Хакеры заработали $640 тыс. с помощью вымогательского ПО Ryuk

Хакеры заработали $640 тыс. с помощью вымогательского ПО Ryuk

Ryuk может быть работой тех же людей, которые разработали вымогательское ПО Hermes. Операторы нового вымогательского ПО Ryuk заработали более $640 тыс. в биткойнах, сообщают исследователи безопасности из компании Check Point. Атаки с использованием данного вредоноса были впервые зафиксированы 13...

Читать дальше...

Исследователь изучил остававшийся более 2 лет незамеченным вредонос

Вредоносный файл был распознан 6 из 60 антивирусов. Исследователь безопасности Марко Рамили (Marco Ramilli) проанализировал вредоносное ПО, которому удавалось более двух лет оставаться незамеченным. По словам специалиста, при создании вредоноса использовалось множество уровней обфускации и языков программирования. Во...

Читать дальше...

Microsoft сорвала кибероперацию APT28

Компания «угнала» несколько подконтрольных группировке доменов. Как сообщает компания Microsoft, прошлой ночью ей удалось успешно сорвать кибероперацию группы APT28 (она же Fancy Bear и Strontium), связываемой с российскими спецслужбами. По словам главы Microsoft Брэда Смита, подразделение компании по борьбе с киберпреступностью выполнило предписание суда,...

Читать дальше...

Патч для Spectre вывел из строя суперкомпьютеры

Августовское исправление для Spectre 1.1 от Red Hat вызвал сбой в работе файловой системы Lustre. Пользователи высокопроизводительных компьютеров вынуждены исправлять хаос, вызванный новым патчем для Spectre-подобной уязвимости от компании Red Hat. Напомним, в прошлом месяце стало известно об уязвимости Spectre 1.1 (CVE-2018-3693). Red Hat ...

Читать дальше...

«Умные дома» можно легко взломать через незащищенные серверы MQTT

Проблема заключается в некорректной настройке серверов MQTT. Исследователи безопасности из компании Avast обнаружили способ взлома «умного» дома с помощью протокола MQTT. Message Queuing Telemetry Transport (MQTT) представляет собой протокол обмена сообщениями, который используется уже почти два десятилетия, главным образом...

Читать дальше...

На BIS Summit 2018 обсудят, как привить ИБ-культуру главам компаний

14 сентября в Москве пройдет 11-й саммит по безопасности деловой информации #BISSummit2018. 14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й саммит по безопасности деловой информации #BISSummit2018. В программе помимо пленарной сессии заявлены 3 секции, темы которых организаторы постарались сделать особенно острыми и привлекательными....

Читать дальше...

Уязвимость в SOLEO IP Relay может привести к утечке данных 30 млн канадцев

Уязвимость представляет собой проблему некорректной проверки входных данных. Почти все основные поставщики интернет-услуг в Канаде потенциально подвержены атаке с использованием уязвимости локального раскрытия информации, обнаруженной в службе SOLEO IP Relay. SOLEO IP Relay представляет собой облачную службу IP-ретрансляции для провайдеров телекоммуникаций, которая позволяет...

Читать дальше...

На Google подали в суд за отслеживание местоположения

Согласно иску, Google преднамеренно вводит пользователей в заблуждение при отключении данной функции. Наполеон Патаксил (Napoleon Patacsil) из Сан-Диего, штат Калифорния, подал в суд на компанию Google, обвинив ее в нарушении его конфиденциальности путем тайного отслеживания местоположения телефона, несмотря на отключение данной функции. ...

Читать дальше...

Разработан метод взлома компьютера с помощью зарядного USB-кабеля

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB. Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При подключении к атакуемой системе кабель работает как периферийное устройство и может вводить и запускать команды. Разработчиками...

Читать дальше...

Новая техника Turning Tables позволяет обойти защиту ядра Windows

Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы. Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows. Таблицы...

Читать дальше...

Новые ИБ-решения недели: 21 августа 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания RunSafe Security выпустила проприетарную технологию Alkemist для уменьшения уязвимостей и предотвращения выполнения вредоносного ПО. Alkemist использует развертываемую программную технологию самозащиты приложений Runtime application self-protection (RASP) для предотвращения распространения эксплоитов на устройства в сети. Упростить виртуализацию сетевых...

Читать дальше...

Хакеры атакуют банки с помощью файлов Microsoft Publisher

Интересным аспектом кампании является использование ботнета Necurs. Исследователи безопасности из компании Trustwave обнаружили новую вредоносную кампанию, в ходе которой злоумышленники атакуют банки трояном для удаленного доступа FlawedAmmyy. Отличительной особенностью данной кампании является необычное использование файлов Microsoft Office Publisher для инфицирования систем жертвы. ...

Читать дальше...

28% DNS-трафика перехватывается интернет-провайдерами

Из 3047 проверенных провайдеров, DNS-запросы перехватывались 259 поставщиками услуг. Объединенная команда исследователей из США и Китая выступила в ходе конференции USENIX с докладом о безопасности DNS-трафика. Целью исследовани было выяснить, какая часть DNS-трафика является безопасной и насколько реальна возможность его перехвата. Исследователи создали систему для...

Читать дальше...

Серверы и приложения на JavaScript уязвимы к ReDoS-атакам

О проблеме известно еще с 2012 года, однако до сих пор она оставалась недооцененной. Web-приложения на JavaScript уязвимы к атакам отказа в обслуживании с использованием регулярных выражений (Regular expression denial of service, ReDoS). Атака известна уже давно, однако до сих пор оставалась недооцененной. ReDoS предполагает отправку...

Читать дальше...

Ошибка в Twitch позволила читать сообщения пользователей

Некоторые сообщения содержали конфиденциальную информацию. Платформа Twitch предупредила пользователей об ошибке в одной из устаревших функций. Проблема позволяет прочитать некоторые сообщения пользователей. «5 мая 2018 года Twitch удалил устаревшую функцию «Сообщения» и предоставил пользователям возможность загружать архив прошлых...

Читать дальше...

В первой половине 2018 года в ходе утечек было раскрыто 2,6 млрд записей

Наиболее пострадали от утечек представители сферы бизнеса, здравоохранения, госуправления и образования. В первой половине 2018 года зафиксировано 2308 утечек данных, в ходе которых было раскрыто порядка 2,6 млрд записей, следует из опубликованного компанией Risk Based Security отчета. Согласно докладу,...

Читать дальше...

Обнаружен способ обхода двухфакторной аутентификации Microsoft

Авторизоваться от имени легитимного пользователя можно, проэксплуатировав уязвимость в службе ADFS. Эксперты по кибербезопасности из компании Оkta REX обнаружили способ обхода двухфакторной аутентификации в ОС Windows с помощью уязвимости в службе ADSF (Active Directory Federated Services). Проблема позволяет злоумышленнику повторно использовать один и тот же...

Читать дальше...

В Росии хакер взломал платежный терминал прямо из тюрьмы

Злоумышленник с помощью сообщника похитил из терминала более 35 тыс. рублей. 29-летний хакер похитил из установленного в Орске платежного терминала 35 300 рублей, находясь при этом в в одной из исправительных колоний Ивановской области, сообщает портал Orsk.ru. Данное преступление злоумышленник совершил...

Читать дальше...

Обзор инцидентов безопасности за период с 13 по 19 августа

Краткий обзор главный событий в мире ИБ за прошедшую неделю. Прошедшая неделя оказалась богатой на события в сфере информационной безопасности. Инциденты отличаются большим разнообразием, начиная от взлома Apple и заканчивая утечкой секретных данных британского и канадского правительств. Предлагаем вашему вниманию краткий обзор главных событий в мире ИБ за период с...

Читать дальше...

Екатеринбургские хакеры похитили у банков 1,2 млрд руб.

Преступники разработали и распространяли через интернет вредоносное ПО для доступа к счетам клиентов кредитных организаций. Жители Екатеринбурга Константин М. и Игорь М. обвиняются в участии в преступной группировке, проворачивающей крупные мошеннические операции в сфере компьютерной информации. По данным следствия, совместно с сообщниками преступники разработали и распространяли через...

Читать дальше...

Китайский проект «Одного пояса и одного пути» назван источником киберугроз

Китайская инициатива по развитию инфраструктуры притягивает все больше кибершпионов. Исследователи безопасности из компаний Recorded Future и FireEye назвали китайский проект, известный под названием «Один пояс и один путь», источником активности кибершпионов и злоумышленников. «Один пояс и один путь» представляет собой проект...

Читать дальше...

В Philips PageWriter обнаружены уязвимости

Уязвимости будут исправлены в середине следующего года. В моделях кардиографов PageWriter TC10, TC20, TC30, TC50 и TC70 производства компании Philips обнаружены две уязвимости. Проблемы затрагивают все продукты, выпущенные до мая 2018 года. CVE-2018-14799 представляет собой уязвимость переполнения буфера или строки форматирования и существует из-за недостаточной проверки...

Читать дальше...

Хакерская группировка DarkHotel эксплуатировала 0-day уязвимость в VBScript

Проблема позволяет злоумышленнику выполнять произвольный код на инфицированном компьютере. Исследователи безопасности из компании Trend Micro раскрыли подробности новой вредоносной кампании, в ходе которой хакерская группировка DarkHotel, предположительно связанная с северокорейским правительством, активно эксплуатировала уязвимость нулевого дня в движке VBScript. ...

Читать дальше...

Китайские «стандарты кибербезопасности» направлены на борьбу с конкурентами

Для того чтобы продукция соответствовала китайским стандартам кибербезопасности, зарубежным вендорам нужно полностью ее переделывать. Правительство КНР использует 300 так называемых «национальных стандартов кибербезопасности», чтобы не дать иностранным технологическим компаниям попасть на китайских рынок. Такие выводы содержатся в отчете американского Центра стратегических и международных исследований (The Center for Strategic...

Читать дальше...

Более трети всех фишинговых атак нацелены на клиентов финансового сектора

Наибольшее количество атак было совершено на пользователей из Бразилии, Китая, Кыргызстана, Грузии и России. Исследователи безопасности из «Лаборатории Касперского» опубликовали статистику по фишинговым атакам во втором квартале 2018 года. По словам специалистов, они зафиксировали более 107 млн попыток...

Читать дальше...

Китайцы ищут уязвимости в правительственных сетях США

Кибершпионы сканируют сети американских организаций после визита в Китай торговой делегации из Аляски. Хакеры, осуществляющие свою деятельность из элитного ВУЗа в Китае, ищут лазейки для атак на американские компании и правительственные учреждения в США с целью сбора разведданных. Как сообщают исследователи компании Recorded Future, сканирование систем на наличие...

Читать дальше...

Британские и канадские правительства случайно раскрыли планы безопасности всему интернету

В общей сложности 50 страниц на сайте Trello были опубликованы в Сети и проиндексированы Google. Некорректная настройка страниц на Trello, популярном web-сайте для управления проектами, правительствами Великобритании и Канады привело к раскрытию уязвимостей в программном обеспечении и планов по обеспечению безопасности, а также паролей для серверов, официальных...

Читать дальше...

В рабочих станциях Emerson DeltaV DCS обнаружены критические уязвимости

Успешная эксплуатация уязвимостей может позволить злоумышленнику выполнить произвольный код и внедрить вредоносное ПО. В промышленных рабочих станциях Emerson DeltaV DCS обнаружены четыре опасные уязвимости, в том числе 3 критические. Успешная эксплуатация данных проблем может позволить злоумышленнику выполнить произвольный код и внедрить вредоносное ПО, после чего...

Читать дальше...

Российским компаниям могут позволить передавать ПД без ведома владельцев

Владелец будет иметь право узнать, куда именно были переданы его ПД, однако он не сможет запретить их передачу. В России компании могут получить право передавать персональные данные третьим лицам без ведома их владельцев. Соответствующий проект поправок к закону «О персональных данных» в настоящее время находится на рассмотрении...

Читать дальше...

Операторов связи в РФ могут обязать поставить на сети отечественную криптозащиту

Минкомсвязи предложило установить на «симки» россиян отечественные средства криптозащиты. По мнению экспертов Министерства связи и массовых телекоммуникаций РФ, иностранные SIM-карты могут представлять собой угрозу безопасности для жителей России. Поэтому ведомство подготовило проект приказа, обязывающего использовать на сетях связи российские системы криптозащиты. Если приказ вступит в силу, операторам связи придется обновить...

Читать дальше...

Избирком запросил у турфирм информацию о поездках клиентов во время выборов

Подобные меры не входят в список полномочий территориальных избирательных комиссий. Ряд туристических фирм получили от региональной избирательной комиссии письма с просьбой предоставить данные о клиентах, собирающихся отсутствовать в городе во время выборов 9 сентября 2018 года. Об этом сообщает «Интерфакс». «Турагенты...

Читать дальше...

Подросток взломал серверы Apple в поисках работы

16-летний фанат компании лишь пытался привлечь к себе внимание и получить работу. Слишком усердный фанат Apple признал свою вину во взломе корпоративных сетей компании с намерением получить работу. Как сообщает издание The Register, 16-летний подросток из Австралии, чье имя не разглашается в соответствии с законодательством страны, взломал налоговые серверы, загрузил...

Читать дальше...

Обнаружены новые методы обхода защиты браузера и блокировщиков рекламы

Исследователи проанализировали семь браузеров и 46 расширений. Решения по безопасности и защите конфиденциальности пользователей, включенные в браузеры, а также блокировщики рекламы не так безопасны, как считалось ранее, выяснила команда ученых из Католического университета в Левене, Бельгия. Исследователи проанализировали семь...

Читать дальше...

В Niagara Framework обнаружены уязвимости

Эксплуатация уязвимостей может привести к аварийному завершению работы устройства и удаленному выполнению кода. Американский производитель аппаратного и программного инженерного обеспечения исправил уязвимости в своем продукте Niagara Framework, позволяющем создавать кастомизированные приложения для доступа, автоматизации и управления смарт-устройствами через интернет. Уязвимость обхода каталога (CVE-2017-16744) затрагивает системы Tridium...

Читать дальше...

Китай поделился с Россией похищенными у ЦРУ данными

Сотрудникам китайских спецслужб удалось проникнуть в сети ведомства благодаря технической уязвимости в системе коммуникаций. В 2017 году китайским спецслужбам удалось пресечь на территории КНР деятельность множества информаторов ЦРУ и проникнуть в сети ведомства. По словам источников издания Foreign Policy, похищенные китайскими спецслужбами данные могли быть...

Читать дальше...

В системах ISCV от Philips обнаружены уязвимости

Уязвимости позволяют атакующему с локальным доступом повысить свои привилегии и выполнить произвольный код. В системах IntelliSpace Cardiovascular (ISCV) производства компании Philips исправлены две уязвимости. Проблемы затрагивают версию IntelliSpace Cardiovascular 3.1 и более ранние, а также версию Xcelera 4.1 и более ранние. Уязвимость CVE-2018-14787 в версии ISCV 2.x...

Читать дальше...

Предупреждения безопасности в macOS можно обмануть искусственными кликами

Защита Apple от симуляции ввода не распространяется на функцию, которая позволяет управлять указателем мыши с клавиатуры. Обход подсказок безопасности в macOS High Sierra можно осуществить с помощью искусственных кликов, которые можно осуществить из-за уязвимости. В macOS инструменты автоматизации могут...

Читать дальше...

Большая часть уязвимостей в ПО не внесена в основные базы данных

Основная причина, по мнению экспертов, заключается в децентрализованности отчетов об уязвимостях. В первой половине 2018 года зафиксировано рекордное количество обнаруженных в программном обеспечении уязвимостей, однако большая часть из них не отображена в основных списках отслеживаемых проблем, сообщили исследователи кибербезопасности из компании Risk Based Security....

Читать дальше...

Хакеры за 3 дня украли $13,5 млн из индийского банка

В настоящее время не ясно, кто именно стоит за атаками. Представители Cosmos Bank, второго по величине кооперативного банка Индии, заявили о взломе серверов кредитной организации. За три дня хакерам удалось украсть более 940 млн рупий ($13,5 млн), предает информагентство Reuters. В...

Читать дальше...

Экс-сотрудник Microsoft оказался оператором вымогательского ПО

Будучи оператором вымогательского ПО Reveton, Рэймонд Уадиале «заработал» свыше $90 тыс. Бывший сетевой инженер Microsoft приговорен к 18 месяцам тюрьмы и трем годам условного заключения за участие в заговоре и отмывание денег. 41-летний Рэймонд Одиги Уадиале (Raymond Odigie Uadiale) согласился на сделку с правосудием...

Читать дальше...

Siemens исправила уязвимости в SIMATIC STEP 7 и SIMATIC WinCC

Уязвимости могут быть проэксплуатированы только локально, однако осуществить атаку способен даже малоопытный хакер. Компания Siemens исправила две уязвимости в своих программных продуктах SIMATIC STEP 7 (TIA Portal) и SIMATIC WinCC (TIA Portal). Обе уязвимости могут быть проэксплуатированы только локально, однако осуществить атаку способен даже малоопытный хакер. Уязвимость...

Читать дальше...

Уязвимость в Chrome позволяла получить информацию о пользователе с помощью HTML-тегов

Специалистам удалось получить данные о поле и возрасте, а также другую конфиденциальную информацию. Компания Google исправила уязвимость CVE-2018-6177 в браузере Chrome, позволяющую злоумышленникам получать конфиденциальную информацию с сайтов с помощью аудио- или видео-тегов HTML. Проблема была обнаружена исследователями безопасности из компании Imperva. ...

Читать дальше...

Вымогатели угрожают пользователям донесением на репост

Шантажистка угрожала написать заявление в правоохранительные органы, если ей не будет выплачена сумма в размере $150 в биткойнах. В Сети обнаружен новый вид мошенничества, в ходе которого вымогатели шантажируют пользователей, угрожая донести в правоохранительные органы за неблагонадежный репост. Об этом сообщил Telegram-канал «Ты сядешь за лайк». ...

Читать дальше...

Криптовалютный инвестор требует $224 млн у оператора связи за SIM-свопинг

Майкл Терпин подал в суд на AT&T после того, как с его счета была незаконно выведена криптовалюта. В среду, 14 августа, американский предприниматель и криптовалютный инвестор Майкл Терпин (Michael Terpin) подал в суд на телекоммуникационную компанию AT&T с требованием выплатить ему $224 млн. Терпин обвиняет компанию в мошенничестве и...

Читать дальше...

Siemens исправила опасную уязвимость во множестве своих продуктов

Успешная эксплуатация уязвимости позволяет перехватить важные данные в незашифрованном виде. Siemens исправила опасную уязвимость CVE-2017-3737, которая затрагивает множество продуктов компании, задействованных в автоматизации процессов на производстве. Уязвимость представляет собой проблему передачи данных в незашифрованном виде. В частности, в...

Читать дальше...

РКН проверил более 3 тыс. общественных точек доступа Wi-Fi

В ходе проверок специалисты ведомства выявили 112 случаев нарушений. В июле текущего года сотрудники Роскомнадзора проверили более 3,4 тыс. точек доступа Wi-Fi в общественных местах, сообщает пресс-служба ведомства. Главным образом проверки проводились на территории Сибирского (1 581 точка доступа),...

Читать дальше...

В Siemens Automation License Manager исправлены опасные уязвимости

Одна из уязвимостей позволяет удаленно выполнить код. Компания Siemens исправила в своем менеджере автоматизации лицензий Automation License Manager две опасные уязвимости. CVE-2018-11455 представляет собой уязвимость обхода каталога. С ее помощью злоумышленник может удаленно перемещать произвольные файлы и в результате скомпрометировать систему путем выполнения кода. Условием для осуществления...

Читать дальше...

Страны БРИКС подписали соглашение о создании объединенной киберполиции

Данная мера призвана помочь организовать противодействие киберпреступности, информационному терроризму и экстремизму. Главы стран БРИКС подписали в ходе прошедшего в Йоханнесбурге саммита итоговую декларацию о сотрудничестве в различных сферах. В числе прочего, в документе фигурирует пункт о создании объединенной киберполиции, сообщает издание EG.RU. ...

Читать дальше...

Персональные данные омичей гоняет ветер по улицам

В Омске произошла необычная утечка данных горожан. Утечка данных, как правило, ассоциируется либо с хакерской атакой, либо с недобросовестными сотрудниками компаний. Тем не менее, в некоторых случаях конфиденциальная информация оказывается просто разбросанной вокруг, достаточно лишь протянуть руку и поднять с асфальта клочок бумаги. Яркий пример – квитанции об оплате за...

Читать дальше...

Представлен новый метод повышения безопасности ПО на стадии разработки

Исследователи модифицировали библиотеку PyCrypto таким образом, чтобы заранее выявлять проблемы и предоставлять рекомендации по их исправлению. Объединенная команда исследователей из нескольких университетов Германии сообщила в рамках симпозиума по кибербезопасности USENIX об эффективности предупреждений, уведомляющих разработчиков ПО о небезопасных техниках написания кода. ...

Читать дальше...

В процессорах Intel обнаружены три уязвимости класса Spectre

Уязвимости позволяют злоумышленнику извлечь данные из кэша первого уровня. Исследователи безопасности обнаружили в процессорах Intel три новые уязвимости класса Spectre. Эксплуатация этих уязвимостей базируется на спекулятивном выполнении – функции, реализованной во многих современных ЦП с целью повышения производительности. Уязвимости затрагивают обрабатываемые в процессе спекулятивного выполнения данные, которые...

Читать дальше...

Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений

Целью подобной атаки является хищение конфиденциальных данных, например, файлов cookie, страниц с важной информацией и пр. Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения. Сама по себе VORACLE...

Читать дальше...

Microsoft исправила две уязвимости нулевого дня

Уязвимости CVE-2018-8414 и CVE-2018-8373 эксплуатировались в хакерских атаках до выхода обновлений. Во вторник, 14 августа, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Августовские патчи исправляют 60 уязвимостей, в том числе две уязвимости нулевого дня, активно использующиеся в реальных атаках. Согласно бюллетеню Microsoft, одна...

Читать дальше...

Стали известны самые популярные среди хакеров регионы РФ

В общей сложности за первую половину 2018 года было зафиксировано 1233 киберпреступления. Генпрокуратура РФ опубликовала на своем сайте статистику о преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий в первой половине 2018 года. Согласно докладу, самыми распространенными видами киберпреступлений являются...

Читать дальше...

Мошенники похитили у ФСС порядка 70 млн рублей

Злоумышленники использовали персональные данные пациенток, приобретенные у одного из врачей. В Республике Татарстан мошенники похитили у Фонда социального страхования порядка 70 млн рублей с помощью персональных данных пациенток женских консультаций. Об этом сообщает портал «БИЗНЕС Online». Злоумышленнии приобрели данные у одного...

Читать дальше...

Роспотребнадзор опубликовал рекомендации по защите ПД

При получении SMS-сообщения о блокировке карты или списании денежных средств, не стоит перезванивать по указанному номеру. Роспотребнадзор опубликовал на своем сайте памятку о правилах защиты персональных данных. "Не следует отдавать в руки чужим людям паспорт, никогда никому не...

Читать дальше...

Злоумышленники могут подделывать жизненные показатели пациентов

Неверные показатели могут привести к назначению неправильного лечения, способного причинить вред пациенту. Злоумышленники могут подделывать показатели жизненно важных функций пациента, манипулируя данными, передаваемыми между медицинским оборудованием и центральными системами мониторинга. По словам исследователей компании McAfee, в некоторых системах мониторинга для передачи данных между медоборудованием и центральной станцией...

Читать дальше...

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. По...

Читать дальше...

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. ...

Читать дальше...

Google собирает данные о местоположении даже при отключении геолокации

Представители Google подтвердили данную информацию, сославшись на один из пунктов пользовательского соглашения. Google продолжает отслеживать местоположение пользователя и сохранять его в личном профиле даже при отключении геолокации, выяснили журналисты издания Associated Press. Представители Google подтвердили данную информацию, сославшись на один из...

Читать дальше...

Злоумышленники шантажируют пользователей с помощью их номеров телефонов

В электронном письме сообщается якобы о взломе телефона и создании видео с помощью web-камеры пользователя. Мошенники проводят новую вымогательскую кампанию, в ходе которой жертвам в электронном письме сообщается якобы о взломе их телефона и создании видео с помощью web-камеры пользователя. Злоумышленники требуют $1 тыс в биткойнах за...

Читать дальше...

Хакеры могут взломать корпоративные сети через факс

Уязвимости в протоколе передачи факсов T.30 делают факсимильные аппараты точкой входа для атак на корпоративные сети. Две недавно обнаруженные уязвимости в протоколе передачи факсов могут превратить факсмильный аппарат в точку входа для проникновения хакеров в корпоративные сети. На конференции DEFCON в Лас-Вегасе специалисты компании Check Point...

Читать дальше...

Экс-глава хакерского отдела АНБ рассказал, чьи хакеры самые активные

По словам бывшего главы TAO, Россия входит в перечень стран с наиболее активными хакерами. Работающие на правительства разных стран хакеры не являются чем-то новым. Тем не менее, государства стремительно развивают свои наступательные способности в киберпространстве, для того чтобы в случае необходимости вызвать максимальные разрушения. Об этом сообщил бывший руководитель Tailored...

Читать дальше...

Хакеры могут вызвать массовое отключение света с помощью водонагревателей

С помощью взломанных IoT-устройств хакеры могут манипулировать напряжением в электросетях. Когда речь идет о масштабном отключении электроснабжения в результате действий хакеров, многие представляют себе группировку высококвалифицированных киберпреступников, способных проникнуть во внутренние сети электростанции и удаленно манипулировать переключателями. Тем не менее, по мнению специалистов Принстонского университета, вызвать массовое отключение света можно,...

Читать дальше...

Следственный комитет закупил аппаратуру для получения доступа к переписке

Ведомство закупило комплексы на общую сумму в 5 млн рублей. Следственный комитет РФ закупил для двух округов комплексы, позволяющие взламывать и извлекать данные из смартфонов и других устройств. Ведомство закупило программно-аппаратные комплексы китайского и израильского производства на общую сумму...

Читать дальше...

В системах управления Crestron обнаружены 4 серьезные уязвимости

Совместная эксплуатация уязвимостей может позволить злоумышленнику удаленно выполнить код. В многозадачных системах удаленного управления Crestron TSW-X60 и MC3 обнаружены 4 серьезные уязвимости, совместная эксплуатация которых может позволить злоумышленнику удаленно выполнить код с повышенными системными привилегиями. Уязвимости CVE-2018-11228 и CVE-2018-11229...

Читать дальше...

Новость об отказе от сквозного шифрования в WhatsApp оказалась фейком

Компания WhatsApp не сообщала об отказе от сквозного шифрования в своем мессенджере. В понедельник, 13 августа, в российских СМИ появилось сообщение о намерении компании WhatsApp убрать из своего одноименного мессенджера сквозное шифрование. Согласно сообщению, отказаться от сквозного шифрования компанию якобы заставил глава Facebook Марк Цукерберг (WhatsApp...

Читать дальше...

Эксперты научились идентифицировать кодеров по их кодам

С помощью машинного обучения специалисты научились различать разработчиков по их кодам. Специалистам в области стилометрии, исследующим стилистику письменного текста путем анализа синтаксиса, уже давно известно, что письмо – крайне индивидуальный, уникальный процесс. Используемый словарный запас, синтаксис и грамматические конструкции позволяют выявить автора текста, как если бы под текстом стояла его...

Читать дальше...

В Oracle Database исправлена опасная уязвимость

Удаленный злоумышленник может проэксплуатировать данную проблему и полностью взять продукт под контроль. Компания Oracle исправила опасную уязвимость CVE-2018-3110 в своем продукте Oracle Database. Уязвимость существует в компоненте Java VM для Oracle Database Server. Удаленный аутентифицированный злоумышленник может проэксплуатировать данную проблему и полностью взять...

Читать дальше...

В 4G LTE Light Industrial M2M Router исправлены уязвимости

С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. В маршрутизаторах 4G LTE Light Industrial M2M Router производства австралийской компании NetComm Wireless исправлен ряд уязвимостей. С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. Успешно проэксплуатировать уязвимости...

Читать дальше...

Новый вредонос для IoT-устройств атакует системы спутниковой связи на самолетах

Изучив летную развлекательную систему одного из самолетов, исследователи выявили бэкдор на спутниковом модемном модуле. Исследователи безопасности из компании IOActive сообщили о нескольких уязвимостях в системах спутниковой связи SATCOM, позволяющих удаленным злоумышленникам перехватить управление оборудованием на борту коммерческих самолетов, орбитальных станций и морских судов. ...

Читать дальше...

В прошивке 25 моделей Android-смартфонов выявлено множество уязвимостей

Список уязвимых смартфонов включает такие крупные бренды, как ZTE, Sony, Nokia, LG, Asus и Alcatel и пр. В рамках прошедшей в Лас-Вегасе конференции по кибербезопасности DEF CON исследователи из компании Kryptowire представили подробную информацию о 47 уязвимостях в прошивках и приложениях 25 моделей Android-смартфонов. ...

Читать дальше...

Обзор инцидентов безопасности за период с 6 по 12 августа

Краткий обзор главных событий в мире ИБ за прошедшую неделю. На прошлой неделе не обошлось без утечек данных, атак правительственных хакеров, новых ботнетов и пр. Однако самой громкой стала новость о новом способе деанонимизации Telegram. О самых значительных инцидентах безопасности за период с 6 по 12 августа мы расскажем ниже....

Читать дальше...

Обнаружен способ взлома корпоративных Apple Mac посредством MDM

При успешной атаке злоумышленники могут установить вредоносное приложение, как только компьютеры macOS подключаются к серверу MDM. Исследователи безопасности Джесс Эндаль (Jesse Endahl) и Макс Беланежер (Max Bélanager) продемонстрировали способ взлома новых моделей компьютеров Apple Mac в корпоративной среде с помощью протокола управления мобильными устройствами MDM...

Читать дальше...

11-летний школьник изменил результаты выборов во Флориде за 10 минут

Школьник взломал реплику сайта секретаря штата Флорида и изменил данные в разделе результатов голосований. Как ранее сообщал SecurityLab, национальный комитет Демократической партии учредил специальный приз для ребенка, которому удастся взломать национальную систему голосования и предложить наиболее эффективную стратегию по обеспечению ее безопасности в рамках конференции Defcon. По...

Читать дальше...

ФБР предупредило банки о новой глобальной мошеннической схеме

Злоумышленники намереваются снять миллионы долларов наличными в течение нескольких часов. Федеральное бюро расследований (ФБР) предупредило банки о проведении новой глобальной мошеннической схемы. Злоумышленники намерены взломать кредитные организации и использовать клонированные карточки в банкоматах по всему миру для снятия миллионов долларов наличными в течение нескольких часов. Об этом...

Читать дальше...

Хакеры похищают данные через маршрутизаторы D-Link

Злоумышленники изменяют настройки DNS, в результате чего пользователи перенаправляются на фишинговые страницы. Хакеры атакуют маршрутизаторы D-Link DSL в Бразилии, изменяя настройки DNS таким образом, чтобы устройства подключались к подконтрольному им DNS-серверу. При попытке зайти на сайт своего банка пользователь перенаправляется на фишинговую страницу, с помощью которой злоумышленники похищают его...

Читать дальше...

Выявлено новое вымогательское ПО KeyPass

В настоящее время не ясно, как именно распространяется вредонос. В Сети зафиксирована новая вредоносная кампания по распространению одного из вариантов вымогательского ПО STOP под названием KeyPass. Об этом сообщает идзание Bleeping Computer. В настоящее время не ясно, как именно распространяется вредонос....

Читать дальше...

В поставляемых 4 американскими компаниями телефонах выявлена опасная уязвимость

Уязвимость позволяет хакерам получить доступ ко всем пользовательским данным. В мобильных телефонах, поставляемых четырьмя американскими операторами связи, обнаружена серьезная уязвимость, позволяющая хакерам получить доступ ко всем пользовательским данным, следует из проведенного экспертами из Kryptowire и финансируемого Министерством внутренней безопасности США исследования. ...

Читать дальше...

Уязвимость в VPN-приложении от ЛК раскрывала IP-адреса пользователей

Уязвимые версии приложения не направляют DNS-запросы через безопасный туннель. Исследователь безопасности Дхираж Мишра (Dhiraj Mishra) обнаружил уязвимость в разработанном «Лабораторией Касперского» Android-приложении VPN. По словам исследователя, версия инструмента Kaspersky VPN – Secure Connection 1.4.0.216 и более ранние раскрывают DNS-серверам названия посещаемых сайтов и публичные IP-адреса пользователей. ...

Читать дальше...

В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies

Злоумышленник мог похитить деньги, воспользовавшись недостатками механизмов шифрования запросов между управляющим компьютером банкомата и диспенсером. Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенного ПО на...

Читать дальше...

Обнаружено новое вредоносное ПО Princess Evolution

Злоумышленники предлагают Princess Evolution на подпольных хакерских форумах по модели «вредоносное ПО как услуга». Исследователи безопасности из компании Trend Micro обнаружили новый вид вымогательского ПО Princess Evolution, являющийся усовершенствованной версией Princess Locker. По словам специалистов, кампания по распространению вредоноса...

Читать дальше...

Хакеры используют JavaScript для определения версии браузера пользователя

Наибольшей популярностью у злоумышленников пользуется функция setTimeout (). Исследователи безопасности из NTT Secure Platform Laboratories опубликовали доклад, в котором проанализировали использование злоумышленниками JavaScript для идентификации уязвимых браузеров. Эксперты выделили несколько методов, с помощью которых злоумышленники осуществляют вредоносную деятельность, используя...

Читать дальше...

«Русского хакера» Никулина направили на психиатрическую экспертизу

Данное решение было принято по рекомендации суда. «Русского хакера» Евгения Никулина, ранее экстрадированного из Чехии в США, отправят на психиатрическое обследование по указанию суда. Об этом сообщают РИА «Новости». «На самом деле это не моя инициатива. Судья дал подобную рекомендацию. Мы...

Читать дальше...

Ботнет из умных «поливалок» может осушить водохранилище

Ирригационные смарт-системы могут использоваться злоумышленниками в атаках на критическую инфраструктуру. Исследователи из Университета Бен-Гуриона (Израиль) предупредили об опасности кибератак на городские системы водоснабжения с использованием ирригационных смарт-систем. Исследователи обнаружили уязвимости в наиболее популярных коммерческих системах орошения GreenIQ, BlueSpray и RainMachine, позволяющие злоумышленникам удаленно их...

Читать дальше...

В мобильных устройствах для оплаты товаров обнаружено множество уязвимостей

Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше. Гаджеты и приложения, используемые маленькими магазинами и трейдерами для превращения смартфонов и планшетов в карманные платежные терминалы, уязвимы к кибератакам. Об этом сообщили исследователи безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) и Тим Юнусов...

Читать дальше...

РКН потребует от Google ответа по поводу утечки «Документов Google»

«Яндекс» уже отчитался перед регулятором по поводу индексации содержимого «Документов Google». Компания «Яндекс» предоставила Роскомнадзору ответ по поводу утечки данных, произошедшей в начале прошлого месяца. Речь идет об индексации содержимого «Документов Google», о которой ранее сообщал SecurityLab. В ночь с 4-го на 5-е июля...

Читать дальше...

Вредоносное ПО на базе ИИ может узнавать жертву в лицо

Вредонос действует подобно снайперу, метко стреляющему в намеченную цель. Искусственный интеллект (ИИ) может использоваться для обнаружения и уничтожения вредоносных программ, но это отнюдь не значит, что его также не могут использовать хакеры. Как сообщают специалисты IBM, в «эпоху ИИ» искусственный интеллект рискует стать оружием в руках преступников. ...

Читать дальше...

Бесплатный инструмент для распознавания лиц может отслеживать людей в соцсетях

Инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn, Google+, ВКонтакте и пр. Исследователи безопасности из компании Trustwave выпустили новый инструмент с открытым исходным кодом, использующий технологию распознавания лиц для отслеживания целей в многочисленных социальных сетях. ...

Читать дальше...

Хакеры DarkHydrus полагаются на инструменты с открытым исходным кодом

Кампания предназначалась для хищения учетных данных жертв с помощью вредоносного ПО с открытым исходным кодом Phishery. Недавно обнаруженная хакерская группировка DarkHydrus использует инструменты с открытым исходным кодом для осуществления фишинговых атак, направленных на хищение удостоверяющих документов от государственных учреждений и учебных заведений на Ближнем...

Читать дальше...

Ramnit вернулся с новым ботнетом Black

Установившись на систему, вредонос загружает вредоносное ПО Ngioweb. Исследователи компании Checkpoint обнаружили масштабный ботнет под названием Black, созданный операторами банковского трояна Ramnit. Впервые о Ramnit стало известно в 2010 году. В то время вредонос представлял собой сетевого червя, однако в 2011 году он был...

Читать дальше...

Россиянина осудили за создание программы для взлома Android-устройств

Мужчина создавал вредоносное ПО в течение двух месяцев. Горномарийский районный суд Марий Эл приговорил к 1 году и 2 месяцам лишения свободы 29-летнего жителя Козьмодемьянска, разработавшего программу для взлома Android-устройств. Об этом сообщила пресс-служба прокуратуры по Республике Марий Эл. ...

Читать дальше...

Верховный суд отклонил жалобу Telegram

Суд повторно признал законным требование ФСБ передать ключи шифрования. Верховный суд России не удовлетворил жалобу компании Telegram касательно решения о признании законным приказа ФСБ, устанавливающего процедуру передачи спецслужбе ключей для дешифровки сообщений. Об этом сообщает «Интерфакс». «Решение Верховного суда России от...

Читать дальше...

Microsoft указала место, где нужно искать уязвимости

Компания рассказала об архитектуре Hyper-V и отметила элементы, требующие пристального внимания «охотников за уязвимостями». Еще не так давно Microsoft упорно противилась запуску программы выплаты вознаграждений исследователям, обнаружившим в ее продукции проблемы с безопасностью. Однако времена меняются, и теперь компания охотно платит за информацию об уязвимостях. Более того, Microsoft даже...

Читать дальше...

Уязвимость в инструменте wpa_supplicant позволяет расшифровать трафик

Успешная атака требует использования TKIP и WPA2. Исследователь безопасности Мэти Ванхуф (Mathy Vanhoef) обнаружил в инструменте wpa_supplicant, используемом в Linux, Android и других операционных системах, опасную уязвимость, позволяющую расшифровать трафик. В частности, проблема потенциально может быть проэксплуатирована злоумышленниками для...

Читать дальше...

Представители РКН обсудили защиту данных с торговой палатой США

В семинаре о защите персональных данных также приняли участие более 250 различных компаний. Представители Роскомнадзора (РКН) посетили семинар Американской торговой палаты в России (American Chamber of Commerce, AmCham) о защите персональных данных, следует из пресс-релиза на сайте ведомства. Помимо...

Читать дальше...

Samsung Galaxy S7 уязвим к атаке Meltdown

Ранее Galaxy S7 считался неуязвимым к Meltdown, однако специалисты Грацкого технического университета утверждают обратное. Обнаруженная в январе нынешнего года уязвимость Meltdown затрагивает большинство современных компьютеров и мобильных устройств. С ее помощью злоумышленник может читать данные в любой области памяти. Наряду с другими устройствами производства компании Samsung флагманский смартфон...

Читать дальше...

Обнаружен способ деанонимизации пользователей Telegram

Российские специалисты разработали ПО для получения номера телефона пользователя Telegram по его юзернейму. Отныне сотрудники правоохранительных органов и спецслужб в России смогут получить номер телефона любого пользователя Telegram по его юзернейму. С помощью телефонного номера правоохранители смогут узнать личность пользователя у оператора связи. Как сообщают «Известия», специалисты...

Читать дальше...

Уязвимость в WhatsApp позволяет изменять сообщения в групповых чатах

Проблемы позволяют хакерам злоупотреблять функцией «цитата» в групповых чатах WhatsApp. В одном из самых популярных приложений для обмена сообщениями WhatsApp было обнаружено множество уязвимостей, позволяющих злоумышленникам перехватывать и изменять содержимое сообщений, отправляемых как в частных, так и в групповых чатах. Об этом сообщили исследователи безопасности...

Читать дальше...

Уязвимость в помпах Medtronic MiniMed 508 позволяет инициировать подачу инсулина

Для эксплуатации уязвимости на устройстве должны стоять настройки «easy bolus» и «remote bolus». В инсулиновых помпах Medtronic MiniMed 508 исправлены уязвимости, позволяющие повторно воспроизводить перехваченное беспроводное подключение и инициировать подачу инсулина. Впрочем, атака невозможна при заводских конфигурациях помпы. Кроме того, устройство возвестит пациента о подаче препарата с помощью соответствующего...

Читать дальше...