LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn превратился в
поле битвы: как защититься
от северокорейских• Корейская Народно-Демократическая Республика (КНДР) хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)?
LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn превратился в поле битвы: как защититься от северокорейских• Корейская Народно-Демократическая Республика (КНДР) хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)?
11:20 / 17 сентября, 2024
LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn RustDoor STON.fi Jamf Threat Labs КНДР• Корейская Народно-Демократическая Республика (КНДР)
LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn превратился в поле битвы: как защититься от северокорейских• Корейская Народно-Демократическая Республика (КНДР) хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)?
11:20 / 17 сентября, 2024 2024-09-17T11:20:00+03:00
Alexander Antipov
LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn RustDoor STON.fi Jamf Threat Labs КНДР• Корейская Народно-Демократическая Республика (КНДР)
Когда собеседование мечты оборачивается цифровым кошмаром.
Исследователи в области кибербезопасности предупреждают о новых атаках,
осуществляемых хакерами• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) из Северной Кореи• Корейская Народно-Демократическая Республика (КНДР), которые используют платформу
LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn - это социальная сеть• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети для профессионалов, где они могут общаться,
делиться информацией и учиться. Запрещена в РФ за неоднократное нарушение
закона о персональных данных.
" data-html="true" data-original-title="LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn" >LinkedIn• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » LinkedIn для
распространения вредоносного ПО под названием RustDoor. Специалисты из
лаборатории
Jamf Threat Labs - это лаборатория кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность, которая занимается
исследованиям и разработкой методов защиты от угроз для устройств на базе
операционных систем• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы macOS• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os и iOS• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple IOS
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Apple IOS
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple IOS
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple IOS
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Apple IOS
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple IOS
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple IOS
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Apple IOS
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple IOS.
" data-html="true" data-original-title="Jamf Threat Labs" >Jamf Threat Labs
сообщили, что обнаружили попытку взлома, в ходе которой злоумышленники
представились рекрутерами децентрализованной криптовалютной биржи• Экономика » Финансы » Финансовый рынок » Рынок ценных бумаг » Биржи » Криптовалютная биржа STON.fi.
Эти атаки, как оказалось, являются частью более широкой кампании,
инициированной государственными хакерами• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) из КНДР• Корейская Народно-Демократическая Республика (КНДР). Они нацелены на инфильтрацию
сетей компаний под предлогом проведения собеседований или тестирования навыков
программирования. Основные мишени — финансовый и криптовалютный сектора, где
злоумышленники стремятся к быстрому нелегальному заработку и выполнению
определенных задач в интересах северокорейского• Корейская Народно-Демократическая Республика (КНДР) режима.
Такого рода атаки отличаются высокой степенью адаптации под жертву и
сложностью выявления. Это социальная инженерия• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
• Безопасность » Компьютерная безопасность » Социальный инжиниринг, направленная на сотрудников
компаний в области децентрализованных финансов, криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и смежных сфер.
Одним из характерных признаков таких атак являются просьбы установить
программы или выполнить код на устройствах, имеющих доступ к корпоративным
сетям• Телекоммуникации и связь » Компьютерная сеть. Например, злоумышленники могут предложить пройти «предварительное
тестирование» или выполнить отладочные задания с использованием нестандартных
пакетов Node.js, PyPI или репозиториев GitHub.
Недавно специалисты Jamf зафиксировали попытку взлома, где жертве предложили
загрузить проект для Visual Studio в рамках «тестового задания». Этот проект
содержал скрытые команды, которые загружали два вредоносных файла:
«VisualStudioHelper» и «zsh_env». Оба файла выполняли одинаковые функции,
внедряя вредоносные программы• Информационные технологии » Информатика » Защита информации второго этапа, включая RustDoor, также известный
как Thiefbucket.
Примечательно, что вредоносное ПО RustDoor, направленное на системы macOS• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os,
впервые было зафиксировано в феврале 2024 года компанией Bitdefender в ходе
атак на криптовалютные• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта фирмы. Также существует версия для Windows, получившая
название GateDoor.
Кроме того, VisualStudioHelper работает как инструмент для кражи данных,
запрашивая у пользователя пароль системы, подделывая интерфейс программы
Visual Studio. Оба вредоносных компонента используют разные C2-серверы.
Эксперты подчеркивают важность обучения сотрудников, особенно разработчиков,
для предотвращения подобных атак. Злоумышленники из КНДР• Корейская Народно-Демократическая Республика (КНДР) часто хорошо владеют
английским языком и тщательно готовятся, изучая свои цели перед началом атаки.
Невидимка в сети: научим вас исчезать из поля зрения хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность).
Подпишитесь!