Пользователь Coinomi лишился порядка $70 тыс. в криптовалюте из-за ошибки разработчиков

Пользователь Coinomi лишился порядка $70 тыс. в криптовалюте из-за ошибки разработчиков

При настройке криптокошелька выбранный пользователем пароль отправляется в сервис проверки орфографии Google. Криптокошелек Coinomi отправляет seed-фразы пользователей в сервис проверки правописания Google в незашифрованном виде, подвергая риску учетные записи и средства пользователей. В этом на собственном опыте убедился программист Варит аль Маавали, потерявший примерно $60-$70 тыс. в...

Читать дальше...

Поддельные скрипты Google Analytics используются для кражи банковских данных

Киберпреступники похищают платежные данные пользователей online-магазинов на Magento. Специалисты компании Sucuri зафиксировали новую вредоносную кампанию, в ходе которой киберпреступники с помощью скриптов похищают данные банковских карт пользователей online-магазинов на Magento. Скрипты ищут на сайтах формы для введения платежных данных, похищают вводимые пользователем сведения и передают на подконтрольный злоумышленникам...

Читать дальше...

0Day-уязвимость в Chrome используется для кражи данных

Инженеры Google обещают выпустить патч в конце апреля 2019 года. Специалисты EdgeSpot заметили вредоносную кампанию, в рамках которой злоумышленники с помощью вредоносных PDF-документов эксплуатируют уязвимость нулевого дня в браузере Google Chrome для кражи данных пользователей. При открытии вредоносный файл...

Читать дальше...

Киберпреступники атакуют магазины с помощью подстановки учетных данных

За восемь месяцев 2018 года было зафиксировано 28 млрд попыток подстановки учетных данных, из них 10 млрд пришлось на ретейлеров. Большой популярностью у киберпреступников, жаждущих легкой наживы, пользуется техника credential stuffing или подстановка учетных данных, когда злоумышленники берут пароли жертвы из одной утечки и пытаются с их помощью взломать ее...

Читать дальше...

Кибепреступники зарабатывают свыше $3 млрд в год с помощью соцсетей

Источником порядка 40% случаев заражения в социальных сетях служит вредоносная реклама. Несмотря на проблемы, связанные с конфиденциальностью и распространением дезинформации, социальные сети стали неотъемлемой частью жизни пользователей. Для некоторых кибепреступников они стали основными инструментами для осуществления мошеннических и криминальных схем. ...

Читать дальше...

Названа дата прекращения поддержки Drupal 7

Избранным пользователям будет доступна платная расширенная версия поддержки Drupal 7. Система управления контентом Drupal 7 была выпущена в январе 2011 года, и спустя более десяти лет, в ноябре 2021 года, ее поддержка прекратится . Команда безопасности Drupal больше не будет выпускать обновления, также прекратится поддержка, оказываемая Drupal Association на...

Читать дальше...

В промышленных коммутаторах Moxa обнаружены опасные уязвимости

Наиболее серьезные проблемы позволяют удаленно выполнить код и перехватить контроль над устройством. Специалисты Positive Technologies Иван Б., Сергей Федонин и Вячеслав Москвин обнаружили свыше десятка уязвимостей в промышленных Ethernet-коммутаторах Moxa, позволяющих удаленно выполнить код, получить доступ к важной информации, изменить настройки, обойти механизм аутентификации, осуществить...

Читать дальше...

Неизвестные похитили $7,7 млн в криптовалюте EOS

Киберпреступникам удалось перевести средства на другие счета из-за халатности одного из 21 «производителя блоков». Злоумышленнику удалось похитить $7,7 млн в криптовалюте EOS из-за халатности одного из управляющих черным списком. О взломе стало известно в субботу, 23 февраля, из Telegram-сообщения в группе EOS42, куда входят владельцы криптовалюты EOS. Как говорилось в...

Читать дальше...

Большинство IoT-устройств могут быть скомпрометированы из-за простых уязвимостей

Специалисты зафиксировали усиление кибератак на домашние IoT-устройства. Киберпреступники ищут способы контроля над устройствами «Интернета вещей» (IoT) с помощью взлома паролей и других уязвимостей, в частности, голосовых помощников, которые подключаются к элементам управления домом, таким как освещение, термостаты, дверные замки. Такие данные приводятся в отчете компании McAfee, посвященном угрозам для мобильных устройств....

Читать дальше...

Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux

Thunderclap позволяет украсть информацию непосредственно из памяти ОС с помощью периферийных устройств. Международная команда ученых из Университета Райса, Кембриджского университета и научно-исследовательского института SRI International опубликовала доклад, в котором описала новый метод атаки, позволяющий перехватить контроль над компьютером и получить доступ к важным данным путем подключения вредоносного устройства,...

Читать дальше...

Злоумышленники вооружились «улучшенной» стеганографией

Обнаружены атаки с использованием Polyglot-изображений для сокрытия вредоносного ПО. Исследователи компании Devcon обнаружили новую вредоносную кампанию, в ходе которой для сокрытия вредоносного ПО злоумышленники используют довольно необычную технику – Polyglot-изображения. Технику Polyglot легко спутать со стеганографией, но у них есть одно существенное различие. Стеганография предполагает...

Читать дальше...

Ученые научились скрывать вредоносы с помощью спекулятивного режима

Механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд. В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre , затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и...

Читать дальше...

Уязвимости в SHAREit для Android позволяют похищать файлы

Уязвимости можно проэксплуатировать через общие сети Wi-Fi. В приложении SHAREit для Android исправлены две серьезные уязвимости, позволяющие похищать файлы с чужих устройств. Воспользовавшись уязвимостями, злоумышленник может обойти реализованный в приложении механизм аутентификации устройства и загружать со смартфона жертвы произвольные файлы и другие данные, такие как токены Facebook и файлы cookie. Проблемы...

Читать дальше...

Киберпреступники отказываются от вредоносного ПО в пользу PowerShell

В 2018 году только в 43% от всех кибератак использовались локально установленные файлы. Кому нужно вредоносное ПО, когда есть PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего прибегают не к вредоносному ПО, а к скриптам для автоматизации. В 2018 году только в 43% от...

Читать дальше...

Прошивка арендованных серверов может содержать шпионское ПО

Злоумышленники могут арендовать сервер и внедрить в его прошивку шпионское ПО, которое не будет удалено провайдером. Облачные провайдеры, сдающие свои физические серверы в аренду, должны тщательно следить за тем, чтобы между их развертываниями записываемая память была полностью очищена. Злоумышленники, ранее арендовавшие серверы, могут оставлять в флэш-памяти на материнской плате...

Читать дальше...

NVIDIA устранила опасные уязвимости в Display Driver для Windows и Linux

Эксплуатация проблем позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства и пр. Компания NVIDIA выпустила февральский пакет обновлений, устраняющих в том числе восемь уязвимостей в версиях драйвера Display Driver для Windows и Linux, эксплуатация которых позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства, повысить...

Читать дальше...

В бионических смарт-протезах Motorica обнаружены уязвимости

Уязвимости позволяют получить доступ к системе управления протезом и скомпрометировать конфиденциальные данные. Исследователи «Лаборатории Касперского» обнаружили уязвимости в облачной инфраструктуре бионических смарт-протезов рук производства российской компании Motorica. С их помощью злоумышленник может получить доступ к системе управления протезом, а также скомпрометировать конфиденциальные данные его владельца. ...

Читать дальше...

Атака MarioNet позволяет создать ботнет из браузеров

Вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу. Специалисты Научно-исследовательского центра FORTH (Греция) и Университета штата Нью-Йорк в Стоуни Брук (США) представили новый метод атаки под названием MarioNet, позволяющий создавать ботнеты из браузеров, поскольку вредоносный код атакующих выполняется...

Читать дальше...

Ошибка в ПО скутеров Lime привела к травмам владельцев

Известно о 155 инцидентах и 30 полученных травмах – от синяков до сломанной челюсти и вывиха плеча. Компания Lime, владеющая сервисом проката электроскутеров, предупредила об ошибке в программном обеспечении, которая может привести к внезапному торможению самокатов во время езды. ...

Читать дальше...

Исследователи подделали электронные подписи в самых популярных PDF-ридерах

Специалисты обнаружили уязвимости в процессе цифровой подписи, используемом десктопными и online-приложениями. Команде ученых Рурского университета в Бохуме (Германия) удалось взломать системы электронной цифровой подписи и подделать подписи в 21 из 22 исследуемых программ для просмотра PDF-документов и пяти из семи online-сервисов для цифровой подписи PDF-документов. В числе взломанных оказались Adobe Acrobat...

Читать дальше...

PoC-код для уязвимости в Drupal активно используется в атаках на сайты

Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal. Злоумышленники активно атакуют сайты на базе CMS Drupal с целью внедрения программ для майнинга криптовалюты. В рамках атак преступники эксплуатируют критическую уязвимость CVE-2019-6340 в Drupal, которую разработчики исправили на прошлой неделе. ...

Читать дальше...

Почти половина «умных» домов в РФ уязвимы к кибератакам

Наиболее уязвимыми из всех используемых россиянами IoT-устройств являются принтеры. 40,8% «умных» домов в мире имеют хотя бы одно устройство, уязвимое к удаленным кибератакам. Треть из них уязвимы из-за устаревшего ПО с незакрытыми уязвимостями, а в более двух третей используются ненадежные учетные данные. Такая статистика приводится в отчете компании Avast «2019...

Читать дальше...

Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора

Специалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО. Не прошло и недели с момента обнаружения уязвимости в популярном архиваторе WinRAR, как злоумышленники уже взяли ее на вооружение. Специалисты Quihoo 360 заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного...

Читать дальше...

Уязвимость в British Airways Entertainment System позволяет атакующему повысить привилегии

Уязвимая развлекательная система используется на борту Boeing 777-36N(ER) и, возможно, других самолетов. В развлекательной системе British Airways Entertainment System обнаружена серьезная уязвимость (CVE-2019-9019). Проблема затрагивает компонент USB Handler и позволяет локальному атакующему повысить свои привилегии, сообщают специалисты Mitre. Уязвимая развлекательная система используется на борту Boeing...

Читать дальше...

Группировка Blind Eagle крадет коммерческие тайны под видом киберполиции Колумбии

Злоумышленники загружают на скомпрометированные компьютеры RAT Imminent Monitor. Киберпреступная группировка, известная как Blind Eagle или APT-C-36, проводит целенаправленные атаки на колумбийские государственные учреждения, корпорации в финансовом секторе, нефтяной промышленности и др. с целью кражи коммерческих тайн, сообщили специалисты подразделения ИБ-компании Qihoo 360. ...

Читать дальше...

Устройства D-Link DNS-320 атакует вымогательское ПО Cr1ptT0r

Вектором распространения вредоноса являются уязвимости в устаревшей прошивке устройств. Новое вымогательское ПО для встроенных систем Cr1ptT0r атакует подключенные к интернету серверы NAS и шифрует хранящиеся на них данные. Первые сообщения о Cr1ptT0r появились на форуме Bleeping Computer от пользователей, чьи сетевые хранилища D-Link DNS-320 были заражены этим вредоносом. ...

Читать дальше...

Android-устройства теперь позволяют авторизоваться в приложениях без пароля

Android 7.0 и более поздние версии получили поддержку биометрической аутентификации. У пользователей Android появилась веская причина обновить свои сервисы Google Play – устройства, работающие под управлением версии Android 7.0 или более поздней, теперь позволяют авторизоваться на сайтах и в приложениях без необходимости вводить пароль. Отныне авторизоваться в различных сервисах можно...

Читать дальше...

Обзор инцидентов безопасности за период с 18 по 24 февраля 2019 года

Коротко о главных событиях минувшей недели. Специалисты компании Check Point впервые в истории зафиксировали кибератаку, осуществленную северокорейской киберпреступной группировкой Lazarus на цели в РФ. Данная атака может рассматриваться как знаковое событие, учитывая бытовавшее ранее мнение, что Россия является запретной целью для хакерских группировок из КНДР...

Читать дальше...

Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний

Бэкдор позволяет злоумышленникам удаленно контролировать взломанные компьютеры и внедрять вредоносные программы. Эксперты группы Proofpoint Threat Insight зафиксировали фишинговую кампанию по распространению бэкдора More_eggs с помощью поддельных предложений о работе, нацеленную на сотрудников американских фирм, использующих торговые порталы и системы online-платежей. Созданный на основе JavaScript бэкдор позволяет злоумышленникам удаленно контролировать взломанные компьютеры...

Читать дальше...

Крупные авиакомпании заподозрили в слежке за пассажирами

Камеры в пассажирских креслах могут использоваться для наблюдения за пассажирами. Крупнейшие авиакомпании American Airlines, United Airlines и Singapore Airlines признали, что некоторые их самолеты оборудованы камерами, вмонтированными в спинки пассажирских сидений, сообщает издание The Independent. На камеры обратили внимание после публикации в соцсети Twitter, которую разместил один из пассажиров, заметивший камеру...

Читать дальше...

Уязвимости в 4G и 5G позволяют перехватывать звонки и отслеживать местоположение абонентов

Новые методы атак позволяют обойти меры защиты в 5G, призванные усложнить слежку за пользователями мобильных устройств. Совместная группа исследователей из Университета Пердью и Университета штата Айова (США) обнаружила ряд новых уязвимостей в технологиях 4G и 5G, которые могут использоваться для перехвата звонков и отслеживания геопозиции...

Читать дальше...

Киберпреступная группировка предлагает IT-специалистам $1 млн в год

Киберпреступники ищут IT-специалистов, не гнушающихся нелегального заработка. Киберпреступники готовы платить $1 млн в год специалистам в области системного администрирования, тестирования на проникновение и программирования, не гнушающимся нелегального заработка. Как сообщают исследователи компании Digital Shadows, в даркнете появилось объявление о найме на работу от одной...

Читать дальше...

Алексей Лукацкий вновь собирает ПРОФИ в Москве

С 28 по 31 марта в Москве пройдет II конференция Код ИБ ПРОФИ. Это событие соберет 200 профессионалов в сфере информационной безопасности. С 28 по 31 марта в Москве пройдет II конференция Код ИБ ПРОФИ. Это событие соберет 200 профессионалов в сфере информационной безопасности. Традиционным куратором конференции выступит...

Читать дальше...

ICANN обеспокоена угрозой безопасности ключевых элементов интернета

В последнее время потенциальные атаки на DNS вызывают у ИБ-экспертов сильное беспокойство. Ключевые элементы инфраструктуры мирового интернета находятся под угрозой масштабных кибератак. Об этом сообщили представители корпорации ICANN информагентству Agence France-Presse (AFP) в пятницу, 22 февраля. Как сообщает AFP, ICANN провела экстренное заседание в связи с...

Читать дальше...

Facebook планировала следить за пользователями Android

Как показывают внутренние документы компании, Facebook работала над секретным проектом Growth Team. Компания Facebook планировала использовать свое Android-приложение для отслеживания местоположения пользователей, а также разрешить рекламодателям отображать политическую рекламу и приглашать одиноких пользователей на сайты знакомств. Как сообщают журналисты Computer Weekly, в руках у которых оказались внутренние конфиденциальные документы Facebook,...

Читать дальше...

Российский оператор ботнета NeverQuest признал свою вину

Россиянин признал свою вину в заговоре с целью компьютерного мошенничества перед Федеральным судом Манхэттена. Гражданин РФ Станислав Лисов, обвиняющийся в похищении денежных средств с банковских счетов американских организаций, частично признал свою вину. Как сообщает пресс-служба Министерства юстиции США, в пятницу, 22 февраля, 33-летний Лисов,...

Читать дальше...

Сторонний микропатч для RCE-уязвимости в WinRAR сохраняет поддержку ACE

Патч предотвращает распаковку вредоносных архивов ACE. Несколько дней назад SecurityLab писал о критической уязвимости в популярном архиваторе WinRAR для Windows, затрагивающей все версии инструмента, выпущенные за последние 19 лет. Проблема связана с использованием устаревшей сторонней библиотеки UNACEV2.DLL и позволяет выполнить код на целевой системе. ...

Читать дальше...

Крупные производители делают ставку на программы Bug Bounty

Желающие запустить собственную программу вознаграждения за обнаруженные уязвимости могут либо самостоятельно организовать конкурс, либо воспользоваться одной из площадок для проведения Bug Bounty. Необходимость в постоянном поиске уязвимостей в программном обеспечении и сетевой инфраструктуре вынуждает крупные компании все чаще обращаться за помощью к широкому кругу экспертов. Делается это через...

Читать дальше...

Поддельная reCAPTCHA используется для распространения банковского Android-трояна

Злоумышленники используют известный метод атаки, но с интересной особенностью. Исследователи ИБ-компании Sucuri выявили нацеленную на пользователей интернет-банкинга фишинговую кампанию, организаторы которой используют фальшивый механизм reCAPTCHA для кражи ценных учетных данных. По словам исследователей, злоумышленники атаковали клиентов одного из польских...

Читать дальше...

Смарт-кроссовки Nike Adapt BB не хотят подключаться к приложению

У пользователей Android-версии приложения возникли трудности с подключением к кроссовкам. Компания Nike, недавно выпустившая футуристические самозашнуровывающиеся кроссовки, похоже, в спешке забыла протестировать сопутствующее мобильное приложение. Приложение Nike Adapt для Android- и iOS-устройств позволяет управлять смарт-кроссовками Adapt BB, в том числе настраивать подсветку, регулировать натяжение шнурков и узнавать...

Читать дальше...

Adobe выпустила второй патч для опасной уязвимости в Adobe Reader

Выпущенное 12 февраля обновление оказалось недостаточно эффективным. Компания Adobe выпустила второй патч для опасной уязвимости в Adobe Reader, поскольку первый, вышедший 12 февраля 2019 года, оказался недостаточно эффективным. Внеплановое обновление безопасности исправляет уязвимость раскрытия информации в Acrobat DC, Acrobat Reader DC, Acrobat 2017 Classic, Acrobat...

Читать дальше...

Почти полмиллиона жителей Дели стали жертвами утечки данных

База данных размером 4,1 ГБ под названием «GNCTD» содержала конфиденциальную информацию, включающую номера Aadhaar жителей индийской столицы. Исследователь безопасности Боб Дьяченко (Bob Diachenko) обнаружил незащищенный сервер MongoDB, на котором хранилась база данных размером 4,1 ГБ под названием «GNCTD». Данный архив содержал конфиденциальную информацию о 458...

Читать дальше...

Посольство РФ в Австрии подверглось кибератаке

В посольстве рассматривают произошедшее как злонамеренные действия с целью саботажа работы консульского отдела. Консульский отдел посольства России в Австрии подвергся хакерской атаке. Об этом посольство сообщило в Telegram. Согласно сообщению, с начала 2019 года сотрудники ведомства начали отмечать систематическую...

Читать дальше...

В РФ появится Центр управления сетью связи общего пользования

Центр мониторинга и управления сетью связи общего пользования будет создан до 1 июля. Правительство РФ подготовило постановление о создании Центра мониторинга и управления сетью связи общего пользования. Соответствующий документ опубликован на сайте кабмина. Постановление предписывает Роскомнадзору до 1 июля 2019 года обеспечить создание такого центра...

Читать дальше...

В швейцарской системе электронного голосования обнаружены серьезные проблемы

Система плохо спроектирована и представляет собой «запутанный лабиринт», в котором сложно отследить происходящее. На минувшей неделе власти Швейцарии объявили о запуске программы вознаграждения за найденные уязвимости в системе электронного голосования. Публичное тестирование стартует только 25 февраля, однако эксперты, ознакомившиеся с исходным кодом системы и...

Читать дальше...

Слабая защита IT-систем может стать причиной крушения контейнеровозов

На некоторых грузовых кораблях до сих пор используются устройства с 1990-х годов. Ненадежная защита IT-систем контейнеровозов может стать причиной кораблекрушения. К такому выводу пришли специалисты компании Pen Test Partners, обнаружившие , что на некоторых судах еще с 1990-х годов используются устройства с незащищенным подключением к интернету. Более того,...

Читать дальше...

Уязвимости в Cisco HyperFlex позволяют получить права суперпользователя

Компания Cisco исправила 15 уязвимостей в ряде своих продуктов. Компания Cisco выпустила 15 обновлений безопасности для ряда своих продуктов. Помимо прочего, патчи исправляют две опасные уязвимости, позволяющие злоумышленникам получить на устройстве права суперпользователя, и еще одну, позволяющую обойти механизм аутентификации. Уязвимости, позволяющие получить права суперпользователя,...

Читать дальше...

Уязвимости в приложении Bigscreen позволяют следить за происходящим в виртуальной комнате

С помощью атаки «человек в комнате» злоумышленник может подглядывать за пользователями и подслушивать их разговоры. Уязвимости в популярном приложении виртуальной реальности Bigscreen позволяют посторонним незаметно для пользователей следить за происходящим в виртуальной комнате. Кроме того, с их помощью злоумышленник может заразить компьютер жертвы вредоносным ПО и даже запустить сетевого...

Читать дальше...

Фишеры используют вредоносное ПО Separ для сбора учетных данных компаний

Злоумышленники применяют простую, но эффективную тактику, включающую сочетание использования легитимных исполняемых файлов и коротких скриптов. В рамках фишинговой кампании киберпреступники используют PDF-документы для распространения вредоносного ПО Separ с целью кражи учетных данных пользователей. Согласно исследованию ИБ-компании Deep Instinct, атаки начались в конце января и затронули...

Читать дальше...

Buhtrap и RTM атакует малый и средний бизнес в России

Главным предназначением троянов является кража средств с банковских счетов юридических лиц. С начала года не прошло и двух месяцев, а банковские трояны Buhtrap и RTM попытались атаковать десятки тысяч устройств, сообщает «Лаборатория Касперского». 90% от этих атак пришлись на пользователей в РФ. Активность Buhtrap и RTM усилилась в...

Читать дальше...

Австралийское подразделение Toyota подверглось кибератаке

Представители Toyota Australia отрицают компроментацию данных сотрудников или клиентов во время кибератаки. 20 февраля австралийское подразделение японского автомобильного гиганта Toyota подверглось кибератаке. Представители Toyota Australia отрицают компроментацию данных сотрудников или клиентов во время кибератаки. «На данном этапе мы считаем, что...

Читать дальше...

Продолжается прием заявок на конкурс Skolkovo Cybersecurity Challenge 2019

Участники Международного конкурса инновационных проектов в области информационной безопасности смогут получить финансирование для реализации своей технологии. Участники Международного конкурса инновационных проектов в области информационной безопасности смогут получить финансирование для реализации своей технологии, воспользоваться рекомендациями ведущих экспертов отрасли, найти партнеров, клиентов, а также создать компанию, которая может стать будущим...

Читать дальше...

Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц

В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot. Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом. Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с...

Читать дальше...

В решении Allen-Bradley PowerMonitor 1000 обнаружена опасная уязвимость

Проблема позволяет обойти механизм аутентификации и получить контроль над целевым устройством. Компания Rockwell Automation предупредила о наличии двух уязвимостей в решении для учета энергопотребления Allen-Bradley PowerMonitor 1000, позволяющих внедрить произвольный код в сессию в браузере или обойти механизм аутентификации и получить контроль над целевым устройством....

Читать дальше...

Реальные бизнес-кейсы, нетворкинг и скидки – топ-5 причин посетить VI конференцию «Интернет вещей»

27 марта в столице России пройдет VI форум «Интернет вещей». 27 марта в столице России пройдет VI форум «Интернет вещей», посвященный развитию сферы IoT. Сейчас можно купить билеты по выгодной цене, но это не единственная причина посетить IoT-событие: на нем выступят признанные лидеры отрасли, а также состоится...

Читать дальше...

Скрытый файл в Edge позволяет Facebook без разрешения пользователей запускать Flash-контент

По состоянию на ноябрь прошлого года разрешение на запуск Flash-контента имели 58 доменов. Исследователь безопасности Иван Фратрик (Ivan Fratric) обнаружил в браузере Microsoft Edge скрытый файл, позволяющий Facebook обходить встроенные политики безопасности и без разрешения пользователей запускать Flash-контент. «В Microsoft Windows есть файл C:Windowssystem32edgehtmlpluginpolicy.bin, содержащий список доменов, которым...

Читать дальше...

В Drupal исправлена критическая уязвимость

Проблема исправлена в версиях Drupal 8.6.10 и 8.5.11. В ядре популярной системы управления контентом Drupal обнаружена опасная уязвимость (CVE-2019-6340), позволяющая удаленно выполнить код. Проблема существует в связи с отсутствием проверки данных в некоторых типах полей, что может предоставить атакующему возможность выполнить произвольный PHP-код. ...

Читать дальше...

Уязвимость в IIS позволяет вывести из строя компьютер

С помощью уязвимости злоумышленник может вызвать стопроцентную загрузку ЦП. Компания Microsoft исправила в своей технологии для web-серверов Internet Information Services (IIS) уязвимость, позволяющую вывести из строя компьютер. С ее помощью злоумышленник может вызвать стопроцентную загрузку центрального процессора, заставив IIS обрабатывать особым образом сформированный запрос HTTP/2, и тем...

Читать дальше...

Критическая уязвимость в WinRAR ставит под угрозу более 500 млн пользователей

Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR. Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной...

Читать дальше...

Атака NoRelationship позволяет обходить фильтры вредоносных URL

В ходе атаки злоумышленник отправляет жертве электронное письмо с вложением .docx, содержащим ссылку на фишинговую страницу. Исследователи компании Avanan сообщили о новой фишинговой атаке, позволяющей злоумышленникам обходить фильтры Microsoft для отсеивания вредоносных файлов. Если коротко, злоумышленники могут скрывать вредоносные ссылки благодаря уязвимости в решениях для сканирования электронной почты,...

Читать дальше...

Записи 2,7 млн звонков на линию здравоохранения Vårdguiden оказались в открытом доступе

Данные, которые собирались с 2013 года, были незашифрованными и хранились на сервере, не защищенном паролем. Записи 170 тыс. часов звонков на линию шведской медицинской консультативной службы Vårdguiden 1177 хранились в открытом доступе на незащищенном сервере шведского оператора связи, компании Voice Integrate Nordic AB, сообщил ресурс Computer Sweden....

Читать дальше...

В mIRC обнаружена критическая уязвимость

Уязвимость позволяет выполнять на системе произвольные команды, в том числе загружать и выполнять вредоносное ПО. В IRC-клиенте mIRC для Windows обнаружена уязвимость (CVE-2019-6453), позволяющая выполнять на системе произвольные команды, в том числе загружать и выполнять вредоносное ПО. Для ее эксплуатации атакующему достаточно заставить жертву (например, с помощью фишинга) открыть нужную...

Читать дальше...

Ошибка в iOS-версии WhatsApp позволяет обойти биометрическую аутентификацию

Для того чтобы обойти биометрический вход, достаточно просто отправить файлы с помощью инструмента Share Sheet. В начале февраля нынешнего года в iOS-версии популярного чат-сервиса WhatsApp появилась поддержка биометрической аутентификации, позволив владельцам iPhone 8 и более старых моделей использовать Touch ID, а пользователям iPhone X, XS...

Читать дальше...

Google случайно «сломала» блокировщики рекламы в Chrome

Проблема связана с экспериментальной функцией Enable network service в Chrome 72. После обновления браузера Chrome до версии 72 многие пользователи столкнулись с тем, что блокировщики рекламы (в том числе Ublock Origin, Ghostery и Adblock Plus) перестали работать. Всему виной оказалась новая экспериментальная функция Enable network service, позволяющая...

Читать дальше...

Пользователей в США «накрыла» масштабная вредоносная рекламная кампания

Всего за три дня специалисты зафиксировали более 800 млн показов вредоносных рекламных объявлений. В минувшие выходные жители США столкнулись с масштабной вредоносной рекламной кампанией, ориентированной главным образом на сбор персональной и финансовой информации пользователей. Всего за три дня специалисты компании Confiant, отслеживающей вредоносную рекламу, зафиксировали более 800...

Читать дальше...

GitHub сняла ограничения на максимальную награду за критические уязвимости

Исследователи смогут получить вознаграждение за критические уязвимости от $20 тыс. и выше. Компания GitHub расширила свою программу вознаграждения за найденные уязвимости, а также сняла ограничения с максимальной суммы награды за критические уязвимости. Кроме того, организаторы программы добавили несколько новых правил «Безопасной гавани» (Safe Harbor) для...

Читать дальше...

6-летняя критическая уязвимость в ядре WordPress угрожает безопасности сайтов

Для того чтобы получить полный контроль над сайтом, злоумышленнику потребуется не более 30 секунд. Специалисты компании RIPS Technologies сообщили о критической уязвимости в ядре WordPress, затрагивающей все релизы CMS за последние шесть лет. Для эксплуатации данной уязвимости атакующему потребуется доступ (с помощью фишинга, повторного использования...

Читать дальше...

Группировка APT28 атаковала некоммерческие организации в Европе

С помощью целенаправленного фишинга киберпреступники пытались похитить учетные данные и заразить сети вредоносным ПО. Специалисты компании Microsoft зафиксировали кибератаки на европейские некоммерческие организации, занимающиеся политическими исследованиями. Атакам в частности подверглись Совет по международным отношениям Германии, европейские представительства Института Аспена и Германский фонд Маршалла Соединенных Штатов. ...

Читать дальше...

В топ-5 менеджеров паролей для Windows 10 обнаружены уязвимости

Эксперты протестировали только версии для Windows, однако проблема может также затрагивать версии для Mac и мобильных устройств. Исследователи безопасности компании Independent Security Evaluators обнаружили уязвимости в пяти самых популярных менеджерах паролей для Windows 10: 1Password 7, 1Password 4, Dashlane, KeePass и LastPass. Как оказалось, находясь...

Читать дальше...

Северокорейские хакеры впервые в истории атаковали Россию

В атаках использовался бэкдор KEYMARBLE из арсенала группировки Lazarus. Долгое время считалось, что Россия является запретной целью для хакеров из КНДР из-за дружеских отношений между двумя странами. Однако теперь все изменилось. Исследователи компании Check Point впервые в истории зафиксировали кибератаку, осуществленную северокорейской киберпреступной группировкой Lazarus на цели...

Читать дальше...

Cайт индийской газовой компании Indane раскрывал данные миллионов клиентов

Уязвимость позволяла любому получить доступ к уникальным номерам Aadhaar сотен тысяч клиентов без какой-либо аутентификации. Сайт индийской компании по производству сжиженного углеродного газа Indane раскрывает данные 6,7 млн клиентов, включая номера Aadhaar (системы идентификации граждан и резидентов Индии). Об утечке сообщил французский ИБ-эксперт...

Читать дальше...

«Русские хакеры» оказались самыми быстрыми в мире

Исследователи безопасности подсчитали, сколько времени требуется на взлом самым передовым киберпреступникам. Эксперты в области кибербезопасности неоднократно отмечали, что «русские хакеры» являются одними из самых передовых в мире. Теперь специалисты CrowdStrike подтвердили это, подсчитав с точностью до секунды, сколько времени требуется на взлом киберпреступникам из разных стран. Как...

Читать дальше...

Госдума РФ запретила военным публиковать в интернете данные о себе

Согласно принятым Госдумой поправкам, военнослужащим запрещено пользоваться смартфонами на рабочем месте. Во вторник, 19 февраля, Госдума РФ приняла в третьем, окончательном чтении поправки в закон «О статусе военнослужащих», запрещающие военнослужащим передавать СМИ и публиковать в интернете данные о себе и своих сослуживцах. В частности документ...

Читать дальше...

Опубликован стандарт по обеспечению безопасности потребительских IoT-устройств

Стандарт TS 103 645 призван обеспечить базовый уровень безопасности для подключенных к интернету потребительских продуктов. Технический комитет по кибербезопасности (TC CYBER) Европейского института телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал первый стандарт по обеспечению кибербезопасности потребительских устройств из категории «Интернета вещей». ...

Читать дальше...

В LG Device Manager обнаружена уязвимость повышения привилегий

Уязвимость CVE-2019-8372 была обнаружена в файлах lha.sys и lha32.sys, поставляемых с версией 1.1.1703.1700. В приложении LG Device Manager обнаружена уязвимость повышения привилегий, позволяющая повысить права на системе до уровня SYSTEM. Эксперт, известный под псевдонимом Jackson T., проанализировал драйвер режима ядра, связанный...

Читать дальше...

С июля пользователи Windows 7 не смогут получать обновления без наличия поддержки SHA-2

Релиз обновлений, добавляющих поддержку SHA-2 в Windows 7 SP1 и Windows Server 2008 R2 SP1, запланирован на 12 марта и 9 апреля 2019 года.<br /> <br /> Начиная с 16 июля 2019 года, Microsoft не будет поставлять обновления на устройства под управлением Windows 7 и Windows...

Читать дальше...

Алгоритм машинного обучения распознает Android-приложения внутри трафика Tor

Итальянские специалисты создали алгоритм машинного обучения, способный распознавать Android-приложения с точностью до 97%. Специалисты Римского университета Сапиенца разработали алгоритм, способный, по их словам, выявлять используемые Android-приложения путем анализа трафика Tor с точностью до 97%. Алгоритм не является скриптом для деанонимизации пользователей, поскольку не способен раскрывать реальные IP-адреса или...

Читать дальше...

Опубликован эксплоит для уязвимости в RunC

Спустя неделю после публикации информации о CVE-2019-5736, PoC-код для ее эксплуатации был размещен на GitHub. На портале GitHub опубликован PoC-код для уязвимости (CVE-2019-5736) в инструменте для запуска изолированных контейнеров RunC, затрагивающей популярные облачные платформы, включая AWS и Google Cloud, а также ряд дистрибутивов Linux....

Читать дальше...

70% от всех кибератак в РФ в 2018 году пришлось на банки

Крупные банки лучше защищены от кибератак по сравнению с небольшими. По данным специалистов компании Group-IB, 74% российских банков не готовы эффективно противостоять кибератакам. Как сообщают эксперты, 70% от всех хакерских атак в прошлом году пришлось именно на банки. Оставшиеся 30% пришлось преимущественно на компании топливно-энергетического сектора и промышленные предприятия....

Читать дальше...

Компания Splunk неожиданно ушла с российского рынка

Splunk продолжит выполнять обязательства по контрактам, но только до конца их срока действия. Американский разработчик программного обеспечения для обработки и анализа машинно-генерируемых данных компания Splunk неожиданно приняла решение уйти с российского рынка. Производитель продолжит выполнять свои обязательства по техническому обслуживанию ПО и сервисов согласно действующим контрактам, но больше не...

Читать дальше...

Positive Technologies: социальная инженерия используется в каждой третьей атаке

Специалисты экспертного центра безопасности Positive Technologies обнаружили новую хакерскую группу, нацеленную на российские банки. По данным экспертов, в IV квартале 2018 года продолжило расти число уведомлений об утечках персональных данных, социальная инженерия использовалась в каждой третьей атаке , а специалисты экспертного центра безопасности Positive Technologies...

Читать дальше...

Chrome больше не позволит сайтам определять использование режима «инкогнито»

Начиная от Chrome 74, сайты не смогут определять использование режима «инкогнито» по FileSystem API. В будущих версиях браузера Chrome компания Google закроет «лазейку», позволяющую web-сайтам детектировать и блокировать доступ пользователям в режиме «инкогнито». Режим «инкогнито» в Chrome не только не сохраняет историю браузера, но также защищает...

Читать дальше...

Обзор инцидентов безопасности за период с 11 по 17 февраля 2019 года

Коротко о главных событиях прошедшей недели. В минувший понедельник на одной из крупнейших торговых площадок даркнета появился массив данных, включающий 617 млн учетных записей, похищенных у пользователей 16 взломанных сайтов, в том числе Dubsmash, MyFitnessPal, 500px, Armor Games, DataCamp и прочих. Продавец БД, некто под...

Читать дальше...

Защититься от Spectre на уровне одного лишь ПО невозможно

Разработчикам приложений, способных интерпретировать внешние коды, следует соблюдать осторожность. Защитить от эксплуатации уязвимостей класса Spectre, затрагивающих большинство современных процессоров, с помощью одного лишь программного обеспечения невозможно. К такому выводу пришли специалисты компании Google по результатам анализа Spectre. Исследователи безопасности Росс Макилрой (Ross Mcilroy), Ярослав...

Читать дальше...

Twitter годами хранит удаленные личные сообщения пользователей

Ошибка содержится в устаревшем API, который позволяет добраться до личных сообщений. Компания Twitter годами хранит удаленные пользователями сообщения, в том числе данные, отправленные с или на деактивированные или отключенные учетные записи. Исследователь в области безопасности Каран Саини (Karan Saini) обнаружил «многолетние»...

Читать дальше...

Уязвимость в Facebook позволяла скомпрометировать учетные записи пользователей

Атакующий мог бы перехватить контроль над учетной записью, просто заставив жертву кликнуть на вредоносную ссылку. Специалист в области кибербезопасности, известный в сети под псевдонимом Samm0uda, обнаружил CSRF-уязвимость (межсайтовая подделка запроса) в Facebook, с помощью которой злоумышленник мог бы перехватить контроль над учетными записями пользователей, просто...

Читать дальше...

В Chrome появится защита от XSS-атак через DOM

Специалисты планируют протестировать функцию под названием Trusted Types на протяжении 2019 года. Инженеры Google работают над новым API для браузера Chrome, который призван защитить пользователей от определенного типа XSS-атак, в частности, XSS через DOM (DOM Based XSS). Специалисты планируют протестировать функцию под названием Trusted Types на...

Читать дальше...

Смарт-устройства Nest блокируют доступ своим владельцам, если их пароли могли быть взломаны

Традиционные призывы сменить пароль в случае утечки на пользователей не действуют, поэтому Nest принимает более радикальные меры. Устройства для «умного» дома Nest блокируют доступ своим владельцам в случае, если их пароль мог быть взломан. На прошлой неделе производитель начал рассылать электронные письма пользователям, чьи учетные записи могли быть скомпрометированы...

Читать дальше...

Google Карты случайно раскрыли местоположение секретных военных баз Тайваня

На изображениях четко видны местоположение и структура тайной военной базы в округе Синьдянь, где размещаются ЗРК Patriot. Власти Тайваня пытаются замять связанный с безопасностью военных объектов скандал после того, как в приложении Google Карты появились секретные военные базы страны. Приложение было обновлено в минувшую среду картами четырех...

Читать дальше...

С банковских счетов продавцов на сайте Etsy были списаны крупные суммы

Причиной несанкционированного списания средств стала техническая ошибка в платежной системе. Ошибка в системе оплаты на сайте Etsy стала причиной списания крупных сумм с банковских счетов ряда продавцов. Инцидент имел место в пятницу, 15 февраля. По словам представителей Etsy проблема была успешно решена, и никаких мошеннических действий с деньгами затронутых...

Читать дальше...

Gnosticplayers выставил на продажу третий массив похищенных данных

Киберпреступник, ранее выставивший на продажу данные 747 млн пользователей, выложил еще восемь БД. Киберпреступник под псевдонимом Gnosticplayers выставил на продажу в даркнете очередной, уже третий за последнее время, массив похищенных данных. На этот раз он предлагает данные пользователей GfyCat, Legendas.tv, Jobandtalent, Onebip, StoryBird, StreetEasy, ClassPass и Pizap. Примечательно, что ни...

Читать дальше...

Восьмизначный пароль Windows NTLM можно взломать за два с половиной часа

Новая версия инструмента HashCat увеличивает скорость offline-взлома пароля NTLM до 100 гигахеш в секунду. Плохие новости для пользователей Windows – инструмент с открытым исходным кодом для восстановления паролей HashCat теперь может взломать хеш восьмизначного пароля NTLM менее чем за два с половиной часа. Еще в 2011 году...

Читать дальше...

Правительство РФ утвердило правила осуществления госконтроля за обработкой ПД

Правила устанавливают порядок организации и проведения проверок юрлиц и индивидуальных предпринимателей – операторов ПД. Правительство РФ утвердило правила организации и осуществления государственного контроля и надзора за обработкой персональных данных (ПД). Соответствующий документ опубликован на портале правовой информации. Правила устанавливают...

Читать дальше...

Германия поделится с НАТО своими кибервозможностями

Германия сообщила о предоставлении своих кибернетических возможностей созникам по блоку во время встречи министров обороны. Германия вступила в ряды стран НАТО, предоставивших альянсу кибервозможности для оказания помощи в борьбе с кибервзломами и электронной войной, сообщило информационное агентство Agence France-Presse. НАТО определяет...

Читать дальше...

Mozilla и общественные организации призвали ретейлеров прекратить продажу небезопасных IoT-устройств

Организации призвали ретейлеров использовать руководство по обеспечению минимальных требований безопасности IoT-устройств. Одиннадцать организаций обратились к крупнейшим торговым компаниям США с просьбой прекратить продажу подключаемых к интернету устройств, не соответствующих минимальным требованиям безопасности и защиты конфиденциальности. К 2020 году число активно используемых устройств «Интернета вещей» (IoT) достигнет отметки...

Читать дальше...

Фишеры нашли способ обмануть даже самых бдительных пользователей

Вредоносные блоги и online-сервисы предлагают пользователям весьма реалистично выглядящую фальшивую форму авторизации Facebook. Как правило, пользователи, заботящиеся о безопасности собственных данных, прежде чем ввести логин и пароль в форму авторизации на каком-либо сайте, обращают внимание на несколько факторов, например, корректность URL и реализацию HTTPS на сайте или...

Читать дальше...

Роскомнадзор и операторы связи протестируют «автономный Рунет»

Ко второму чтению в законопроект о суверенной работе Рунета будут внесены поправки. На этой неделе Госдума РФ приняла в первом чтении законопроект об обеспечении суверенной работы российского сегмента интернета на случай его отключения от Всемирной паутины. Документ предусматривает создание инфраструктуры для обеспечения «работоспособности российских интернет-ресурсов в случае невозможности подключения...

Читать дальше...

Злоумышленники массово заражают системы клиентов MSP вымогателем GandCrab

По меньшей мере 126 внешних сервис-провайдеров, не обновивших плагин Kaseya, уязвимы к атакам GandCrab. Злоумышленники эксплуатируют уязвимость двухлетней давности в программном пакете, используемом значительным количеством компаний, предоставляющих услуги удаленной IT-поддержки, для проникновения в уязвимые сети и заражения рабочих станций клиентов вымогательским ПО GandCrab. ...

Читать дальше...

Сайты на WordPress оказались под угрозой из-за уязвимости в коммерческом плагине

Киберпреступники использовали взломанный сайт для перехвата входящего трафика с целью его переадресации на другие сайты. Злоумышленники использовали старую уязвимость в коммерческом плагине для WordPress с целью взлома web-сайтов и внедрения бэкдоров. Первые атаки были замечены в конце прошлого месяца. Речь идет о коммерческом...

Читать дальше...

У московской полиции могут появиться очки с функцией распознавания лиц

Разработкой приложения для очков занимается компания Ntechlab, известная по проекту FindFace. У столичных полицейских уже в скором будущем могут появиться специальные очки с поддержкой технологии распознавания лиц. Как сообщает «РБК», в настоящее время в Департаменте информационных технологий (ДИТ) мэрии Москвы проводится тестирование реализации технологии распознавания лиц...

Читать дальше...