Компанія Microsoft повідомила про “активні атаки” хакерів на її серверне програмне забезпечення та закликала користувачів негайно встановити оновлення. Про це інформує Reuters у понеділок, 21 липня.
За даними компанії, атаки націлені на локальні сервери користувачів платформи SharePoint – сервісу для спільної роботи та обміну контентом, який використовують організації. Хмарна версія SharePoint Online, що входить до Microsoft 365, не постраждала.
Microsoft вже випустила оновлення, яке “повністю захищає” користувачів версій SharePoint Subscription Edition і SharePoint 2019. Оновлення для SharePoint 2016 наразі розробляється.
Агентство з кібербезпеки та безпеки інфраструктури США (CISA) повідомило, що вразливість у ПЗ дозволила хакерам отримати доступ до контенту та систем SharePoint, включно з файловими системами та внутрішніми конфігураціями.
Раніше у Microsoft заявили, що російські кібератаки стають агресивнішими.
Позначка: Хакери
-
Microsoft заявила про хакерські атаки на серверне ПЗ
-
Британія викрила масштабну кібершпигунську операцію Росії
Велика Британія звинуватила російську військову розвідку (ГРУ) у кібершпигунстві з використанням складного шкідливого програмного забезпечення. Про це повідомив британський Національний центр кібербезпеки (NCSC) у п’ятницю, 18 липня.
Зазначається, що за атаками стоїть хакерське угруповання APT 28, яке діє під контролем ГРУ. Хакери використовувала нове шкідливе програмне забезпечення для проникнення до електронних скриньок користувачів. Програма викрадала облікові дані та токени доступу, маскуючись під легітимні запити Microsoft, і забезпечувала прихований доступ до поштових акаунтів. Директор з операцій NCSC Пол Чічестер закликав британські організації посилити кіберзахист і не недооцінювати загрозу з боку ГРУ.
Звинувачення збіглося з новими санкціями Великої Британії проти трьох підрозділів ГРУ – 26165, 29155 і 74455 – та 18 офіцерів і агентів за участь у глобальних кібератаках і гібридних операціях.
-
Кіберфахівці ГУР атакували мережу російського Газпрому
Кіберкорпус ГУР 17 липня завдав удару по мережевій інфраструктурі російського ПАТ Газпром, знищивши критичні бази даних, резервні копії та сервери дочірніх компаній. Про це повідомляє Укрінформ з посиланням на джерело в ГУР.
Внаслідок кіберудару завдано суттєвих збитків мережевій інфраструктурі російського газового монополіста, зокрема ліквідовано великий обсяг баз даних та встановлено спеціальне програмне забезпечення. Укрінформ За результатами операції відключено доступ до інформаційної системи Газпрому системних адміністраторів (близько 20000 сисадмінів), встановлено програмне забезпечення на сервери Газпрому, яке надалі знищуватиме дані інформаційної системи російської компанії. Укрінформ Також знищено:- резервні копії даних інформаційної системи Газпрому;
- бази даних близько 390 дочірніх компаній Газпрому та його філіалів, серед яких – “Газпром Тепло Енерго”, “Газпром Обл Енерго”, “Газпром Енергозбит“ та сотні інших;
- дані кластерів серверів 1С (10 серверів надзвичайно високої потужності) разом зі всіма файлами (договори, накази, розпорядження) Газпрому та дочірніх компаній;
- дані допоміжних систем;
- бази даних систем аналітики трубопроводів, клапанів, датчиків, помп та іншого. Видалено серверів з аналітикою роботи систем SCADA відповідальних за керування технічною інфраструктурою;
- операційні системи на доступних серверах та пошкоджено BIOS.
Укрінформ До цього, кіберфахівці Головного управління розвідки МОУ атакували інфраструктуру головного підрядника російського Газпрому, компанію Газстройпром.
Раніше кіберугруповання BO Team та Український кіберальянс, у координації з військовою розвідкою України, здійснили масштабну атаку на інфраструктуру компанії Гаскар Интеграция – одного з ключових постачальників безпілотників для російської армії. -
В Італії проводиться операція проти російської хакерської групи
У Італії поштова поліція займається розслідуванням діяльності російської хакерської групи Noname, яка здійснювала атаки на різні установи в Європі з 2022 року. Операція координується прокуратурою Риму, а на міжнародному рівні – Євроюстом та Європолом. Група NoName057(16) виконала тисячі атак на урядові вебсайти, сайти державного управління, банки, медичні заклади та інші об’єкти в кількох європейських країнах, зокрема в Італії. Під час розслідування вдалося ідентифікувати членів групи та осіб, які стояли за їхніми діями. Наразі видано п’ять міжнародних ордерів на арешт громадян Росії, двоє з яких вважаються лідерами організації. Деякі сервери були деактивовані або вилучені у різних країнах.
-
Українські хакери заблокували роботу заводу дронів РФ
Українські кіберугруповання, співпрацюючи з військовою розвідкою, здійснили атаку на компанію, яка постачає безпілотники для російської армії. Вони отримали доступ до великої кількості конфіденційної інформації, включаючи дані про співпрацю з Китаєм. Зламана компанія втратила всі серверні дані, резервні копії та перестала функціонувати нормально. Також було викрадено документацію про виробництво дронів і передано українській армії. Атака призвела до повного паралізування центру розробки і змусила персонал виходити з приміщення через аварійні виходи через блокування електронних систем безпеки.
-
Хакери викрали 4 млн гривень з рахунків підприємств України
Українські підприємства стали жертвами хакерів, які використовували шкідливе програмне забезпечення, щоб вкрасти 4 мільйони гривень з їхніх рахунків. Організована група атакувала системи бухгалтерського обліку підприємств, отримуючи віддалений доступ до комп’ютерів. Зловмисники перераховували кошти на рахунки фізичних осіб-підприємців, вигадуючи, що це оплата за послуги. Їм допомагали організатори та інші особи, які здавали свої банківські рахунки в користування хакерам. Поки що оголошено підозри і застосовано запобіжний захід до одного з фігурантів, а розслідування триває.
-
У Німеччині фіксують російський слід у кібератаках на Бундесвер
У Німеччині майже щодня фіксують кібератаки на німецькі збройні сили – Бундесвер. Хоча поки серйозних втрат вдається уникнути завдяки сучасним технічним засобам і кваліфікованим фахівцям, загроза зростає. Про це повідомляє Tagesschau.
Зазначається, що особливо тривожними стали два інциденти у червні, про які повідомили німецькі медіа WDR, NDR і Süddeutsche Zeitung.
У середині місяця постраждала компанія з Гессена, яка забезпечує супутниковий зв’язок для Бундесверу. Через атаку шкідливого програмного забезпечення-вимагача загроза витоку секретної інформації була реальна.
За попередніми даними, оперативний трафік і внутрішні мережі Міністерства оборони не зазнали шкоди. Розслідування ведуть кримінальні поліції Гессена та Північного Рейну-Вестфалії.
Ще один інцидент торкнувся інженерної фірми в Нижній Саксонії, яка працює над проектами для Оперативного командування Бундесверу.
Компанія має доступ до засекречених документів, зокрема “Оперативного плану Німеччини”, що регламентує оборону країни у разі війни. Хакери, ймовірно, пов’язані з російськими кіберзлочинцями.
Як повідомляється, німецькі служби безпеки фіксують посилення співпраці між кримінальними хакерами та “хактивістами”, підконтрольними російським спецслужбам. Це дозволяє ефективніше вести кібершпигунство, зокрема у стратегічних сферах: критичній інфраструктурі, обороні, наукових установах та політичних організаціях.
Часто застосовуються DDoS-атаки, фішинг і шкідливе програмне забезпечення, спрямоване на викрадення даних і саботаж. Цифровий фронт стає ключовим у гібридній війні, про що неодноразово заявляли представники німецької влади, включно з канцлером Фрідріхом Мерцом.
Нацбезпека в кіберпросторі забезпечується Центром кібербезпеки Бундесверу, створеним у 2017 році, а також Федеральним управлінням військової контррозвідки. -
США запровадили санкції щодо російського кіберугруповання
Сполучені Штати 1 липня запровадили санкції проти великого кіберугруповання з Росії – компанії Aeza Group та пов’язаної з нею глобальною мережею. Про це повідомляє Управління з контролю за іноземними активами (OFAC) Міністерства фінансів США.
OFAC внесло до санкційного списку Aeza Group за її роль у “підтримці кіберзлочинної діяльності, спрямованої проти жертв у США та в усьому світі”. Також OFAC внесло до списку дві пов’язані компанії та чотирьох осіб, які є керівниками Aeza Group.
В координації з Національним агентством з боротьби зі злочинністю (NCA) Великої Британії OFAC внесло до списку підставну компанію Aeza Group у Великій Британії.
Зазначається, що постачальники послуг надійного хостингу (BPH) продають доступ до спеціалізованих серверів та іншої комп’ютерної інфраструктури, призначеної для того, щоб допомогти кіберзлочинцям, таким як вимагачі, викрадачі особистої інформації та торговці наркотиками, уникати виявлення та протистояти спробам правоохоронних органів припинити їхню зловмисну діяльність.
Група компаній Aeza має головний офіс у російському Санкт-Петербурзі.
Як заявили в OFAC, Aeza Group надавала послуги BPH групам програм-вимагачів і шкідливих програм, таким як оператори інфовикрадачів Meduza і Lumma, які використовували хостинг для атак на оборонно-промислову базу США і технологічні компанії, а також на інших жертв по всьому світу.
Як відомо, інфокрадіїв часто використовують для збору особистої ідентифікаційної інформації, паролів та інших конфіденційних облікових даних від скомпрометованих жертв. Потім ці дані часто продаються на даркнет-ринках для отримання прибутку, що робить операторів інфокрадіжок ключовим елементом екосистеми кіберзлочинності.
Також повідомляється, що Aeza Group розміщувала програми-вимагачі BianLian, панелі для викрадення інформації RedLine та BlackSprut. Йдеться про російський ринок заборонених наркотиків у даркнеті. Наркоринки в даркнеті дозволяють анонімно купувати і пересилати наркотики через інтернет, що робить їх сучасним і все більш вагомим фактором у незаконному обігу наркотиків у США і в усьому світі.
Як наголосили в OFAC, все майно та частки у власності заблокованих осіб, що перебувають у Сполучених Штатах або у володінні чи під контролем осіб США, блокуються.
Крім того, будь-які суб’єкти господарювання, які належать, прямо чи опосередковано, індивідуально або в сукупності, на 50 або більше відсотків одній або кільком заблокованим особам, також блокуються. -
Хакери ГУР атакували сервіси митниці, податкової та залізниці РФ – ЗМІ
Кіберфахівці Головного управління розвідки Міністерства оборони України з 10 по 12 червня провели серію атак на ресурси податкової та митної служб Росії, через що на деякий час був паралізований внутрішній документообіг. Про це повідомляє Укрінформ з посиланням на джерело у розвідці.
У Федеральній митній службі РФ підтвердили DDoS-атаку, але назвали це так “інформаційний обмін з операторами зовнішньоекономічної діяльності ускладнено”.
Кібератаки також зачіпили дотичні до митниці та податкової служби РФ сервіси, зокрема:
- Контур – провідний російський розробник цифрових сервісів для бухгалтерії та бізнесу;
- Честный знак – національна система цифрового маркування;
- ГосКлюч – сервер електронного підпису.
Хакери ГУР також повторили атаку на сайт та мобільний сервіс РЖД. 12 червня впродовж дня росіяни знову не змогли купити квитки на поїзд через сайт та мобільний додаток російської залізниці. Найбільше скарг надійшло із Санкт-Петербурга, Тверської та Свердловської областей РФ.
У компанії підтвердили технічні проблеми із сайтом та мобільним додатком через потужну DDoS-атаку та порекомендували росіянам купувати квитки в касах на залізничних станціях і вокзалах.
У розвідці зауважили, що РЖД, податкова та митна служба РФ максимально підтримують та сприяють російській агресії проти України, а тому є законними цілями для кібератак. -
НБУ зафіксував фішингову атаку з підробленими листами
Національний банк України фіксує шахрайську кампанію із розсилання електронних листів зі шкідливими вкладеннями, що імітують офіційну кореспонденцію від НБУ. Про це 12 червня повідомила пресслужба Нацбанку.
Зазначається, що зловмисники надсилають листи з різних електронних адрес, але в підписі вказують фейковий e-mailnbu@gov.nbu.ua, який схожий на офіційний домен Національного банку України.
Регулятор закликає не завантажувати підозрілі файли та не переходити за посиланнями у таких повідомленнях.
Банк наголошує, що для електронного листування працівники НБУ використовують виключно офіційну корпоративну пошту, яка містить домен @bank.gov.ua.