Разработан метод взлома компьютера с помощью зарядного USB-кабеля

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB. Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При подключении к атакуемой системе кабель работает как периферийное устройство и может вводить и запускать команды. Разработчиками проекта являются Олаф Тан (Olaf Tan) и Деннис Гох (Dennis Goh) из RFID Research…

Новая техника Turning Tables позволяет обойти защиту ядра Windows

Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы. Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows. Таблицы страниц представляют собой метод структурирования данных в операционных системах, использующийся для хранения сопоставлений между виртуальной и…

Новые ИБ-решения недели: 21 августа 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания RunSafe Security выпустила проприетарную технологию Alkemist для уменьшения уязвимостей и предотвращения выполнения вредоносного ПО. Alkemist использует развертываемую программную технологию самозащиты приложений Runtime application self-protection (RASP) для предотвращения распространения эксплоитов на устройства в сети. Упростить виртуализацию сетевых функций (VNF) для сервис-провайдеров поможет F5 . С помощью данного…

Хакеры атакуют банки с помощью файлов Microsoft Publisher

Интересным аспектом кампании является использование ботнета Necurs. Исследователи безопасности из компании Trustwave обнаружили новую вредоносную кампанию, в ходе которой злоумышленники атакуют банки трояном для удаленного доступа FlawedAmmyy. Отличительной особенностью данной кампании является необычное использование файлов Microsoft Office Publisher для инфицирования систем жертвы. Эксперты заметили аномальный всплеск количества электронных писем с вложениями в формате .pub и…

28% DNS-трафика перехватывается интернет-провайдерами

Из 3047 проверенных провайдеров, DNS-запросы перехватывались 259 поставщиками услуг. Объединенная команда исследователей из США и Китая выступила в ходе конференции USENIX с докладом о безопасности DNS-трафика. Целью исследовани было выяснить, какая часть DNS-трафика является безопасной и насколько реальна возможность его перехвата. Исследователи создали систему для измерения количества перехваченных DNS-запросов путем анализа данных, полученных посредством анализа…

Серверы и приложения на JavaScript уязвимы к ReDoS-атакам

О проблеме известно еще с 2012 года, однако до сих пор она оставалась недооцененной. Web-приложения на JavaScript уязвимы к атакам отказа в обслуживании с использованием регулярных выражений (Regular expression denial of service, ReDoS). Атака известна уже давно, однако до сих пор оставалась недооцененной. ReDoS предполагает отправку злоумышленником объемных и сложных текстов web-серверу на JavaScript или…

Ошибка в Twitch позволила читать сообщения пользователей

Некоторые сообщения содержали конфиденциальную информацию. Платформа Twitch предупредила пользователей об ошибке в одной из устаревших функций. Проблема позволяет прочитать некоторые сообщения пользователей. «5 мая 2018 года Twitch удалил устаревшую функцию «Сообщения» и предоставил пользователям возможность загружать архив прошлых сообщений», — следует из сообщения компании. «Из-за ошибки в коде, который генерировал файлы архива сообщений, небольшой процент…

В первой половине 2018 года в ходе утечек было раскрыто 2,6 млрд записей

Наиболее пострадали от утечек представители сферы бизнеса, здравоохранения, госуправления и образования. В первой половине 2018 года зафиксировано 2308 утечек данных, в ходе которых было раскрыто порядка 2,6 млрд записей, следует из опубликованного компанией Risk Based Security отчета. Согласно докладу, 5 утечек привели к раскрытию 100 млн записей каждая. Самый крупный связанный с хищением данных киберинцидент,…

Обнаружен способ обхода двухфакторной аутентификации Microsoft

Авторизоваться от имени легитимного пользователя можно, проэксплуатировав уязвимость в службе ADFS. Эксперты по кибербезопасности из компании Оkta REX обнаружили способ обхода двухфакторной аутентификации в ОС Windows с помощью уязвимости в службе ADSF (Active Directory Federated Services). Проблема позволяет злоумышленнику повторно использовать один и тот же токен для авторизации от имени легитимного пользователя. По словам специалистов,…

В Росии хакер взломал платежный терминал прямо из тюрьмы

Злоумышленник с помощью сообщника похитил из терминала более 35 тыс. рублей. 29-летний хакер похитил из установленного в Орске платежного терминала 35 300 рублей, находясь при этом в в одной из исправительных колоний Ивановской области, сообщает портал Orsk.ru. Данное преступление злоумышленник совершил с помощью сообщника, которого нашел по объявлению в интернете. Пособник хакера установил на терминал…