Самое горячее мероприятие недели с докладчиком из "Аэрофлота", регистрация всё ещё открыта.
🔥23🤡17🥴9🤪5
Forwarded from РБК. Новости. Главное
Аптеки «Неофарм» в Москве не работают по техническим причинам, убедился корреспондент РБК.
В одной из закрытых аптек рассказали, что всего по городу остались работать 20-30 точек, остальные закрылись из-за хакерской атаки. По словам сотрудников, это произошло еще вчера.
Также со вчерашнего дня не работают бонусные карты постоянных покупателей «Неофарм» даже в работающих аптеках. Сотрудников предупредили, что карты не будут работать и завтра.
🐚 Картина дня — в телеграм-канале РБК
В одной из закрытых аптек рассказали, что всего по городу остались работать 20-30 точек, остальные закрылись из-за хакерской атаки. По словам сотрудников, это произошло еще вчера.
Также со вчерашнего дня не работают бонусные карты постоянных покупателей «Неофарм» даже в работающих аптеках. Сотрудников предупредили, что карты не будут работать и завтра.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡6🫡2🤪2❤1
В прошлом году инвестиции в обеспечение информационной безопасности «Аэрофлота» составили почти 860 млн рублей. В том числе был заключён договор на проведение внешнего комплексного аудита, который планировалось завершить уже в этом году.
На бумаге у главной российской авиакомпании с безопасностью всё образцово-показательно. Правда, в итоге аудит провели хакеры и уже не по договору.
Источник: опубликованный в начале июня отчёт «Аэрофлота» о деятельности в области устойчивого развития за 2024 год.
На бумаге у главной российской авиакомпании с безопасностью всё образцово-показательно. Правда, в итоге аудит провели хакеры и уже не по договору.
Источник: опубликованный в начале июня отчёт «Аэрофлота» о деятельности в области устойчивого развития за 2024 год.
🤡11🥴11😎4😢3
Forwarded from Аптеки «Столички»
Уважаемые покупатели!
Мы столкнулись с серьезным техническим сбоем вследствие хакерской атаки. В результате чего была нарушена работа аптек.
Команда наших специалистов работает над восстановлением сервисов. В настоящее время уже половина наших аптек открыты для покупателей.
Приносим извинения за доставленные неудобства. Все наши силы направлены на то, чтобы восстановить работу всех аптек «Столички» в кратчайшие сроки.
Спасибо, что остаетесь с нами.
Мы столкнулись с серьезным техническим сбоем вследствие хакерской атаки. В результате чего была нарушена работа аптек.
Команда наших специалистов работает над восстановлением сервисов. В настоящее время уже половина наших аптек открыты для покупателей.
Приносим извинения за доставленные неудобства. Все наши силы направлены на то, чтобы восстановить работу всех аптек «Столички» в кратчайшие сроки.
Спасибо, что остаетесь с нами.
🤡7😢3🫡3🙈1
Forwarded from Альфа Центр Здоровья (Москва)
Хакерской атаке были подвержены сервисы ООО «Медицинская клиника «Семейный доктор», но не головной компании «Медицина АльфаСтрахования» (управляет сетями «Альфа-Центр Здоровья» и «Семейный доктор»).
На текущий момент атака нейтрализована, утечка данных не подтверждена. Клиника «Семейный доктор» продолжает вести прием пациентов. Критически важные сервисы постепенно возвращаются в штатный режим работы.
Приносим извинения за доставленные неудобства.
Ваш "Семейный доктор"
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡12🥱3❤1👍1
Кибератаки — прежде всего, отражённые — уже стали своеобразным соцсоревнованием.
🥴14
Утечка данных клиентов «Орион телеком»
Как говорят в интернетах, this didn't age well.
12 июня крупный сибирский интернет-провайдер «Орион телеком» подвергся серьёзной кибератаке, оставившей без связи клиентов в 4 регионах. Пока в компании разбирались с ситуацией, пресс-служба успела сделать заявление о том, что утечки персданных не было.
Однако сегодня «Орион телеком» призвал своих клиентов сменить пароль для входа в личный кабинет.
Очевидно, это связано с тем, что вчера украинская группировка BO Team, взявшая ответственность за атаку на провайдера, выложила у себя файл якобы с данными почти полумиллиона клиентов «Орион телеком». Помимо личной информации в нём содержатся и автоматически сгенерированные логины и пароли. Как ранее делали и другие украинские группировки, BO Team в явной форме даёт пас Роскомнадзору, ссылаясь на вступившие в силу поправки о повышении штрафов за утечки персданных. Иначе говоря, хакеры надеются, что регулятор заинтересуется утечкой и штрафом нанесёт дополнительный экономический ущерб жертве атаки.
Удивительно, что «Орион телеком» решил предупредить своих клиентов о возможной утечке только сейчас, после слива файла злоумышленниками. Хотя первое время представители провайдера говорили о DDoS-атаке, довольно скоро стало понятно, что инцидент был гораздо более серьёзным, а атакующие смогли получить и развить доступ к инфраструктуре. Провайдер восстанавливался после атаки несколько недель, привлекая стороннюю помощь. Наверно, кто-то мог бы подсказать и пораньше.
Также в сегодняшнем пресс-релизе обращает на себя внимание перечисление принятых мер по усилению защиты. Это всё хорошо, но не имеет никакого отношения к «возможной утечке персональных данных».
Как говорят в интернетах, this didn't age well.
12 июня крупный сибирский интернет-провайдер «Орион телеком» подвергся серьёзной кибератаке, оставившей без связи клиентов в 4 регионах. Пока в компании разбирались с ситуацией, пресс-служба успела сделать заявление о том, что утечки персданных не было.
Однако сегодня «Орион телеком» призвал своих клиентов сменить пароль для входа в личный кабинет.
Очевидно, это связано с тем, что вчера украинская группировка BO Team, взявшая ответственность за атаку на провайдера, выложила у себя файл якобы с данными почти полумиллиона клиентов «Орион телеком». Помимо личной информации в нём содержатся и автоматически сгенерированные логины и пароли. Как ранее делали и другие украинские группировки, BO Team в явной форме даёт пас Роскомнадзору, ссылаясь на вступившие в силу поправки о повышении штрафов за утечки персданных. Иначе говоря, хакеры надеются, что регулятор заинтересуется утечкой и штрафом нанесёт дополнительный экономический ущерб жертве атаки.
Удивительно, что «Орион телеком» решил предупредить своих клиентов о возможной утечке только сейчас, после слива файла злоумышленниками. Хотя первое время представители провайдера говорили о DDoS-атаке, довольно скоро стало понятно, что инцидент был гораздо более серьёзным, а атакующие смогли получить и развить доступ к инфраструктуре. Провайдер восстанавливался после атаки несколько недель, привлекая стороннюю помощь. Наверно, кто-то мог бы подсказать и пораньше.
Также в сегодняшнем пресс-релизе обращает на себя внимание перечисление принятых мер по усилению защиты. Это всё хорошо, но не имеет никакого отношения к «возможной утечке персональных данных».
😢5🤡2❤1💔1🙈1
Forwarded from Борьба с киберпреступностью | F6
В жизни всегда есть место кринжу. Даже во время самых серьезных киберинцидентов.
🔍 С 28 по 29 июля специалисты F6 фиксируют массовую рассылку писем якобы от имени группы Belarusian Cyber-Partisans. Напомним, что это одна из двух групп (вторая — проукраинские хактивисты из Silent Crow), которая взяла на себя ответственность за совместную атаку на «Аэрофлот».
▪ Выявленная рассылка велась минимум с 6 адресов по российским компаниям из таких отраслей, как промышленность, разработка ПО, ритейл, туризм, строительство, банки. Письма не содержат вредоносных вложений и ссылок.
😧 Зато само письмо якобы было отправлено от имени основателя Chronopay Павла Врублевского. Напомним, что в 2013 году он был осуждён за организацию DDoS-атаки на конкурента — платёжный сервис «Ассист», обслуживавший в том числе и «Аэрофлот». В 2022 году Врублевский снова был задержан и отправлен в СИЗО по обвинению в мошенничестве в особо крупном размере и краже организованной группой.
▪ В письме заявляется, что если Врублевского не отпустят из СИЗО до 23 августа, будут атакованы Банк России и ФСИН России.
▪ В телеграм-канале "Дневник Павла Врублевского" за несколько часов до рассылки появилась запись, что у него в связи со "взломом Аэрофлота" есть "железное алиби".
▪ Кстати, мимикрия под преступные группы или хактивистов довольно распространена. Весной 2025 года была обнаружена похожая массовая рассылка от имени другой хактивистской группировки BO Team — тогда злоумышленники рассылали российским компаниям письма о том, что их инфраструктура находится под контролем и требовали "упредительный" выкуп в размере $2 000, дабы избежать атаки.
😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
😱9❤4🤪2🤡1
Кибервойна
Госдума хочет ввести ответственность за «поиск заведомо экстремистских материалов и получение доступа к ним» в т.ч. с помощью VPN (см. текст законопроекта ко второму чтению тут в самом низу). Инициатива появилась вполне традиционным образом из ниоткуда ко…
Поздравляю всех с подписанием закона, который вводит штраф за поиск экстремистских материалов. Там ещё много мер, которые, безусловно, укрепят безопасность, но всё-таки штрафы за поиск информации мне кажутся беспрецедентными. Уже сейчас, согласно новой статье 13.53 КоАП, штрафовать могут не только за материалы из соответствующего федерального списка, который содержит около 5,5 тысяч наименований книг, песен, статей и пр. как реально экстремистских, так и включённых туда чисто из политических соображений. Также наказание грозит тем, кто будет искать экстремистские материалы по смыслу пункта 3 статьи 1 федерального закон от 25.07.2002 N 114-ФЗ «О противодействии экстремистской деятельности». Там уже не список, а весьма общее определение, которое может толковаться как угодно широко. А если через годик в эту статью ещё и внести поправки, то можно расширить основания для наказания ещё больше. С этим законом мы буквально в шаге от того, чтобы штраф назначали за наличие на телефоне Instagram, который принадлежит компании Meta, признанной в России экстремистской. Я не утверждаю, что этот шаг будет сделан, и пока не особо беспокоюсь о патрулях, которые будут массово инспектировать смартфоны, но направление движения выбрано именно в эту сторону.
🤬26😢10💯2❤1🤡1😎1
Forwarded from Хакер — Xakep.RU
Владельцы автомобилей Lixiang сталкиваются со взломом мастер-аккаунтов
Глава «Авилон Электро» Сергей Мелюх рассказал СМИ, что мошенники взламывают аккаунты владельцев автомобилей Li Auto (бренд Lixiang) в России, а затем требуют выкуп.
https://xakep.ru/2025/07/31/lixiang/
Глава «Авилон Электро» Сергей Мелюх рассказал СМИ, что мошенники взламывают аккаунты владельцев автомобилей Li Auto (бренд Lixiang) в России, а затем требуют выкуп.
https://xakep.ru/2025/07/31/lixiang/
🔥4
Forwarded from Forbes Russia
IP-домофоны, датчики, счетчики, другие устройства и системы умного многоквартирного дома (МКД), а также передаваемую информацию необходимо защитить от несанкционированного доступа с помощью программ, сертифицированных ФСБ, говорится в концепции цифровизации МКД до 2030 года. В умных МКД также должна обеспечиваться аутентификация абонентских устройств, что не позволит злоумышленнику подключить свое оборудование, поясняют в отрасли информационной безопасности (ИБ). Эти меры повысят безопасность пользования цифровыми сервисами и надежность хранения данных от инженерных систем МКД, но повышение устойчивости зданий к киберугрозам может обернуться ростом стоимости умных систем, констатируют участники рынка
Forbes.ru
Власти рекомендовали усилить киберзащиту умных домов сертифицированными ФСБ сервисами
IP-домофоны, датчики, счетчики, другие устройства и системы умного многоквартирного дома (МКД), а также передаваемую информацию необходимо защитить от несанкционированного доступа с помощью программ, сертифицированных ФСБ, говорится в концепции цифро
🤡7👍2👨💻2
Новый раунд обвинений между США и Китаем
Американцы и китайцы продолжают выдвигать друг против друга обвинения в кибератаках, шпионаже и другой вредоносной активности. США занимаются этим уже больше десятилетия, а Китай нарастил активность в последние годы — во многом именно в ответ на американские обвинения. Кратко перечислю последние эпизоды в этом сериале.
Сегодня китайская национальная команда реагирования на инциденты (CNCERT/CC) выпустила заявление о двух инцидентах, за которыми якобы стоят американские спецслужбы. В первом случае, как утверждается, с июля 2022 американские спецслужбы имели доступ в инфраструктуру китайского военного предприятия. Доступ они получили через некую уязвимость нулевого дня в Microsoft Exchange, также атакующие смогли получить контроль над контроллером домена и закрепиться на 50 устройствах во внутренней сети. Атака развивалась в течение года, злоумышленники занимались кражей данных, в том числе переписки руководства. Во втором случае CNCERT/CC утверждает, что спецслужбы США с июля по ноябрь 2024 года провели атаку на оборонно-промышленное предприятие из сектора коммуникаций и спутниковой связи. Первоначальный доступ атакующие получили, установив бэкдор через SQL-инъекцию, а затем загрузив на сервер жертвы некий троян. С помощью корпоративной системы обновления программного обеспечения они смогли получить контроль над более чем 300 хостов, откуда крали чувствительную информацию.
Как обычно, в отчёте CNCERT/CC не так много технических подробностей, только словесное описание атак и полуиндикаторы в виде IP-адресов со звёздочками (типа 167.172.*.*). О других атаках, атрибутированных американским спецслужбам, CNCERT/CC сообщал в декабре и январе.
Вчера Администрация киберпространства (главный интернет-регулятор) призвала компанию Nvidia ответить на озабоченности относительно безопасности поставляемых в Китай чипов H20. Ведомство ссылается на заявления американских конгрессменов о необходимости внедрения в экспортируемые на китайский рынок чипы закладок для отслеживания их местоположения. Вероятно, речь идёт о законопроекте Chip Security Act, внесённом сенатором-республиканцем Томом Коттоном в мае. Коттон предлагает внедрить отслеживающие устройства в микросхемы в целях контроля за тем, где они в конечном счёте используется. Разумеется, всё ради обеспечения национальной безопасности США и победы в гонке ИИ. Несмотря на то, что законопроект не был принят (и вряд ли будет), Администрация киберпространства утверждает, что некие американские исследователи уже нашли в чипах Nvidia технологии для отслеживания локации и удалённого отключения. Помимо китайских властей проблемой озаботилась и компании QiAnXin и NSFOCUS, которые, правда, про новые закладки ничего не знают, но зато сделали исторические обзоры инцидентов с бэкдорами в западном оборудовании. Nvidia заявила в ответ на китайские требования, что в её чипах нет закладок для отслеживания и удалённого отключения.
С американской стороны главное обвинение последних двух недель касалось атак через серверы SharePoint. О ней 19 июля рассказали голландская компания Eye Security и затем Microsoft. За этим последовали предупреждения CISA и европейского CERT'а. С техническим анализом атак и уязвимостей можно ознакомиться в отчёте «Лаборатории Касперского». Исследователи Eye Security обнаружили более 400 скомпрометированных серверов. Среди жертв, как выяснил Bloomberg, было и Национальное управление по ядерной безопасности США (NNSA), а также региональные органы власти в США. Microsoft в своём отчёте утверждает, что эксплуатаций нескольких уязвимостей в сервера SharePoint занимались три связанные с Китаем группировки (Linen Typhoon, Violet Typhoon, Storm-2603). Однако американские власти, согласно Politico, пока не вынесли собственную оценку относительно китайского следа.
Американцы и китайцы продолжают выдвигать друг против друга обвинения в кибератаках, шпионаже и другой вредоносной активности. США занимаются этим уже больше десятилетия, а Китай нарастил активность в последние годы — во многом именно в ответ на американские обвинения. Кратко перечислю последние эпизоды в этом сериале.
Сегодня китайская национальная команда реагирования на инциденты (CNCERT/CC) выпустила заявление о двух инцидентах, за которыми якобы стоят американские спецслужбы. В первом случае, как утверждается, с июля 2022 американские спецслужбы имели доступ в инфраструктуру китайского военного предприятия. Доступ они получили через некую уязвимость нулевого дня в Microsoft Exchange, также атакующие смогли получить контроль над контроллером домена и закрепиться на 50 устройствах во внутренней сети. Атака развивалась в течение года, злоумышленники занимались кражей данных, в том числе переписки руководства. Во втором случае CNCERT/CC утверждает, что спецслужбы США с июля по ноябрь 2024 года провели атаку на оборонно-промышленное предприятие из сектора коммуникаций и спутниковой связи. Первоначальный доступ атакующие получили, установив бэкдор через SQL-инъекцию, а затем загрузив на сервер жертвы некий троян. С помощью корпоративной системы обновления программного обеспечения они смогли получить контроль над более чем 300 хостов, откуда крали чувствительную информацию.
Как обычно, в отчёте CNCERT/CC не так много технических подробностей, только словесное описание атак и полуиндикаторы в виде IP-адресов со звёздочками (типа 167.172.*.*). О других атаках, атрибутированных американским спецслужбам, CNCERT/CC сообщал в декабре и январе.
Вчера Администрация киберпространства (главный интернет-регулятор) призвала компанию Nvidia ответить на озабоченности относительно безопасности поставляемых в Китай чипов H20. Ведомство ссылается на заявления американских конгрессменов о необходимости внедрения в экспортируемые на китайский рынок чипы закладок для отслеживания их местоположения. Вероятно, речь идёт о законопроекте Chip Security Act, внесённом сенатором-республиканцем Томом Коттоном в мае. Коттон предлагает внедрить отслеживающие устройства в микросхемы в целях контроля за тем, где они в конечном счёте используется. Разумеется, всё ради обеспечения национальной безопасности США и победы в гонке ИИ. Несмотря на то, что законопроект не был принят (и вряд ли будет), Администрация киберпространства утверждает, что некие американские исследователи уже нашли в чипах Nvidia технологии для отслеживания локации и удалённого отключения. Помимо китайских властей проблемой озаботилась и компании QiAnXin и NSFOCUS, которые, правда, про новые закладки ничего не знают, но зато сделали исторические обзоры инцидентов с бэкдорами в западном оборудовании. Nvidia заявила в ответ на китайские требования, что в её чипах нет закладок для отслеживания и удалённого отключения.
С американской стороны главное обвинение последних двух недель касалось атак через серверы SharePoint. О ней 19 июля рассказали голландская компания Eye Security и затем Microsoft. За этим последовали предупреждения CISA и европейского CERT'а. С техническим анализом атак и уязвимостей можно ознакомиться в отчёте «Лаборатории Касперского». Исследователи Eye Security обнаружили более 400 скомпрометированных серверов. Среди жертв, как выяснил Bloomberg, было и Национальное управление по ядерной безопасности США (NNSA), а также региональные органы власти в США. Microsoft в своём отчёте утверждает, что эксплуатаций нескольких уязвимостей в сервера SharePoint занимались три связанные с Китаем группировки (Linen Typhoon, Violet Typhoon, Storm-2603). Однако американские власти, согласно Politico, пока не вынесли собственную оценку относительно китайского следа.
👍2❤1
Написал про кибератаку на «Аэрофлот» для Forbes. Главная идея проста: если рассматривать отдельные инциденты через призму кибервойны, то становится очевидно, что и решение надо искать в политической плоскости, через урегулирование конфликта. Обеспечения информационной безопасности силами каждой конкретной организации недостаточно.
«Пример кибератаки, нарушившей авиасообщение по всей стране, как и многочисленные другие инциденты с вполне материальными последствиями, должен мотивировать российские компании серьезнее относиться к информационной безопасности. Однако говорить об этом исключительно в организационном и техническом разрезе без учета международно-политического контекста бессмысленно.
[...]
Поэтому отдельные атаки имеет смысл рассматривать в общем контексте конфликта. Хотя на уровне риторики в России ситуация с кибератаками признается как чрезвычайная, на практике противодействие им осуществляется не по модели национальной обороны, а силами каждой конкретной организации.
[...]
Если обеспечение информационной безопасности отдельных организаций требует от них принятия адекватных технических и организационных мер, то решение проблем кибервойны лежит в политической плоскости и в безусловной сфере ответственности государства. Это возможно в рамках будущего урегулирования конфликта, хотя готовых шаблонов договоренностей о запрете или ограничении вредоносных действий в киберпространстве не существует. В условиях продолжения конфликта продолжится и его кибервоенная часть, исключительно средствами защиты от нее отгородиться не получится».
«Пример кибератаки, нарушившей авиасообщение по всей стране, как и многочисленные другие инциденты с вполне материальными последствиями, должен мотивировать российские компании серьезнее относиться к информационной безопасности. Однако говорить об этом исключительно в организационном и техническом разрезе без учета международно-политического контекста бессмысленно.
[...]
Поэтому отдельные атаки имеет смысл рассматривать в общем контексте конфликта. Хотя на уровне риторики в России ситуация с кибератаками признается как чрезвычайная, на практике противодействие им осуществляется не по модели национальной обороны, а силами каждой конкретной организации.
[...]
Если обеспечение информационной безопасности отдельных организаций требует от них принятия адекватных технических и организационных мер, то решение проблем кибервойны лежит в политической плоскости и в безусловной сфере ответственности государства. Это возможно в рамках будущего урегулирования конфликта, хотя готовых шаблонов договоренностей о запрете или ограничении вредоносных действий в киберпространстве не существует. В условиях продолжения конфликта продолжится и его кибервоенная часть, исключительно средствами защиты от нее отгородиться не получится».
Forbes.ru
Эскалация в киберпространстве: о чем говорит атака против «Аэрофлота»
Кибератака на «Аэрофлот» напомнила об уязвимости современной инфраструктуры, которая только обостряется, когда интернет становится одним из фронтов международного конфликта. При этом, отмечает аспирант Университета Джонса Хопкинса, автор Telegram-кан
👍22❤1
Кибервойна pinned «Написал про кибератаку на «Аэрофлот» для Forbes. Главная идея проста: если рассматривать отдельные инциденты через призму кибервойны, то становится очевидно, что и решение надо искать в политической плоскости, через урегулирование конфликта. Обеспечения информационной…»
В свежем отчёте F6 подробно разобран новый вымогательский сервис Pay2Key. Помимо технических особенностей исследователи обращают внимание на то, что русскоязычные злоумышленники — не только политически, но и финансово мотивированные — всё чаще отходят от неформального правила «не работать по РУ» и в целом по СНГ. Весной F6 обнаружила попытки партнёров Pay2Key пошифровать российские компании из сфер финансов, строительства и ритейла.
«Несмотря на тот факт, что основные злоумышленники, атакующие российские компании так или иначе политически мотивированы, а в своих атаках используют программы-вымогатели, основанные на утекших инструментариях таких шифровальщиков как LockBit и Babuк, появляются и новые, не похожие на всех группировки. Стоит отметить, что на форумах появляется все больше объявлений о создании RaaS сервисов, более того, новые группировки все чаще отходят от негласного правила не атаковать СНГ. За счет роста конкуренции на теневом рынке злоумышленники постоянно пытаются доработать и сделать уникальным свой RaaS проект, дабы привлечь еще больше потенциальных партнеров.
Таким образом, мы думаем, что в ближайшее время появится еще больше уникальных RaaS-сервисов, которые будут атаковать в том числе Россию».
«Несмотря на тот факт, что основные злоумышленники, атакующие российские компании так или иначе политически мотивированы, а в своих атаках используют программы-вымогатели, основанные на утекших инструментариях таких шифровальщиков как LockBit и Babuк, появляются и новые, не похожие на всех группировки. Стоит отметить, что на форумах появляется все больше объявлений о создании RaaS сервисов, более того, новые группировки все чаще отходят от негласного правила не атаковать СНГ. За счет роста конкуренции на теневом рынке злоумышленники постоянно пытаются доработать и сделать уникальным свой RaaS проект, дабы привлечь еще больше потенциальных партнеров.
Таким образом, мы думаем, что в ближайшее время появится еще больше уникальных RaaS-сервисов, которые будут атаковать в том числе Россию».