ФСТЭК России утвердила методику тестирования на проникновение
ФСТЭК России утвердила новую Методику тестирования на проникновение для проверки систем защиты информации. Документ регламентирует порядок проведения испытаний информационных систем, автоматизированных систем управления и информационно-телекоммуникационных сетей в рамках работ по аттестации.
Методика обязательна к применению для государственных информационных систем 1 и 2 классов защищенности, имеющих подключение к интернету или взаимодействующих с другими системами, кроме случаев использования сертифицированных средств шифрования. Для остальных систем решение о применении методики принимается оператором или заказчиком.
Тестирование на проникновение проводится после завершения функционального тестирования систем защиты и анализа уязвимостей с использованием специализированных сканеров. Методика применяется как для вновь создаваемых, так и для эксплуатируемых информационных систем.
#ФСТЭК #кибербезопасность #ИБ #аттестация
Источник: https://eyes.etecs.ru/r/7c4b6d
ФСТЭК России утвердила новую Методику тестирования на проникновение для проверки систем защиты информации. Документ регламентирует порядок проведения испытаний информационных систем, автоматизированных систем управления и информационно-телекоммуникационных сетей в рамках работ по аттестации.
Методика обязательна к применению для государственных информационных систем 1 и 2 классов защищенности, имеющих подключение к интернету или взаимодействующих с другими системами, кроме случаев использования сертифицированных средств шифрования. Для остальных систем решение о применении методики принимается оператором или заказчиком.
Тестирование на проникновение проводится после завершения функционального тестирования систем защиты и анализа уязвимостей с использованием специализированных сканеров. Методика применяется как для вновь создаваемых, так и для эксплуатируемых информационных систем.
#ФСТЭК #кибербезопасность #ИБ #аттестация
Источник: https://eyes.etecs.ru/r/7c4b6d
👍9❤2🔥1😁1
В рамках Форума «Микроэлектроника» в «Сириусе» пройдет ключевое заседание по микроэлектронике
В Университете «Сириус» уже сегодня, 22 сентября, в 10:00 состоится пленарное заседание "Государственная политика в микроэлектронике: вызовы, решения, перспективы" с участием руководства ключевых федеральных органов власти. Председатель правительства Михаил Мишустин откроет мероприятие и посетит выставочную экспозицию форума.
Модератором дискуссии выступит управляющий директор телеканала РБК Илья Доронов. В обсуждении примут участие первый вице-премьер Денис Мантуров, помощник президента Андрей Фурсенко, президент РАН Геннадий Красников, министр промышленности и торговли Антон Алиханов, министр науки и высшего образования Валерий Фальков и глава «Роскосмоса» Дмитрий Баканов.
Участники рассмотрят стратегию развития электронной промышленности, меры государственной поддержки и вопросы технологического суверенитета России.
#Микроэлектроника #Наука #Инновации
Источник: https://eyes.etecs.ru/r/acfe96
В Университете «Сириус» уже сегодня, 22 сентября, в 10:00 состоится пленарное заседание "Государственная политика в микроэлектронике: вызовы, решения, перспективы" с участием руководства ключевых федеральных органов власти. Председатель правительства Михаил Мишустин откроет мероприятие и посетит выставочную экспозицию форума.
Модератором дискуссии выступит управляющий директор телеканала РБК Илья Доронов. В обсуждении примут участие первый вице-премьер Денис Мантуров, помощник президента Андрей Фурсенко, президент РАН Геннадий Красников, министр промышленности и торговли Антон Алиханов, министр науки и высшего образования Валерий Фальков и глава «Роскосмоса» Дмитрий Баканов.
Участники рассмотрят стратегию развития электронной промышленности, меры государственной поддержки и вопросы технологического суверенитета России.
#Микроэлектроника #Наука #Инновации
Источник: https://eyes.etecs.ru/r/acfe96
microelectronica.pro
Российский форум «Микроэлектроника» – основная российская коммуникационная площадка по широкому кругу вопросов стратегии научно…
Форум успешно работает с 2015 года, постоянно увеличивая количество участников и представительство научных учреждений, государственных структур и бизнеса
🔥3❤1👍1👏1
Крупные хакерские группировки заявляют о прекращении деятельности
Сенсационное заявление появилось на хакерском форуме Breachforums: 15 известных хакерских группировок объявляют о прекращении деятельности. Среди заявивших о роспуске — печально известные Scattered Spider и Lapsus$, стоящие за громкими атаками на крупные корпорации.
В подробном посте представители группировок утверждают, что достигли своих стратегических целей по демонстрации уязвимости корпоративных систем мирового уровня. "Наша миссия никогда не сводилась к обогащению - мы демонстрировали системные недостатки безопасности. Отныне молчание станет нашей новой силой", - гласит заявление.
Хакеры прямо указали, что теперь намерены "наслаждаться золотыми парашютами" - миллионами долларов, полученными в результате атак на такие компании как Jaguar и другие крупные корпорации.
Особый акцент в сообщении сделан на арестованных участниках. Авторы поста пообещали "применить все навыки для освобождения товарищей, чтобы унизить тех, кто унижал, и охотиться на тех, кто охотился".
При этом группировки предупредили о возможных будущих инцидентах, которые могут быть приписаны их имени, пояснив, что это будут результаты ранее осуществленных, но еще не раскрытых компрометаций.
Эксперты по кибербезопасности отмечают, что подобные заявления часто являются тактическим маневром для ухода от правосудия и последующего ребрендинга. История знает множество случаев, когда группы временно прекращали деятельность, чтобы впоследствии возобновить ее под новыми названиями и с измененными методами работы.
#кибербезопасность #хакеры
Источник: https://eyes.etecs.ru/r/bff7bb
Сенсационное заявление появилось на хакерском форуме Breachforums: 15 известных хакерских группировок объявляют о прекращении деятельности. Среди заявивших о роспуске — печально известные Scattered Spider и Lapsus$, стоящие за громкими атаками на крупные корпорации.
В подробном посте представители группировок утверждают, что достигли своих стратегических целей по демонстрации уязвимости корпоративных систем мирового уровня. "Наша миссия никогда не сводилась к обогащению - мы демонстрировали системные недостатки безопасности. Отныне молчание станет нашей новой силой", - гласит заявление.
Хакеры прямо указали, что теперь намерены "наслаждаться золотыми парашютами" - миллионами долларов, полученными в результате атак на такие компании как Jaguar и другие крупные корпорации.
Особый акцент в сообщении сделан на арестованных участниках. Авторы поста пообещали "применить все навыки для освобождения товарищей, чтобы унизить тех, кто унижал, и охотиться на тех, кто охотился".
При этом группировки предупредили о возможных будущих инцидентах, которые могут быть приписаны их имени, пояснив, что это будут результаты ранее осуществленных, но еще не раскрытых компрометаций.
Эксперты по кибербезопасности отмечают, что подобные заявления часто являются тактическим маневром для ухода от правосудия и последующего ребрендинга. История знает множество случаев, когда группы временно прекращали деятельность, чтобы впоследствии возобновить ее под новыми названиями и с измененными методами работы.
#кибербезопасность #хакеры
Источник: https://eyes.etecs.ru/r/bff7bb
Telegram
Echelon Eyes
Кибератака остановила заводы Jaguar Land Rover в Великобритании на три недели
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
🔥3🤔2👍1😁1
Китай запускает масштабную национальную стратегию «Искусственный интеллект+»
Госсовет КНР опубликовал программный документ под названием «Мнения о глубоком внедрении инициативы "Искусственный интеллект+"». Документ определяет масштабный план интеграции искусственного интеллекта во все сферы экономики и общества для формирования новой модели интеллектуальной экономики и общества.
Стратегия ставит амбициозные цели. К 2027 году планируется достичь широкой интеграции ИИ в шести ключевых областях, а уровень распространения новых интеллектуальных устройств и агентов должен превысить 70 процентов. К 2030 году ИИ должен стать ключевым драйвером качественного экономического роста, а распространение приложений превысит 90 процентов. К 2035 году Китай планирует полностью войти в новую стадию развития интеллектуальной экономики и общества.
Документ детализирует ключевые направления действий. Среди них «ИИ + наука и технологии» для ускорения научных открытий, «ИИ + промышленность» для модернизации производства и создания новых бизнес-моделей, а также «ИИ + потребление» для развития новых сценариев и форматов. Отдельное внимание уделяется применению ИИ для улучшения благосостояния народа: в здравоохранении, образовании, создании новых рабочих мест и повышении качества жизни.
Для реализации этих планов будут укреплены базовые возможности страны. Это включает развитие фундаментальных возможностей ИИ-моделей, инновации в области поставок данных, комплексное развитие интеллектуальных вычислительных мощностей и создание благоприятной среды для применения технологий. Также планируется развивать открытые исходные экосистемы, готовить кадры и укреплять нормативно-правовую базу с акцентом на безопасность и управление рисками.
Организация выполнения инициативы будет осуществляться под руководством Государственного комитета по развитию и реформам. Властям на всех уровнях поручено обеспечить практическую реализацию стратегии.
#ИИ #цифровизация #Китай
Источник: https://eyes.etecs.ru/r/512f30
Госсовет КНР опубликовал программный документ под названием «Мнения о глубоком внедрении инициативы "Искусственный интеллект+"». Документ определяет масштабный план интеграции искусственного интеллекта во все сферы экономики и общества для формирования новой модели интеллектуальной экономики и общества.
Стратегия ставит амбициозные цели. К 2027 году планируется достичь широкой интеграции ИИ в шести ключевых областях, а уровень распространения новых интеллектуальных устройств и агентов должен превысить 70 процентов. К 2030 году ИИ должен стать ключевым драйвером качественного экономического роста, а распространение приложений превысит 90 процентов. К 2035 году Китай планирует полностью войти в новую стадию развития интеллектуальной экономики и общества.
Документ детализирует ключевые направления действий. Среди них «ИИ + наука и технологии» для ускорения научных открытий, «ИИ + промышленность» для модернизации производства и создания новых бизнес-моделей, а также «ИИ + потребление» для развития новых сценариев и форматов. Отдельное внимание уделяется применению ИИ для улучшения благосостояния народа: в здравоохранении, образовании, создании новых рабочих мест и повышении качества жизни.
Для реализации этих планов будут укреплены базовые возможности страны. Это включает развитие фундаментальных возможностей ИИ-моделей, инновации в области поставок данных, комплексное развитие интеллектуальных вычислительных мощностей и создание благоприятной среды для применения технологий. Также планируется развивать открытые исходные экосистемы, готовить кадры и укреплять нормативно-правовую базу с акцентом на безопасность и управление рисками.
Организация выполнения инициативы будет осуществляться под руководством Государственного комитета по развитию и реформам. Властям на всех уровнях поручено обеспечить практическую реализацию стратегии.
#ИИ #цифровизация #Китай
Источник: https://eyes.etecs.ru/r/512f30
www.gov.cn
国务院关于深入实施“人工智能+”行动的意见_科技_中国政府网
为深入实施“人工智能+”行动,推动人工智能与经济社会各行业各领域广泛深度融合,重塑人类生产生活范式,促进生产力革命性跃迁和生产关系深层次变革,加快形成人机协同、跨界融合、共创分享的智能经济和智能社会新形态,现提出如下意见。
👍5🤬3🔥2😱1
Эксперты «Эшелона» — о кибербезопасности в новом выпуске Information Security
Вышел новый выпуск журнала Information Security с экспертными материалами специалистов компании «Эшелон», посвященными актуальным вопросам защиты корпоративной инфраструктуры.
В статье «Когда свой-чужой: как вычислить злоумышленника под легитимной учеткой» Александр Дорофеев, гендиректор АО «Эшелон Технологии», рассматривает методы противодействия угрозам компрометации учетных записей. Практическое руководство содержит перечень признаков для выявления злоумышленника, рекомендации по использованию технологий маскировки и анализ возможностей системы мониторинга KOMRAD Enterprise.
В материале «Что выбрать: FW или NGFW?» Игорь Хмелев, заместитель директора центра специальных разработок НПО «Эшелон», проводит детальный анализ решений для защиты сетевого периметра. Статья включает сравнительную характеристику традиционных межсетевых экранов и систем нового поколения, критерии выбора и особенности внедрения, а также представление продукта «Рубикон Nova».
Дополнительно в журнале размещены ответы на вопросы по использованию систем мониторинга от экспертов компании Александра Дорофеева и Николая Лишке.
#Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/adfcf1
Вышел новый выпуск журнала Information Security с экспертными материалами специалистов компании «Эшелон», посвященными актуальным вопросам защиты корпоративной инфраструктуры.
В статье «Когда свой-чужой: как вычислить злоумышленника под легитимной учеткой» Александр Дорофеев, гендиректор АО «Эшелон Технологии», рассматривает методы противодействия угрозам компрометации учетных записей. Практическое руководство содержит перечень признаков для выявления злоумышленника, рекомендации по использованию технологий маскировки и анализ возможностей системы мониторинга KOMRAD Enterprise.
В материале «Что выбрать: FW или NGFW?» Игорь Хмелев, заместитель директора центра специальных разработок НПО «Эшелон», проводит детальный анализ решений для защиты сетевого периметра. Статья включает сравнительную характеристику традиционных межсетевых экранов и систем нового поколения, критерии выбора и особенности внедрения, а также представление продукта «Рубикон Nova».
Дополнительно в журнале размещены ответы на вопросы по использованию систем мониторинга от экспертов компании Александра Дорофеева и Николая Лишке.
#Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/adfcf1
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #4, 2025
🔥6❤5👍1
Forwarded from CyberCamp
На CyberCamp ты сможешь подтвердить свою квалификацию в ИБ! 🎓
Все зарегистрированные участники кэмпа смогут бесплатно пройти кандидатский экзамен «Сертифицированный специалист по кибербезопасности» Учебного центра «Эшелон». Сертификат центра поможет тебе подтвердить свои знания, навыки и приверженность делу ИБ🦾
Будь готов выделить пару часов 24 октября — экзамен стартует для всех в одно время. Перед экзаменом можно будет размяться, отвечая на тренировочные вопросы.
©️ Регистрация l 😺 Чат
Все зарегистрированные участники кэмпа смогут бесплатно пройти кандидатский экзамен «Сертифицированный специалист по кибербезопасности» Учебного центра «Эшелон». Сертификат центра поможет тебе подтвердить свои знания, навыки и приверженность делу ИБ
Будь готов выделить пару часов 24 октября — экзамен стартует для всех в одно время. Перед экзаменом можно будет размяться, отвечая на тренировочные вопросы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7❤1👏1
GitHub ужесточает безопасность NPM после атак на цепочку поставок
Компания GitHub представила план по усилению защиты экосистемы NPM после серии инцидентов, включая самораспространяющийся червь Shai-Hulud. План включает три ключевых изменения: обязательную двухфакторную аутентификацию для публикации пакетов через GitHub Actions с использованием метода Trusted Publishers, введение токенов с избирательными разрешениями сроком на 7 дней и отказ от старых, менее безопасных методов.
Решение было принято после того, как GitHub пришлось удалить более 500 скомпрометированных пакетов. Новая политика направлена на предотвращение массовых компрометаций через уязвимости в системе аутентификации.
#NPM #кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/e4fdb4
Компания GitHub представила план по усилению защиты экосистемы NPM после серии инцидентов, включая самораспространяющийся червь Shai-Hulud. План включает три ключевых изменения: обязательную двухфакторную аутентификацию для публикации пакетов через GitHub Actions с использованием метода Trusted Publishers, введение токенов с избирательными разрешениями сроком на 7 дней и отказ от старых, менее безопасных методов.
Решение было принято после того, как GitHub пришлось удалить более 500 скомпрометированных пакетов. Новая политика направлена на предотвращение массовых компрометаций через уязвимости в системе аутентификации.
#NPM #кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/e4fdb4
Dark Reading
GitHub Aims to Secure Supply Chain as NPM Hacks Ramp Up
GitHub will address NPM's weak authentication and overly permissive tokens, following threat campaigns like those involving Shai-Hulud malware.
👍4🔥1
Специалисты «Эшелона» рассказали о фаззинге и кибербезопасности в BIS
В новом выпуске журнала BIS опубликованы статьи экспертов компании «Эшелон», посвящённые современным методам анализа кода.
Статья Виталия Вареницы «Анализатор кода вычислительных систем АК-ВС 3» представляет российский комплекс для динамического анализа безопасности ПО. Инструмент сочетает три метода (DAST, полносистемный анализ и фаззинг-тестирование) для автоматизации проверок, выявления уязвимостей и обеспечения соответствия требованиям регуляторов. Решение интегрируется в процесс разработки, предоставляет детальную визуализацию результатов и работает по клиент-серверной архитектуре.
В статье Роберта Арустамяна, Нелли Магакеловой и Ильи Антипова «Современные методы динамического анализа кода» подробно рассматривается фаззинг-тестирование как один из ключевых методов динамического анализа безопасности. Авторы описывают классификацию подходов (black-box, grey-box, white-box), стратегии генерации данных, роль метрик покрытия кода, а также отмечают преимущества и ограничения метода.
#BIS #Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/84f470
В новом выпуске журнала BIS опубликованы статьи экспертов компании «Эшелон», посвящённые современным методам анализа кода.
Статья Виталия Вареницы «Анализатор кода вычислительных систем АК-ВС 3» представляет российский комплекс для динамического анализа безопасности ПО. Инструмент сочетает три метода (DAST, полносистемный анализ и фаззинг-тестирование) для автоматизации проверок, выявления уязвимостей и обеспечения соответствия требованиям регуляторов. Решение интегрируется в процесс разработки, предоставляет детальную визуализацию результатов и работает по клиент-серверной архитектуре.
В статье Роберта Арустамяна, Нелли Магакеловой и Ильи Антипова «Современные методы динамического анализа кода» подробно рассматривается фаззинг-тестирование как один из ключевых методов динамического анализа безопасности. Авторы описывают классификацию подходов (black-box, grey-box, white-box), стратегии генерации данных, роль метрик покрытия кода, а также отмечают преимущества и ограничения метода.
#BIS #Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/84f470
🔥7❤1👍1👏1
Дорогие коллеги!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
❤8🔥5👍2😁1
Новые правила Пентагона: только специалисты из «дружественных стран» могут работать с облачными системами
Министерство обороны США ужесточило требования к кибербезопасности для поставщиков облачных сервисов после расследования ProPublica, организации по журналистским расследованиям. Теперь компаниям запрещено использовать сотрудников, работающих из Китая, для обслуживания систем Пентагона. Также вводится обязательное ведение цифрового журнала действий иностранных инженеров с указанием их страны происхождения, выполненных команд и изменений настроек.
Ранее стало известно, что Microsoft в течение почти десяти лет привлекала китайских инженеров для работы с правительственными системами, что оставляло уязвимыми одни из самых чувствительных данных США. Формально контроль за их деятельностью должны были осуществлять американские “цифровые сопровождающие”, однако часто они не обладали достаточной квалификацией, чтобы отслеживать действия специалистов с более высоким уровнем знаний.
Новые правила предписывают, что к работе допускаются только сотрудники из «дружественных стран», а сопровождающие, контролирующие этих иностранных работников, должны иметь техническую квалификацию именно в тех системах, к которым предоставляется доступ. Расследование показало, что до публикации ProPublica руководство Пентагона не знало о существовании схемы с цифровыми сопровождающими.
В Конгрессе раскритиковали Microsoft за подрыв доверия и потребовали немедленно усилить защитные меры.
#кибербезопасность #нацбезопасность
Источник: https://eyes.etecs.ru/r/0981b2
Министерство обороны США ужесточило требования к кибербезопасности для поставщиков облачных сервисов после расследования ProPublica, организации по журналистским расследованиям. Теперь компаниям запрещено использовать сотрудников, работающих из Китая, для обслуживания систем Пентагона. Также вводится обязательное ведение цифрового журнала действий иностранных инженеров с указанием их страны происхождения, выполненных команд и изменений настроек.
Ранее стало известно, что Microsoft в течение почти десяти лет привлекала китайских инженеров для работы с правительственными системами, что оставляло уязвимыми одни из самых чувствительных данных США. Формально контроль за их деятельностью должны были осуществлять американские “цифровые сопровождающие”, однако часто они не обладали достаточной квалификацией, чтобы отслеживать действия специалистов с более высоким уровнем знаний.
Новые правила предписывают, что к работе допускаются только сотрудники из «дружественных стран», а сопровождающие, контролирующие этих иностранных работников, должны иметь техническую квалификацию именно в тех системах, к которым предоставляется доступ. Расследование показало, что до публикации ProPublica руководство Пентагона не знало о существовании схемы с цифровыми сопровождающими.
В Конгрессе раскритиковали Microsoft за подрыв доверия и потребовали немедленно усилить защитные меры.
#кибербезопасность #нацбезопасность
Источник: https://eyes.etecs.ru/r/0981b2
ProPublica
Pentagon Bans Tech Vendors From Using China-Based Personnel After ProPublica Investigation
The Defense Department has tightened cybersecurity requirements for its cloud services providers. The changes come after ProPublica revealed how Microsoft’s use of China-based engineers left sensitive government data vulnerable to hacking.
😁4❤1
LockBit 5.0: новая версия вымогателя атакует Windows, Linux и ESXi
Группа LockBit, известная своими атаками программами-вымогателями, выпустила новую версию LockBit 5.0, приурочив её к шестой годовщине своей деятельности. Новая версия атакует системы Windows, Linux и VMware ESXi, что позволяет преступникам одновременно поражать корпоративные сети на разных платформах.
Анализ Trend Micro показал, что вариант для Windows использует сложное запутывание кода и загрузку вредоносного компонента через DLL reflection, а также внедряет меры против анализа, отключая 63 службы, связанные с безопасностью. Версия для Linux предоставляет аналогичный набор команд и позволяет логировать процесс шифрования файлов. Вариант для ESXi представляет особую опасность, так как компрометация одного хоста может привести к шифрованию десятков или сотен виртуальных машин одновременно.
LockBit 5.0 использует улучшенные алгоритмы шифрования, добавляет случайное 16-символьное расширение к зашифрованным файлам, очищает журналы событий после атаки. Эти технические усовершенствования делают новую версию значительно опаснее предыдущих, особенно в виртуализированных инфраструктурах.
Организациям рекомендуется активно искать угрозы, усиливать защиту конечных точек и сетей, а также особое внимание уделять безопасности виртуализованных сред, которые становятся приоритетной целью атак.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/550345
Группа LockBit, известная своими атаками программами-вымогателями, выпустила новую версию LockBit 5.0, приурочив её к шестой годовщине своей деятельности. Новая версия атакует системы Windows, Linux и VMware ESXi, что позволяет преступникам одновременно поражать корпоративные сети на разных платформах.
Анализ Trend Micro показал, что вариант для Windows использует сложное запутывание кода и загрузку вредоносного компонента через DLL reflection, а также внедряет меры против анализа, отключая 63 службы, связанные с безопасностью. Версия для Linux предоставляет аналогичный набор команд и позволяет логировать процесс шифрования файлов. Вариант для ESXi представляет особую опасность, так как компрометация одного хоста может привести к шифрованию десятков или сотен виртуальных машин одновременно.
LockBit 5.0 использует улучшенные алгоритмы шифрования, добавляет случайное 16-символьное расширение к зашифрованным файлам, очищает журналы событий после атаки. Эти технические усовершенствования делают новую версию значительно опаснее предыдущих, особенно в виртуализированных инфраструктурах.
Организациям рекомендуется активно искать угрозы, усиливать защиту конечных точек и сетей, а также особое внимание уделять безопасности виртуализованных сред, которые становятся приоритетной целью атак.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/550345
Cyber Security News
New LockBit 5.0 Ransomware Variant Attacking Windows, Linux, and ESXi Systems
Following a major law enforcement disruption in February 2024, the notorious LockBit ransomware group has resurfaced, marking its sixth anniversary with the release of a new version: LockBit 5.0.
😱3🤯2
Хакеры взломали сотни Cisco-файрволов в правительственных сетях США
Хакеры взломали сотни межсетевых экранов Cisco, используемых в правительственных структурах США. Как сообщили в Агентстве по кибербезопасности и инфраструктурной безопасности (CISA), злоумышленники эксплуатируют уязвимости, позволяющие полностью брать под контроль устройства, отключать защитные механизмы, внедрять вредоносное ПО и получать доступ к конфиденциальным данным.
CISA выпустило экстренную директиву, обязывающую федеральные агентства до конца недели провести проверку инфраструктуры, выявить возможные признаки компрометации и передать результаты в агентство. Cisco подтвердила, что расследование атак ведётся с мая 2025 года совместно с несколькими правительственными ведомствами.
По словам экспертов, опасность особенно серьёзна из-за того, что уязвимости сохраняются даже после перезагрузки и обновлений устройств. Национальный центр кибербезопасности Великобритании также предупредил, что хакеры используют найденные бреши для установки вредоносного кода и кражи информации.
По данным Cisco, за атаками стоит группа ArcaneDoor, ведущая кампанию кибершпионажа с 2024 года.
#кибербезопасность #файрвол #хакеры #кибератака
Источник: https://eyes.etecs.ru/r/346325
Хакеры взломали сотни межсетевых экранов Cisco, используемых в правительственных структурах США. Как сообщили в Агентстве по кибербезопасности и инфраструктурной безопасности (CISA), злоумышленники эксплуатируют уязвимости, позволяющие полностью брать под контроль устройства, отключать защитные механизмы, внедрять вредоносное ПО и получать доступ к конфиденциальным данным.
CISA выпустило экстренную директиву, обязывающую федеральные агентства до конца недели провести проверку инфраструктуры, выявить возможные признаки компрометации и передать результаты в агентство. Cisco подтвердила, что расследование атак ведётся с мая 2025 года совместно с несколькими правительственными ведомствами.
По словам экспертов, опасность особенно серьёзна из-за того, что уязвимости сохраняются даже после перезагрузки и обновлений устройств. Национальный центр кибербезопасности Великобритании также предупредил, что хакеры используют найденные бреши для установки вредоносного кода и кражи информации.
По данным Cisco, за атаками стоит группа ArcaneDoor, ведущая кампанию кибершпионажа с 2024 года.
#кибербезопасность #файрвол #хакеры #кибератака
Источник: https://eyes.etecs.ru/r/346325
Bloomberg.com
Hacking Campaign Has Breached Cisco Devices in US Government
Hackers compromised firewall devices within the US government, according to a senior federal official, amid broader warnings of cyberattacks on widely-used devices manufactured by Cisco Systems, Inc.
🔥4🤔4😱3🤯1
Уязвимость EchoLeak в Microsoft 365 Copilot: первая подтвержденная zero-click атака
Исследователи Aim Labs обнаружили критическую уязвимость в Microsoft 365 Copilot. Уязвимость, получившая название EchoLeak и зарегистрированная как CVE-2025-32711 (оценка CVSS: 7.1), позволяла автоматически извлекать конфиденциальные данные без взаимодействия с пользователем.
Механизм атаки:
Для осуществления атаки требовалось отправить специально сформированное электронное письмо сотруднику организации. Письмо содержало скрытые инструкции, замаскированные под легитимный контент. При обращении к M365 Copilot система включала вредоносное письмо в контекст обработки, после чего ИИ выполнял команды по извлечению и передаче данных.
Ключевые аспекты эксплуатации:
• Обход многоуровневой системы защиты Microsoft
• Нарушение границ LLM (Scope Violation)
• Bypass механизмов проверки ссылок и изображений
• Использование скрытых возможностей markdown-разметки
• Обход политик безопасности контента
Текущий статус:
Microsoft развернула автоматические обновления безопасности для всех облачных сервисов. Для защиты не требуется действий от пользователей — исправление применено полностью на стороне Microsoft.
Это первая практическая реализация zero-click атаки на коммерческую AI-платформу корпоративного уровня, демонстрирующая фундаментальные проблемы безопасности в RAG-системах.
#EchoLeak #кибербезопасность
Источник: https://eyes.etecs.ru/r/f22bf1
Исследователи Aim Labs обнаружили критическую уязвимость в Microsoft 365 Copilot. Уязвимость, получившая название EchoLeak и зарегистрированная как CVE-2025-32711 (оценка CVSS: 7.1), позволяла автоматически извлекать конфиденциальные данные без взаимодействия с пользователем.
Механизм атаки:
Для осуществления атаки требовалось отправить специально сформированное электронное письмо сотруднику организации. Письмо содержало скрытые инструкции, замаскированные под легитимный контент. При обращении к M365 Copilot система включала вредоносное письмо в контекст обработки, после чего ИИ выполнял команды по извлечению и передаче данных.
Ключевые аспекты эксплуатации:
• Обход многоуровневой системы защиты Microsoft
• Нарушение границ LLM (Scope Violation)
• Bypass механизмов проверки ссылок и изображений
• Использование скрытых возможностей markdown-разметки
• Обход политик безопасности контента
Текущий статус:
Microsoft развернула автоматические обновления безопасности для всех облачных сервисов. Для защиты не требуется действий от пользователей — исправление применено полностью на стороне Microsoft.
Это первая практическая реализация zero-click атаки на коммерческую AI-платформу корпоративного уровня, демонстрирующая фундаментальные проблемы безопасности в RAG-системах.
#EchoLeak #кибербезопасность
Источник: https://eyes.etecs.ru/r/f22bf1
www.aim.security
Aim Labs | Echoleak Blogpost
The first weaponizable zero-click attack chain on an AI agent, resulting in the complete compromise of Copilot data integrity
🤔3🤯3🔥2
Учебный центр «Эшелон» объявляет о наборе на курс «AL-1801 OC ASTRA LINUX SPECIAL EDITION 1.8 ДЛЯ ПОЛЬЗОВАТЕЛЕЙ»
С 2 по 3 октября состоится курс «AL-1801 OC ASTRA LINUX SPECIAL EDITION 1.8 ДЛЯ ПОЛЬЗОВАТЕЛЕЙ».
Срок обучения по курсу – 2 дня (16 академических часов).
Стоимость курса за одного слушателя 24 000 руб.
Участникам предоставляются раздаточные материалы. По окончании обучения слушателям выдается удостоверение о повышении квалификации установленного образца, сертификат учебного центра, сертификат вендора.
Подробности можно узнать по телефону +7 495 223-34-74 или по почте [email protected], а также на сайте.
С 2 по 3 октября состоится курс «AL-1801 OC ASTRA LINUX SPECIAL EDITION 1.8 ДЛЯ ПОЛЬЗОВАТЕЛЕЙ».
Срок обучения по курсу – 2 дня (16 академических часов).
Стоимость курса за одного слушателя 24 000 руб.
Участникам предоставляются раздаточные материалы. По окончании обучения слушателям выдается удостоверение о повышении квалификации установленного образца, сертификат учебного центра, сертификат вендора.
Подробности можно узнать по телефону +7 495 223-34-74 или по почте [email protected], а также на сайте.
🔥6👍5👏4❤1
Уязвимости в материнских платах Supermicro позволяют устанавливать неудаляемое вредоносное обеспечение
В материнских платах Supermicro для серверов обнаружены две уязвимости высокой степени опасности — CVE-2025-7937 и CVE-2025-6198 — которые позволяют установить вредоносную прошивку в BMC и SPI‑чипы, которые запускаются до загрузки ОС и не устраняются обычными методами (переустановка ОС, замена дисков и др.).
Исследователи обнаружили две уязвимости высокой степени серьезности. Первая является результатом неполного исправления ранее известной проблемы, патч для которой Supermicro выпустила в январе. Вторая позволяет проводить аналогичные атаки.
Уязвимости находятся в базовых контроллерах управления, которые обеспечивают удаленное администрирование серверов, включая такие критичные операции как обновление прошивки. Обнаруженные уязвимости позволяют обойти механизмы проверки цифровых подписей.
Атакованный сервер может продолжать скрытую работу даже после переустановки операционной системы или замены жестких дисков. Особую опасность представляют атаки на центры обработки данных систем искусственного интеллекта.
Supermicro сообщила о выпуске обновлений для устранения уязвимостей, однако исправленные версии прошивок пока недоступны на сайте компании.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/b3f44a
В материнских платах Supermicro для серверов обнаружены две уязвимости высокой степени опасности — CVE-2025-7937 и CVE-2025-6198 — которые позволяют установить вредоносную прошивку в BMC и SPI‑чипы, которые запускаются до загрузки ОС и не устраняются обычными методами (переустановка ОС, замена дисков и др.).
Исследователи обнаружили две уязвимости высокой степени серьезности. Первая является результатом неполного исправления ранее известной проблемы, патч для которой Supermicro выпустила в январе. Вторая позволяет проводить аналогичные атаки.
Уязвимости находятся в базовых контроллерах управления, которые обеспечивают удаленное администрирование серверов, включая такие критичные операции как обновление прошивки. Обнаруженные уязвимости позволяют обойти механизмы проверки цифровых подписей.
Атакованный сервер может продолжать скрытую работу даже после переустановки операционной системы или замены жестких дисков. Особую опасность представляют атаки на центры обработки данных систем искусственного интеллекта.
Supermicro сообщила о выпуске обновлений для устранения уязвимостей, однако исправленные версии прошивок пока недоступны на сайте компании.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/b3f44a
Ars Technica
Supermicro server motherboards can be infected with unremovable malware
Baseboard management controller vulnerabilities make remote attacks possible.
😱3🔥2🤯2
В журнале BIS вышел дайджест журнала «Вопросы кибербезопасности»: ИИ, криптовалюты и кибербезопасность
В новом выпуске журнала BIS был опубликован дайджест журнала «Вопросы кибербезопасности» в рамках рубрики «Содружество ИБ».
В подборку вошли работы о контроле криптовалютных транзакций, защите приложений от модификации моделей машинного обучения, применении фрактального анализа для выявления сетевых атак, оценке рисков и безопасности систем искусственного интеллекта, а также правовые аспекты технологий ИИ.
С полными версиями статей можно ознакомиться на сайте журнала «Вопросы кибербезопасности».
#ИБ #кибербезопасность #ИИ #содружествоИБ
Источник: https://eyes.etecs.ru/r/902b4a
В новом выпуске журнала BIS был опубликован дайджест журнала «Вопросы кибербезопасности» в рамках рубрики «Содружество ИБ».
В подборку вошли работы о контроле криптовалютных транзакций, защите приложений от модификации моделей машинного обучения, применении фрактального анализа для выявления сетевых атак, оценке рисков и безопасности систем искусственного интеллекта, а также правовые аспекты технологий ИИ.
С полными версиями статей можно ознакомиться на сайте журнала «Вопросы кибербезопасности».
#ИБ #кибербезопасность #ИИ #содружествоИБ
Источник: https://eyes.etecs.ru/r/902b4a
ib-bank.ru
BIS Journal — «Вопросы безопасности»: диалог друзей
В развитие рубрики «Содружество ИБ» предлагаем дайджест из последних наиболее интересных статей журнала «Вопросы кибербезопасности». Тем более что Игорь Анатольевич Шеремет — герой наших «Бесед с Шереметом» — является председателем его редакционного совета.
🔥3👏2😁1🤔1
Правительство Великобритании выделяет £1,5 млрд на поддержку Jaguar Land Rover после кибератаки
Правительство Великобритании предоставит Jaguar Land Rover государственную гарантию по кредиту на сумму до £1,5 млрд. Это решение принято после кибератаки, из-за которой была нарушена работа предприятий и поставщиков. Кредит будет выдан коммерческим банком под гарантии UK Export Finance и рассчитан на пять лет.
Министр бизнеса Питер Кайл назвал атаку ударом по всему автопрому и заявил, что поддержка позволит сохранить рабочие места и обеспечить стабильность цепочки поставок. Канцлер Рейчел Ривз подчеркнула, что JLR — ключевой работодатель и «жемчужина экономики», а новая финансовая помощь защитит критически важный сектор.
Jaguar Land Rover — один из крупнейших экспортёров Великобритании, с заводами в Солихалле, Вулверхэмптоне и Хейлвуде. В компании работают 34 тысячи человек, ещё около 120 тысяч заняты у поставщиков, среди которых много малых и средних фирм. Мэр Вест-Мидлендса Ричард Паркер отметил, что поддержка поможет региону пережить приостановку производства.
Эта мера стала частью обновлённой промышленной стратегии: правительство заключило соглашения с Индией и США, запустило гранты на электромобили, снизило энергозатраты для бизнеса и выделило дополнительные инвестиции в исследования и разработки автопрома до 2035 года.
#экономика #кибератака
Источник: https://eyes.etecs.ru/r/db5256
Правительство Великобритании предоставит Jaguar Land Rover государственную гарантию по кредиту на сумму до £1,5 млрд. Это решение принято после кибератаки, из-за которой была нарушена работа предприятий и поставщиков. Кредит будет выдан коммерческим банком под гарантии UK Export Finance и рассчитан на пять лет.
Министр бизнеса Питер Кайл назвал атаку ударом по всему автопрому и заявил, что поддержка позволит сохранить рабочие места и обеспечить стабильность цепочки поставок. Канцлер Рейчел Ривз подчеркнула, что JLR — ключевой работодатель и «жемчужина экономики», а новая финансовая помощь защитит критически важный сектор.
Jaguar Land Rover — один из крупнейших экспортёров Великобритании, с заводами в Солихалле, Вулверхэмптоне и Хейлвуде. В компании работают 34 тысячи человек, ещё около 120 тысяч заняты у поставщиков, среди которых много малых и средних фирм. Мэр Вест-Мидлендса Ричард Паркер отметил, что поддержка поможет региону пережить приостановку производства.
Эта мера стала частью обновлённой промышленной стратегии: правительство заключило соглашения с Индией и США, запустило гранты на электромобили, снизило энергозатраты для бизнеса и выделило дополнительные инвестиции в исследования и разработки автопрома до 2035 года.
#экономика #кибератака
Источник: https://eyes.etecs.ru/r/db5256
Telegram
Echelon Eyes
Кибератака остановила заводы Jaguar Land Rover в Великобритании на три недели
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
🔥3👍1😁1
Эшелон примет участие в конференции «ИБ-2026. ТРАНСФОРМАЦИЯ» во Владивостоке
Компания «Эшелон» примет участие в двухдневной конференции «ИБ-2026. ТРАНСФОРМАЦИЯ», которая пройдет во Владивостоке 2 и 3 октября 2025 года. Мероприятие будет организовано партнером Эшелона ООО «Информационный центр» и будет посвящено вопросам информационной безопасности в условиях новых регуляторных требований, вступающих в силу с 2026 года.
В первый день состоятся пленарные заседания и секционные доклады с участием ведущих экспертов отрасли. Во второй день пройдет круглый стол по итогам конференции.
В рамках деловой программы генеральный директор АО «Эшелон Технологии» Александр Дорофеев выступит с докладами «Непрерывное управление уязвимостями» в секции о новом подходе к ИБ и «Современные технологии мониторинга событий информационной безопасности» в секции технических требований.
В ходе мероприятий будут обсуждаться новые требования ФСТЭК, согласно приказу № 117, вопросы технической защиты информации и задачи импортозамещения инфраструктуры. Представители «Эшелона» также примут активное участие в круглых столах, где будут рассматриваться практические аспекты трансформации информационной безопасности в свете предстоящих изменений регулирования.
#Эшелон #ИБ2026 #ИнформационнаяБезопасность #ФСТЭК
Источник: https://eyes.etecs.ru/r/65c040
Компания «Эшелон» примет участие в двухдневной конференции «ИБ-2026. ТРАНСФОРМАЦИЯ», которая пройдет во Владивостоке 2 и 3 октября 2025 года. Мероприятие будет организовано партнером Эшелона ООО «Информационный центр» и будет посвящено вопросам информационной безопасности в условиях новых регуляторных требований, вступающих в силу с 2026 года.
В первый день состоятся пленарные заседания и секционные доклады с участием ведущих экспертов отрасли. Во второй день пройдет круглый стол по итогам конференции.
В рамках деловой программы генеральный директор АО «Эшелон Технологии» Александр Дорофеев выступит с докладами «Непрерывное управление уязвимостями» в секции о новом подходе к ИБ и «Современные технологии мониторинга событий информационной безопасности» в секции технических требований.
В ходе мероприятий будут обсуждаться новые требования ФСТЭК, согласно приказу № 117, вопросы технической защиты информации и задачи импортозамещения инфраструктуры. Представители «Эшелона» также примут активное участие в круглых столах, где будут рассматриваться практические аспекты трансформации информационной безопасности в свете предстоящих изменений регулирования.
#Эшелон #ИБ2026 #ИнформационнаяБезопасность #ФСТЭК
Источник: https://eyes.etecs.ru/r/65c040
ooo-informatsionnyy-tsent.timepad.ru
Конференция "ИБ 2026. Трансформация" / События на TimePad.ru
Мероприятие станет площадкой для профессионального диалога между представителями государственных и коммерческих организаций по актуальным вопросам информационной безопасности в условиях новых регуляторных требований в 2026 г.
Ведущие специалисты лицензиата…
Ведущие специалисты лицензиата…
🔥3❤2👍2👏1😁1