Microsoft випустила безкоштовний інструмент, що дозволяє організаціям перевіряти свої мережі на наявність шкідливого ПЗ Solorigate, що використовувалося в атаках SolarWinds.

Microsoft пропонує організаціям запити CodeQL, що використовувалися нею для аналізу свого вихідного коду після виявлення атаки на SolarWinds. CodeQL являє собою інструмент з набору GitHub Advanced Security. Використовувані Microsoft запити видаляють код, який має схожість в шаблонах і функціях з двійковим файлом SolarWinds. Ці запити можуть використовуватися в будь-якому програмному забезпеченні для виявлення ознак атаки SolarWinds.

У свою чергу, компанія SecurityScorecard виявила, що однією з шкідливих програм, що використовувалися в атаках SolarWinds, є дропер, що завантажує шкідливе ПЗ тільки в пам’ять. Дропер під назвою Teardrop, профілюючий мережеву і системне середовище жертви, датується 2017 роком і пов’язаний з російським кіберзлочинним угрупованням, що займається кібершпигунством. З цього випливає, що Teardrop міг використовуватися і в інших APT-операціях, ще до атаки на SolarWinds.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ

Що таке спуфінг і як запобігти атаці? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ

Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ

Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.

Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.

Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.

Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.