Будущее DDoS-атак за протоколом CoAP

В последние несколько недель были зафиксированы первые DDoS-атаки с использованием CoAP. Протокол RFC 7252, также известный как Constrained Application Protocol (CoAP), в скором времени может стать одним из самых популярных протоколов для осуществления DDoS-атак. Многим название CoAP ни о чем не говорит, и неудивительно, ведь протокол был официально принят лишь в 2014 году и до…

Киберпреступники изобрели новый метод атак на банки

Ущерб от атак оценивается в несколько десятков миллионов долларов. Специалисты «Лаборатории Касперского» выявили новый вид атак под названием DarkVishnya на банки в Восточной Европе. От атак, проведенных в 2017-2018 годах, уже пострадало порядка восьми банков, ущерб от них оценивается в несколько десятков миллионов долларов. В каждом зафиксированном случае злоумышленники подбрасывали в здание организации устройство с…

M2M протоколы подвергают риску промышленные системы

Уязвимости в протоколе MQTT предоставляют возможность выполнить код или вызвать сбой в работе устройства. Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана. Специалисты проанализировали два популярных протокола — Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Первый разработан специально…

В Сети обнаружен список потенциальных объектов для фишинговых атак

Группировка London Blue составила список из десятков тысяч потенциальных жертв. Как и любое другое преступление, киберпреступление также требует тщательной подготовки. Целенаправленным фишинговым кампаниям предшествует не только подготовка мошеннических писем, но и отбор жертв. К примеру, ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue. В список вошли 35 тыс. финансовых директоров и…

Палата представителей США одобрила законопроект об оценке состояния IoT-сектора

Законопроект обязывает Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране. Палата представителей Конгресса США анонимным голосованием одобрила законопроект под названием SMART IoT Act ( HR 6032 ), обязывающий Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране и предоставить Конгрессу соответствующий доклад. В течение отведенного времени ведомство должно…

Национальный республиканский комитет Конгресса США подвергся кибератаке

В апреле 2018 года NRCC стал жертвой киберпреступников, но нанятая комитетом ИБ-компания CrowdStrike даже не заметила этого. Перед промежуточными выборами в Конгресс США в нынешнем году Национальный республиканский комитет Конгресса США (National Republican Congressional Committee, NRCC) стал жертвой кибератаки. Нанятая им ИБ-компания CrowdStrike не только не предотвратила инцидент, но даже не заметила его. В апреле…

Обновление для Windows 10 вызывает синий экран смерти на Surface Book 2

Некоторым удалось решить проблему, деинсталлировав обновление, однако у других после удаления Surface Book 2 становился нерабочим. После выхода очередного кумулятивного обновления для Windows 10 у владельцев Surface Book 2 закрались подозрения, что Microsoft не тестирует должным образом свое ПО на своих же флагманских устройствах. На форумах Microsoft и Reddit появились жалобы от пользователей на возникновение…

Недобросовестные разработчики iOS-приложений используют TouchID для мошенничества

Разработчики фитнес-приложений обманом заставляют жертву приложить палец к TouchID, после чего с ее счета списываются деньги. Недобросовестные разработчики мобильных приложений нашли новый способ выуживания денег у пользователей. Схема, обнаруженная пользователями форума Reddit и описанная специалистами компании ESET, предусматривает использование датчика TouchID на iOS-устройстве, для того чтобы обманом заставить жертву совершить ненужную покупку внутри приложения. Исследователи…

В ПО INVT Electric VT-Designer обнаружены опасные уязвимости

С помощью уязвимостей атакующий может осуществить DoS-атаку или выполнить произвольный код. В программном обеспечении INVT Electric VT-Designer выявлены опасные уязвимости, позволяющие вызвать сбой в работе программы и выполнить произвольный код. Проблемы затрагивают версию VT-Designer 2.1.7.31 и, возможно, другие версии продукта. Первая уязвимость (CVE-2018-18987) существует из-за отсутствия проверки вводных данных, благодаря чему злоумышленник может записать данные…

В Kubernetes обнаружена первая серьезная уязвимость

Проблема получила идентификатор CVE-2018-1002105 и оценку 9,8 балла из максимальных 10 по системе CVSS. В ПО с открытым исходным кодом Kubernetes, предназначенном для управления контейнеризированными приложениями, обнаружена первая серьезная уязвимость. С ее помощью злоумышленник может повысить свои права и получить привилегии администратора. Проблема получила идентификатор CVE-2018-1002105 и оценку 9,8 балла из максимальных 10 по системе…