РБК составил карту нападений на приграничные территории России. Больше всего атак (24%) пришлось на сферу производства, следует из данных "Лаборатории Касперского". По информации издания, атака беспилотников началась около трех часов утра и длилась полтора часа.
ВВС опубликовала карту атак беспилотников по Москве
За первый квартал 2023 года объем DDoS-атак вырос на 58% по сравнению с прошлым годом. Карту атак беспилотных летательных аппаратов (БПЛА) публикует Telegram-канал «Осторожно новости». Карта с НПЗ РФ Сегодня, 16 марта 2024 года, была совершена атака БПЛА (беспилотных летательных аппаратов) сразу на 2. Последние новости сегодня из зоны проведения спецоперации по данным на субботу. Компания Arbor Networks совместно с компанией Jigsaw создали интерактивную карту, отображающую в режиме реального времени карту глобальных DDoS-атак!
Екатеринбург всё ближе. Карта регионов, которые пытались атаковать дроны
Первый — традиционные группировки, целью кибернападений которых является монетизация. Кибератаки с коммерческой направленностью не исчезли. Сейчас продолжаются вестись атаки на инфраструктуру шифровальщиками с дальнейшим вымогательством за расшифровку, — указывает он. Второй тип атак — угрозы, идущие со стороны политически мотивированных группировок или спецслужб иностранных государств. Никто не может сказать точно, кто сидит за клавиатурой, но многие атаки характерные, — поясняет гендиректор "Солар".
Хакеры, нацеленные на государственный, промышленный, военный и политический секторы, не стесняются публично говорить о своих успешных кибератаках, обращает внимание инженер по технической защите информации компании "Криптонит" Эрик Арзуманян. Причем атакуют злоумышленники не только компьютеры, но и мобильные устройства. Количество групп злоумышленников, атакующих Россию, в минувшем году выросло, подтверждает Сергей Голованов. Например, техники и тактики хактевистской группы Twelve полностью повторяются у группы Comet, занимающейся вымогательством, — приводит он пример.
По словам Арзуманяна, продолжают действовать и российские хакеры. Схемы, по которым они работают, не слишком отличаются от зарубежных. Нужно отметить, что русские хакеры, как и русские люди, очень хорошо решают сложные и нетривиальные задачи, которые требуют творческого подхода, — полагает собеседник "Известий". Как изменился ландшафт Полноценная кибервойна развернулась в интернет-пространстве в 2022 году, напоминает Игорь Ляпунов.
Ее цель — довести информационную систему организации-жертвы например, веб-сайт или базу данных до состояния, при котором пользователи не могут получить к ней доступ, объясняет эксперт по кибербезопасности "Лаборатории Касперского" Дмитрий Бунин.
Читайте также по теме: Ночью Севастополь отразил массовую атаку украинских беспилотников Регионы под ударами По словам Героя России, председателя президиума Общероссийской организации «Офицеры России», генерал-майора Сергея Липового, ВСУ ежесуточно запускают в сторону России от 10 до 100 дронов. Лишь единицы достигают своей цели, уточнил генерал-майор. Враг использует различные тактики для их маскировки.
Поэтому иногда они успешно преодолевают радиолокационные поля. В Минобороны РФ знают об этой проблеме. Он отметил, что дроны чаще всего атакуют стратегически важные для российской армии объекты. К ним относятся воинские части, боевая техника, склады вооружения, ГСМ и боеприпасов, нефтебазы, нефтехранилища, коммуникации, расположенные вдоль российско-украинской границы.
Наибольшее количество таких объектов, по данным Липового, сосредоточено в новых субъектах федерации, а также на территориях Ростовской, Белгородской, Брянской областей и в Краснодарском крае. Его слова подтверждает подробная карта атаки дронов, составленная на основе сообщений об инцидентах. Экспертами была проанализирована информация с 18 августа 2022 года по 23 мая 2023 года. Липовой отметил: дроны не только наносят урон важным объектам, но также ищут коридоры, по которым можно нанести ракетные удары, в том числе по жилым домам, школам и другим объектам социальной инфраструктуры.
Последние местные умельцы делают чуть ли не из фанеры. Эти дроны, как правило, одноразовые и начинены взрывчаткой. Очень часто они выходят из-под контроля.
Угрозный вид: в РФ стали активно разрабатывать системы для защиты от кибератак Сколько новых продуктов выйдет на рынок и когда представят первые из них Основной угрозой для обычных пользователей в 2023 году осталось телефонное мошенничество, отмечает главный эксперт "Лаборатории Касперского" Сергей Голованов. Причем во второй половине года злоумышленники стали активнее использовать мессенджеры. Кто атакует Есть два типа хакеров, атакующих российскую инфраструктуру, считает Игорь Ляпунов. Первый — традиционные группировки, целью кибернападений которых является монетизация. Кибератаки с коммерческой направленностью не исчезли.
Сейчас продолжаются вестись атаки на инфраструктуру шифровальщиками с дальнейшим вымогательством за расшифровку, — указывает он. Второй тип атак — угрозы, идущие со стороны политически мотивированных группировок или спецслужб иностранных государств. Никто не может сказать точно, кто сидит за клавиатурой, но многие атаки характерные, — поясняет гендиректор "Солар". Хакеры, нацеленные на государственный, промышленный, военный и политический секторы, не стесняются публично говорить о своих успешных кибератаках, обращает внимание инженер по технической защите информации компании "Криптонит" Эрик Арзуманян. Причем атакуют злоумышленники не только компьютеры, но и мобильные устройства. Количество групп злоумышленников, атакующих Россию, в минувшем году выросло, подтверждает Сергей Голованов. Например, техники и тактики хактевистской группы Twelve полностью повторяются у группы Comet, занимающейся вымогательством, — приводит он пример. По словам Арзуманяна, продолжают действовать и российские хакеры.
Схемы, по которым они работают, не слишком отличаются от зарубежных.
Кроме того, украдены персональные данные части нынешних и бывших сотрудников. Американская компания в сфере здравоохранения Henry Schein 22 ноября подверглась атаке банды вымогателей BlackCat, в результате чего компания была вынуждена отключить свои приложения и сайты электронной коммерции в Канаде и в Европе. Это произошло спустя всего неделю после восстановления от последствий атаки той же группировки, случившейся месяцем ранее, 27 сентября. Компании удалось вернуть работоспособность инфраструктуры после повторной атаки спустя шесть дней.
Рисунок 10. Типы украденных данных в успешных атаках на организации Рисунок 11. Типы украденных данных в успешных атаках на частных лиц Наиболее заметные утечки IV квартала: Киберпреступники украли данные около 7 млн клиентов американской биотехнологической лаборатории 23andMe. В руки атакующих попали персональные данные и медицинская информация. Атака проводилась методом credential stuffing — с использованием учетных данных, утекших ранее в результате других взломов.
Часть похищенных данных продаются в дарквебе по цене от 1 до 10 долларов США за один профиль. Злоумышленники заявили , что в базе есть генетическая информация представителей высших кругов и наиболее состоятельных семей из США и Западной Европы. Некоторые клиенты 23andMe подали коллективные иски в суд на лабораторию с требованием возмещения ущерба. В октябре испанская авиакомпания Air Europa сообщила об утечке платежной информации клиентов, включая номера карт, сроки действия и CVV-коды. Air Europa уведомила клиентов о произошедшем лишь 41 день спустя.
Представители Air Europa не сообщают, сколько клиентов пострадало в результате этой утечки. В конце октября американский ипотечный кредитор Mr. Cooper стал жертвой кибератаки , в результате которой в руки злоумышленников попала конфиденциальная информация 14,7 млн клиентов. Украденная база данных содержит имена, адреса, даты рождения, номера телефонов и банковских счетов, а также номера социального страхования SSN. Компания оценила ущерб от этой кибератаки в 25 млн долларов США.
Операторы шифровальщика Medusa совершили атаку на Toyota Financial Services TFS — финансовое подразделение корпорации Toyota Motor, в результате чего произошла утечка информации. Злоумышленники опубликовали фрагмент похищенных данных: финансовую документацию, счета-фактуры, хешированные пароли, сканы паспортов. В уведомлении, которое TFS отправила пострадавшим клиентам, указано, что в руках злоумышленников оказались также полные имена, адреса проживания, информация о контрактах, детали аренды и покупки автомобилей, международные номера банковских счетов IBAN. В декабре крупный шведский разработчик EasyPark сообщил об утечке данных , которая потенциально затрагивает миллионы пользователей. Компания EasyPark разрабатывает приложения по управлению парковками и зарядными станциями для электромобилей, реализуя свои услуги более чем в 20 странах и более чем в 4000 городах.
Скомпрометированными оказались контактные сведения клиентов, хешированные пароли и часть данных платежных карт. Для защиты от кибератак мы советуем придерживаться общих рекомендаций по обеспечению личной и корпоративной кибербезопасности. С учетом угроз IV квартала мы рекомендуем пользователям быть внимательными при вводе учетных данных на незнакомых ресурсах, при совершении онлайн-платежей, установке новых мобильных приложений, загрузке вложений из электронных писем и переходе по ссылкам из сообщений в мессенджерах, соцсетях и почте. Организациям стоит ответственно выбирать вендоров и дистрибьютеров ПО, чтобы среди прочего минимизировать риски стать жертвой атак типа supply chain. Необходимо развивать процессы управления уязвимостями и участвовать в программах багбаунти.
Особое внимание стоит уделить закрытию уязвимостей, которые широко используются злоумышленниками в текущий момент и для которых существуют общедоступные эксплойты. Для защиты периметра рекомендуем применять межсетевые экраны уровня приложений web application firewalls, WAF. Шифровальщики — одна из самых актуальных киберугроз, поэтому мы напоминаем о важности резервного копирования. Для защиты устройств от современного вредоносного ПО используйте песочницы , которые позволяют проанализировать поведение файлов в виртуальной среде, выявить вредоносную активность и вовремя предотвратить ущерб, который может быть нанесен компании. Сводная статистика Рисунок 12.
Объекты атак доля успешных атак Рисунок 15. Методы атак доля успешных атак Рисунок 16. Способы распространения вредоносного ПО в успешных атаках на организации Рисунок 18. Способы распространения вредоносного ПО в успешных атаках на частных лиц Рисунок 19. Целевые ОС в атаках с использованием ВПО доля успешных атак Об исследовании Отчет содержит информацию об общемировых актуальных угрозах информационной безопасности, основанную на собственной экспертизе компании Positive Technologies, результатах расследований, а также на данных авторитетных источников.
По нашей оценке, большинство кибератак не предаются огласке из-за репутационных рисков. В связи с этим подсчитать точное число угроз не представляется возможным даже для организаций, занимающихся расследованием инцидентов и анализом действий хакерских группировок. Наше исследование проводится с целью обратить внимание компаний и обычных граждан, интересующихся современным состоянием информационной безопасности, на наиболее актуальные методы и мотивы кибератак, а также с целью выявить основные тенденции в изменении ландшафта киберугроз. В рамках отчета каждая массовая атака, в ходе которой злоумышленники проводят, например, фишинговую рассылку на множество адресов, рассматривается как одна отдельная, а не как несколько.
Аналитика ТТК: число DDoS-атак на телеком-компании выросло в 4 раза в I квартале 2023 года
Напомним, в Минобороны РФ заявили, что утром 30 мая Вооруженные силы Украины совершили атаку на Москву при помощи восьми беспилотных летательных аппаратов БПЛА самолетного типа , все они были подавлены: три поражены средствами радиоэлектронной борьбы, еще пять дронов сбиты зенитным ракетно-пушечным комплексом « Панцирь-С » в Подмосковье. При этом очевидцы сообщали о десятках дронов, замеченных в небе над столичным регионом. По факту атаки дронов в СК начали расследование.
Жертв и разрушений на земле не было. А ночь на 16 января 2024-го выдалась бессонной. Горожане слышали взрывы и гудящий звук, в небе были видны яркие вспышки. Силы ПВО сбили беспилотник, его осколки попали в три многоэтажки. Задело 35 квартир. Одна из них загорелась, в других выбило окна.
Пострадала 11-летняя девочка. За сутки над регионом уничтожили больше 40 воздушных целей. Базар оцепили, один день он не работал. Некоторые продавцы получили миллионные ущербы. У кого-то расшатало крышу, у других разбились окна, люстры, чайники. Школы перевели на дистанционное обучение. В пяти районах Воронежской области отменили масленичные гулянья. Атака повторилась ночью 19 марта.
На этот раз не уцелели окна домов и садика. Также пострадали мойка, автосервис и два десятка машин. Охранника автосервиса откинуло взрывной волной. Ближе к полудню воронежцы вышли во дворы, чтобы убрать разбившиеся стекла. Псковская область 30 августа прошлого года Псковский аэропорт был атакован дронами. На территории аэропорта был пожар, но его локализовали. Пострадавших и погибших не было. В конце мая прошлого года также была атака дронов на Псковскую область.
Тогда два беспилотника ударили по нефтепроводу в Невельском районе. Пострадавших не было, лишь административное здание получило повреждения. Ярославская область В Ярославской области беспилотник попытался атаковать «Славнефть-ЯНОС» — одно из крупнейших предприятий России по производству продуктов нефтепереработки. Впервые до региона дрон сделал попытку добраться около 7 утра 29 января. Системой радиоэлектронной борьбы его сбили, до пожара дело не дошло. Обошлось без пострадавших и каких-либо повреждений. Следующая атака на регион повторилась 31 марта. В области отразили атаку трех БПЛА самолетного типа.
Тогда тоже никто не пострадал. Краснодарский край Ночью 17 марта 17 беспилотники атаковали Славянский район Кубани. Там начался пожар на территории нефтеперерабатывающего завода. Тогда один человек погиб. Власти Кубани назвали возможной причиной смерти сердечный приступ. Ростовская область Одно из первых сообщений об атаке дронов в регионе датировано 23 мая 2022 года. Ну а в последний раз беспилотники атаковали Ростовскую область в ночь на 25 марта. Как сообщил губернатор, из эксплуатации пришлось вывести два энергоблока электростанции.
Позже Минобороны заявило, что над Ростовской областью было перехвачено 11 украинских беспилотников. Почти всю ночь люди наблюдали за заревом, а те, у кого нервы были на пределе, начали покидать свои дома и уезжать в безопасные места. Днем грохот прокатился и над Ростовом. Громкие звуки услышали почти все жители разных районов. Губернатор подтвердил, что сработала система ПВО : ракеты сбиты в небе «между Новочеркасском и Батайском». Сотрудники услышали тревогу, и позже им сообщили о сбитых ракетах. За три месяца военные сообщили о 61 беспилотнике и трех украинских ракетах, которые запустили по целям в Ростовской области. RU Вологодская область 7 марта 2024 года, около 05:45 утра, на предприятии «Северсталь» в Череповце Вологодской области, на втором по величине сталелитейном комбинате в стране, беспилотник попал в район доменной печи.
Предприятие продолжило работать в штатном режиме, печь осталась цела, никто не пострадал. Минобороны ранее не сообщало об атаках дронов на Вологодскую область. Тверская область В ночь с 26 на 27 мая 2023 года у деревни Ерохино Андреапольского округа Тверской области два беспилотника атаковали нефтеперерабатывающую станцию. Первый беспилотный летательный аппарат залетел в 03:15. Он врезался в здание маслоцеха, произошел взрыв — в результате была повреждена крыша и стена здания. Второй беспилотник прилетел через полчаса — он упал на землю и взорвался. В результате происшествия никто не пострадал. Его засекли над территорией Торжокского ЛПУМГ — местного подразделения линейно-производственного управления магистральных газопроводов.
Пострадавших и разрушений инфраструктуры не было. Беспилотник лежал в двух метрах от газовой трубы, не долетев до ближайшего здания около 300 метров.
Поволжье стало лидером по числу хакерских атак на сайты Поволжье стало лидером по числу хакерских атак на сайты Автор: Евгения Лубнина 24 апреля 2024, в 15:13 Просмотров: 474 В 2024 году компания МТС RED столкнулась с возросшим количеством DDoS-атак на веб-ресурсы своих клиентов. Число атак превысило 6 200, что в 1,5 раза больше, чем за всё второе полугодие 2023 года.
Больше всего атак во время выборов было направлено на Тайвань, Россию, Азербайджан, Бангладеш и Сенегал. Если США и Индия традиционно являются самыми атакуемыми странами, то Тайвань пострадала из-за проведения парламентских и президентских выборов, которые имели огромное значение для всей Восточной Азии. Исследование также содержит информацию про другие страны. Эти страны всегда привлекают большое внимание хакеров, поскольку имеют развитую экономику и могут быть полезны с целью получения коммерческой выгоды.
Другие новости СВО
- Запорожское направление
- Карта терактов за последние 20 лет
- Карта атак украинских беспилотников. 3 августа 2023 года
- Обсуждение (5)
- 3 мая 2023: атака дронов на Кремль
- Карта атак украинских беспилотников. 7 октября 2023 года | Аргументы и Факты
MARKET.CNEWS
- Ключевые цифры и тренды
- Количество DDoS-атак по всему миру выросло на 96 процентов
- ВС РФ успешно продвигаются северо-западнее Авдеевки, карта боевых действий
- Военные РФ сорвали ротацию ВСУ в районе Вербового: карта СВО на 18 апреля
- Лента новостей
ВВС опубликовала в Сети карту атак беспилотников по Москве 30 мая
«Проходил сейчас мимо Генштаба, там раздают январский план нападения, очередь пока небольшая, можете получить». Поддерживаются режимы защиты от DDoS-атак с непрерывной очисткой трафика особо критичных клиентских сервисов, либо c перенаправлением трафика после обнаружения атаки. Телеграм-канал "Военная хроника" опубликовал анимированную карту, которая показывает по каким направлениям боевики ХАМАС предприняли сегодня атаку на территорию Израиля. По информации издания, атака беспилотников началась около трех часов утра и длилась полтора часа.
Виртуальный шторм: как изменились кибератаки на российскую инфраструктуру
Статистика показывает, что 18 из 31 банковской карты подвержены атакам replay/preplay в отношении контактного или бесконтактного чипа. На северо-западе Артемовска «оркестранты» продвигаются ВС РФ продолжают продвигаться в сторону западной части АртемовскаРоссийские подразделения начали атаку на шоссе. 15:42Следствие: новый обвиняемый в атаке на "Крокус" обеспечивал террористов связью.
Что еще почитать
- Республика Адыгея
- В каких регионах России падали беспилотники: карта - 3 апреля 2024 - 76.ру
- В каких регионах России падали беспилотники: карта - 3 апреля 2024 - НН.ру
- Другие материалы
- Военные РФ сорвали ротацию ВСУ в районе Вербового: карта СВО на 18 апреля
В первом квартале 2024 г. было отражено свыше 6 тысяч DDoS-атак
Аналитика ТТК: число DDoS-атак на телеком-компании выросло в 4 раза в I квартале 2023 года - CNews | Это лучшая карта, чтобы выбирать CT. В большинстве матчей на ней очень проблематично выиграть за атаку. |
✔️Карта атак кораблей в Красном море и Аденском заливе из Йемена | Ход военных действий и карта спецоперации на Украине — в материале |
Атаки беспилотников на НПЗ РФ с картой. НПЗ каких компаний пострадали? | DDoS attacks around the globe. |
В каких регионах России падали беспилотники: карта - 3 апреля 2024 - 76.ру | Деловой Квартал. |
✔️Карта атак кораблей в Красном море и Аденском заливе из Йемена
Созданная компанией Google и компанией сетевой безопасности Arbor Networks, карта цифровых атак показывает сколько (DDoS) атак происходит в любой момент времени. Компания Arbor Networks совместно с компанией Jigsaw создали интерактивную карту, отображающую в режиме реального времени карту глобальных DDoS-атак! карты атак в реальном времени, отображающие вредоносную и хакерскую активность. У «Газпромнефти» под угрозой атак находится в основном НПЗ в Ярославле (33% от добычи нефти). Последняя атака дронов в стране произошла утром 2 апреля в ТатарстанеСкриншот: предоставлено читателями Присоединяйтесь к «Русской Весне» в Одноклассниках, Telegram, Facebook, ВКонтакте, Twitter, чтобы быть в курсе последних новостей.
Описана хронология атаки 66 беспилотников на Краснодарский край
Также в марте была совершена самая продолжительная DDoS-атака, длившаяся свыше 21 часа. Например, при проведении самой мощной мартовской атаки злоумышленники целились не в произвольные серверы компании, а именно в роутер, чтобы отрезать доступ в интернет сразу для максимального числа ресурсов», — подчеркнул руководитель центра сервисов кибербезопасности МТС RED Андрей Дугин. Подписывайтесь на наш Telegram-канал , а также на наше сообщество в Viber.
Издание ВВС в своем телеграм-канале опубликовало карту атак беспилотных летательных аппаратов. Всего в Москве было зафиксировано восемь дронов самолетного типа, согласно последней информации. Военный Автор Валерия Кузнецова «Мнение автора может не совпадать с мнением редакции».
Рисунок 1. Начнем с известного инфостилера Agent Tesla.
Он рассылался в организации в фишинговых письмах, маскируясь под различные финансовые документы — чеки, сметы, уведомления о требовании оплатить услуги. Рисунок 2. Вредоносное вложение было нацелено на эксплуатацию старой уязвимости в редакторе формул CVE-2017-11882. Обращаем ваше внимание, что обновление, исправляющее эту уязвимость, вышло еще в ноябре 2017 года. Однако до сих пор остаются люди, которые используют старые версии Microsoft Office. Мы регулярно подчеркиваем, как важно своевременно устанавливать обновления, особенно для популярных и часто используемых программ. Он умеет похищать логины и пароли, куки, данные платежных карт, данные криптокошельков, конфигурационную информацию.
Распространяется по подписке malware as a service, MaaS через множество каналов. Одним из них в IV квартале стала вредоносная реклама. В объявлениях рекламировалась троянизированная версия инструмента CPU-Z, размещенная на сайте-клоне новостного ресурса. Помимо этого, он распространялся посредством писем. Письма содержали вредоносные вложения, замаскированные под документы «1С». Рисунок 3. Злоумышленники нацелены преимущественно на российские организации.
Одно из фишинговых писем было отправлено в научно-исследовательский институт якобы от другого НИИ. В тексте была дана ссылка на файлообменник, откуда загружался файл Zayavlenye. Письмо выглядело правдоподобно: в подпись был добавлен логотип института-отправителя, а загружаемый файл представлял собой отсканированный бланк заполненного от руки заявления. Рисунок 4. Фишинговое письмо от XDSpy Рисунок 5. Содержимое файла Zayavlenye. Вымогатели Cl0p ищут новые пути В IV квартале мы отметили существенное снижение числа атак, направленных на эксплуатацию уязвимости CVE-2023-34362 в программе для передачи данных MOVEit Transfer, эта уязвимость активно использовалась группировкой Cl0p с апреля.
Однако в ноябре стало известно , что операторы шифровальщика Cl0p взялись за новую уязвимость — критически опасную ошибку CVE-2023-47246 в программном обеспечении для управления IT-услугами SysAid. Производитель SysAid узнал об уязвимости 2 ноября, а 8 ноября объявил о выпуске обновления безопасности. Мы прогнозируем, что в I квартале 2024 года могут появиться новости об успешных атаках на организации с использованием этой уязвимости. ФБР перешли дорогу BlackCat Шифровальщик BlackCat на протяжении длительного времени был одним из самых широко используемых в вымогательских кампаниях. Однако в конце 2023 года марафон успешных атак BlackCat был приостановлен. Во второй половине декабря ФБР поделилось подробностями спецоперации правоохранительных органов США, которая сильно ударила по киберпреступникам. Эксперты разработали инструмент , позволяющий восстановить файлы более 500 пострадавших организаций и избежать выплат выкупа на общую сумму около 68 миллионов долларов США.
В ответ на эти действия владельцы шифровальщика заявили, что все остальные жертвы, чьи пары ключей остались в руках злоумышленников, не получат возможности вернуть свои данные. Кроме того, владельцы BlackCat пригрозили снять все ограничения с операторов и позволить им атаковать любые организации, включая критическую инфраструктуру. По нашим прогнозам, группировка не исчезнет бесследно. В свое время она пришла на смену нашумевших REvil и BlackMatter , приняв во внимание ошибки своих предшественников. Вполне вероятно, что владельцы BlackCat вскоре восстановятся после действий ФБР и продолжат свою деятельность. Мы связываем это с несколькими крупными кампаниями, в которых использовались JavaScript-снифферы — вредоносные скрипты, перехватывающие данные платежных карт пользователей интернет-магазинов. В конце декабря был опубликован отчет Европола о двухмесячной операции, в ходе которой были выявлены 443 сайта, зараженных JavaScript-снифферами.
Одна из причин успеха подобных атак — использование устаревшего ПО. Злоумышленники используют уязвимости в устаревших версиях систем по созданию и управлению сайтами CMS , чтобы внедрить вредоносные скрипты на страницы интернет-магазинов. Так, специалисты Sucuri поделились недавним случаем из своей практики: зараженный интернет-магазин работал под управлением OpenCart 1. Как правило, злоумышленники предпринимают меры, чтобы JavaScript-снифферы оставались необнаруженными как можно дольше. В одной из последних кампаний Mageсart — одного из самых известных JavaScript-снифферов — использовался новый прием по сокрытию вредоносных скриптов. Загрузчик маскировался под фрагменты кода инструмента аналитики Meta Pixel и намеренно вызывал ошибку 404, чтобы исполнить основной вредоносный код, спрятанный на странице этой ошибки.
Также в марте была совершена самая продолжительная DDoS-атака, длившаяся свыше 21 часа. Например, при проведении самой мощной мартовской атаки злоумышленники целились не в произвольные серверы компании, а именно в роутер, чтобы отрезать доступ в интернет сразу для максимального числа ресурсов, — подчеркнул руководитель центра сервисов кибербезопасности Андрей Дугин. Подписывайтесь и оставайтесь на связи Хотите больше историй и видео?
Карты кибер атак в режиме онлайн
Карту атак беспилотных летательных аппаратов (БПЛА) публикует телеграм-канал «Осторожно новости». Регион Поволжья стал лидером по количеству атак в первом квартале 2024 года, на него пришлось 38,5 % всех нападений. Статистика показывает, что 18 из 31 банковской карты подвержены атакам replay/preplay в отношении контактного или бесконтактного чипа. 2012 год С момента окончания иракской войны новыми очагами атак становятся Дамаск и Алеппо, Сирия.