Вредоносное ПО использует новый способ обхода двухфакторной аутентификации

Вредонос является первым, способным обходить ограничения для приложений по использованию SMS. Компания ESET обнаружила вредоносное ПО для Android, способное обходить механизм двухфакторной аутентификации без доступа к SMS-сообщениям. Вредоносное ПО распространяется под видом приложений турецкой криптовалютной биржи BtcTurk и предназначено для похищения учетных данных пользователей BtcTurk. Вместо того чтобы перехватывать SMS-сообщения с одноразовым паролем для двухфакторной…

Подробнее

Уязвимости в MMC позволяют перехватить контроль над системой

Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC. В консоли управления Windows (Microsoft Management Console, MMC), используемой системными администраторами для конфигурации и отслеживания работы системы, содержит ряд уязвимостей, воспользовавшись которыми злоумышленники смогут внедрить вредоносное ПО или перехватить контроль на атакуемой машиной. Группа уязвимостей, включающая XSS- и XXE-баги, получила общий идентификатор CVE-2019-0948. Атакующие могут…

Подробнее

Новое шпионское ПО похищает военную информацию в странах Среднего Востока

В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО. Специалисты компании Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Среднего Востока были инфицированы вредоносным ПО. Большая часть похищенной информации является военной. Используемое в кампании вредоносное ПО очень агрессивно и способно собирать данные о телефонных звонках, текстовые…

Подробнее

Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений

Эксперты протестировали мобильные приложения для iOS и Android и выяснили, что в большинстве приложений данные хранятся небезопасно, а хакеру редко требуется физический доступ к смартфону жертвы для их кражи. По данным исследования , приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают…

Подробнее

Киберпреступники используют устаревшие версии Cobalt Strike для маскировки

Злоумышленники предпочитают использовать устаревшие версии инструмента, если другие хакерские группировки еще не перешли на новые релизы Cobalt Strike. Хотя разработчики фреймворка Cobalt Strike выпустили обновления в январе и мае нынешнего года (3.13 и 3.14 соответственно), десятки серверов все еще работают на устаревших выпусках платформы, причем некоторые из них используют пиратские, взломанные или незарегистрированные версии Cobalt…

Подробнее

Правообладатели предлагают удалять из поисковой выдачи пиратские сайты целиком

В рамках работы над антипиратским законопроектом правообладатели предложили ужесточить меры против пиратских сайтов. Российские правообладатели предлагают ужесточить меры против сайтов, регулярно нарушающие авторские права. По их мнению, удалять из поисковой выдачи только ссылки на страницы с пиратским контентом недостаточно, а нужно удалять весь домен целиком. Инициатива была предложена в рамках работы над законопроектом, призванным заменить…

Подробнее

Google представила новое расширение и функцию безопасности в Chrome

Расширение позволяет сообщать о подозрительных сайтах, а новая функция защищает от тайпсквоттинга. Компания Google представила новое расширение для Chrome, позволяющее пользователям быстро сообщать команде Google Safe Browsing о подозрительных сайтах. Расширение Suspicious Site Reporter доступно бесплатно в официальном магазине Chrome Web Store. После установки Suspicious Site Reporter на панели инструментов Chrome появляется иконка. Когда пользователь…

Подробнее

Опубликован новый инструмент для защиты энергосетей от кибератак

Утилита помогает с легкостью визуализировать, обмениваться, создавать и редактировать информацию о киберугрозах. На портале GitHub размещен бесплатный инструмент, призванный оказать помощь организациям в обеспечении безопасности сетей электроснабжения. Утилита под названием Structured Threat Intelligence Graph (STIG) разработана специалистами Национальной лаборатории Айдахо, входящей в структуру Министерства энергетики США. С помощью программы владельцы энергокомпаний и операторы энергосетей смогут…

Подробнее

Cloudflare запустила сервис для генерирования потоков случайных чисел

В основе сервиса лежит сеть из пяти серверов, использующих различные источники энтропии. Компания Cloudflare анонсировала запуск нового сервиса League of Entropy для генерирования потоков случайных чисел, которые правительственные и другие организации смогут использовать в своих приложениях. Случайные числа лежат в основе современной криптографии, и для создания защищенных приложений у разработчиков должен быть ресурс, эту случайность…

Подробнее

Внеплановое обновление Firefox 67.0.3 устраняет критическую 0Day-уязвимость

Баг уже эксплуатируется в реальных атаках. Инженеры Mozilla выпустили обновления браузера Firefox (Firefox 67.0.3 и Firefox ESR 60.7.1), исправляющие уязвимость удаленного выполнения кода (CVE-2019-11707), которая уже эксплуатируется в реальных атаках. Согласно скупому описанию на сайте компании, проблема представляет собой уязвимость типа type confusion (несоответствие используемых типов данных), которая позволяет вызвать «эксплуатируемый сбой в работе браузера»…

Подробнее