Обзор инцидентов безопасности за период с 6 по 12 мая 2019 года

Коротко о главных событиях минувшей недели. Эксперты ESET рассказали о новом бэкдоре в арсенале APT-группы Turla, специально созданном для атак на серверы Microsoft Exchange. Вредоносная программа под названием LightNeuron работает как агент пересылки сообщений, позволяя операторам контролировать все данные, проходящие через инфицированный почтовый сервер. Злоумышленники могут не только перехватывать, но также отправлять, переадресовывать, блокировать и…

Подробнее

Samsung допустила утечку исходных кодов и секретных ключей ряда сервисов

Компания разместила десятки своих внутренних проектов в репозитории на GitLab, не позаботившись о должной парольной защите. Инженеры компании Samsung допустили утечку исходных кодов, секретных ключей и учетных данных ряда проектов техногиганта, включая платформу для управления «умными» домами SmartThings. Утечку обнаружил специалист по кибербезопасности компании SpiderSilk Моссаб Хуссейн (Mossab Hussein). По его словам, Samsung разместила десятки…

Подробнее

Эксперты сравнили СОВ от «Лаборатории Касперского» и Positive Technologies

В настоящее время на российском рынке представлено 5 решений, которые можно рассматривать как СОВ в промышленных сетях. С развитием IT промышленные предприятия становятся все более уязвимыми к кибератакам, и ярким примером этому являются инциденты с Norsk Hydro и энергосистемой Венесуэлы. Как ранее сообщал глава Kaspersky Industrial CyberSecurity в РФ Алексей Петухов, Россия входит в двадцатку…

Подробнее

Docker-образы Alpine Linux три года распространялись с пустым паролем

Уязвимости подвержены все Docker-образы Alpine Linux, начиная с версии 3.3 Docker-образы Alpine Linux последние три года распространяющиеся через официальный портал Docker Hub содержат пустой пароль суперпользователя. На проблему обратили внимание исследователи из команды Cisco Talos. Уязвимости (CVE-2019-5021) подвержены все Docker- образы Alpine Linux, начиная с версии 3.3. При использовании PAM (Pluggable Authentication Modules, подключаемые модули…

Подробнее

Арест «верхушки» не помешал FIN7 продолжать грабить банки

К концу прошлого года группировка атаковала не менее 130 организаций. Киберпреступная организация FIN7 по-прежнему активна, несмотря на арест ее ключевых участников. Главной деятельностью FIN7 является похищение финансовых активов компаний (в том числе дебетовых карт), а также получение доступа к финансовым данным или компьютерам сотрудников финансовых отделов с целью похищения средств. Преступники даже учредили поддельные компании,…

Подробнее

Расследование Positive Technologies: кибергруппировка TaskMasters атакует организации в России и СНГ

Злоумышленникиатаковали более 30 организаций из различных отраслей, включая промышленность, энергетический и нефтегазовый секторы России, СНГ и других стран. Эксперты Expert Security Center компании Positive Technologies (PT ESC) обнаружили кибергруппировку предположительно с азиатскими корнями . Злоумышленники атаковали более 30 организаций из различных отраслей, включая промышленность, энергетический и нефтегазовый секторы России, СНГ и других странах. При этом…

Подробнее

Представлена первая в истории коллизионная атака с заданным префиксом на SHA-1

Атака позволяет подделывать любой документ, подписанный с использованием алгоритма SHA-1. На прошлой неделе была представлена первая в истории атака поиска коллизий хэш-функций SHA-1 с заданным префиксом, представляющая собой более практичную версию коллизионной атаки на SHA-1, продемонстрированной экспертами Google два года назад. Это значит, что теперь атаки поиска коллизий хэш-функций могут осуществляться с использованием заданных значений…

Подробнее

Обнародован план работы центра управления автономным Рунетом

В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом. Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по которым будет выделяться финансирование на создание и функционирование…

Подробнее

Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3

Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным. Web-сайты, работающие на базе систем управления контентом Drupal, Joomla и Typo3, уязвимы к выполнению вредоносного кода. Уязвимость затрагивает разработанный Typo3 PHP-компонент PharStreamWrapper с открытым исходным кодом. CVE-2019-11831 представляет собой уязвимость обхода каталога (path-traversal), позволяющую заменить легитимный phar-архив сайта вредоносным. Phar-архив используется для хранения PHP-приложения или библиотеки…

Подробнее

Нидерландская полиция потеряла доступ к браслетам слежения из-за некорректного обновления ПО

В качестве меры предосторожности полиция арестовала носителей элктронных браслетов, находящихся в группе высокого риска. Некорректное обновление прошивки вывело из строя сотни электронных браслетов слежения, используемых полицией Нидерландов, в результате правоохранители не смогли получить доступ к системе мониторинга. Инцидент произошел 9 мая нынешнего года. Согласно сообщению Министерства юстиции и безопасности Нидерландов (Ministerie van Justitie en Veiligheid),…

Подробнее