Китайские кибершпионы из группировки Gallium продолжают атаки на поставщиков телекоммуникационных услуг на Ближнем Востоке в рамках кампании Operation Soft Cell, продолжающейся с 2012 года.
Атаки включают проникновение на серверы Microsoft Exchange, кражу конфиденциальных данных и боковое перемещение. Группировка использует инструмент Mimikatz и трудно обнаруживаемый бэкдор PingPull. Хотя кибератаки были предотвращены, группа продолжает активную деятельность.
#кибератаки #OperationSoftCell #SentinelOne #Gallium #APT #Mimikatz @SecLabNews
Атаки включают проникновение на серверы Microsoft Exchange, кражу конфиденциальных данных и боковое перемещение. Группировка использует инструмент Mimikatz и трудно обнаруживаемый бэкдор PingPull. Хотя кибератаки были предотвращены, группа продолжает активную деятельность.
#кибератаки #OperationSoftCell #SentinelOne #Gallium #APT #Mimikatz @SecLabNews
SecurityLab.ru
Operation Soft Cell: китайские хакеры Gallium атаковали операторов связи на Ближнем Востоке
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Скажи «нет» шпионам: как проверить свой iPhone на вирусы
😔 Не дайте шпионам украсть вашу жизнь. Специалисты «Лаборатории Касперского» создали бесплатную утилиту triangle_check, которая позволяет обнаружить вредоносное ПО, распространяющееся через скрытые iMessage с эксплойтом, не требующим никакого взаимодействия с пользователем (zero-click).
А вы уже проверили свой Iphone?
#кибербезопасность, #операциятриангуляция, #triangle_check, #iMessage, #APT, #iPhone, #шпионаж, #ЛабораторияКасперского @SecLabNews
А вы уже проверили свой Iphone?
#кибербезопасность, #операциятриангуляция, #triangle_check, #iMessage, #APT, #iPhone, #шпионаж, #ЛабораторияКасперского @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Скажи «нет» шпионам: как проверить свой iPhone на вирусы
Как защитить свои данные от шпионажа с помощью утилиты triangle_check от «Лаборатории Касперского».
Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"
“Операция Триангуляция” - это название атаки, которая использовала уязвимости нулевого дня в устройствах Apple для проведения целенаправленных атак на мобильные устройства. Однако это не единственная активность группы APT-C-63, которая стоит за этой атакой. Исследователи из 360 обнаружили, что эта группа также атакует Windows с помощью сложных методов. Китайцы опубликовали инструмент для самопроверки Windows систем.
#APT #кибератака #Windows #iMessage #zeroday #Triangulation #APTC63
“Операция Триангуляция” - это название атаки, которая использовала уязвимости нулевого дня в устройствах Apple для проведения целенаправленных атак на мобильные устройства. Однако это не единственная активность группы APT-C-63, которая стоит за этой атакой. Исследователи из 360 обнаружили, что эта группа также атакует Windows с помощью сложных методов. Китайцы опубликовали инструмент для самопроверки Windows систем.
#APT #кибератака #Windows #iMessage #zeroday #Triangulation #APTC63
SecurityLab.ru
Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"
Киберпреступники подтверждают: нет ничего лучше, чем атаковать две системы сразу.
Forwarded from Цифровой блокпост
Брандмауэры Cisco стали инструментом кибершпионажа
👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.
☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.
😵💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ArcaneDoor: кибершпионы пробираются в правительственные сети через брандмауэры Cisco
Какое государство спонсирует новую кампанию и что за уязвимости помогают хакерам?
Forwarded from ESCalator
Стиль гадюки 🐍
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
😏 Подробнее о группировке и ее техниках вы можете прочитать в исследовании на нашем сайте.
#TI #APT #Malware
@ptescalator
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM