Daily Archives - 13.05.2019

Ищем пути оптимизации затрат на кибербезопасность на конференции «Код ИБ» в Воронеже

16 мая в отеле “Марриотт” на “Коде информационной безопасности» выступят эксперты по информационнойбезопасности из Москвы и Санкт-Петербурга. Известную профессиональную конференцию, которая проходит в России и ближнем зарубежье уже более 15 лет подряд, во второй раз примет этой весной Воронеж - один из 26 городов в 6 странах ее...

Подробнее...

Обзор инцидентов безопасности за период с 6 по 12 мая 2019 года

Коротко о главных событиях минувшей недели. Эксперты ESET рассказали о новом бэкдоре в арсенале APT-группы Turla, специально созданном для атак на серверы Microsoft Exchange. Вредоносная программа под названием LightNeuron работает как агент пересылки сообщений, позволяя операторам контролировать все данные, проходящие через инфицированный почтовый сервер. Злоумышленники...

Подробнее...

Samsung допустила утечку исходных кодов и секретных ключей ряда сервисов

Компания разместила десятки своих внутренних проектов в репозитории на GitLab, не позаботившись о должной парольной защите. Инженеры компании Samsung допустили утечку исходных кодов, секретных ключей и учетных данных ряда проектов техногиганта, включая платформу для управления «умными» домами SmartThings. Утечку обнаружил специалист...

Подробнее...

Эксперты сравнили СОВ от «Лаборатории Касперского» и Positive Technologies

В настоящее время на российском рынке представлено 5 решений, которые можно рассматривать как СОВ в промышленных сетях. С развитием IT промышленные предприятия становятся все более уязвимыми к кибератакам, и ярким примером этому являются инциденты с Norsk Hydro и энергосистемой Венесуэлы. Как ранее сообщал глава Kaspersky Industrial...

Подробнее...

Docker-образы Alpine Linux три года распространялись с пустым паролем

Уязвимости подвержены все Docker-образы Alpine Linux, начиная с версии 3.3 Docker-образы Alpine Linux последние три года распространяющиеся через официальный портал Docker Hub содержат пустой пароль суперпользователя. На проблему обратили внимание исследователи из команды Cisco Talos. Уязвимости (CVE-2019-5021) подвержены все...

Подробнее...

Арест «верхушки» не помешал FIN7 продолжать грабить банки

К концу прошлого года группировка атаковала не менее 130 организаций. Киберпреступная организация FIN7 по-прежнему активна, несмотря на арест ее ключевых участников. Главной деятельностью FIN7 является похищение финансовых активов компаний (в том числе дебетовых карт), а также получение доступа к финансовым данным или компьютерам сотрудников финансовых отделов с целью похищения средств....

Подробнее...

Расследование Positive Technologies: кибергруппировка TaskMasters атакует организации в России и СНГ

Злоумышленникиатаковали более 30 организаций из различных отраслей, включая промышленность, энергетический и нефтегазовый секторы России, СНГ и других стран. Эксперты Expert Security Center компании Positive Technologies (PT ESC) обнаружили кибергруппировку предположительно с азиатскими корнями . Злоумышленники атаковали более 30 организаций из различных отраслей, включая промышленность, энергетический и нефтегазовый...

Подробнее...

Представлена первая в истории коллизионная атака с заданным префиксом на SHA-1

Атака позволяет подделывать любой документ, подписанный с использованием алгоритма SHA-1. На прошлой неделе была представлена первая в истории атака поиска коллизий хэш-функций SHA-1 с заданным префиксом, представляющая собой более практичную версию коллизионной атаки на SHA-1, продемонстрированной экспертами Google два года назад. Это значит, что теперь атаки поиска коллизий...

Подробнее...

Обнародован план работы центра управления автономным Рунетом

В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом. Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по...

Подробнее...

Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3

Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным. Web-сайты, работающие на базе систем управления контентом Drupal, Joomla и Typo3, уязвимы к выполнению вредоносного кода. Уязвимость затрагивает разработанный Typo3 PHP-компонент PharStreamWrapper с открытым исходным кодом. CVE-2019-11831 представляет собой уязвимость...

Подробнее...