Архив

Пользователи VPN оказались под угрозой

Пользователи виртуальных частных сетей (VPN) рискуют стать жертвами хакерских атак. Для того чтобы перехватить данные, которыми обмениваются клиенты VPN, злоумышленникам достаточно будет приложить «незначительные усилия». С таким предупреждением выступили специалисты британского Центра по координации безопасности национальной инфраструктуры (NISCC), сообщает сайт News.com.

Представители NISCC оценивают степень обнаруженной уязвимости как высокую. Она позволяет хакерам перехватывать пакеты данных, которые проходят между двумя устройствами, использующими протокол защиты IPsec. Кроме того, злоумышленники получают возможность модифицировать подпротокол, который шифрует передаваемые данные. В результате этого данные могут оказаться открытыми для посторонних.

«Тщательно модифицировав отдельные части исходящего пакета данных, хакер может вносить контролируемые изменения во внутренний (зашифрованный) пакет… Если эти пакеты будут перехвачены, данные будут открыты посторонним лицам», — предупреждает NISCC на своем сайте.

Виртуальная частная сеть позволяет пользователям удаленно работать в домашних или корпоративных сетях. Подключение к нужной сети происходит с помощью клиентской программы VPN, а обмен данными идет в интернет через специальный туннельный протокол. Для защиты VPN используется протокол IPsec, в состав которого входят средства шифрования.

Пользователи VPN оказались под угрозой

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике