Працівники Міністерства оборони Великої Британії виявили спробу кібершпигунства, яку здійснили хакери, які представлялись журналістами, надсилаючи шкідливе програмне забезпечення у листах до урядових систем. Цю інформацію повідомило Sky News. Це стало відомо перед публікацією нової Оборонної стратегії Великої Британії. Міністр оборони Джон Гілі зазначив, що Велика Британія зміцнює свої кіберздатності для протидії ворожим державам, зокрема Росії. Уряд оголосив про створення нового кіберкомандування та планує інвестувати понад 1 млрд фунтів стерлінгів у цифрові технології. Міноборони зафіксувало понад 90 тисяч кібератак, пов’язаних із ворожими країнами за останні два роки. Шкідливе програмне забезпечення, що використовувалося, було пов’язане з російською хакерською групою RomCom. Команда кіберекспертів зараз зосереджена на захисті авіаносця HMS Prince of Wales від кіберзагроз, під час його маршрутування через Червоне море, де діють іранські проксі-сили.
Позначка: Кібератака
-
Рютте звинуватив Китай у кіберагресії проти Чехії
Генеральний секретар НАТО Марк Рютте осудив велику кібератаку, яку Китай влаштував проти Міністерства закордонних справ Чехії. НАТО висловило підтримку Чехії, яка звинуватила Китай у цій атакі, зокрема групу APT31, яка пов’язана з китайським Міністерством державної безпеки. Альянс засудив зловмисну кібердіяльність, яка загрожує національній безпеці, демократії та критичній інфраструктурі. НАТО підкреслило, що кіберпростір постійно перебуває у конфліктному стані і закликало всі країни, включаючи Китай, припинити зловмисну кібердіяльність та дотримуватись міжнародного права у цифровому просторі згідно з принципами ООН.
-
Windows 11 отримає захист від атак квантових комп’ютерів
Microsoft вже готує Windows 11 до майбутніх кіберзагроз із боку квантових комп’ютерів, повідомляє Tom’s Hardware.
У новій версії Canary build 27852 операційна система отримала підтримку постквантової криптографії, яка, за словами компанії, здатна протистояти унікальній здатності квантових комп’ютерів до зламу традиційних криптоалгоритмів.
Йдеться про оновлення криптографічної бібліотеки SymCrypt, основної криптографічної библіотеки Microsoft, яка відповідає за шифрування майже всіх сервісів компанії. Вона тепер підтримує два нових алгоритми: ML-KEM і ML-DSA.
ML-KEM захищає ключі від так званих атак типу “зібрати зараз – зламати потім”, коли зловмисники накопичують зашифровані дані вже зараз, щоб згодом розшифрувати їх за допомогою потужних квантових комп’ютерів. ML-DSA призначений для захисту цифрових підписів і підтвердження ідентичності.
Такі алгоритми протидіють атакам з боку квантових систем, використовуючи математичні задачі, які важко вирішити як класичним, так і квантовим комп’ютерам, але вимагають значно більших обчислювальних ресурсів.
Microsoft наголошує, що ці алгоритми були обрані Національним інститутом стандартів і технологій США за їхню високу безпеку, продуктивність та сумісність.
На даний момент технологія доступна у Windows 11 Canary, але Microsoft планує в майбутньому інтегрувати її також у Linux.Нагадаємо, раніше повідомлялося, що Microsoft додає ШI-функції до файлового провідника у Windows.
Microsoft змінить “синій екран смерті”
-
Нідерланди звинуватили проросійських хакерів у зламі мереж НАТО
Хакери з російського угруповання Laundry Bear вчиняли кібершпигунство проти державних та комерційних структур Нідерландів, а також інших країн-членів НАТО та ЄС. Їхні атаки не були помічені до вересня 2024 року, коли вони вкрали конфіденційні дані співробітників нідерландської поліції. У результаті цього були викрадені особисті дані співробітників, а також інформація про виробництво й закупівлю військової техніки західними країнами, включаючи для України. Laundry Bear також намагалися здійснити кібератаку на шпиталь МВС у Кракові, Польща, що було виявлено недавно.
-
У мережі виявили базу даних з 184 млн акаунтів популярних сервісів
Фахівець з кібербезпеки виявив у відкритому доступі базу даних з понад 184 мільйонами логінів і паролів від акаунтів Apple, Google, Facebook, Microsoft, Discord та інших сервісів. Це великий витік даних, який містить інформацію не лише про соціальні мережі, але й про банківські акаунти, медичні платформи та урядові портали з різних країн. База даних була збережена без захисту на серверах хостинг-провайдера. Зловмисники, ймовірно, використовували шкідливе програмне забезпечення для збору даних. Інформація може бути використана для шахрайства та кібератак. Наразі невідомо, хто саме стоїть за цим витоком.
-
ГРУ отримали доступ до камер спостереження на кордоні України – ЗМІ
Російська розвідка отримала доступ до камер відеоспостереження біля пунктів перетину кордону, військових об’єктів і залізничних станцій у ключових точках Європи. Про це у середу, 21 травня, повідомила The Guardian із посиланням на британську та європейську розвідки.
Зазначається, що підрозділ ГРУ намагався зламати прикордонні камери безпеки, щоб шпигувати за постачанням і порушити потік західної допомоги, що надходить до України.
Підрозділ російської військової розвідки звинувачують у використанні низки методів для атаки на організації, які займаються постачанням іноземної допомоги, через зламування камер на прикордонних переходах, залізничних станціях і поблизу військових об’єктів.
Підрозділ 26165 ГРУ також звинувачують у надсиланні фішингових листів із порнографічним вмістом або фальшивою професійною інформацією, а також у використанні викрадених паролів для доступу до систем.
Стверджується, що цей підрозділ – також відомий як APT 28 або Fancy Bear – здійснює кібератаки проти державних і приватних організацій країн НАТО з 2022 року.
У своєму попередженні Національний центр кібербезпеки Великої Британії (NCSC), що є частиною Центру урядового зв’язку, закликав приватні компанії, які беруть участь у постачанні допомоги, “негайно вжити заходів для власного захисту”.
“Окрім атак на логістичні компанії, військові з підрозділу 26165 імовірно використовували доступ до приватних камер у ключових місцях, таких як прикордонні переходи, військові об’єкти та залізничні станції, щоб відстежувати переміщення матеріалів до України. Зловмисники також використовували легальні муніципальні сервіси, зокрема камери дорожнього спостереження”, – йдеться у попередженні.
За оцінками, зловмисники отримали доступ приблизно до 10 тисяч камер, розташованих біля військових об’єктів і залізничних станцій, щоб відстежувати переміщення вантажів до України. 80% з них перебувають на території України, ще 10% — у Румунії.
Зазначається, що 4% зламаних камер були розміщені у Польщі, 2,8% – в Угорщині, 1,7% – у Словаччині. Місця розташування решти камер не розкриваються. Злам давав змогу отримати скриншот зображення з камер, стверджують джерела.
Також були здійснені інші спроби збору конфіденційної інформації про постачання, зокрема розклади руху поїздів і вантажні документи.