Водитель грузовика представил дешевый способ обезопасить машину от угона

Водитель грузовика представил дешевый способ обезопасить машину от угона

Угонщики могут перехватывать сигнал брелока для открытия и угона автомобиля. Водитель грузовика из Великобритании придумал простой, но весьма эффективный способ защиты от угона транспортного средства, оснащенного системой открытия без ключа. В своем видеоролике 43-летний Адам Фармилое (Adam Farmiloe) продемонстрировал, как с помощью простой банки из-под газировки...

Читать дальше...

Новый IoT-ботнет рассылает спам через Yahoo, Outlook и Hotmail

В отличие от большинства ботнетов, исходный код BCMUPnP_Hunter написан с нуля. За последние два месяца стремительно разросся новый ботнет, в настоящее время насчитывающий порядка 100 тыс. инфицированных домашних маршрутизаторов. Судя по всему, операторы ботсети используют маршрутизаторы для связи с сервисами электронной почты в рамках масштабных спам-кампаний. ...

Читать дальше...

Уязвимость в Evernote позволяет похитить файлы и выполнить команды

Для успешной атаки злоумышленнику требуется убедить жертву открыть заметку. Специалист по кибербезопасности, использующий псевдоним Sebao, выявил серьезную уязвимость в Windows-версии приложения для создания заметок Evernote, которая может быть проэксплуатирована с целью кражи файлов или выполнения произвольных команд. Суть уязвимости заключается в...

Читать дальше...

Китайские власти внедряют систему распознавания граждан по походке

Система может распознавать людей с расстояния до 50 метров, даже если они повернуты спиной или их лицо скрыто. Китайское правительство приступило к развертыванию системы внешнего наблюдения, способной идентифицировать людей по их походке или по форме тела. Система может распознавать людей с расстояния до 50 метров, даже если...

Читать дальше...

Полиция Нидерландов перехватила 258 тыс. сообщений, отправленных через зашифрованный сервис

Правоохранители изъяли сервер, использовавшийся для переписки и хранения ключей шифрования. Сотрудники правоохранительных органов Нидерландов смогли получить доступ более чем к 250 тыс. сообщений, которыми обменивались преступники через сервис, обеспечивающий шифрование переписки. В ходе расследования дела об отмывании денег правоохранители наткнулись на так называемые «криптофоны» BlackBox с мессенджером...

Читать дальше...

Минобороны США будет загружать на VirusTotal вредоносы из арсенала APT-группировок

Данные будут доступны в новой учетной записи CNMF в сервисе VirusTotal, а также через аккаунт USCYBERCOM в Twitter. Подразделение Cyber National Mission Force (CNMF), входящее в состав Кибернетического командования США (US Cyber Command, USCYBERCOM), запустило новый проект , в рамках которого Министерство обороны страны будет размещать...

Читать дальше...

Cisco устранила очередной бэкдор в своих решениях

За последний год это уже седьмой бэкдор, удаленный из продуктов Cisco. Производитель сетевого оборудования компания Cisco выпустила 15 обновлений безопасности, устраняющих в том числе привилегированную учетную запись в коммутаторах серии Cisco Small Business. За последний год это уже седьмой бэкдор, удаленный из продуктов Cisco. ...

Читать дальше...

Из-за ошибки в Adobe Premiere Pro пользователь лишился тысяч ценных файлов

Из-за потери ценных материалов пользователь подал на компанию в суд. Американец подал в суд на компанию Adobe после того, как приложение для видеомонтажа Premiere Pro несанкционированно удалило его ценный видеоматериал. В среду, 7 ноября, фотограф и видеооператор Дэвид Кит Купер (David Keith Cooper) подал иск от...

Читать дальше...

Пользователи Windows 10 пожаловались на хаотичную ошибку

Windows 10 не разрешает задавать ассоциации программ для определенных типов файлов. Уже некоторое время пользователи ОС Windows 10 сообщают о довольно странной ошибке, не позволяющей установить ассоциацию файлов (заданное соответствие между типом файла и тем, какой программой или образом он открывается). Система просто не разрешает...

Читать дальше...

Для iOS 12.1 появился джейлбрейк

Подробности о джейлбрейке будут представлены в пятницу, 9 ноября. Как только Apple выпускает новую версию iOS, специалисты из KeenLab тут же выпускают джейлбрейк. Они первыми представили джейлбрейк для iOS 12.0 в июне нынешнего года, а для iOS 11.3.1 – еще в апреле. Теперь же инженеры KeenLab нашли способ обхода ограничений...

Читать дальше...

Киберворы ограбили криптовалютную биржу через счетчик StatCounter

Злоумышленники внедрили вредоносный код в элемент JavaScript, добавляемый клиентами StatCounter на сайты для анализа трафика. Один из популярнейших сайтов для анализа web-трафика использовался киберпреступниками для ограбления криптовалютной биржи. Как сообщают специалисты компании ESET, злоумышленники модифицировали используемый аналитической платформой StatCounter JavaScript-код таким образом, чтобы при внедрении его на страницу криптовалютной биржи Gate.io...

Читать дальше...

Уязвимости в WordPress и WooCommerce позволяют перехватить контроль над сайтом

Для успешной эксплуатации уязвимости злоумышленнику потребуется получить доступ к учетной записи пользователя в роли «Shop Manager». Воспользовавшись недоработкой в дизайне системы разрешений WordPress и уязвимостью в популярном плагине для электронной коммерции WooCommerce, злоумышленники могут полностью перехватить управление сайтами на WordPress, предупредил специалист компании RIPS Tech...

Читать дальше...

Финансовый гигант HSBC стал жертвой атаки

В результате инцидента злоумышленники похитили персональную и банковскую информацию клиентов HSBC. Международный финансовый гигант HSBC стал жертвой кибератаки с использованием украденных учетных данных (credential stuffing). Согласно уведомлению HSBC, инцидент имел место в прошлом месяце. Как стало известно банку, в период с 4 по 14...

Читать дальше...

Глава ФСБ призвал создать систему хранения ключей шифрования мессенджеров

Права и свободы законопослушных граждан в части сохранения конфиденциальности должны быть полностью соблюдены, подчеркнул Бортников. Спецслужбы должны иметь ключи к шифрованным приложениям в интернете. Данную точку зрения выразил директор ФСБ России Александр Бортников на совещании руководителей спецслужб, органов безопасности и правоохранительных органов. ...

Читать дальше...

Октябрьское обновление для Windows 10 вызывает проблемы в работе компьютера

После установки KB4462933 перестают работать инструменты разработчика в Microsoft Edge. Выпущенное в прошлом месяце кумулятивное обновление KB4462933 для Windows 10 сборки 1803 препятствует работе инструментов разработчика в Microsoft Edge. Кумулятивное обновление KB4462933 для Windows 10 April 2018 Update вышло 24 октября и исправляет несколько проблем в работе...

Читать дальше...

Представлен метод обхода проверки доверенной загрузки U-Boot

Проблема может быть проэксплуатирована для обхода процесса валидации и последующей загрузки и выполнения произвольного кода на системе. Специалист компании F-Secure Андреа Барисани (Andrea Barisani) выявил недоработку в дизайне открытого универсального загрузчика U-Boot (Universal bootloader), связанную с недостаточной проверкой доступной памяти. Проблема может быть проэксплуатирована для...

Читать дальше...

В Struts 2 исправлена очередная критическая уязвимость

В CVE-идентификаторе указан 2016 год, тогда как уязвимость была исправлена только сейчас. Организация Apache Foundation предупредила разработчиков о необходимости обновить используемые ими установки Struts 2 и использующие код проекты. Причина – критическая уязвимость в ключевом компоненте фреймворка. Согласно выпущенному на этой неделе уведомлению , CVE-2016-1000031 представляет...

Читать дальше...

Google и Facebook поддержали договор о свободном интернете

«Сетевой контракт» уже получил поддержку более 50 организаций и представителей бизнес-сферы. Компании Google и Facebook поддержали новые интернет-стандарты, предложенные одним из создателей Всемирной паутины Тимом Бернерсом-Ли (Tim Berners-Lee). Речь идет о так называемом «Сетевом контракте» (Contract for the Web), принципы которого предполагают предоставление всем людям...

Читать дальше...

Опубликованы подробности и эксплоит для уязвимости в VirtualBox

Уязвимость предоставляет возможность атакующему выйти за пределы виртуализированной среды и получить привилегии уровня Ring 3. Исследователь в области кибербезопасности Сергей Зеленюк обнародовал подробную информацию об уязвимости в виртуальной машине Oracle VirtualBox, позволяющей выйти за пределы виртуализированной среды гостевой машины и повысить привилегии до уровня кольца защиты...

Читать дальше...

Злоумышленники перехватывают трафик Telegram в Иране

Эксперты выявили несколько кампаний, направленных на иранских пользователей Telegram и Instagram. Сотрудники команды Cisco Talos зафиксировали ряд кампаний, направленных против пользователей популярного мессенджера Telegram и фотохостинга Instagram в Иране, в том числе с использованием BGP-перехвата трафика. По данным исследователей,...

Читать дальше...

Инструкции к машинам для голосования в США рекомендуют использовать слабые пароли

Инструкции от производителей машин согласуются с руководством Комиссии по содействию выборам США. В инструкции от производителя машин для голосования, использующихся в десяти штатах, рекомендуется использовать простые, легко взламываемые пароли и повторно использовать одни и те же пароли при смене учетных данных. С 2016 года (год президентских выборов...

Читать дальше...
В Circontrol CirCarLife исправлены две опасные уязвимости

В Circontrol CirCarLife исправлены две опасные уязвимости

Обе уязвимости можно проэксплуатировать удаленно без каких-либо особых навыков. В решении для зарядки электромобилей CirCarLife от испанской компании Circontrol исправлены две уязвимости, позволяющие удаленному атакующему похитить учетные данные в открытом виде с целью обхода аутентификации, а также получить доступ к конфиденциальным данным. Проблема затрагивает все версии CirCarLife до 4.3.1. С помощью...

Читать дальше...

Атаки на GPU подвергают риску конфиденциальность пользователей

Новые методы позвляют с легкостью отслеживать интернет-активность пользователей и похищать пароли. Специалисты Калифорнийского университета в Риверсайде продемонстрировали новые методы атак по сторонним каналам на графические процессоры (GPU), позволяющие с легкостью отслеживать интернет-активность пользователей, похищать пароли и компрометировать облачные приложения. ...

Читать дальше...

Уязвимости в популярных SSD позволяют получить доступ к зашифрованным данным

Проблема затрагивает модели SSD, поддерживающие аппаратное шифрование. Специалисты университета Редбаунд (Нидерланды) обнаружили несколько уязвимостей в прошивках самошифруемых твердотельных накопителей (SSD) производства Micron (Crucial) и Samsung, позволяющих обойти функцию шифрования и скрыто получить доступ к данным без пароля. Проблема затрагивает исключительно модели SSD, поддерживающие аппаратное шифрование (шифрование с помощью встроенного чипа, отдельно...

Читать дальше...

Мессенджеры будут проверять номера телефонов своих пользователей

Согласно подготовленным правительством правилам, пользоваться мессенджером сможет только абонент, на которого зарегистрирован номер телефона. В России могут ввести ограничения на использование приложений для обмена сообщениями. Согласно подготовленным правительством новым правилам, пользоваться мессенджером сможет только абонент, на которого зарегистрирован номер телефона, сообщают «Известия». Как говорится в проекте постановления...

Читать дальше...

Microsoft планирует отказаться от «горячих» исправлений

Microsoft решила прекратить практику выпуска «горячих» исправлений. Судя по всему, компания Microsoft планирует отказаться от выпуска «горячих» исправлений. Хотя техногигант пока не публиковал официальное заявление, некоторые признаки указывают на возможное прекращение хотфиксов. В частности, при попытке загрузить «горячее» исправление с официального сайта техподдержки компании пользователи сталкиваются с...

Читать дальше...

Уязвимость в процессорах Intel позволяет извлечь зашифрованные данные

Атака PortSmash не имеет ничего общего с подсистемами памяти или кешированием. В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов. Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба)....

Читать дальше...

В 2010 году иранцы взломали секретную систему связи ЦРУ

Последствия взлома системы связи ЦРУ оказались катастрофическими. Спецслужбам Ирана удалось взломать секретные коммуникационные системы ЦРУ США с помощью поиска Google. Это привело к катастрофическим последствиям для американской разведки, поскольку вся ее агентурная сеть в стране была раскрыта. Согласно данным, полученным порталом Yahoo News от двух экс-сотрудников...

Читать дальше...

Киберпреступники похитили тысячи документов АЭС и тюрем

С серверов французской компании были похищены тысячи конфиденциальных документов. Тысячи конфиденциальных документов, относящихся к атомным электростанциям и исправительным учреждениям, были похищены с серверов одной из французских компаний. Об этом в пятницу, 2 ноября, сообщила французская и немецкая пресса. Согласно сообщениям в...

Читать дальше...

Крупнейшее оборонное предприятие Австралии стало жертвой кибератаки

Злоумышленники похитили конфиденциальную информацию и чертежи кораблей. Австралийские спецслужбы расследуют кибератаку на крупнейшее оборонное кораблестроительное предприятие страны. Как сообщает ABC, неизвестные злоумышленники взломали сети компании Austal с целью похищения чертежей и получения контактной информации некоторых служащих компании. В результате кибератаки в руках у злоумышленников оказались электронные адреса...

Читать дальше...

В России могут появиться кибердружины

Кибердружинники будут выявлять в интернете противоправную информацию. Депутаты-единороссы выступили с инициативой о создании в РФ кибердружин, которые совместно с правоохранительными органами будут выявлять в Сети запрещенную информацию, в том числе экстремистского характера, сообщает информагентство «РИА Новости». Подготовленный законопроект будет рассмотрен на...

Читать дальше...

Ошибка в Windows Defender не позволяет активировать «песочницу»

Из-за ошибки механизм «песочницы» не запускается, если компьютер выключить, а не перезагрузить.<br /> На минувшей неделе компания Microsoft объявила о новой возможности запуска антивируса Windows Defender в «песочнице», однако, как нередко бывает с продуктами Microsoft, без проблем не обошлось. Для...

Читать дальше...

«Яндекс», Mail.Ru Group и Rambler согласились удалять ссылки на пиратский контент без суда

Интернет-компании подписали соответствующий меморандум с правообладателями. Компании «Яндекс», Mail.Ru Group и Rambler подписали с правообладателями меморандум о совместной борьбе с пиратством. Как сообщает «Российская служба би-би-си», гарантом исполнения соглашения станет Роскомнадзор. Меморандум предполагает составление правообладателями в трехнедельный срок списка ресурсов, нарушающих их авторские права. В свою...

Читать дальше...

На промышленных USB-накопителях обнаружены Stuxnet, Mirai и WannaCry

44% «флешек», применяемых на промышленных предприятиях, содержали по меньшей мере один небезопасный файл. USB-накопители представляют серьезную угрозу промышленным системам и могут использоваться для вмешательства в работу сервисов энергетических компаний, предприятий коммунального водоснабжения и других организаций в сфере критической инфраструктуры. К такому выводу пришли специалисты компании Honeywell по...

Читать дальше...

В США могут ввести наказание для глав компаний в виде 20 лет тюрьмы за сокрытие утечек

Сенатор от штата Орегон работает над проектом «Закона о защите данных потребителей». Сенатор США от штата Орегон Рон Уайден работает над законопроектом о защите пользовательских данных, аналогичным европейскому GDPR. Более того, в отличие от GDPR, документ будет предусматривать наказание для руководителей крупных компаний в виде лишения свободы за непредоставление или...

Читать дальше...

Уязвимость Bleedingbit открывает возможность удаленных атак на предприятия

Проблемы содержатся в BLE чипах производства Texas Instruments, используемых в миллионах точек доступа от Cisco, Meraki и Aruba. Специалисты компании Armis обнаружили в популярных беспроводных точках доступа две уязвимости, которые потенциально могут поставить под угрозу корпоративные сети предприятий по всему миру. Проблемы содержатся в...

Читать дальше...

В Сети продаются персональные данные пользователей Facebook

Продавец заявляет о наличии у него данных 120 млн пользователей соцсети. В интернете выставлены на продажу персональные данные 257 тыс. пользователей Facebook, в том числе личная переписка 81 тыс. человек. Если верить продавцу, в его распоряжении есть база данных 120 млн пользователей соцсети. «Русская служба Би-би-си» провела собственное расследование и...

Читать дальше...

Сервис для слежки за супругами позволял просматривать данные с чужих аккаунтов

Уязвимость на сайте Xnore позволяла любому пользователю сервиса получать данные с чужих учетных записей. Web-сайт и соответствующее приложение для слежки за детьми, подчиненными и неверными супругами позволяют любому пользователю сервиса получать доступ к данным из чужих учетных записей и перехватывать сообщения 28 тыс. пользователей. Речь идет о...

Читать дальше...

Неугомонный экс-сотрудник ЦРУ продолжил «сливать» секреты из тюрьмы

Находясь в тюрьме, Джошуа Шульте пользовался «контрабандными» телефонами для отправки зашифрованных сообщений и электронных писем. Бывший сотрудник Центрального разведывательного управления (ЦРУ) США Джошуа Адам Шульте (Joshua Adam Schulte), ранее обвиненный в краже государственной информации, продолжил передавать секретные сведения третьи лицам уже будучи под стражей, сообщает агентство Associated Press. ...

Читать дальше...

Эксперт показал, как с помощью простого трюка превратить Google Home Hub в кусок металла

Незадокументированный API позволяет Google Home Hub получать команды от других устройств в одной с ним сети Wi-Fi. Исследователь безопасности Джерри Гэмблин (Jerry Gamblin) обнаружил в ассистенте Google Home Hub незадокументированный API, позволяющий устройству получать команды от других систем в одной с ним сети Wi-Fi. С помощью этих команд злоумышленники могут,...

Читать дальше...

Positive Technologies приглашает на вебинар «Все, что вы хотели знать о ГосСОПКА»

Вебинар состоится 15 ноября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Все, что вы хотели знать о ГосСОПКА», который состоится 15 ноября 2018 года, с 14:00 до 15:00 (по Московскому времени). На вебинаре эксперт Positive Technologies в сфере ГосСОПКА и...

Читать дальше...

Eurostar сбросила пароли пользователей после кибератаки

Представители компании отказались уточнить, был ли взлом успешным. Компания Eurostar, занимающаяся высокоскоростными железнодорожными пассажирскими перевозками в Европе, сбросила пароли своих клиентов после выявления попыток взлома учетных записей пользователей. Перевозчик уведомил пострадавших об инциденте, а также предупредил остальных клиентов о вынужденной блокировке учетных записей и необходимости переустановить пароль....

Читать дальше...

Пользователи жалуются на сбои в работе Microsoft Office 365

Microsoft заявила об исправлении проблемы, но, похоже, преждевременно. На прошлой неделе некоторые пользователи столкнулись с проблемами в работе Microsoft Office 365. Жалобы на невозможность авторизоваться начали появляться в Twitter в пятницу, 26 октября, и возобновились вчера. Получить какие-либо объяснения от Microsoft оказалось не так-то просто. По...

Читать дальше...

Утечка гелия массово вывела из строя iPhone

После установки нового МРТ-сканера у персонала медицинского учреждения внезапно массово перестали работать iPhone. IT-специалист одной из больниц в пригороде Чикаго Эрик Вулдридж (Erik Woolridge) поделился необычным случаем из практики, связанным с массовым сбоем в работе iPhone и Apple Watch персонала медицинского учреждения. Поначалу причиной поломки...

Читать дальше...

Новый вариант Stuxnet атаковал инфраструктуру Ирана

В настоящий момент неизвестны ни источник атаки, ни объем нанесенного ущерба. В последние несколько дней стратегические и инфраструктурные сети Ирана подверглись мощной кибератаке с использованием вредоносного ПО, подобного Stuxnet, но «более сложного и агрессивного», сообщает The Times of Israel. 28 октября...

Читать дальше...

Замглавы Минкомсвязи: От блокировок в интернете придется отказаться

Алексей Волин заявил о неэффективности блокировки информации в интернете. Блокировка контента в интернете все больше доказывает свою неэффективность, так как любой желающий может обойти ее с помощью широкого выбора доступных технологий, поэтому в будущем от блокировок придется отказаться. Об этом в четверг, 1 ноября, сообщил замглавы Минкомсвязи РФ Алексей...

Читать дальше...

Злоумышленники активно эксплуатируют уязвимость в межсетевых экранах Cisco

Проблема позволяет вызвать отказ в обслуживании устройства. Команда безопасности Cisco раскрыла информацию об уязвимости, затрагивающей программное обеспечение Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). По данным инженеров компании, уязвимость (CVE-2018-15454) активно используется злоумышленниками. Судя по всему, речь идет не о массовой эксплуатации, а...

Читать дальше...
Google объявила о добавлении новых функций для защиты учетных записей

Google объявила о добавлении новых функций для защиты учетных записей

Новые функции позволяют защитить учетную запись до и после авторизации в ней пользователя и восстановить после взлома. В среду, 31 октября, компания Google сообщила о добавлении четырех новых функций для защиты учетных записей пользователей от хакерских атак. Новые функции позволяют не только защитить учетную запись до и после авторизации в ней...

Читать дальше...

Эксперт выявил 17 поддоменов инструмента для предупреждения преступлений Predpol

С помощью брутфорса DNS исследователь обнаружил 17 порталов, используемых полицией для предиктивного анализа. Судя по доступным через интернет страницам авторизации, как минимум 17 полицейских управлений в США используют спорный инструмент для предиктивного анализа Predpol. Predpol представляет собой ПО для предупреждения преступлений или так называемого предиктивного анализа....

Читать дальше...

Операторы Emotet массово собирают электронную почту пользователей

По мнению экспертов, злоумышленники ведут подготовку к масштабной вредоносной кампании. В начале сентября текущего года SecurityLab сообщал о новой кампании по распространению вредоносного ПО Emotet, в основном направленной на США, Великобританию и Канаду, а в конце октября специалисты Kryptos Logic заметили , что вредонос...

Читать дальше...

Для субъектов КИИ разработан пошаговый план действий по выполнению №187-ФЗ

Разработанные рекомендации отвечают на ключевые вопросы, возникающие в рамках обеспечения безопансости КИИ. С выходом в июле 2017 года Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» были утверждены 13 нормативно-правовых актов, а до конца 2018 года ожидается принятие еще трех приказов ФСБ России и приказа...

Читать дальше...

Уязвимость в iOS 12.1 позволяет получить доступ к контактам без пароля

Новая уязвимость связана с функцией Group FaceTime. Не прошло и суток с момента выхода обновления iOS 12.1, как энтузиасту удалось найти способ, позволяющий получить доступ без пароля к частной информации контактов на заблокированном iPhone. Исследователь Хосе Родригез (Jose Rodriguez),...

Читать дальше...

Обновление watchOS 5.1 выводит из строя Apple Watch

Смарт-часы становятся неработоспособными после установки обновления. 30 октября нынешнего года компания Apple начала распространение обновления операционной системы watchOS 5.1 для «умных» часов Apple Watch. Как нередко случается после выхода новых прошивок, некоторые владельцы смарт-часов столкнулись с проблемой, в результате которой гаджеты становятся неработоспособными после установки обновления. ...

Читать дальше...

В тысячах PHP-библиотек и плагинов для CMS намеренно отключена проверка SSL-сертификатов

Источником проблемы является то, как многие разработчики плагинов и PHP-библиотек конфигурируют свой код, в частности, некоторые опции cURL. Сотни тысяч плагинов для систем управления контентом (CMS) и PHP-библиотек намеренно отключают проверку SSL/TLS-сервификатов, тем самым подвергая риску миллионы пользователей. Ситуацию усугубляет тот факт, что многие из этих плагинов...

Читать дальше...

В США предъявлены обвинения десяти китайским кибершпионам

Десять граждан КНР, в том числе два офицера разведки, обвиняются в похищении проприетарных аэрокосмических технологий. Во вторник, 30 октября, Министерство юстиции США предъявило десяти гражданам КНР официальные обвинения в заговоре с целью осуществления взлома и похищения интеллектуальной собственности и конфиденциальных данных американских и европейских компаний. По данным Минюста,...

Читать дальше...

Представлены четыре способа похищения истории браузинга

Исследователи рассказали о четырех новых техниках слежения за историей браузинга пользователей. История браузинга является ценной информацией для киберпреступников. Зная, какие сайты посещает жертва, для заражения ее компьютера вредоносным ПО злоумышленники могут использовать целенаправленный фишинг. К примеру, они могут «подсунуть» жертве фальшивую страницу авторизации в сервисе online-банкинга, пользователем которого она...

Читать дальше...

Telegram уличили в хранении сообщений в незашифрованном виде

Telegram использует незашифрованную базу данных SQLite для хранения сообщений. Десктопная версия мессенджера Telegram не защищает должным образом переписку пользователя. Приложение хранит содержимое диалогов и медиафайлы локально в открытом виде. Проблему обнаружил исследователь в области безопасности Натаниэль Сачи (Nathaniel Suchy),...

Читать дальше...

Человеко-машинный интерфейс представляет угрозу безопасности SCADA-систем

Использующиеся на многих предприятиях критической инфраструктуры системы HMI легко доступны через интернет. Во вторник, 30 октября, компания Trend Micro опубликовала доклад о методах эксплуатации киберпреступниками систем человеко-машинного интерфейса (HMI), использующихся на предприятиях критической инфраструктуры по всему миру. Человеко-машинный интерфейс представляет собой инженерные решения, обеспечивающие взаимодействие...

Читать дальше...

Любитель порно заразил сети правительства США вредоносным ПО

Сотрудник госслужбы просмотрел тысячи страниц с порнографией, содержащих вредоносное ПО. Правительственная компьютерная сеть в США была заражена вредоносной программой по вине одного из сотрудников, увлекавшегося регулярным просмотром порнографии на рабочем месте. Проведенная Управлением генерального инспектора Министерства внутренних дел США проверка показала, что компьютерная сеть Геологической службы США...

Читать дальше...

Новые ИБ-решения недели: 30 октября 2018 года

Краткий обзор новых продуктов в сфере информационной безопасности. Компания Data Theorem представила решение Data Theorem API Inspect - автоматизированную службу безопасности для обнаружения потенциальных уязвимостей на уровнях авторизации и шифрования ориентированных на Интернет API на основе соответствующих определений и спецификаций. Проверки API проводятся на регулярной основе...

Читать дальше...

Раскрыта мошенническая схема по взлому билетных систем РЖД

В Басманном суде Москвы началось рассмотрение дела о группировке, занимавшейся мошенничеством с билетами. В понедельник, 29 октября, Басманный суд Москвы приступил к рассмотрению дела о киберпреступной группировке, заработавшей 17 млн. руб. на мошенничестве с билетами РЖД и S7. Согласно обвинительному заключению, в 2013-2014 годах организованное преступное сообщество,...

Читать дальше...

В Екатеринбурге вынесен приговор участнику группировки Lurk

Игорь Маковкин приговорен к пяти годам лишения свободы в колонии общего режима с конфискацией имущества. Кировский районный суд Екатеринбурга вынес приговор в отношении Игоря Маковкина - участника киберпреступной группировки Lurk, ответственной за хищение свыше 1 млрд руб. со счетов клиентов российских банков, разработку популярного набора эксплоитов...

Читать дальше...

Кибератака на Ратгерский университет обошлась автору Mirai в $8,6 млн

Парасу Джха назначено наказание в виде 6 месяцев домашнего ареста и 2,5 тыс. часов общественных работ. Суд в США вынес новый приговор в отношении одного из разработчиков вредоносного ПО Mirai, на основе которого был создан одноименный ботнет, использовавшийся в DDoS-атаках на различные сайты и...

Читать дальше...

В Пакистане произошло крупнейшее в истории страны киберограбление банка

Большую часть средств злоумышленники вывели через PoS-терминалы в магазинах Target. В прошлое воскресенье, 28 октября, пакистанский банк Bank Islami сообщил о взломе своей системы платежных карт. Как сообщает местная пресса, в результате инцидента злоумышленникам удалось похитить $6,5 млн, однако финорганизация отрицает данную информацию. Если сообщения СМИ соответствуют действительности,...

Читать дальше...

ПО для мониторинга курса криптовалют тайно устанавливает бэкдоры на Mac

Был ли CoinTicker вредоносным изначально, или его взломали злоумышленники, неизвестно. Злоумышленники устанавливают бэкдоры на компьютеры под управлением macOS под видом приложения для мониторинга курса криптовалют CoinTicker. Установив CoinTicker, пользователь может указать, какие криптовалюты его интересуют, и следить за их курсом. На панели меню macOS появится небольшой виджет,...

Читать дальше...

Обновленная reCAPTCHA поможет распознать подозрительный трафик

Одно из преимуществ новой системы заключается в отсутствии необходимости участия пользователя. Google объявила о выходе очередного обновления системы reCAPTCHA, предназначенной для борьбы с ботами, которую компания предлагает с 2007 года. ReCAPTCHA v3 является полностью переосмысленной версией хорошо знакомой пользователям технологии reCAPTCHA. ...

Читать дальше...

Ошибка в Windows 10 предоставляла UWP-приложениям доступ ко всем файлам

Ошибка в API «broadFileSystemAccess» позволяла UWP приложениям получить доступ к документам, фото и файлам в OneDrive. Не привлекая лишнего внимания Microsoft устранила серьезную недоработку в многострадальной версии Windows 10 October 2018 Update, распространение которой компания приостановила несколькими неделями ранее. Речь идет об ошибке...

Читать дальше...

Будущие имплантаты для управления памятью уязвимы к хакерским атакам

Специалисты ЛК и оксфордского университета оценили риски, связанные с использованием существующих и будущих мозговых имплантатов. В одном из эпизодов телесериала «Черное зеркало» рассказывалось об имплантированном чипе, способном записывать и воспроизводить все увиденное и услышанное человеком. Хотя сценарий телесериала слишком фантастический, в настоящее время специалисты уже приблизились к пониманию процесса создания...

Читать дальше...

Житель Ярославля вымогал деньги за разблокировку смартфонов

Молодой человек незаконно получал доступ к памяти гаджетов, удалял хранимую информацию и блокировал смартфоны. 25-летний житель Ярославля вымогал деньги за разблокировку им же заблокированных смартфонов. Мошенник находил в интернете объявления о продаже мобильных устройств и связывался с их владельцами под видом покупателя. С помощью специального программного обеспечения...

Читать дальше...

Криптовалютная биржа MapleChange лишилась всех средств после кибератаки

Некоторые пользователи подозревают мошенничество со стороны руководства биржи. Канадская криптовалютная биржа MapleChange сообщила о кибератаке, в результате которой были похищены все средства. Тем не менее, по мнению некоторых пользователей, дело вовсе не в хакерах. Согласно сообщению MapleChange в Twitter, «в связи с уязвимостью некоторым людям...

Читать дальше...

Обзор инцидентов безопасности за период с 22 по 28 октября 2018 года

Коротко о главном за неделю. В России пресечена деятельность киберпреступной группировки, промышлявшей взломами учетных записей клиентов банков, интернет-магазинов и страховых фирм. Злоумышленники взламывали личные кабинеты пользователей и под видом исследователей в области кибербезопасности требовали вознаграждение за найденные «уязвимости», в качестве доказательства предоставляя скомпрометированные аккаунты. Свою...

Читать дальше...

«Защитник Windows» теперь может работать в «песочнице»

Поместив Windows Defender в «песочницу», Microsoft усложнила злоумышленникам задачу доступа к критически важным системным модулям. «Защитник Windows» (Windows Defender) теперь может запускаться в виртуализированной среде в Windows 10 версии 1703 и выше. Антивирус стал первым продуктом безопасности, поддерживающим данную возможность, сообщила Microsoft в своем блоге. ...

Читать дальше...

В США разрешили ломать цифровую защиту для ремонта электроники

Ранее DMCA запрещал пользователям вносить модификации в ОС, на которой работают электронные устройства, а также самостоятельно ремонтировать их. Управление по авторским правам США (US Copyright Office) внесло исключения в Закон о защите авторских прав в цифровую эпоху (Digital Millennium Copyright Act, DMCA), касающиеся обхода DRM-защиты....

Читать дальше...

Уязвимость в контроллерах позволяет захватить контроль над строительными кранами Telecrane

С помощью уязвимости неавторизованный атакующий может ретранслировать команды и удаленно управлять краном. Компьютерная команда экстренной готовности США (US-CERT) рекомендовала операторам строительных кранов Telecrane обновить систему управления. Согласно уведомлению US-CERT, в серии контроллеров Telecrane F25 обнаружена уязвимость ( CVE-2018-17935 ), позволяющая находящемуся поблизости злоумышленнику взломать систему управления...

Читать дальше...

В системном менеджере Systemd обнаружена опасная уязвимость

Атакующий может вызвать отказ в обслуживании системы либо выполнить произвольный код. Менеджер системы и служб для Linux Systemd содержит опасную уязвимость, которая предоставляет возможность в лучшем случае вызвать сбой в работе системы, а в худшем - выполнить произвольный код. Проблема связана...

Читать дальше...

Bing выдает вредоносный сайт на запрос «Download Chrome»

Пользователи Windows-ПК, ищущие через Bing браузер Chrome, попадают на фишинговую страницу. Киберпреступники используют поисковую систему Bing для заражения вредоносным ПО новых компьютеров под управлением Windows. Жертвами злоумышленников становятся пользователи, ищущие через Bing и желающие установить на своем ПК браузер Google Chrome. Для заражения компьютеров используется фишинговый сайт,...

Читать дальше...

Новый ботнет заражает корпоративные серверы Hadoop

Злоумышленники атакуют компонент Hadoop под названием YARN для заражения серверов вредоносным ПО DemonBot. В течение месяца в тени стремительно рос новый ботнет из уязвимых серверов Apache Hadoop, предназначенный для осуществления DDoS-атак. Впервые он был обнаружен исследователем из NewSky Security, когда еще только набирал обороты и имел лишь несколько C&C-серверов....

Читать дальше...

В каталоге PyPI выявлено 12 вредоносных библиотек

Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий - от сбора данных о каждом зараженном окружении до обеспечения сохранения присутствия при перезагрузке и запуска обратной командной оболочки на удаленных рабочих станциях. Один...

Читать дальше...

В системе GEOVAP Reliance 4 SCADA/HMI исправлена уязвимость

С помощью уязвимости неавторизованный атакующий может удаленно внедрить произвольный код. В системе SCADA/HMI для мониторинга и управления производственными процессами и автоматизации зданий Reliance 4 SCADA/HMI от чешской компании GEOVAP исправлена опасная уязвимость. С ее помощью неавторизованный атакующий может внедрить произвольный код. Через уязвимость (CVE-2018-17904)...

Читать дальше...

Десяток банков в РФ стали жертвами самозваных исследователей безопасности

В России прекращена деятельность киберпреступной группировки, взламывавшей личные кабинеты клиентов банков. Сотрудники правоохранительных органов совместно со специалистами компании Group-IB и службы безопасности Почта Банка пресекли деятельность киберпреступной группировки, занимающейся взломами учетных записей клиентов банков, интернет-магазинов и страховых фирм. Как сообщается в пресс-релизе Почта Банка, злоумышленники...

Читать дальше...

В Advantech WebAccess исправлены опасные уязвимости

Некоторые исправленные уязвимости позволяли выполнить произвольный код. Исследователь безопасности Мэт Пауэлл (Mat Powell) из Trend Micro Zero Day Initiative обнаружил ряд уязвимостей в программном продукте Advantech WebAccess. Первые четыре затрагивают версии WebAccess 8.3.1 и более ранние, еще две – 8.3.2 и более ранние. Все перечисленные...

Читать дальше...

Китай уличили в систематическом перехвате интернет-трафика

Специалисты выявили многочисленные случаи перехвата интернет-трафика, проведенного China Telecom в последние несколько лет. Китайская государственная телекоммуникационная компания China Telecom на регулярной основе осуществляет перехват и перенаправление в Китай интернет-трафика, направляемого или проходящего через США и Канаду в рамках масштабной операции по кибершпионажу и краже интеллектуальной собственности, следует...

Читать дальше...

Мосгорсуд отклонил жалобу на решение о блокировке Telegram

Судебные решения по гражданскому делу о блокировке Telegram «сомнений в законности не вызывают», считают в Мосгорсуде. Московский городской суд не стал передавать в Президиум жалобу представителя Telegram Messenger LLP на решение о блокировке мессенджера. Как посчитали в судебной инстанции, судебные решения по гражданскому делу о блокировке Telegram...

Читать дальше...

Операторы трояна Emotet научились обходить фильтры DMARC

Распространители вредоносного ПО используют DKIM для обхода механизма защиты от спуфинга. В июле нынешнего года Компьютерная команда экстренной готовности США (US-CERT) выпустила уведомление о банковском трояне Emotet, который также использовался для распространения вторичного вредоносного ПО Trickbot. Помимо прочего, US-CERT опубликовала рекомендации по защите от этих угроз. Киберпреступники, похоже,...

Читать дальше...

Ноутбуки Lenovo можно превратить в «кирпич», просто изменив настройки UEFI BIOS

За шесть месяцев производитель так и не исправил проблему. BIOS - довольно простая система, с которой в прошлом возникало сравнительно немного проблем, однако переход производителей на UEFI породил возможность появления различных ошибок, влияющих на стабильность работы устройства, а в некоторых случаях даже превращающих компьютеры в бесполезный кусок...

Читать дальше...

Уязвимость в X.Org Server ставит под угрозу Linux- и BSD-системы

Для эксплуатации проблемы потребуется всего три команды. В ПО X.Org Server, реализованном в большом количестве дистрибутивов Linux и BSD, обнаружена уязвимость, с помощью которой локальный атакующий может повысить привилегии на системе и получить доступ с правами суперпользователя через терминал либо SSH сессию. ...

Читать дальше...

Уязвимость в MS Word позволяет выполнить код через встроенное видео

Проэксплуатировать уязвимость можно, заставив жертву открыть документ и кликнуть на встроенное видео. Исследователи компании Cymulate обнаружили в Microsoft Word критическую уязвимость, позволяющую удаленно выполнить произвольный код. Проэксплуатировать уязвимость можно, заставив жертву открыть вредоносный документ и кликнуть на встроенное видео. Проблема связана с тем, как Office...

Читать дальше...

РКН оштрафует Google за выдачу ссылок на запрещенный контент

Компании грозит штраф в размере от 500 тыс. до 700 тыс. рублей. Компания Google не подключилась в установленный срок к российской федеральной государственной информационной системе (ФГИС), содержащей перечень запрещенных интернет-ресурсов, и теперь будет оштрафована. Об этом сообщается в пресс-релизе Роскомнадзора. ...

Читать дальше...

Британская спецслужба взломала бельгийского оператора связи Belgacom

Главным подозреваемым во взломе Belgacom является ЦПС, однако обвинения не были предъявлены за недостатком доказательств. В 2013 году спецслужбы Великобритании взломали крупнейшего в Бельгии оператора связи Belgacom с целью получения доступа к переписке европейских дипломатов и чиновников в Брюсселе за период с 2010-го по 2013 год. Об этом в...

Читать дальше...

12-13 октября состоялась 14-я конференция SECR «Разработка ПО»

ECR - знаковое событие ИТ-отрасли России, ежегодно освещающее передовой опыт в самых различных направлениях разработки программного обеспечения. 12-13 октября в центре Digital October (Москва) прошла 14-я конференция SECR «Разработка ПО». SECR - знаковое событие ИТ-отрасли России, ежегодно освещающее передовой опыт в самых различных направлениях разработки программного обеспечения. ...

Читать дальше...

Продавец шпионского ПО хранил все свои данные в открытом виде

Исследователи обнаружили 20 ГБ данных, в том числе с зараженных устройств, на октрытом сервере и в папке на Google Диске. Немецкий стартап, специализирующийся на продаже шпионского ПО спецслужбам по всему миру, оставил практически все свои данные (включая информацию, полученную с инфицированных устройств) в открытом доступе для всех желающих. ...

Читать дальше...

Google заставит производителей Android-гаджетов выпускать обновления безопасности

Согласно новым условиям, производители должны будут выпускать по меньшей мере 4 обновления в год. Каждый месяц инженеры Google выпускают обновления безопасности для операционной системы Android и каждый месяц многие операторы связи и производители Android-гаджетов запаздывают с их внедрением на устройства. Похоже, Google всерьез взялась за проблему и...

Читать дальше...

Рекламщики используют новый способ отслеживания пользователей через TLS

Техника основывается на использовании механизма возобновления сеанса связи TLS Session Resumption. Опубликованное в прошлом месяце исследование специалистов Гамбургского университета проливает свет на новую технику отслеживания действий интернет-пользователей с помощью связанного с TLS легитимного механизма. Описанная исследователями техника основывается на использовании механизма возобновления сеанса связи TLS...

Читать дальше...

Apple закрыла полиции доступ к iPhone

С релизом финальной сборки iOS 12 правоохранители полностью утратили возможность доступа к данным на устройствах с помощью GrayKey. Несколько месяцев назад компания Apple реализовала в мобильной операционной системе iOS функцию USB Restricted Mode, позволяющую защитить iPhone от инструментов наподобие GrayKey, применяемых правоохранительными органами для доступа...

Читать дальше...

Трамп игнорирует предупреждения спецслужб о прослушке Китая и РФ

Президент не желает расставаться с личным iPhone, несмотря на неоднократные предупреждения о его небезопасности. Китайские и российские шпионы часто прослушивают разговоры президента США, когда он использует свой незащищенный iPhone для того, чтобы «посплетничать» со старыми друзьями, пишет издание The New York Times со ссылкой на нынешних и...

Читать дальше...

Авиакомпания Cathay Pacific Airways сообщила об утечке данных 9,4 млн пассажиров

В руках злоумышленников оказались персональные данные пассажиров, в том числе номера паспортов. В среду, 24 октября, крупная гонконгская авиакомпания Cathay Pacific Airways сообщила об утечке данных 9,4 млн своих пассажиров, а также пассажиров подразделения Hong Kong Dragon Airlines Limited. Злоумышленникам удалось похитить 860 тыс....

Читать дальше...

Мошенники заработали миллионы на имитации трафика живых пользователей

Компания Google пресекла деятельность рекламных мошенников, генерировавших трафик для приложений за счет ботов. Google сообщила о прекращении деятельности мошеннической рекламной группировки, заработавшей миллионы на ботах, обученных подражать поведению живых интернет-пользователей. Соответствующие приложения были удалены, а web-сайты внесены в черный список. Речь идет о компании...

Читать дальше...

Ботнет Chalubo охотится на незащищенные IoT-устройства

Chalubo сочетает фрагменты кодов Xor.DDoS и Mirai. В Сети появился новый ботнет, атакующий слабозащищенные устройства из сферы «Интернета вещей», а также SSH-серверы и системы на базе Linux в целях проведения дальнейших DDoS-атак. Ботнет создан на основе вредоносного ПО Chalubo, сочетающего в себе коды вредоносов Xor.DDoS и Mirai,...

Читать дальше...

Минобороны Японии подверглось кибератаке

Злоумышленники внедрили вредоносное ПО в электронную систему тендеров для претендующих на военные заказы предпринимателей. Неизвестные злоумышленники атаковали подразделение Министерства обороны Японии, занимающееся военными закупками, сообщило издание Okinawa Times со ссылкой на анонимные источники. Инцидент произошел в конце июля нынешнего года. Злоумышленники...

Читать дальше...

Интернет-провайдер хранил свои пароли и ключи в незашифрованном виде

73 ГБ операционных данных вашингтонского интернет-провайдера хранились в незащищенном виде в облаке Amazon. В последнее время оставлять данные пользователей доступными в незащищенном виде через интернет стало чем-то вроде хорошего тона. По данным исследователей из UpGuard, очередная компания хранила данные своих клиентов в облаке Amazon без какой-либо защиты. ...

Читать дальше...