APT29
"הפתעה": למרות האזהרות האמריקניות, רוסיה ממשיכה לתקוף בסייבר
עדויות מצביעות כי ה-SVR, שירות ביון החוץ של הדוב הרוסי, ממשיך להשתמש במתקפותיו בנוזקה WellMess
מנכ"ל סולארווינדס: "המתקפה נגדנו צריכה להדאיג את כלל התעשייה"
סודהאקאר ראמאקרישנה שיתף בכנס GISEC את הקהל בתובנות מהפריצה ובתפיסת Secure by Design שאימצה החברה בעקבותיה ● "מדובר בשחקן חשוב ומתוחכם, היה קשה לנטר ולחשוף אותו"
הדוב הרוסי חזר להכות: ההאקרים שחדרו לסולארווינדס – פרצו שוב
על פי מיקרוסופט, קבוצת ההאקרים הרוסית הפועלת בחסות הקרמלין, שהתפרסמה בביצוע מתקפת הענק באמצעות התוכנה של סולארווינדס, פצחה בקמפיין פישינג נרחב, שמטרתו לפרוץ לכ-150 ארגונים ב-24 מדינות באמצעות התחזות לסוכנות הסיוע האמריקנית USAID
"כל ארגון שנפרץ במתקפת סולארווינדס חייב להניח שההאקרים עדיין אצלו"
לדברי שקד ריינר, חוקר אבטחת מידע במעבדות סייברארק, הדיווחים כי ההאקרים שלוחי הקרמלין, שערכו את מתקפת הסייבר הענקית דרך הפריצה לסולארווינדס עדיין שומרים על גישה לרשתות אמריקניות - אינם מפתיעים.
זוהה הקישור הראשון של כלים ששימשו את ההאקרים בפריצת הסייבר הענקית
חוקרי קספרסקי: מתקפת הסייבר המסיבית נעשתה על ידי טורלה, הקשורה לשירות הביטחון הפנימי ברוסיה, ה-FSB – ולא APT29 ● קבוצת טורלה מכוונת לממשלות, לצבאות, לחברות טכנולוגיה ואנרגיה, ויש לה עבר מוכח של שימוש בנוזקות שגונבות נתונים רגישים, שלאחר מכן משמשות לביצוע מתקפות סייבר עתידיות
עוד קורבן לפריצת הענק: מערכת בתי המשפט האמריקנית
מערכת ניהול התיקים והגשת התיקים האלקטרונית של הרשות השופטת בארה''ב מצטרפת לעוד יעד שנפרץ – משרד המשפטים ● סולאר-ווינדס שכרה את כריס קרבס, ראש ה-CISA לשעבר, ואלכס סטאמוס, לשעבר מנהל האבטחה הראשי של פייסבוק, לשירותה
זה לא נגמר: האקרים הצליחו לצפות בקובצי מקור של מיקרוסופט
מיקרוסופט הודיעה בבלוג שלה, כי האקרים הצליחו להגיע לחלקים רגישים בחלק מהמערכות שלה, וציינו, כי להאקרים לא היו הרשאות לשנות את הקוד, או את המערכות – כי אם רק הרשאות "קריאה"
מתקפת הענק בארה"ב: ההאקרים ניצלו ספקי מיקרוסופט כדי להגיע ללקוחות
על פי קראוד-סטרייק, ההאקרים ניצלו גישה שהשיגו אל ספק שמכר רישוי לתוכנת אופיס, ובאמצעותה ניסו לקרוא את הדואר האלקטרוני של המשתמשים