовують месенджер Telegram. Шкідлива програма використовує симетричний алгоритм блочного шифрування AES (Advanced Encryption Standard) з режимом CBC для шифрування файлів в різних каталогах. В цей час невідомо про методи поширення цього ПЗ Читати далі…

0

Рекомендації щодо організації віддаленої роботи

1. Організація віддаленого доступу Часто віддалена робота передбачає доступ працівників до інформаційних ресурсів організацій, які знаходяться у внутрішній мережі. Для цього використовують віртуальні приватні мережі VPN, програмне забезпечення для віддаленого доступу (AnyDesk, TeamViewer, RDP). За період пандемії, коли багато організацій вимушені організовувати віддалену роботу, CERT-UA досліджувала велику кількість кіберінцидентів, пов’язаних з неправильною конфігурацією та організацією віддаленого доступу. Наприклад, є багато Читати далі…

0