Новости

В Firefox появится новая функция защиты от слежки

Функция «Letterboxing» маскирует реальные размеры окна браузера, сохраняя постоянную высоту и ширину за счет добавления серых полей. Разработчики Mozilla намерены добавить в Firefox новую функцию, обеспечивающую защиту пользователей от отслеживания. Речь идет о технике под названием «Letterboxing», уже знакомой пользователям браузера Tor (функционал появился в...

Читать дальше...

«Лаборатория Касперского» опубликовала статистику по мобильным угрозам за 2018 год

Прошлый год оказался рекордным по количеству кибератак на пользователей мобильных устройств. Специалисты «Лаборатории Касперского» опубликовали отчет по статистике мобильных киберугроз за 2018 год. Среди основных трендов исследователи отметили рост популярности дропперов, волну атак с использованием банковских троянов, три APT-кампании против пользователей мобильных устройств и пр. ...

Читать дальше...

Киберпреступники используют баг в Microsoft Equation для обхода антивирусов

Задействовав цепочку уязвимостей, злоумышленники могут внедрить любое вредоносное ПО на скомпрометированную систему. Киберпреступная группировка из Сербии активно использует уязвимость (CVE-2017-11882) в редакторе формул Microsoft Equation для обхода песочниц и антивирусов. В прошедшие месяцы специалисты команды Mimecast Research Labs заметили несколько вариантов вредоносного кода, эксплуатирующего вышеозначенную...

Читать дальше...

Windows Server можно взломать с помощью TFTP-пакетов

Раскрыты подробности об уязвимости в компоненте WDS, исправленной Microsoft в прошлом ноябре. Компания Check Point наконец-то представила подробности об уязвимости в Windows Server, исправленной Microsoft в прошлом ноябре. Уязвимость позволяет злоумышленникам взломать установку Windows Server и через Windows Deployment Services (WDS) получить контроль над сервером...

Читать дальше...

Что делает комбинацию «ji32k7au4a83» ужасным паролем?

Несмотря на кажущуюся надежность, пароль«ji32k7au4a83» встречается в 141 утечке. На первый взгляд «ji32k7au4a83» кажется намного более надежным паролем по сравнению с популярным «qwerty12345». Из-за произвольно расположенных символов может показаться, что «ji32k7au4a83» сгенерирован автоматической системой наподобие генератора паролей браузера или менеджера паролей. Тем не менее, эта комбинация символов используется в...

Читать дальше...

Исследователь превратил игровой движок в антивирус

Патрик Уордл превратил фреймворк GameplayKit в решение безопасности для Mac. ИБ-эксперт Патрик Уордл (Patrick Wardle) разработал инновационный способ обнаружения и блокировки вредоносного ПО и эксплоитов на Mac. В качестве антивирусного продукта Уордл предложил использовать игровой движок от компании Apple, пишет The Register. На конференции RSA Conference, проходившей...

Читать дальше...

Президент РФ подписал закон о запрете военным использовать смартфоны на службе

Закон не распространяется на военнослужащих в случае, если устройства используются в рамках служебных обязанностей. Президент РФ Владимир Путин подписал закон, запрещающий военнослужащим передавать СМИ и публиковать в интернете данные о себе и своих сослуживцах, в том числе информацию, позволяющую идентифицировать ведомство, к которому они относятся, часть...

Читать дальше...

«Пиратская матрешка» атакует пользователей The Pirate Bay

Специалисты ЛК сообщили о вредоносной кампании по распространению трояна PirateMatryoshka. Специалисты «Лаборатории Касперского» раскрыли подробности о вредоносной кампании, обнаруженной ими в начале текущего года. В ходе кампании злоумышленники распространяют через торрент-трекер The Pirate Bay вредоносное ПО под видом взломанных версий платных программ. Как сообщили...

Читать дальше...

WordPress оказалась самой взламываемой CMS в 2018 году

Большинство случаев компрометации связаны с багами в различных темах и плагинах, а также некорректной конфигурацией. В 2018 году примерно 90% атак на системы управления контентом пришлись на сайты под управлением WordPress, далее со значительным отрывом следуют Magento (4,6%), Joomla (4,3%) и Drupal (3,7%). Такая статистика приводится...

Читать дальше...

В Google Chrome обнаружена критическая 0Day-уязвимость

Уязвимость затрагивает версии Chrome для всех основных платформ - Windows, macOS и Linux. Компания Google выпустила обновление, устраняющее критическую уязвимость (CVE-2019-5786) в браузере Chrome, которая уже активно эксплуатируется злоумышленниками. Проблема, позволяющая удаленно выполнить код на системе, затрагивает версии интернет-обозревателя для всех основных десктопных платформ - Microsoft Windows,...

Читать дальше...

Android-приложения отправляют Facebook данные своих пользователей

Передача данных осуществляется даже в случае, если у пользователя нет активной учетной записи в соцсети. Популярные Android-приложения, в том числе Yelp и Duolingo, отправляют персонально идентифицируемые данные пользователей непосредственно Facebook сразу же после авторизации. Передача данных осуществляется даже в случае, если пользователь не авторизован в приложении Facebook на устройстве или...

Читать дальше...

Zerodium заплатит до $500 тыс. за 0Day-уязвимости в Hyper-V и vSphere

Предложение будет действовать в течение нескольких месяцев. Компания Zerodium, специализирующаяся на купле/продаже эксплоитов для уязвимостей нулевого дня в различном ПО, предложила $500 тыс. за информацию об уязвимостях в облачных технологиях, в частности, Microsoft Hyper-V и VMware vSphere. Согласно сообщению в Twitter,...

Читать дальше...

АНБ открыло доступ к одному из своих инструментов для реверс-инжиниринга

В настоящее время инструментарий Ghidra доступен только на официальном сайте ведомства. Агентство национальной безопасности (АНБ) США обнародовало инструмент под названием Ghidra, который ведомство уже в течение 10 лет использует для проведения обратного инжиниринга. В настоящее время программа доступна только на официальном сайте АНБ, однако агентство...

Читать дальше...

Пользователь Ledger Nano S лишился $80 тыс. в Monero из-за бага в ПО

Клиент Monero 0.14 оказался несовместимым с клиентом Ledger 1.1.3. Потеря криптовалюты из-за ошибок разработчиков уже становится трендом. В конце прошлого месяца пользователь лишился порядка $60-70 тыс. из-за бага в криптовалютном кошельке Coinomi. Теперь же о потере средств сообщил пользователь аппаратного кошелька Ledger Nano S. Пользователь...

Читать дальше...

Злоумышленники взламывают хосты Docker и устанавливают криптомайнеры

Сотни хостов Docker с неисправленной уязвимостью в RunC заражены ПО для майнинга Monero. Сотни доступных через интернет уязвимых хостов Docker стали жертвами криптоджекинга. Злоумышленники взломали их с помощью эксплоита для недавно обнаруженной уязвимости CVE-2019-5736 и устанавливают майнеры криптовалют. Уязвимость была обнаружена в...

Читать дальше...

Китайские кибершпионы пять лет атакуют оборонные предприятия

Китайцев интересуют военные технологии, которые позволили бы им модернизировать свой флот. Специалисты ИБ-компании FireEye обнаружили кибершпионскую операцию, продолжающуюся в течение пяти лет. Операция проводится финансируемой правительством КНР хакерской группировкой APT40, а ее целью является укрепление военно-морской мощи Пекина. Злоумышленники взламывают сети предприятий оборонной промышленности...

Читать дальше...

Positive Technologies: число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза

Специалисты Positive Technologies подготовили статистику уязвимостей, обнаруженных в ходе проведения работ по тестированию безопасности веб-приложений в 2018 году. Специалисты Positive Technologies подготовили статистику уязвимостей, обнаруженных в ходе проведения работ по тестированию безопасности веб-приложений в 2018 году . Исследование показало, что в среднем на одно веб-приложение приходится...

Читать дальше...

Уязвимости в смарт-наушниках Outdoor Tech CHIPS превращают гаджет в шпионское устройство

Уязвимости позволяют получать персональную информацию, подслушивать разговоры и следить за местоположением пользователей. Исследователь безопасности Алан Мони (Alan Monie) из Pen Test Partners обнаружил уязвимости в смарт-наушниках Outdoor Tech CHIPS, которые можно надевать под горнолыжный шлем. Outdoor Tech CHIPS представляют собой наушники, отлично умещающиеся под...

Читать дальше...

Google отключила Google Photos для Android TV из-за угрозы конфиденциальности

Из-за ошибки в приложении Google Home пользователи могли видеть сотни чужих аккаунтов. Пользователи устройств на базе Android TV привыкли видеть на экране телевизора в режиме ожидания фотографии из своих альбомов в Google Photos. Однако из-за ошибки в приложении Google Home на экране начали отображаться сотни чужих учетных...

Читать дальше...

Личные сообщения более 300 млн жителей Китая оказались в открытом доступе

Постоянно обновляющаяся база данных включала 364 млн записей, содержащих персонально идентифицируемую информацию. Специалист в области безопасности Виктор Геверс (Victor Gevers) обнаружил внушительную базу данных с личной перепиской миллионов жителей Китая в популярных мессенджерах, таких как WeChat и QQ. Доступ к базе мог получить любой, кому...

Читать дальше...

VPN-приложения для Android запрашивают ненужные и «опасные» разрешения

50 из 81 изученного приложения запрашивают минимум одно «опасное» разрешение, связанное с доступом к пользовательским данным. Специалисты портала TheBestVPN.com проанализировали 81 VPN-приложение из каталога Google Play Store и выяснили, что многие из них запрашивают «опасные» разрешения, которые обычно не требуются VPN-приложениям. ...

Читать дальше...

АНБ задумалось о прекращении программы слежки за гражданами

Агентство нацбезопасности США не использует программу на протяжении шести месяцев. Агентство национальной безопасности (АНБ) США не привлекая внимания отключило программу по перехвату телефонных звонков и SMS-сообщений американских граждан в связи с отсутствием практической ценности. Об этом рассказал помощник по вопросам национальной безопасности лидера республиканского большинства в нижней...

Читать дальше...

Новая уязвимость в процессорах Intel раскрывает данные в памяти

Уязвимость существует из-за функции спекулятивного выполнения в процессорах Intel, но не относится к классу Spectre. Команда специалистов Вустерского политехнического института (США) и Университета Любека (Германия) нашли очередной способ эксплуатации спекулятивного выполнения в центральных процессорах Intel для похищения данных из запущенных приложений. Уязвимость можно проэксплуатировать...

Читать дальше...

89 аккаунтов на GitHub распространяли сотни приложений с бэкдорами

Вредоносные приложения содержали код, загружающий вредонос ПО Supreme NYC Blaze Bot. Специалисты DFIR.it обнаружили на портале GitHub сеть учетных записей, распространявших вредоносные версии официальных библиотек и приложений для Windows, Mac и Linux. Вредоносные приложения содержали код, предназначенный для сохранения присутствия на зараженных системах и последующей...

Читать дальше...

Как обезопасить бизнес в условиях нарастающей кибернапряженности, — эксперты Кода ИБ делятся опытом на конференции в Ростове-на-Дону

Ключевой темой конференции стала киберустойчивость компании. Ключевой темой конференции стала киберустойчивость компании, и вводная дискуссия, собравшая представителей российских и зарубежных вендоров и интеграторов, строилась вокруг обсуждения векторов угроз и мер, способных обезопасить бизнес от масштабных потерь. Тон дискуссии задал генеральный директор портала по информационной безопасности...

Читать дальше...

Уязвимость в Telegram позволяет обходить пароль local code

Исследователь нашел способ обхода пароля local code любой длины и сложности. Пользователь ресурса habr.com под псевдонимом ne555 обнаружил в мессенджере Telegram уязвимость, позволяющую обходить пароль local code любой длины. Уязвимость является «продолжением» обнаруженной им ранее уязвимости, с помощью которой атакующий мог скомпрометировать секретные чаты. ...

Читать дальше...

Facebook автоматически привязывает номер телефона пользователя к его профилю

Привязка работает, даже если пользователь скрыл свой номер телефона из профиля, и отключить ее нельзя. В Сети стали появляться жалобы от пользователей Facebook на то, что номера телефонов, используемые ими для прохождения двухфакторной аутентификации, автоматически связываются с их профилями в соцсети. В итоге, любой желающий может найти...

Читать дальше...

Московский форум «Интернет вещей» объявил о распродаже билетов

Организатор форума «Интернет вещей» — компания Smile-Expo — объявил о последней возможности купить билеты с максимальной скидкой (минус 4000 руб.). Организатор форума «Интернет вещей» — компания Smile-Expo — объявил о последней возможности купить билеты с максимальной скидкой (минус 4000 руб.). Ивент пройдет 27 марта в Москве и...

Читать дальше...

В популярных системах управления потоками посетителей обнаружены уязвимости

Уязвимости позволяют похищать данные, проникать в закрытые помещения и редактировать базу посетителей. Специалисты компании IBM обнаружили в пяти популярных системах управления потоками посетителей (СУПП) уязвимости, позволяющие посторонним похищать данные о посетителях зданий и даже проникать в защищенные помещения. Как правило, СУПП устанавливаются в вестибюлях...

Читать дальше...

Операция Sharpshooter оказалась намного масштабнее, чем считалось ранее

Кибершпионская кампания длится намного дольше и затрагивает гораздо больше организаций, чем сообщалось ранее. Глобальная кибершпионская операция Sharpshooter оказалась намного масштабнее и сложнее, чем считалось ранее. К такому выводу пришли исследователи по результатам подробного анализа кода и других данных, полученных с C&C-сервера, использующегося в ходе вредоносной кампании. Впервые...

Читать дальше...

Китайские киберпреступники нацелились на Linux-серверы

Злоумышленники внедряют на скомпрометированные серверы криптомайнер Antd. Киберпреступная группировка Pacha Group, предположительно действующая из Китая, активно компрометируют Linux-серверы с целью внедрения вредоносного ПО для добычи криптовалюты. По данным экспертов Intezer, злоумышленники атакуют серверы не напрямую, а через приложения WordPress или PhpMyAdmin. Получив доступ к серверу,...

Читать дальше...

Обзор инцидентов безопасности за период с 25 февраля по 3 марта 2019 года

Коротко о главных событиях минувшей недели. В РФ зафиксирована масштабная вредоносная кампания, направленная на российские предприятия. Особенность атак заключается в использовании устройств из сферы “Интернета вещей”, в частности маршрутизаторов, для фишинговой рассылки и маскировка под известные бренды (“Ашан”, “Магнит”, “Славнефть”, “Дикси”, Metro Cash & Carry,...

Читать дальше...

Команда Google Project Zero раскрыла информацию об опасной уязвимости в ядре macOS

Проблема пока остается неисправленной. Специалисты команды Google Project Zero обнародовали сведения о «чрезвычайно опасной» уязвимости в ядре операционной системы Apple macOS, которая в некоторых случаях позволяет провести процесс «копирование во время записи» (Copy-On-Write, COW). Проблема связана с реализацией Apple...

Читать дальше...

Опубликован эксплоит для взлома устройств на базе Windows IoT Core

SirepRAT работает на любом Windows IoT Core-устройстве с официальным образом Microsoft. На портале GitHub опубликован эксплоит, позволяющий скомпрометировать устройства, работающие на базе ОС Windows IoT Core (предназначена для устройств «Интернета вещей»). Инструмент под названием SirepRAT представляет собой троян для удаленного доступа, эксплуатирующий уязвимость в коммуникационном...

Читать дальше...

Лучшая защита от современных киберугроз с решениями FireEye

14 марта в Москве состоится технический workshop для специалистов по информационной безопасности, посвященный решениям FireEye, их ключевым преимуществам и особенностям. Мероприятие подготовлено специально для технических специалистов, инженеров и специалистов по информационной безопасности, работающих в компаниях среднего размера и в крупных организация. В рамках workshop специалисты компании FireEye расскажут...

Читать дальше...

Новая волна кибератак обрушилась на PoS-терминалы

Жертвами киберпреступников стали финансовые, страховые, медицинские и прочие организации в Индии, Японии, США и других странах. Исследователи безопасности компании Morphisec сообщили о новой вредоносной кампании, в ходе которой злоумышленники атакуют PoS-терминалы по всему миру с целью кражи данных банковских карт. Жертвами киберпреступников стали финансовые, страховые, медицинские и...

Читать дальше...

Киберпреступники активно эксплуатируют уязвимость в маршрутизаторах Cisco

В ходе атак злоумышленники используют PoC-код, опубликованный после выхода патча. Спустя всего два для после публикации информации об уязвимости в популярных моделях SOHO маршрутизаторов Cisco и обнародования демонстрационного эксплоита киберпреступники начали активно атаковать уязвимые устройства. Речь идет об уязвимости...

Читать дальше...

Positive Technologies приглашает на вебинар «Логические атаки на банкоматы»

Вебинар состоится 14 марта в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Логические атаки на банкоматы», который состоится 14 марта 2019 года, с 14:00 до 15:00 (по Московскому времени). Эксперты Positive Technologies поделятся результатами анализа защищенности банкоматов. Они покажут распространенные сценарии...

Читать дальше...

Microsoft выпустила разработанное Google исправление для уязвимости Spectre v2

Обновление доступно только для пользователей Windows 10 (версия 1809) и более поздних релизов. Компания Microsoft выпустила кумулятивное обновление KB4482887, содержащее новое исправление для уязвимости Spectre v2. Новое исправление основывается на разработанной инженерами Google технологии защиты кода Retpoline. Код, написанный с использованием защиты Retpoline, является...

Читать дальше...

Anonymous атаковали 1 млн web-страниц

Большинство атакованных сайтов являются израильскими доменами крупных компаний, но есть также международные домены. Долгое время не дававшие о себе знать активисты из Anonymous вернулись на киберпреступную арену, ознаменовав свое возвращение атакой на более 1 млн web-страниц на нескольких сотнях сайтов. Если бы не оперативные действия специалистов по безопасности, инцидент...

Читать дальше...

Adobe исправила уязвимость нулевого дня в ColdFusion

Уязвимость позволяет удаленно выполнить код и уже эксплуатируется злоумышленниками. В пятницу, 1 марта, компания Adobe выпустила экстренное исправление для критической уязвимости в своей платформе для разработки web-приложений ColdFusion. Уязвимость позволяет удаленно выполнить код и уже эксплуатируется злоумышленниками. Проблема затрагивает все версии ColdFusion, на которых не установлен последний патч – ColdFusion...

Читать дальше...

Вымогатели атакуют российский бизнес от имени Metro и “Магнита”

Неизвестные атаковали более 50 крупных российских компаний. Эксперты в области кибербезопасности зафиксировали массовую кибертаку, направленную на российские предприятия. Уникальность данной кампании заключается в использовании устройств из сферы “Интернета вещей”, в частности маршрутизаторов, для фишинговой рассылки и маскировка под известные бренды (“Ашан”, “Магнит”, “Славнефть”, “Дикси”, Metro Cash &...

Читать дальше...

Новая версия банковского трояна Qbot атакует корпорации в США и Европе

Разработчики трояна добавили два новых вектора инфицирования. ИБ-компания Varonis исследовала кибератаки, нацеленые на корпорации в США, Европе, Азии и Южной Америке, в которых злоумышленники использовали новую версию вредоносного ПО Qbot, предназначенного для кражи финансовой информации. Разработчики Qbot сохранили полиморфические функции, позволяющие избежать обнаружения, но добавили...

Читать дальше...

Группировка Magecart Group 4 регулярно совершенствует свои методы скимминга

Из всех группировок, объединенных под названием Magecart, Group 4 является самой профессиональной. В настоящее время существует несколько десятков киберпреступных группировок, объединенных ИБ-экспертами под общим названием Magecart. Группировки используют различные методы, но с одной и той же целью – похитить данные банковских карт пользователей сайтов электронной коммерции. ...

Читать дальше...

НАТО может прибегать к кибератакам только в рамках своих военных операций

В НАТО подчеркнули, что действуют только в соответствии с международными нормами. Североатлантический альянс может прибегать к кибератакам исключительно в рамках своих миссий и военных операций. Об этом сообщили в пресс-службе организации. «Мандат НАТО оборонителен, мы действуем только в соответствии с...

Читать дальше...

Иранские кибершпионы атакуют Британию и Австралию

Группировка IRIDIUM ответственна за кибератаки на британский и австралийский парламенты. Иранская киберпреступная группировка, в начале февраля похитившая персональные данные австралийских депутатов, также ответственна за кибератаку на парламент Великобритании в 2017 году. Согласно сообщению лосанджелесской ИБ-компании Resecurity, кибератака на австралийский парламент в начале...

Читать дальше...

Уязвимость в инструменте Cobalt Strike позволила вычислить тысячи C&C-серверов

В последние пять лет Cobalt Strike активно применяют киберпреступные группировки, в том числе FIN6, FIN7 и APT29. Уязвимость в инструменте Cobalt Strike помогла исследователям определить локации нескольких тысяч C&C-серверов, используемых злоумышленниками для управления вредоносным ПО. Cobalt Strike представляет...

Читать дальше...

Dow Jones случайно раскрыла данные 2,4 млн ненадежных клиентов

В утечке представители Dow Jones обвинили стороннюю компанию-подрядчика, не обеспечившую БД парольной защитой. Независимый исследователь Боб Дьяченко (Bob Diachenko) обнаружил AWS сервер с незащищенной базой данных Elasticsearch, содержащей данные 2,4 млн фигурантов списка клиентов повышенного уровня риска американской аналитической компании Dow Jones (Dow Jones Watchlist,...

Читать дальше...

Google расширяет свою программу улучшения безопасности приложений

В прошлом году в сервис Google ASI было добавлено шесть новым программ. Компания Google сообщила о добавлении в свою программу улучшения безопасности приложений (Application Security Improvement, ASI) шести дополнительных уведомлений об уязвимостях. ASI представляет собой сервис по выявлению потенциальных проблем с безопасностью в приложениях,...

Читать дальше...

Новый пакет экспертизы MaxPatrol SIEM повышает точность выявления попыток брутфорса

В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы, позволяющий эффективнее выявлять попытки взлома учетных записей путем подбора логина и пароля. В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы [1], позволяющий эффективнее выявлять попытки взлома учетных записей путем подбора логина и пароля. Правила...

Читать дальше...

ИКАО скрыла информацию о самой серьезной атаке в своей истории

В организации атаки подозревается связанная с КНР хакерская группировка Emissary Panda. Международная организация гражданской авиации (International Civil Aviation Organization, ICAO) пыталась утаить информацию о «самой серьезной кибератаке в своей истории», произошедшей в конце ноября 2016 года, сообщил канадский телеканал СВС со ссылкой на внутренние документы ИКАО. ...

Читать дальше...

Устройства для взлома iPhone можно легко купить в интернете за $100

Продающееся в интернете подержанное оборудование от компании Cellebrite содержит данные о взломанных устройствах подозреваемых. Используемый полицией в уголовных расследованиях инструмент для взлома iPhone теперь можно легко купить в интернете. Устройства производства израильской компании Cellebrite, чьими услугами пользуются правоохранительные органы и спецслужбы ряда стран, продаются на открытых online-аукционах наподобие eBay, сообщает...

Читать дальше...

Cisco исправила в своих продуктах критическую уязвимость

О проблеме впервые стало известно еще полгода назад, однако компания предупредила своих клиентов только сейчас. Компания Cisco предупредила корпоративных клиентов о наличии в своих беспроводных VPN- маршрутизаторах и межсетевых экранах критической уязвимости, позволяющей постороннему проникнуть в сеть. С ее помощью злоумышленник может в любом браузере выполнить произвольный код...

Читать дальше...

Оператор восьми сервисов по заказу DDoS-атак признал свою вину

Пользователи, зарегистрированные на сайтах оператора сервисов по заказу DDoS-атак, осуществили около 4 млн DDoS-атак против тысяч компаний. 20-летний житель штата Иллинойс (США) Сергий Усатюк (Sergiy Usatyuk) признал себя виновным в создании и управлении восемью сервисами по заказу платных DDoS-атак, функционировавших с августа 2015 года по...

Читать дальше...

Уязвимость в «умных» дверных звонках Ring позволяет подменить изображение с камеры

Проблема заключается в отсутствии шифрования при передаче на приложение аудио и видео с камеры. Компания Ring, специализирующаяся на разработке устройств для «умного» дома, устранила уязвимость в приложении для дверного звонка Ring Doorbell, с помощью которой злоумышленники могли взломать звонок и подменить изображение, транслируемое встроенной в устройство...

Читать дальше...

Китайские кибершпионы используют «антикварные» трояны

Группировка Bronze Union создала собственные версии старых инструментов. Кибершпионская группировка, предположительно работающая на Китай, использует в атаках модифицированные версии широкодоступных инструментов. Исходный код некоторых из них датируется еще 2007 годом. Группировка APT27, также известная как Bronze Union, Emissary Panda, Threat Group 3390, Lucky Mouse, ZipToken, и Iron...

Читать дальше...

Злоумышленники распространяют вредоносное ПО с сайта посольства Бангладеш

При посещении сайта на компьютеры пользователей загружается вредоносный документ MS Word. Неизвестные киберпреступники скомпрометировали сайт посольства Бангладеш в Каире и используют его для распространения вредоносных документов MS Word, устанавливающих на компьютеры жертв загрузчики вредоносного ПО. Специалисты компании Trustwave обнаружили ...

Читать дальше...

Киберпреступники атакуют кластеры Elasticsearch

Усилились атаки на кластеры Elasticsearch со стороны сразу шести разных киберпреступных групп. Исследователи безопасности Cisco Talos предупредили о всплеске числа атак на незащищенные кластеры Elasticsearch со стороны шести разных киберпреступных групп. Злоумышленники эксплуатируют известные уязвимости в версии Elasticsearch 1.4.2 и более ранних и с помощью скриптов заражают...

Читать дальше...

Пользователь Coinomi лишился порядка $70 тыс. в криптовалюте из-за ошибки разработчиков

При настройке криптокошелька выбранный пользователем пароль отправляется в сервис проверки орфографии Google. Криптокошелек Coinomi отправляет seed-фразы пользователей в сервис проверки правописания Google в незашифрованном виде, подвергая риску учетные записи и средства пользователей. В этом на собственном опыте убедился программист Варит аль Маавали, потерявший примерно $60-$70 тыс. в...

Читать дальше...

Поддельные скрипты Google Analytics используются для кражи банковских данных

Киберпреступники похищают платежные данные пользователей online-магазинов на Magento. Специалисты компании Sucuri зафиксировали новую вредоносную кампанию, в ходе которой киберпреступники с помощью скриптов похищают данные банковских карт пользователей online-магазинов на Magento. Скрипты ищут на сайтах формы для введения платежных данных, похищают вводимые пользователем сведения и передают на подконтрольный злоумышленникам...

Читать дальше...

0Day-уязвимость в Chrome используется для кражи данных

Инженеры Google обещают выпустить патч в конце апреля 2019 года. Специалисты EdgeSpot заметили вредоносную кампанию, в рамках которой злоумышленники с помощью вредоносных PDF-документов эксплуатируют уязвимость нулевого дня в браузере Google Chrome для кражи данных пользователей. При открытии вредоносный файл...

Читать дальше...

Киберпреступники атакуют магазины с помощью подстановки учетных данных

За восемь месяцев 2018 года было зафиксировано 28 млрд попыток подстановки учетных данных, из них 10 млрд пришлось на ретейлеров. Большой популярностью у киберпреступников, жаждущих легкой наживы, пользуется техника credential stuffing или подстановка учетных данных, когда злоумышленники берут пароли жертвы из одной утечки и пытаются с их помощью взломать ее...

Читать дальше...

Кибепреступники зарабатывают свыше $3 млрд в год с помощью соцсетей

Источником порядка 40% случаев заражения в социальных сетях служит вредоносная реклама. Несмотря на проблемы, связанные с конфиденциальностью и распространением дезинформации, социальные сети стали неотъемлемой частью жизни пользователей. Для некоторых кибепреступников они стали основными инструментами для осуществления мошеннических и криминальных схем. ...

Читать дальше...

Названа дата прекращения поддержки Drupal 7

Избранным пользователям будет доступна платная расширенная версия поддержки Drupal 7. Система управления контентом Drupal 7 была выпущена в январе 2011 года, и спустя более десяти лет, в ноябре 2021 года, ее поддержка прекратится . Команда безопасности Drupal больше не будет выпускать обновления, также прекратится поддержка, оказываемая Drupal Association на...

Читать дальше...

В промышленных коммутаторах Moxa обнаружены опасные уязвимости

Наиболее серьезные проблемы позволяют удаленно выполнить код и перехватить контроль над устройством. Специалисты Positive Technologies Иван Б., Сергей Федонин и Вячеслав Москвин обнаружили свыше десятка уязвимостей в промышленных Ethernet-коммутаторах Moxa, позволяющих удаленно выполнить код, получить доступ к важной информации, изменить настройки, обойти механизм аутентификации, осуществить...

Читать дальше...

Неизвестные похитили $7,7 млн в криптовалюте EOS

Киберпреступникам удалось перевести средства на другие счета из-за халатности одного из 21 «производителя блоков». Злоумышленнику удалось похитить $7,7 млн в криптовалюте EOS из-за халатности одного из управляющих черным списком. О взломе стало известно в субботу, 23 февраля, из Telegram-сообщения в группе EOS42, куда входят владельцы криптовалюты EOS. Как говорилось в...

Читать дальше...

Большинство IoT-устройств могут быть скомпрометированы из-за простых уязвимостей

Специалисты зафиксировали усиление кибератак на домашние IoT-устройства. Киберпреступники ищут способы контроля над устройствами «Интернета вещей» (IoT) с помощью взлома паролей и других уязвимостей, в частности, голосовых помощников, которые подключаются к элементам управления домом, таким как освещение, термостаты, дверные замки. Такие данные приводятся в отчете компании McAfee, посвященном угрозам для мобильных устройств....

Читать дальше...

Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux

Thunderclap позволяет украсть информацию непосредственно из памяти ОС с помощью периферийных устройств. Международная команда ученых из Университета Райса, Кембриджского университета и научно-исследовательского института SRI International опубликовала доклад, в котором описала новый метод атаки, позволяющий перехватить контроль над компьютером и получить доступ к важным данным путем подключения вредоносного устройства,...

Читать дальше...

Злоумышленники вооружились «улучшенной» стеганографией

Обнаружены атаки с использованием Polyglot-изображений для сокрытия вредоносного ПО. Исследователи компании Devcon обнаружили новую вредоносную кампанию, в ходе которой для сокрытия вредоносного ПО злоумышленники используют довольно необычную технику – Polyglot-изображения. Технику Polyglot легко спутать со стеганографией, но у них есть одно существенное различие. Стеганография предполагает...

Читать дальше...

Ученые научились скрывать вредоносы с помощью спекулятивного режима

Механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд. В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre , затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и...

Читать дальше...

Уязвимости в SHAREit для Android позволяют похищать файлы

Уязвимости можно проэксплуатировать через общие сети Wi-Fi. В приложении SHAREit для Android исправлены две серьезные уязвимости, позволяющие похищать файлы с чужих устройств. Воспользовавшись уязвимостями, злоумышленник может обойти реализованный в приложении механизм аутентификации устройства и загружать со смартфона жертвы произвольные файлы и другие данные, такие как токены Facebook и файлы cookie. Проблемы...

Читать дальше...

Киберпреступники отказываются от вредоносного ПО в пользу PowerShell

В 2018 году только в 43% от всех кибератак использовались локально установленные файлы. Кому нужно вредоносное ПО, когда есть PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего прибегают не к вредоносному ПО, а к скриптам для автоматизации. В 2018 году только в 43% от...

Читать дальше...

Прошивка арендованных серверов может содержать шпионское ПО

Злоумышленники могут арендовать сервер и внедрить в его прошивку шпионское ПО, которое не будет удалено провайдером. Облачные провайдеры, сдающие свои физические серверы в аренду, должны тщательно следить за тем, чтобы между их развертываниями записываемая память была полностью очищена. Злоумышленники, ранее арендовавшие серверы, могут оставлять в флэш-памяти на материнской плате...

Читать дальше...

NVIDIA устранила опасные уязвимости в Display Driver для Windows и Linux

Эксплуатация проблем позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства и пр. Компания NVIDIA выпустила февральский пакет обновлений, устраняющих в том числе восемь уязвимостей в версиях драйвера Display Driver для Windows и Linux, эксплуатация которых позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства, повысить...

Читать дальше...

В бионических смарт-протезах Motorica обнаружены уязвимости

Уязвимости позволяют получить доступ к системе управления протезом и скомпрометировать конфиденциальные данные. Исследователи «Лаборатории Касперского» обнаружили уязвимости в облачной инфраструктуре бионических смарт-протезов рук производства российской компании Motorica. С их помощью злоумышленник может получить доступ к системе управления протезом, а также скомпрометировать конфиденциальные данные его владельца. ...

Читать дальше...

Атака MarioNet позволяет создать ботнет из браузеров

Вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу. Специалисты Научно-исследовательского центра FORTH (Греция) и Университета штата Нью-Йорк в Стоуни Брук (США) представили новый метод атаки под названием MarioNet, позволяющий создавать ботнеты из браузеров, поскольку вредоносный код атакующих выполняется...

Читать дальше...

Ошибка в ПО скутеров Lime привела к травмам владельцев

Известно о 155 инцидентах и 30 полученных травмах – от синяков до сломанной челюсти и вывиха плеча. Компания Lime, владеющая сервисом проката электроскутеров, предупредила об ошибке в программном обеспечении, которая может привести к внезапному торможению самокатов во время езды. ...

Читать дальше...

Исследователи подделали электронные подписи в самых популярных PDF-ридерах

Специалисты обнаружили уязвимости в процессе цифровой подписи, используемом десктопными и online-приложениями. Команде ученых Рурского университета в Бохуме (Германия) удалось взломать системы электронной цифровой подписи и подделать подписи в 21 из 22 исследуемых программ для просмотра PDF-документов и пяти из семи online-сервисов для цифровой подписи PDF-документов. В числе взломанных оказались Adobe Acrobat...

Читать дальше...

PoC-код для уязвимости в Drupal активно используется в атаках на сайты

Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal. Злоумышленники активно атакуют сайты на базе CMS Drupal с целью внедрения программ для майнинга криптовалюты. В рамках атак преступники эксплуатируют критическую уязвимость CVE-2019-6340 в Drupal, которую разработчики исправили на прошлой неделе. ...

Читать дальше...

Почти половина «умных» домов в РФ уязвимы к кибератакам

Наиболее уязвимыми из всех используемых россиянами IoT-устройств являются принтеры. 40,8% «умных» домов в мире имеют хотя бы одно устройство, уязвимое к удаленным кибератакам. Треть из них уязвимы из-за устаревшего ПО с незакрытыми уязвимостями, а в более двух третей используются ненадежные учетные данные. Такая статистика приводится в отчете компании Avast «2019...

Читать дальше...

Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора

Специалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО. Не прошло и недели с момента обнаружения уязвимости в популярном архиваторе WinRAR, как злоумышленники уже взяли ее на вооружение. Специалисты Quihoo 360 заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного...

Читать дальше...

Уязвимость в British Airways Entertainment System позволяет атакующему повысить привилегии

Уязвимая развлекательная система используется на борту Boeing 777-36N(ER) и, возможно, других самолетов. В развлекательной системе British Airways Entertainment System обнаружена серьезная уязвимость (CVE-2019-9019). Проблема затрагивает компонент USB Handler и позволяет локальному атакующему повысить свои привилегии, сообщают специалисты Mitre. Уязвимая развлекательная система используется на борту Boeing...

Читать дальше...

Группировка Blind Eagle крадет коммерческие тайны под видом киберполиции Колумбии

Злоумышленники загружают на скомпрометированные компьютеры RAT Imminent Monitor. Киберпреступная группировка, известная как Blind Eagle или APT-C-36, проводит целенаправленные атаки на колумбийские государственные учреждения, корпорации в финансовом секторе, нефтяной промышленности и др. с целью кражи коммерческих тайн, сообщили специалисты подразделения ИБ-компании Qihoo 360. ...

Читать дальше...

Устройства D-Link DNS-320 атакует вымогательское ПО Cr1ptT0r

Вектором распространения вредоноса являются уязвимости в устаревшей прошивке устройств. Новое вымогательское ПО для встроенных систем Cr1ptT0r атакует подключенные к интернету серверы NAS и шифрует хранящиеся на них данные. Первые сообщения о Cr1ptT0r появились на форуме Bleeping Computer от пользователей, чьи сетевые хранилища D-Link DNS-320 были заражены этим вредоносом. ...

Читать дальше...

Android-устройства теперь позволяют авторизоваться в приложениях без пароля

Android 7.0 и более поздние версии получили поддержку биометрической аутентификации. У пользователей Android появилась веская причина обновить свои сервисы Google Play – устройства, работающие под управлением версии Android 7.0 или более поздней, теперь позволяют авторизоваться на сайтах и в приложениях без необходимости вводить пароль. Отныне авторизоваться в различных сервисах можно...

Читать дальше...

Обзор инцидентов безопасности за период с 18 по 24 февраля 2019 года

Коротко о главных событиях минувшей недели. Специалисты компании Check Point впервые в истории зафиксировали кибератаку, осуществленную северокорейской киберпреступной группировкой Lazarus на цели в РФ. Данная атака может рассматриваться как знаковое событие, учитывая бытовавшее ранее мнение, что Россия является запретной целью для хакерских группировок из КНДР...

Читать дальше...

Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний

Бэкдор позволяет злоумышленникам удаленно контролировать взломанные компьютеры и внедрять вредоносные программы. Эксперты группы Proofpoint Threat Insight зафиксировали фишинговую кампанию по распространению бэкдора More_eggs с помощью поддельных предложений о работе, нацеленную на сотрудников американских фирм, использующих торговые порталы и системы online-платежей. Созданный на основе JavaScript бэкдор позволяет злоумышленникам удаленно контролировать взломанные компьютеры...

Читать дальше...

Крупные авиакомпании заподозрили в слежке за пассажирами

Камеры в пассажирских креслах могут использоваться для наблюдения за пассажирами. Крупнейшие авиакомпании American Airlines, United Airlines и Singapore Airlines признали, что некоторые их самолеты оборудованы камерами, вмонтированными в спинки пассажирских сидений, сообщает издание The Independent. На камеры обратили внимание после публикации в соцсети Twitter, которую разместил один из пассажиров, заметивший камеру...

Читать дальше...

Уязвимости в 4G и 5G позволяют перехватывать звонки и отслеживать местоположение абонентов

Новые методы атак позволяют обойти меры защиты в 5G, призванные усложнить слежку за пользователями мобильных устройств. Совместная группа исследователей из Университета Пердью и Университета штата Айова (США) обнаружила ряд новых уязвимостей в технологиях 4G и 5G, которые могут использоваться для перехвата звонков и отслеживания геопозиции...

Читать дальше...

Киберпреступная группировка предлагает IT-специалистам $1 млн в год

Киберпреступники ищут IT-специалистов, не гнушающихся нелегального заработка. Киберпреступники готовы платить $1 млн в год специалистам в области системного администрирования, тестирования на проникновение и программирования, не гнушающимся нелегального заработка. Как сообщают исследователи компании Digital Shadows, в даркнете появилось объявление о найме на работу от одной...

Читать дальше...

Алексей Лукацкий вновь собирает ПРОФИ в Москве

С 28 по 31 марта в Москве пройдет II конференция Код ИБ ПРОФИ. Это событие соберет 200 профессионалов в сфере информационной безопасности. С 28 по 31 марта в Москве пройдет II конференция Код ИБ ПРОФИ. Это событие соберет 200 профессионалов в сфере информационной безопасности. Традиционным куратором конференции выступит...

Читать дальше...

ICANN обеспокоена угрозой безопасности ключевых элементов интернета

В последнее время потенциальные атаки на DNS вызывают у ИБ-экспертов сильное беспокойство. Ключевые элементы инфраструктуры мирового интернета находятся под угрозой масштабных кибератак. Об этом сообщили представители корпорации ICANN информагентству Agence France-Presse (AFP) в пятницу, 22 февраля. Как сообщает AFP, ICANN провела экстренное заседание в связи с...

Читать дальше...

Facebook планировала следить за пользователями Android

Как показывают внутренние документы компании, Facebook работала над секретным проектом Growth Team. Компания Facebook планировала использовать свое Android-приложение для отслеживания местоположения пользователей, а также разрешить рекламодателям отображать политическую рекламу и приглашать одиноких пользователей на сайты знакомств. Как сообщают журналисты Computer Weekly, в руках у которых оказались внутренние конфиденциальные документы Facebook,...

Читать дальше...

Российский оператор ботнета NeverQuest признал свою вину

Россиянин признал свою вину в заговоре с целью компьютерного мошенничества перед Федеральным судом Манхэттена. Гражданин РФ Станислав Лисов, обвиняющийся в похищении денежных средств с банковских счетов американских организаций, частично признал свою вину. Как сообщает пресс-служба Министерства юстиции США, в пятницу, 22 февраля, 33-летний Лисов,...

Читать дальше...

Сторонний микропатч для RCE-уязвимости в WinRAR сохраняет поддержку ACE

Патч предотвращает распаковку вредоносных архивов ACE. Несколько дней назад SecurityLab писал о критической уязвимости в популярном архиваторе WinRAR для Windows, затрагивающей все версии инструмента, выпущенные за последние 19 лет. Проблема связана с использованием устаревшей сторонней библиотеки UNACEV2.DLL и позволяет выполнить код на целевой системе. ...

Читать дальше...

Крупные производители делают ставку на программы Bug Bounty

Желающие запустить собственную программу вознаграждения за обнаруженные уязвимости могут либо самостоятельно организовать конкурс, либо воспользоваться одной из площадок для проведения Bug Bounty. Необходимость в постоянном поиске уязвимостей в программном обеспечении и сетевой инфраструктуре вынуждает крупные компании все чаще обращаться за помощью к широкому кругу экспертов. Делается это через...

Читать дальше...

Поддельная reCAPTCHA используется для распространения банковского Android-трояна

Злоумышленники используют известный метод атаки, но с интересной особенностью. Исследователи ИБ-компании Sucuri выявили нацеленную на пользователей интернет-банкинга фишинговую кампанию, организаторы которой используют фальшивый механизм reCAPTCHA для кражи ценных учетных данных. По словам исследователей, злоумышленники атаковали клиентов одного из польских...

Читать дальше...

Смарт-кроссовки Nike Adapt BB не хотят подключаться к приложению

У пользователей Android-версии приложения возникли трудности с подключением к кроссовкам. Компания Nike, недавно выпустившая футуристические самозашнуровывающиеся кроссовки, похоже, в спешке забыла протестировать сопутствующее мобильное приложение. Приложение Nike Adapt для Android- и iOS-устройств позволяет управлять смарт-кроссовками Adapt BB, в том числе настраивать подсветку, регулировать натяжение шнурков и узнавать...

Читать дальше...

Adobe выпустила второй патч для опасной уязвимости в Adobe Reader

Выпущенное 12 февраля обновление оказалось недостаточно эффективным. Компания Adobe выпустила второй патч для опасной уязвимости в Adobe Reader, поскольку первый, вышедший 12 февраля 2019 года, оказался недостаточно эффективным. Внеплановое обновление безопасности исправляет уязвимость раскрытия информации в Acrobat DC, Acrobat Reader DC, Acrobat 2017 Classic, Acrobat...

Читать дальше...

Почти полмиллиона жителей Дели стали жертвами утечки данных

База данных размером 4,1 ГБ под названием «GNCTD» содержала конфиденциальную информацию, включающую номера Aadhaar жителей индийской столицы. Исследователь безопасности Боб Дьяченко (Bob Diachenko) обнаружил незащищенный сервер MongoDB, на котором хранилась база данных размером 4,1 ГБ под названием «GNCTD». Данный архив содержал конфиденциальную информацию о 458...

Читать дальше...