Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • alekseyJHL alekseyJHL 6 постов
  • XpyMy XpyMy 1 пост
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Crowdstrike

С этим тегом используют

Microsoft Windows Сбой США Новости Вертикальное видео Синий экран смерти Все
48 постов сначала свежее
4
InvestDH
InvestDH
3 года назад

Инвестиции в кибербезопасность⁠⁠

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

Глобальные расходы на информационные технологии (ИТ) сократились в 2020 году из-за пандемии COVID-19, но расходы на кибербезопасность изменили тенденцию. Организации столкнулись с новыми проблемами безопасности, поскольку облачные вычисления и удаленная работа стали необходимыми. В результате цены на многие акции кибербезопасности взлетели, а спрос на ПО для обеспечения безопасности следующего поколения в эту новую цифровую эпоху стал сильнее, чем когда-либо.

По данным Ресурсного центра по краже личных данных, утечки данных в 2021 году уже превышают показатели за весь 2020 год. Некоторые оценки указывают на удвоение числа атак вымогателей (когда данные находятся в заложниках или под угрозой утечки, если жертва не произведет оплату) по сравнению с 2020 годом. В целом, киберпреступность растет двузначными процентными темпами.

Ожидается, что глобальные расходы на кибербезопасность превысят 150 миллиардов долларов в 2021 году и, вероятно, останутся быстрорастущей отраслью. Акции кибербезопасности - это раскаленная ниша технологической индустрии, поэтому знание того, как инвестировать в них, может принести большую прибыль в ближайшее десятилетие.

Вот некоторые из лучших акций по кибербезопасности, которые можно рассмотреть для приобретения в свой инвестиционный портфель:

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

Поставщики облачных систем безопасности, управления идентификацией и устаревших систем безопасности

Поскольку облачные вычисления быстро превратились в отрасль стоимостью в сотни миллиардов долларов в год, продажи программного обеспечения для обеспечения безопасности, созданного в облаке (встроенного и для облака), резко возросли. Эти лидеры в космосе обладают одним из самых многообещающих долгосрочных потенциалов:

1. CrowdStrike


Облачная компания по разработке программного обеспечения CrowdStrike Holdings обеспечивает безопасность конечных точек-защиту таких устройств, как ноутбуки, ПК и серверы, а также любых других устройств, подключенных к сети. Поскольку CrowdStrike является облачным, он особенно хорошо подходит для поддержки удаленной работы.

Программное обеспечение CrowdStrike использует машинное обучение (разновидность искусственного интеллекта) для обнаружения нарушений безопасности и выявления угроз. Компания неуклонно увеличивает количество модулей на своей платформе, чтобы помочь своим клиентам, и заключила новые соглашения об интеграции с другими технологическими компаниями, чтобы сделать защиту данных более согласованной в ИТ-инфраструктуре организации.

Продажи CrowdStrike стремительно растут, и в настоящее время компания является крупнейшим поставщиком средств безопасности по рыночной капитализации. В мире, который становится все более мобильным, и все больше устройств постоянно подключаются к сети, CrowdStrike будет продолжать расти быстрыми темпами.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

2. Zscaler


Другой поставщик облачных систем безопасности, Zscaler , работает в тандеме со службами безопасности конечных точек, чтобы обеспечить безопасность данных. Компания быстрыми темпами наращивает продажи и является еще одной из крупнейших компаний по кибербезопасности.

Zscaler начал с продукта "программное обеспечение как услуга", предназначенного для защиты облачных вычислений, но с тех пор она добавила новые продукты для обеспечения безопасности Интернета и мониторинга конечных пользователей. Мониторинг конечных пользователей расширяется, так как сейчас так много людей работают из дома. И, учитывая, что глобальные расходы на облачные вычисления, как ожидается, превысят 1 триллион долларов в год в этом десятилетии, Zscaler имеет все шансы извлечь выгоду из этой огромной возможности.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

3. Okta


Okta — пионер в области управления идентификацией и доступом, который переосмысливает традиционную безопасность, используя так называемую архитектуру с нулевым доверием. Этот тип управления идентификацией постоянно требует проверки пользователя, прежде чем разрешить доступ к данным и приложениям. Если устаревшая безопасность-это замок со стеной и рвом, то безопасность с нулевым доверием действует больше как агентство по борьбе с шпионами.

В мире, который становится все более мобильным и облачным, программное обеспечение Okta для управления идентификацией пользуется большим спросом. Предприятия имеют сложную сеть заинтересованных сторон, включая сотрудников, сторонних подрядчиков, поставщиков, клиентов и тому подобное. Огромные размеры и сложность веб-приложений определили историю роста Okta и также привлекли к ней некоторое внимание. Компания по управлению идентификацией ForgeRock (NYSE:FORG) также показала успех в 2021 году.

Однако Okta прочно лидирует в этой области безопасности. Ее современный взгляд на то, как должна работать система безопасности, привлекает множество новых клиентов, и компания расширяет свою деятельность, чтобы увеличить и без того внушительную клиентскую базу.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

4. SentinelOne


SentinelOne — еще одна компания по кибербезопасности, которая недавно была зарегистрирована на бирже. Ее первоначальное публичное размещение акций (IPO) в июне 2021 года привлекло 1,2 миллиарда долларов наличными и оценило компанию в 10 миллиардов долларов, что сделало IPO SentinelOne крупнейшим за всю историю компании по кибербезопасности.

Эта небольшая компания управляет облачной платформой безопасности конечных точек, что ставит ее в конкуренцию CrowdStrike. Его способность автоматически обнаруживать и устранять угрозы кибербезопасности пользуется успехом на рынке.


SentinelOne - быстрорастущая компания, которая более чем удвоила свои продажи в 2020 году во время пандемии.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

5. Palo Alto Networks


Будучи родом из эпохи, предшествовавшей облачным технологиям, специализация Palo Alto Networks основана на брандмауэрах - устройствах, которые защищают входящий и исходящий трафик, например офисы и центры обработки данных. Хотя его устаревшие сервисы по-прежнему пользуются большим спросом, реальный рост происходит в облаке.

Высокоприбыльная платформа компании помогла ей приобрести более десятка небольших облачных предприятий за последние несколько лет. Это приобретение прогнозирует двузначный процентный рост выручки в предстоящие годы.

Несмотря на более высокую оценку других компаний, Palo Alto Networks остается крупнейшей по объему выручки операцией в области кибербезопасности. Акции компании торгуются по относительно небольшой цене по сравнению с ее более молодыми, высокооплачиваемыми, облачными конкурентами.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

6. Fortinet


Другой поставщик устаревшего программного обеспечения для обеспечения безопасности, Fortinet, также является одной из крупнейших компаний по кибербезопасности в мире по объему выручки. Как и аналогичная компания Palo Alto Networks, Fortinet поддерживает двузначный процентный рост и является очень прибыльной. Но в отличие от Palo Alto Networks, Fortinet инвестировала в органическое развитие облачной безопасности, чтобы оставаться конкурентоспособной.

Одна из таких разработок - недавно анонсированный программный продукт для обеспечения безопасности в Интернете, который разрабатывается и внедряется одним из ведущих поставщиков телекоммуникационных услуг в Европе, Telefónica Tech.

Fortinet также является ведущим поставщиком брандмауэров. Его лучшее в своем классе оборудование продолжает приносить больше доходов, поскольку многие организации обращаются к Fortinet за помощью при строительстве новых центров обработки данных и серверов. Для инвесторов, которые ищут хороший баланс как продаж, так и роста прибыльности, Fortinet является одной из лучших ценных бумаг на рынке.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

Сети мониторинга инфраструктуры и доставки контента

Облачные вычисления создают, используют и хранят больше цифровых данных, а ИТ-инфраструктура организации может быстро усложниться. Компании, которые отслеживают эти облачные операции, имеют важное значение для кибербезопасности, как и компании, которые сами управляют веб-контентом и приложениями. Вот несколько топовых названий, которые следует рассмотреть:

1. Splunk — долгое время является лидером в области анализа данных, предоставляет программное обеспечение, которое помогает компаниям анализировать журналы информации, отслеживать цифровую активность и организовывать ответные меры на утечки данных. В то время как ее платформа предшествовала облачным технологиям, компания быстро перевела клиентов на более новые облачные версии своего программного обеспечения.

Компания ожидает, что ее годовой постоянный доход удвоится в ближайшие пару лет. С учетом того, что переход на облачные технологии все еще продолжается, Splunk является ценным активом, особенно если учесть основные принципы бизнеса компании, такие как выручка и прибыльность.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

2. Datadog — облачная платформа, созданная для сбора, мониторинга и получения информации об облачных данных и операциях. Компания использует искусственный интеллект, чтобы помочь автоматизировать процесс мониторинга больших и сложных наборов данных. Компания также расширяет возможности своей платформы за счет новых модулей для таких задач, как облачная безопасность и мониторинг данных.

Программное обеспечение для анализа данных- это большой и быстрорастущий сегмент в технологическом мире, что является хорошим предзнаменованием для Datadog.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

3. Akamai

Как сеть доставки контента (CDN) Akamai (NASDAQ: AKAM) обеспечивает безопасное поступление данных в предполагаемое место назначения. Поскольку объем данных, передаваемых через Интернет, растет, CDN становятся все более важными. Больше людей, чем когда-либо, используют Интернет для всего-от развлечений до работы. Чтобы укрепить свои предложения по сетевой безопасности и защитить своих клиентов от атак вымогателей, Akamai недавно приобрела израильскую компанию Guardicore.


CDN - это инфраструктура интернета, которая поддерживает интернет - “автостраду”, по которой передаются данные. Akamai является лидером в этом секторе, а также разработчиком технологии периферийных вычислений, которые извлекают данные из централизованных центров обработки данных и приближают их к конечным пользователям.

Cloudflare (NYSE:NET) и Fastly (NYSE:FSLY) — являются более новыми, быстрорастущими и в большей степени ориентированы на периферийные вычисления, являются конкурентами Akamai и также заслуживают внимания.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

Лучшие ETF в области кибербезопасности


Также, можно рассмотреть несколько биржевых фондов (ETF), которые позволяют инвесторам участвовать в росте индустрии кибербезопасности в целом.

1. ETF First Trust NASDAQ CEA(NASDAQ: CIBR) является крупнейшим в своем роде фондом с активами под управлением которого 5,3 миллиарда долларов. ETF состоит из 36 акций отрасли кибербезопасности и имеет годовой коэффициент расходов 0,6%, что делает его доступным вариантом.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

2. ETFMG Prime Cyber Security ETF ETF владеет 63 акциями, инвестирует во многие относительно небольшие компании в сфере кибербезопасности. Фонд управляет активами на сумму 2,5 миллиарда долларов, а также имеет коэффициент расходов 0,6%.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

3. Global X Cybersecurity ETF был запущен в конце 2019 года. Фонд управляет активами на сумму 950 миллионов долларов, а коэффициент расходов составляет всего 0,5%. ETF Global X Cybersecurity также более концентрирован, в его портфеле 31 акция. С момента своего создания этот фонд превосходил своих конкурентов в этом списке.

Инвестиции в кибербезопасность Информационная безопасность, Кибератака, Киберпреступность, Инвестиции в акции, Длиннопост, Crowdstrike

Как инвестировать в акции кибербезопасности


При рассмотрении вопроса о том, как определить лучшие акции в области кибербезопасности, помните, что облачные компании обладают естественным конкурентным преимуществом благодаря новейшим технологиям программного обеспечения. Тем не менее, старые компании получают достаточную прибыль и имеют достаточно средств для внесения обновлений. Компании, которые следят за облачными операциями, а также те, которые управляют веб-контентом и приложениями, приобретают все большее значение для онлайн-безопасности компании.

ETF в области кибербезопасности-еще один отличный вариант, который можно приобрести в области кибербезопасности.

Что касается инвестиций в общем, стоит сосредоточиться на долгосрочном потенциале этих быстрорастущих компаний. Технологии, которые помогают цифровому миру оставаться в безопасности, быстро развиваются и распространяются, и компании, занимающиеся кибербезопасностью, определенно получат соответствующие финансовые выгоды.

Приведенная информация не является индивидуальной инвестиционной рекомендацией.


Друзья, также хочу пригласить вас в мой телеграмм канал, который называется «Инвестиции с Дмитрием Хрусталёвым», в нём я рассказываю полезные новости в мире инвестиций, даю советы по инвестициям, а также оперативно показываю все свои сделки и свой инвестиционный портфель. Подписывайтесь!


Всем успешных инвестиций!


👉🏻  Telegram канал

👉🏻  YouTube канал

Показать полностью 13
Информационная безопасность Кибератака Киберпреступность Инвестиции в акции Длиннопост Crowdstrike
3
2
zahar65
zahar65
6 лет назад

Доклад CrowdStrike: русские хакеры самые быстрые (Der Spiegel, Германия)⁠⁠

Der Spiegel, Германия

Способным хакерам достаточно 18-ти минут, чтобы взломать компьютерные сети. Такие данные представила американская компания «КроудСтрайк». На первом месте по хакерскому мастерству оказались россияне. Второе место неожиданно заняла Северная Корея, пишет немецкий журнал «Шпигель». Сведений о хакерах из США и Великобритании в докладе не содержится.

Доклад CrowdStrike: русские хакеры самые быстрые (Der Spiegel, Германия) Россия, Хакеры, Длиннопост, Crowdstrike

Патрик Бойт (Patrick Beuth)



Всего 18 минут нужно в среднем самым способным российским хакерам, чтобы после первого проникновения в компьютер взломать сети. Быстрее никого нет. По крайней мере, так говорится в докладе компании «КроудСтрайк» (CrowdStrike), которая занимается вопросами компьютерной безопасности.


«Мы впервые представляем рейтинг, в котором мы оцениваем наших противников по способностям и изощренности», — говорит Дмитрий Альперович изданию «Шпигель». Альперович родился в Москве, он является сооснователем и техническим директором американской компании. «КроудСтрайк» — компания, которая обвинила россиян в кибератаке против главы избирательной кампании Хиллари Клинтон, а также против Национального комитета Демократической партии. Фирма с тысячами клиентов, от правительств до банков, в основном, на Западе, считается одним из важнейших поставщиком услуг по сложным случаям в сфере компьютерной безопасности.


«В рейтинге мы не учитывали, насколько отшлифованы их вредоносные программы и сколько ранее неизвестных пробелов безопасности они используют, — говорит Альперович. — Потому что это вводило бы в заблуждение. Такие вещи можно купить. Вместо этого мы проанализировали оперативные способности — насколько они хороши, когда они оказывались в сети». Определяющим фактором в рейтинге является то, что «КроудСтрайк» называет «временем взлома» — время от первого заражения компьютера до распространения на другие компьютеры в той же сети.


То, что Россия в настоящее время поставляет самых способных хакеров, Альперовича не удивляет. Но его удивило то, что на втором месте оказался, например, не Китай, а Северная Корея. Хакерам из Северной Кореи требуется в среднем два часа 20 минут, что хотя намного больше, чем у российских хакеров, но из всех стран в киберпространстве, включая США и Германию, Северная Корея является самой инновационной, считает Альперович. «Возможно, у них нет сложнейших инструментов, но что касается достижения целей своего правительства при помощи интернета, они лидируют».

Одна минута, чтобы обнаружить инцидент в кибербезопасности


На третьем, четвертом и пятом местах расположились Китай (четыре часа на взлом), Иран (пять часов девять минут) и все криминальные группы вне зависимости от их происхождения (девять часов 42 минуты). Чтобы оценить цифры и список, нужно знать некоторые обстоятельства:


— «КроудСтрайк» — американская компания, которая извлекает выгоду из наиболее пессимистичного представления ситуации с угрозами в компьютерной сфере.


— Проанализировав около 30 тысяч инцидентов в сфере безопасности только в 2018 году, «КроудСтрайк» может представить значительный срез ситуации с угрозами — но это только один срез.


— Рассчитанное время взлома — средняя величина. В случае России, например, было проанализировано около десятка групп хакеров, в случае Китая — около 70, Северной Кореи — четыре или пять. Отдельным лицам может потребоваться меньше или больше 18 минут или двух часов.


— Не всегда минимальное время на взлом является целью хакеров, на что также указывает «КроудСтрайк» в своем докладе.


Какие выводы можно сделать из этих данных? По словам Альперовича, «скорость — ключ к обороне». Действует правило 1-10-60. Лучшим клиентам «КроудСтрайк» требуется, в среднем, одна минута, чтобы обнаружить инцидент. Десять минут требуется на то, чтобы определить, идет ли речь о реальной угрозе или ложной тревоге. И в течение 60 минут они начинают предпринимать меры. Директор компании или руководитель IT-подразделения может задаться вопросом, как он сам в случае реальной атаки действовал — быстрее или медленнее, чем это делают действительно способные хакеры.


Хакеров из США или Великобритании «КроудСтрайк», по словам Альперовича, не исследовали — потому что их никогда не обнаруживали в системах клиентов. Но он считает, что они еще быстрее известных российских хакеров. «Я исхожу из того, что они возглавили бы наш список».

Показать полностью 1
Россия Хакеры Длиннопост Crowdstrike
16
12
Korovjev1978
Korovjev1978
6 лет назад

Русскоязычные хакеры оказались в восемь раз быстрее своих коллег из Китая, Северной Кореи и Ирана.⁠⁠

Русскоязычные хакеры оказались в восемь раз быстрее своих коллег из Китая, Северной Кореи и Ирана. Об этом сообщает NBC News со ссылкой на отчет компании CrowdStrike.

Специалисты проанализировали известные атаки и систематизировали хакерские группировки по «времени прорыва» — временному промежутку, в течение которого злоумышленники получают доступ к взломанным системам и начинают кражу данных.

Ближе всего к русскоязычным хакерам оказались взломщики из Северной Кореи. Хакеры из Китая в свою очередь оказались в два раза медленнее лидеров.

В компании также отметили, что в 2018 году активность хакеров, которые действуют, предположительно, по политическим мотивам, заметно возросла. «Дипломаты и СМИ нескольких государств ратовали за необходимость обуздать активность государственных хакерских группировок, но в действительности они удвоили свои усилия», — говорится в исследовании.

В октябре CrowdStrike заявляла о возвращении угроз со стороны китайских хакерских группировок. Эксперты посчитали, что активность взломщиков из Китая вновь возросла из-за эскалации торговой войны между Вашингтоном и Пекином.

https://m.lenta.ru/news/2019/02/19/coolhacker/

Русскоязычные хакеры оказались в восемь раз быстрее своих коллег из Китая, Северной Кореи и Ирана. Хакеры, Быстрее, Crowdstrike
Хакеры Быстрее Crowdstrike
11
4
editor.v
8 лет назад

Вся правда о хакерских атаках на «выборы» в США⁠⁠

В отчете американских спецслужб «О российской вредоносной киберактивности», также известном под названием «Grizzly Steppe»,говорится о том, что с 2015 по 2016 год две хакерские группировки APT28 и APT29 заражали одни и те же сетевые ресурсы Демократической партии США вредоносным программным обеспечением.

В докладе сообщается о применении веб-шелла «PAS» для доступа к ресурсам демпартии. Его называют «российским», но известен он с 2011 года, и, более того, он присутствует в открытом доступе. Например, на ресурсе github.com. Авторство скрипта вообще приписывают украинцу – Ярославу Панченко, 25-летнему студенту Полтавского национального технического университета Украины имени Юрия Кондратюка.


Установлена географическая принадлежность управляющих центров распространения вредоносного ПО – всего 213. Из них 54 находились в Северной Америке, 72 в Европе, 70 в Азии, 2 в Африке, 2 в Южной Америке, а местоположение 13 идентифицировать не удалось.


Анализ контрольных сумм вредоносных файлов показал, что они относятся к различным семействам вредоносного ПО, широко используемого злоумышленниками: Backdoor.Win32.Miniduke, Trojan-PSW.Win32.Fareit, Backdoor.PHP.Agent.aax.


В отчете приведен перечень из 876 IP-адресов. Однако при проверке удалось выяснить, что только 77 из них зарегистрированы на территории РФ. Кроме того, 31 адрес включен в черные списки, опубликованные в открытом доступе. Причем, местоположение указано только в 25% случаев, в 44% речь идет об узлах-входах в анонимную сеть «Tor».


Эксперты считают, что опубликованная техническая часть американского доклада говорит о невозможности определить авторство кибератак на ресурсы Демократической партии США. Отчет «Grizzly Steppe» основан на расследовании инцидента, проведенном связанной с ФБР США частной компанией «Crowdstrike», и ранее публиковавшей обвинения в адрес России. Например, в декабре 2016 года «Crowdstrike» заявили о внедрении российской военной разведкой закладок в программное обеспечение для корректировки артиллерийского огня, что в результате привело к потерям 80% гаубиц Д-30. Причем эту информацию в Минобороны Украины официально опровергали.


В итоге можно сказать, что все заявления Вашингтона о «русских хакерах» не имеют доказательств, не обоснованы и логически противоречивы. Опубликованные технические детали свидетельствуют о низком уровне защиты ресурсов Демократической партии, а взломы осуществлены несвязанными друг с другом хакерскими группировками, использующими свободно гуляющие по сети вредоносные программы.


https://sm-news.ru/news/analitika/amerikanskiy-otchet-o-ross...

Показать полностью
Выборы в США Хакеры Текст Политика Crowdstrike
3
38
Informania
8 лет назад

Отчёт о "русских хакерах "в США готовила американская частная компания ))⁠⁠

В российских и западных экспертных сообществах раскритиковали доклад разведки США о якобы российских кибератаках во время президентских выборов в Америке

Отчет американских спецслужб «О российской вредоносной киберактивности», также известный под названием «Grizzly Steppe», сделан частной компанией «Crowdstrike». К такому выводу пришли представители экспертных сообществ России и Запада. Документ с обвинениями Москвы, опубликованный на сайте группы реагирования на компьютерные инциденты США (US-CERT), называют необоснованным, а анализ технических деталей, предоставленных в приложении, и вовсе заставляет задуматься: а для кого этот доклад был написан? Примечательно, что официально документ представили Министерство внутренней безопасности и ФБР США.


В отчете говорится о том, что с 2015 по 2016 год две хакерские группировки APT28 и APT29 заражали одни и те же сетевые ресурсы Демократической партии США вредоносным программным обеспечением. Для этого направленно применялась социальная инженерия. Авторы доклада называют группировки «имеющими связь с Российской Федерацией», но это заявление противоречиво, так как уже сообщалось о том, что Москва проводит «скоординированную вредоносную кампанию» силами объединенных гражданских и государственных структур. То есть, авторы доклада, очевидно, сами не определились: какое имеет отношение к кибератакам официальная Москва?



Техчасть


В докладе сообщается о применении веб-шелла «PAS» для доступа к ресурсам демпартии. Его называют «российским», но известен он с 2011 года, и, более того, он присутствует в открытом доступе. Например, на ресурсе github.com. Об уникальности использования и речи быть не может, так же, как и о какой-либо конкретной группировке, применившей именно этот скрипт.


Стоит отметить, что авторство скрипта приписывают Ярославу Панченко, 25-летнему студенту Полтавского национального технического университета Украины имени Юрия Кондратюка. К такому заключению пришел бывший сотрудник компании Nokia Петри Крохн. В настоящее время профиль Панченко удален со страницы сайта университета.


Установлена географическая принадлежность управляющих центров распространения вредоносного ПО – всего 213. Из них 54 находились в Северной Америке, 72 в Европе, 70 в Азии, 2 в Африке, 2 в Южной Америке, а местоположение 13 идентифицировать не удалось.


Анализ контрольных сумм вредоносных файлов показал, что они относятся к различным семействам вредоносного ПО, широко используемого злоумышленниками.


Backdoor.Win32.Miniduke


Программа для кибершпионажа в госструктурах по всему миру. О ней стало известно в 2013 году. Применялась при атаках на государственные учреждения Бельгии, Венгрии, Ирландии, Португалии, Румынии, США, Украины и Чехии. Зафиксировано «Лабораторией Касперского», «Symantec», «F-Secure» и другими компаниями, работающими на рынке информационной безопасности.


Trojan-PSW.Win32.Fareit


Вредоносную программу впервые выявили в 2014 году. Использовалась злоумышленниками для краж персональных данных и загрузки дополнительных вредоносных программ. Основные страны, пострадавшие от атак с применением Trojan-PSW.Win32.Fareit, - Россия, Германия, Индия, ОАЭ и США. В числе прочих, программа была выявлена и компанией «Microsoft».


Backdoor.PHP.Agent.aax


Применение вредоносной программы выявили в 2012 году. Используется злоумышленниками для заражения систем управления контентом (CMS) «Joomla!» для перенаправления на сторонние ресурсы.


В отчете приведен перечень из 876 IP-адресов. Однако при проверке удалось выяснить, что только 77 из них зарегистрированы на территории РФ. Кроме того, 31 адрес включен в черные списки, опубликованные в открытом доступе. Причем, местоположение указано только в 25% случаев, в 44% речь идет об узлах-входах в анонимную сеть «Tor».


Кстати, в перечне «альтернативных названий российских государственных и гражданских структур» присутствуют наименования вредоносного ПО (например, «Havex» и «BlackEnergy v3»), а также некоторые функции «PowerShell Backdoor» и исполняемого файла «VmUpgradeHelper.exe». Многие другие названия указанных хакерских группировок являются синонимами: например, «APT28», «Sofacy» и «SEDNIT» - одна и та же группа.


Эксперты считают, что опубликованная техническая часть американского доклада говорит о невозможности определить авторство кибератак на ресурсы Демократической партии США. В документе отсутствуют сведения о новых методах взлома, а также об использовании «уязвимостей нулевого дня» (0day). На данный момент самой известной вредоносной программой, использовавшей в сумме 4 уникальных уязвимости, считают червь «Stuxnet».


Термин «уязвимость нулевого дня» произошел от обстоятельства, когда уязвимость или атака становится публично известной до момента выпуска производителем программного обеспечения исправлений ошибки. Такие уязвимости влекут за собой появление новых способов распространения вредоносного ПО, что и используют злоумышленники.


Примечательно, что 10 января 2017 года на заседании Специального комитета Сената США по разведке директор ФБР Джеймс Коми заявил, что его ведомство не обладало доступом к серверам и другим устройствам Демпартии в ходе расследования инцидента, связанного с кибератаками во время президентских выборов в США.


Эксперты полагают, что отчет «Grizzly Steppe» основан на расследовании инцидента, проведенном связанной с ФБР США частной компанией «Crowdstrike», и ранее публиковавшей обвинения в адрес России. Примечательно также и то, что гендиректор компании Альперович является ведущим сотрудником «Атлантического совета», известного антироссийскими настроениями. Организацию финансирует Госдеп США, структуры НАТО, правительство Латвии, «Украинский всемирный конгресс» и другие.


Например, в декабре 2016 года «Crowdstrike» заявили о внедрении российской военной разведкой закладок в программное обеспечение для корректировки артиллерийского огня, что в результате привело к потерям 80% гаубиц Д-30. Причем эту информацию в Минобороны Украины официально опровергали.



В итоге можно сказать, что все заявления Вашингтона о «русских хакерах» не имеют доказательств, не обоснованы и логически противоречивы. Опубликованные технические детали свидетельствуют о низком уровне защиты ресурсов Демократической партии, а взломы осуществлены несвязанными друг с другом хакерскими группировками, использующими свободно гуляющими по сети вредоносными программами.

Взято тут https://sm-news.ru/news/analitika/amerikanskiy-otchet-o-ross...

Показать полностью
Дональд Трамп Хакеры Русские хакеры Крым Республика Беларусь США Политика Длиннопост Текст Crowdstrike
6
130
S.Pereyro
S.Pereyro
8 лет назад

Немного об ВСУ и российских хакерах.⁠⁠

Российские хакеры помогали уничтожать артиллерию ВСУ через Android - CrowdStrike

Немного об ВСУ и российских хакерах. Украина, Политика, ВСУ, Хакеры, Crowdstrike

Российские хакеры из группировки Fancy Bear, связанные с российским правительством, отслеживали артиллерию ВСУ через приложение на Android, которое украинские артиллеристы используют для наводки орудий.


Об этом сказано в докладе специалистов по кибербезопасности CrowdStrike.

Аналитики обнаружили вредоносное дополнение для удаленного доступа к устройству X-Agent, которое ранее использовали Fancy Bear, в приложении для смартфонов и планшетов на Android под названием "Попр-Д30.apk", разработанном в 2013 году офицером 55-й отдельной артиллерийской бригады Ярославом Шерстюком для упрощения расчетов при наводке гаубиц Д-30.


При этом, по словам самого автора приложения, его использовали более 9 тысяч пользователей.


Как установили в CrowdStrike, приложение с вредоносным дополнением начало распространятся в сообществах соцсети "ВКонтакте", связанных с украинской армией, незадолго после релиза оригинальной версии программы, и могло быть использовано для вычисления позиций артиллеристов. При установке на устройство X-Agent мог получить доступ к GPS-данным устройств украинских военных.


Аналитики также приводят данные независимых экспертов, согласно с которыми с 2013 по 2016 году ВСУ потеряли 80% гаубиц Д-30, что составляет наибольшую долю потерь среди всех видов техники.


Согласно данным отчета, хакеры из Fancy Bear непосредственно связаны с Главным разведывательным управлением Минобороны РФ.


По информации Reuters, вредоносное дополнение, которое использовалось для отслеживания украинской артиллерии, является одной из программ, задействованных для кибератак на Национальный комитет Демократической партии США во время предвыборной кампании.

http://obozrevatel.com/crime/02465-rossijskie-hakeryi-otslez...

Показать полностью
Украина Политика ВСУ Хакеры Crowdstrike
64
383
iloveicq
iloveicq
8 лет назад

Американское золото.⁠⁠

Хакеры атаковали ВАДА

Антидопинговое агентство считает, что его взломали россияне


пруф


13 сентября группа хакеров объявила о взломе компьютерных систем всемирного антидопингового агентства (ВАДА). Участники группы выложили в сеть несколько документов, в том числе свидетельства о приеме запрещенных препаратов американскими спортсменами во время Олимпиады в Рио. В ВАДА признали факт нападения и заявили, что за взломом стояли хакеры из России. «Медуза» коротко рассказывает об этой истории.


Данные компьютерных систем ВАДА опубликовала группировка Fancy Bear. Копии документов были выложены 13 сентября на сайте Fancybear.net. В материалах, в частности, говорилось, что четырехкратная медалистка Рио, гимнастка Симона Байлз во время соревнований четыре раза сдавала положительный тест на психостимулятор метилфенидат. При этом в распоряжении хакеров оказались и документы, подтверждающие врачебное разрешение Байлз на прием препарата фокалина, который содержит это вещество.



Fancy Bear обвинили известнейших американских спортсменов в употреблении допинга с ведома ВАДА. По утверждению хакеров, положительный тест на амфетамины во время Игр в Рио сдала баскетболистка Элена Делле Донне. На прием препарата у нее так же было разрешение. Кроме того, согласно опубликованным документам, разрешение принимать запрещенные препараты выдали теннисисткам Серене и Винус Уильямс. При этом данных об их положительных пробах хакеры не опубликовали. Пресс-служба Международного олимпийского комитета (МОК) заявила, что «указанные спортсмены не нарушали антидопинговые правила во время Олимпиады в Рио-де-Жанейро».



ВАДА подтвердило взлом систем в результате хакерской атаки. В агентстве признали, что хакерам удалось получить доступ к документам спортсменов, в частности к информации о применении ими определенных препаратов в медицинских целях с разрешения врачей. По информации ВАДА, речь идет только о документах, связанных с Олимпиадой в Рио; оснований полагать, что хакеры взломали другие базы данных, нет. По информации агентства, атаки проводились из России хакерской группой, называющей себя Tsar Team или Fancy Bear. Действия хакеров в ВАДА назвали преступлением.



Хакеры Fancy Bear подозреваются во взломе систем Демократической партии США. Эту группу также подозревали в участии в промышленном, политическом и военном шпионаже. Fancy Bear приписывали атаку на немецкий бундестаг и французский телеканал TV5 Monde в 2015 году. По мнению компании CrowdStrike, которая расследовала взлом Демократической партии, Fancy Bear связана с Главным разведывательным управлением России.

Американское золото. Рио-де-жанейро, Допинг, Хакеры, Политика, Crowdstrike
Показать полностью 1
Рио-де-жанейро Допинг Хакеры Политика Crowdstrike
49
6
AngryBSOD
AngryBSOD
8 лет назад

Опубликовано досье на Дональда Трампа, украденное в результате взлома сети Демократической партии США⁠⁠

Опубликованные материалы также включают документы по предвыборной стратегии Хиллари Клинтон.

В среду, 15 июня стало известно о кибератаке, осуществленной на серверы Национального комитета Демократической партии США. По словам экспертов компании CrowdStrike, к инциденту причастны две отдельные группировки Cozy Bear и Fancy Bear, предположительно связанные с правительством РФ. Однако хакер под псевдонимом Guccifer 2.0 утверждает, что взлом серверов – исключительно его заслуга. В доказательство своих слов он опубликовал часть похищенных документов. Остальные файлы хакер предоставил ресурсу Wikileaks для последующей публикации.


Опубликованные Guccifer 2.0 документы включают досье, которое содержит 231 страницу с информацией о кандидате в президенты США миллиардере Дональде Трампе, материалы по предвыборной стратегии второго кандидата на пост президента Хиллари Клинтон, документы, касающиеся внешней политики США, а также список спонсоров Демократической партии.


По словам хакера, в результате взлома ему удалось похитить тысячи документов и на достигнутом он останавливаться не собирается. Отметим, псевдоним Guccifer принадлежит румынскому хакеру Марселю Лехелю Лазару (Marcel Lehel Lazar) в 2013 году взломавшему персональный почтовый сервер Хиллари Клинтон. В 2016 году он был экстрадирован в США, где предстал перед судом по обвинению во взломе учетных записей семьи Джорджа Буша-старшего (George Bush) и Колина Пауэлла (Colin Powell).


«Guccifer был первым, кто получил доступ к почтовым серверам Хиллари Клинтон и других демократов, но он однозначно не будет последним», - написал преемник румынского хакера на своем сайте.


Компания CrowdStrike, привлеченная к расследованию взлома сети Национального комитета Демократической партии, продолжает настаивать на причастности российских хакеров к инциденту. В настоящее время исследователи проверяют достоверность опубликованных Guccifer 2.0 документов. По их мнению, данный шаг может быть частью кампании по дезинформации.

Оригинал: http://www.securitylab.ru/news/482884.php

Слитые файлы: https://guccifer2.wordpress.com/2016/06/15/dnc/

Показать полностью
Хакеры Взлом Сервер Утечка данных США Securitylab Текст Crowdstrike
16
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии