Microsoft предупреждает об атаках российских хакеров - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Microsoft предупреждает об атаках российских хакеров - «Новости»

Microsoft сообщает о всплеске атак, направленных на хищение учетных данных. По данным исследователей, за этими атаками стоит русскоязычная хакерская группа Midnight Blizzard (она же APT29, Nobelium, Cozy Bear, Iron Hemlock и The Dukes).


Среди целей хакеров: правительственные организации, поставщики ИТ-услуг, НПО, оборонный и критически важный производственные секторы.


«В этих атаках на учетные данные используются различные методы “распыления” паролей (password spray), брутфорса и кражи токенов», — сообщает Microsoft.


Исследователи добавляют, что хакеры также «проводят атаки с повторным воспроизведением сеанса, чтобы получить первоначальный доступ к облачным ресурсам, используя для этого угнанные сеансы, которые, вероятно, были приобретены незаконным путем».


Кроме того, в компании предупреждают, что APT29 задействует в своих атаках резидентные прокси для маршрутизации вредоносного трафика, чтобы замаскировать соединения, осуществленные с использованием скомпрометированных учетных данных.


«Злоумышленники, вероятно, используют эти IP-адреса в течение короткого периода времени, чтобы затруднить их выявление и исправление», — подчеркивают в Microsoft.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Microsoft сообщает о всплеске атак, направленных на хищение учетных данных. По данным исследователей, за этими атаками стоит русскоязычная хакерская группа Midnight Blizzard (она же APT29, Nobelium, Cozy Bear, Iron Hemlock и The Dukes). Среди целей хакеров: правительственные организации, поставщики ИТ-услуг, НПО, оборонный и критически важный производственные секторы. «В этих атаках на учетные данные используются различные методы “распыления” паролей (password spray), брутфорса и кражи токенов», — сообщает Microsoft. Исследователи добавляют, что хакеры также «проводят атаки с повторным воспроизведением сеанса, чтобы получить первоначальный доступ к облачным ресурсам, используя для этого угнанные сеансы, которые, вероятно, были приобретены незаконным путем». Кроме того, в компании предупреждают, что APT29 задействует в своих атаках резидентные прокси для маршрутизации вредоносного трафика, чтобы замаскировать соединения, осуществленные с использованием скомпрометированных учетных данных. «Злоумышленники, вероятно, используют эти IP-адреса в течение короткого периода времени, чтобы затруднить их выявление и исправление», — подчеркивают в Microsoft.
CSS
запостил(а)
Cramer
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: