Позначка: Кібератака

  • Британія відбила російську кібератаку на Міноборони

    Британія відбила російську кібератаку на Міноборони

    Працівники Міністерства оборони Великої Британії виявили спробу кібершпигунства, яку пов’язують з Росією. Хакери, які видали себе за журналістів, відправляли листи зі шкідливим програмним забезпеченням, намагаючись проникнути в урядові системи. Ця атака сталася перед публікацією нової Оборонної стратегії Великої Британії. Очільник Міністерства оборони зазначив, що країна посилює свої кіберздатності, щоб протистояти ворожим державам, зокрема Росії. Уряд оголосив про створення нового кіберкомандування та інвестиції в цифрові технології для боротьби з кіберзагрозами. Міністерство оборони зафіксувало понад 90 тисяч кібератак за останні два роки, що вказує на зростання загроз та необхідність удосконалення заходів захисту.

  • Windows 11 отримає захист від атак квантових комп’ютерів

    Windows 11 отримає захист від атак квантових комп’ютерів

    Microsoft вже готує Windows 11 до майбутніх кіберзагроз із боку квантових комп’ютерів, повідомляє Tom’s Hardware.
    У новій версії Canary build 27852 операційна система отримала підтримку постквантової криптографії, яка, за словами компанії, здатна протистояти унікальній здатності квантових комп’ютерів до зламу традиційних криптоалгоритмів.
    Йдеться про оновлення криптографічної бібліотеки SymCrypt, основної криптографічної библіотеки Microsoft, яка відповідає за шифрування майже всіх сервісів компанії. Вона тепер підтримує два нових алгоритми: ML-KEM і ML-DSA.
    ML-KEM захищає ключі від так званих атак типу “зібрати зараз – зламати потім”, коли зловмисники накопичують зашифровані дані вже зараз, щоб згодом розшифрувати їх за допомогою потужних квантових комп’ютерів. ML-DSA призначений для захисту цифрових підписів і підтвердження ідентичності.
    Такі алгоритми протидіють атакам з боку квантових систем, використовуючи математичні задачі, які важко вирішити як класичним, так і квантовим комп’ютерам, але вимагають значно більших обчислювальних ресурсів.
    Microsoft наголошує, що ці алгоритми були обрані Національним інститутом стандартів і технологій США за їхню високу безпеку, продуктивність та сумісність.
    На даний момент технологія доступна у Windows 11 Canary, але Microsoft планує в майбутньому інтегрувати її також у Linux.

    Нагадаємо, раніше повідомлялося, що Microsoft додає ШI-функції до файлового провідника у Windows.

    Microsoft змінить “синій екран смерті”

  • Нідерланди звинуватили проросійських хакерів у зламі мереж НАТО

    Нідерланди звинуватили проросійських хакерів у зламі мереж НАТО

    Хакерська група Laundry Bear з Росії вчиняла кібершпигунство проти державних та комерційних установ Нідерландів, а також інших країн-членів НАТО та ЄС. Вони викрали конфіденційні дані співробітників нідерландської поліції у вересні 2024 року. Зловмисники отримали інформацію про виробництво й закупівлю військової техніки західними країнами, а також намагалися дізнатися про високотехнологічну продукцію, до якої Росія має обмежений доступ через санкції. Нещодавно міністр цифровізації Польщі розкрив інформацію про кібератаку на шпиталь МВС у Кракові.

  • У мережі виявили базу даних з 184 млн акаунтів популярних сервісів

    У мережі виявили базу даних з 184 млн акаунтів популярних сервісів

    Фахівець з кібербезпеки виявив велику базу даних з понад 184 мільйонами логінів і паролів від різних сервісів, таких як Apple, Google, Facebook, Microsoft та інші. Це вважається однією з найнебезпечніших знахідок, оскільки у витік потрапили дані з різних компаній, а не лише однієї. База даних була відкрита для загального доступу на серверах хостинг-провайдера, інформація була зібрана за допомогою шкідливих програм, що крадуть дані з браузерів та поштових клієнтів. Хоча доступ до бази даних було закрито після виявлення, існує ймовірність, що зловмисники вже скопіювали ці дані. Дані цього роду часто потрапляють на чорні ринки в даркнеті або поширюються через Telegram-канали для зловживань та кібератак. Наразі невідомо, хто саме стоїть за цим витоком і які цілі переслідувалися.

  • ГРУ отримали доступ до камер спостереження на кордоні України – ЗМІ

    ГРУ отримали доступ до камер спостереження на кордоні України – ЗМІ

    Російська розвідка отримала доступ до камер відеоспостереження біля пунктів перетину кордону, військових об’єктів і залізничних станцій у ключових точках Європи. Про це у середу, 21 травня, повідомила The Guardian із посиланням на британську та європейську розвідки.
    Зазначається, що підрозділ ГРУ намагався зламати прикордонні камери безпеки, щоб шпигувати за постачанням і порушити потік західної допомоги, що надходить до України.
    Підрозділ російської військової розвідки звинувачують у використанні низки методів для атаки на організації, які займаються постачанням іноземної допомоги, через зламування камер на прикордонних переходах, залізничних станціях і поблизу військових об’єктів.
    Підрозділ 26165 ГРУ також звинувачують у надсиланні фішингових листів із порнографічним вмістом або фальшивою професійною інформацією, а також у використанні викрадених паролів для доступу до систем.
    Стверджується, що цей підрозділ – також відомий як APT 28 або Fancy Bear – здійснює кібератаки проти державних і приватних організацій країн НАТО з 2022 року.
    У своєму попередженні Національний центр кібербезпеки Великої Британії (NCSC), що є частиною Центру урядового зв’язку, закликав приватні компанії, які беруть участь у постачанні допомоги, “негайно вжити заходів для власного захисту”.
    “Окрім атак на логістичні компанії, військові з підрозділу 26165 імовірно використовували доступ до приватних камер у ключових місцях, таких як прикордонні переходи, військові об’єкти та залізничні станції, щоб відстежувати переміщення матеріалів до України. Зловмисники також використовували легальні муніципальні сервіси, зокрема камери дорожнього спостереження”, – йдеться у попередженні.
    За оцінками, зловмисники отримали доступ приблизно до 10 тисяч камер, розташованих біля військових об’єктів і залізничних станцій, щоб відстежувати переміщення вантажів до України. 80% з них перебувають на території України, ще 10% — у Румунії.
    Зазначається, що 4% зламаних камер були розміщені у Польщі, 2,8% – в Угорщині, 1,7% – у Словаччині. Місця розташування решти камер не розкриваються. Злам давав змогу отримати скриншот зображення з камер, стверджують джерела.
    Також були здійснені інші спроби збору конфіденційної інформації про постачання, зокрема розклади руху поїздів і вантажні документи.