Хакеры отомстили техдиректору ProtonMail за обзывательство

Хакеры отомстили техдиректору ProtonMail за обзывательство

Участники Apophis Squad усилили DDoS-атаки на сервис после того, как Барт Батлер назвал их клоунами. В последние два дня инфраструктура защищенной почтовой службы ProtonMail подверглась массированным DDoS-атакам, вызвавшим кратковременные, но регулярные сбои в работе сервиса. В своем сообщении представители ProtonMail связывали атаки с некой российской хакерской группировкой,...

Читать дальше...

Приложение NameTests на Facebook поставило под угрозу данные 120 млн пользователей

Уязвимый сайт использует платформу приложений Facebook для быстрой регистрации. Исследователь безопасности Инти Де Кекелайре (Inti De Ceukelaire) обнаружил в социальной сети Facebook приложение, которое в течение нескольких лет позволяло похитить персональные данные нескольких миллионов пользователей. По словам специалиста, сайт...

Читать дальше...

С 31 мая 2019 года EURid начнет принудительно удалять кириллические .eu домены

Мера будет действовать даже в отношении доменов с оплаченной регистрацией. С 31 мая 2019 года администратор доменной зоны Евросоюза .EU компания EURid начнет принудительно удалять .eu домены, в имени которых используются кириллические символы, вне зависимости, оплачены они или нет. В связи с этим компания призвала владельцев таких...

Читать дальше...

Хакеры внедрили вредоносный код в страницу Gentoo Linux на GitHub

Злоумышленники заменили ветки portage и musl-dev вредоносными ebuild, предназначенными для удаления всех файлов из системы. Разработчики дистрибутива Gentoo Linux предупредили пользователей о компрометации одной из учетных записей проекта на портале GitHub. Злоумышленникам удалось изменить содержание репозиториев и внедрить вредоносный код, позволяющий удалить все файлы из...

Читать дальше...

Все выпущенные за последние 6 лет Android-устройства подвержены опасной уязвимости

Проблема позволяет получить контроль над устройством. Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить...

Читать дальше...

Смартфоны Samsung тайно рассылают содержимое галереи через SMS

Визуально данный процесс никак не отображается. Пользователи смартфонов от компании Samsung жалуются на несанкционированную отправку фотографий из галереи случайным контактам через SMS-сообщения. «Смартфон отправляет содержимое галереи в SMS-сообщении случайному контакту, однако данный процесс никак не отображается визуально. Возможно, стоит...

Читать дальше...

Представлен способ обхода защиты от атак Spectre в браузерах

С помощью PoC-кода исследователи смогли извлечь важные данные из защищенной области памяти браузеров Edge, Safari и Chrome. Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код , с помощью которого смогли извлечь важные данные...

Читать дальше...

В РФ предложили приравнять номер мобильного телефона к паспорту

В правительстве намерены создать систему универсальных идентификаторов. Номер мобильного телефона вскоре может стать одним из идентификаторов личности гражданина наравне с паспортом, электронной подписью и биометрическими данными. Рабочая группа по нормативному регулированию цифровой экономики при правительстве изучила законопроект, в котором рассматривается подобная возможность, сообщает издание «Ведомости». ...

Читать дальше...

Клиенты сервиса Ticketmaster стали жертвами утечки данных

Персональные данные, а также данные платежных карт были похищены путем заражения одной из служб клиентской поддержки вредоносным ПО. Британский сервис по продаже билетов Ticketmaster UK предупредил своих клиентов об утечке персональных данных, произошедшей в ходе заражения вредоносной программой одной из служб клиентской поддержки. ...

Читать дальше...

Президент РФ подписал закон о штрафах за использование анонимайзеров

Штрафами будут облагаться операторы поисковых систем в случае, если они не исполняют возложенные на них обязанности по блокировке запрещенных сайтов. Президент России Владимир Путин подписал закон о введении штрафов за неисполнение закона о запрете использования анонимайзеров и VPN-сервисов. Как...

Читать дальше...

Хакеры предпочли майнинг криптовалют вымогательскому ПО

Доля пользователей, пострадавших от вымогательского ПО за последнее время, существенно снизилась. Исследователи безопасности из «Лаборатории Касперского» опубликовали отчет об использовании вымогательского ПО и майнеров криптовалют в 2016-2018 годах. По словам специалистов, злоумышленники все чаще предпочитают использовать ПО для добычи виртуальных средств вместо программ-вымогателей. ...

Читать дальше...

ЦБ РФ обязал банки информировать ФинЦЕРТ о кибератаках

Ранее информационный обмен осуществлялся на добровольной основе. С 1 июля 2018 года банки и операторы услуг платежной инфраструктуры обязаны сообщать в Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России о хакерских атаках и их технических параметрах. Ранее информационный обмен осуществлялся на добровольной...

Читать дальше...

Хакеры активно эксплуатируют уязвимость в защитных решениях Cisco ASA

В настоящее время для эксплуатации уязвимости CVE-2018-0296 существует по меньшей мере два PoC-кода. Хакеры активно эксплуатируют уязвимость CVE-2018-0296 в программном обеспечении Cisco ASA, добиваясь сбоев в работе и похищая информацию с затронутых устройств. Уязвимость позволяет неавторизованному злоумышленнику просматривать конфиденциальную системную...

Читать дальше...

Букмекерская контора BetVictor случайно раскрыла пароли к своим внутренним системам

Список был доступен через функцию поиска службы поддержки клиентов на главной странице сайта BetVictor. Британская букмекерская контора BetVictor хранила в открытом доступе список паролей к своим внутренним системам на собственном web-сайте. Список был доступен через функцию поиска службы поддержки клиентов на главной странице сайта BetVictor. ...

Читать дальше...

В США произошла вторая за два года крупнейшая утечка данных

Компания Exactis допустила утечку данных порядка 340 млн пользователей. Маркетинговая компания Exactis хранила базу данных, содержащую порядка 340 млн записей, на публично доступном сервере, сообщает издание Wired. БД объемом около 2 ТБ включала персональную информацию сотен миллионов граждан США и американских компаний, в том числе номера телефонов,...

Читать дальше...

Facebook и Google обвинили в манипуляциях для получения данных пользователей

Норвежский совет по делам потребителей считает, что компании используют различные «теневые» схемы. Норвежский совет по делам потребителей (Forbrukerrådet) обвинил компании Google и Facebook в манипуляции и использовании различных «теневых» схем для получения согласия пользователей на обработку их персональных данных. Об этом сообщило издание The Telegraph. ...

Читать дальше...

Хакерский инструмент АНБ DoublePulsar теперь может работать на IoT-устройствах

Речь идет о системах под управлением ОС Windows IoT Core. Эксперт в области безопасности, использующий псевдоним Capt. Meelo, модифицировал разработанный Агентством национальной безопасности США эксплоит DoublePulsar под операционную систему Windows IoT Core (ранее известна как Windows Embedded) – специальную версию ОС, предназначенную для применения на...

Читать дальше...

Ошибка сотрудника биржи Bitkoex поставила под угрозу хищения $620 тыс. в криптовалюте

В Сеть попала информация об электронных адресах владельцев, адресах кошельков и закрытых ключах к ним. Один из сотрудников южнокорейской биржи Bitkoex по ошибке опубликовал в интернете информацию о количестве криптовалюты Karma (KRM) на счетах 19 пользователей. Об этом сообщило издание Coindesk. ...

Читать дальше...

Mozilla представила инструмент для проверки электронной почты на предмет взлома

При выявлении взломанных учетных записей инструмент выдает список скомпрометированных файлов. Разработчики из компании Mozilla анонсировали новую функцию Firefox Monitor, предназначенную для проверки адресов электронной почты на факт взлома и хищения данных. По словам разработчиков, при выявлении взломанных учетных записей...

Читать дальше...

Задержаны хакеры, взломавшие 700 000 аккаунтов покупателей популярных интернет-магазинов

Мошенникам удалось заработать как минимум 500 тыс. рублей. Москва, 27.06.2018 — Управлением «К» МВД России при содействии Group-IB, международной компании, специализирующейся на предотвращении кибератак и разработке продуктов для информационной безопасности, задержаны двое киберпреступников, занимавшиеся взломом и кражей аккаунтов участников программ лояльности популярных интернет-магазинов, платежных систем и букмекерских...

Читать дальше...

Twitter защитит учетные записи физическим ключом

Как полагают в компании, данная мера поможет усложнить взлом учетных записей пользователей. Twitter анонсировала новую возможность авторизации в соцсети с использованием физического U2F-ключа. Как полагают в компании, данная мера поможет усложнить взлом учетных записей пользователей сети микроблогов. В отличие...

Читать дальше...

Сотни отелей стали жертвами утечки данных из-за атаки на сервер FastBooking

В ряде случаев в руки киберпреступника также попали данные платежных карт, такие как напечатанное на карте имя, ее номер и дата истечения. Персональная информация и данные платежных карт клиентов сотен отелей были похищены неизвестным злоумышленником в ходе кибератаки на компанию-производителя ПО для бронирования отелей FastBooking, сообщает издание...

Читать дальше...

ИБ на результат: Solar Dozor новинки релиза и не только

Спикер: Злата Гавриш, Аналитик внедрения Solar Dozor компании «Ростелеком – Solar». Начало:28.06.2018 11:00:00 Окончание:28.06.2018 13:00:00 Форма проведения:Дистанционная Компания «Ростелеком – Solar» приглашает вас принять участие в вебинаре «ИБ на результат: Solar Dozor новинки релиза и не только». В то время, когда конкуренты проводят исключительно продуктовые вебинары, мы устраиваем онлайн-встречи с экспертами и разбираем практические вопросы...

Читать дальше...

Эксперты научились обходить защиту принтеров от фальшивомонетчиков

Некоторые принтеры могут оставлять на распечатываемых листах особый код, несущий данные о документе. Как известно, некоторые принтеры могут оставлять на страницах распечатанных документов особые идентификаторы в виде едва заметных точек. В составляемом точками «узоре» закодирована информация о том, когда страницы были распечатаны. Благодаря этому идентификатору в 2017 году ФБР...

Читать дальше...

Разработчики оставили неисправленной опасную уязвимость в ядре WordPress

Уязвимость позволяет удалить конфигурационный файл сайта на базе WordPress и взломать ресурс. Исследователи безопасности компании RIPS опубликовали подробности о неисправленной уязвимости в системе управления контентом WordPress. По словам исследователей, они уведомили разработчиков WordPress о проблеме еще в ноябре прошлого года, однако она до сих пор остается неисправленной. ...

Читать дальше...

Вредоносное ПО Pbot атакует российских пользователей

Наибольшее количество заражений зафиксировано в России, Украине и Казахстане. Исследователи безопасности из «Лаборатории Касперского» обнаружили новое вредоносное ПО Pbot, предназначенное для перенаправления пользователя на рекламные страницы. Наибольшее количество заражений зафиксировано в России, Украине и Казахстане. По словам специалистов, первые...

Читать дальше...

Украинская киберполиция: «Русские хакеры» готовят масштабный удар по Украине

Готовящаяся атака по своим масштабам будет сопоставима с атакой NotPetya. «Русские хакеры» заражают сети украинских компаний вредоносным ПО с целью создания бэкдоров для проведения масштабной координированной атаки. Об этом во вторник, 26 июня представители Департамента киберполиции Национальной полиции Украины сообщили информагентству Reuters. В списке зараженных компаний значатся...

Читать дальше...

АНБ США шпионит за гражданами с помощью объектов крупнейшего оператора связи

Объекты расположены в ряде крупнейших городов США, в том числе Атланте, Чикаго, Далласе, Лос-Анджелесе, Нью-Йорке, Сан-Франциско, Сиэтле и Вашингтоне. Агентство национальной безопасности (АНБ) США шпионит за гражданами с помощью объектов крупнейшего в стране оператора связи AT&T. Объекты расположены в ряде крупнейших городов США, в том числе Атланте,...

Читать дальше...

Шпионский супермобиль способен взломать iOS- и Android-устройства на расстоянии 500 м

Стоимость нашпигованного шпионскими технологиями SpearHead 360 составляет от $3,5 млн до $5 млн. Кипрская компания WiSpear объявила о создании микроавтобуса, оборудованного технологиями нового поколения для сбора информации и способного взломать мобильные устройства под управлением ОС от Apple и Google на расстоянии 500 м. Как сообщает Forbes, стоимость транспортного средства...

Читать дальше...

Представлен проект по повсеместному шифрованию трафика почтовых серверов

Авторы проекта уже разработали ряд инструментов для безопасной проверки сертификатов. Правозащитная организация «Фонд Электронных Рубежей» (Electronic Frontier Foundation, EFF) представила новую инициативу STARTTLS Everywhere, в рамках которой предлагается повсеместно использовать шифрование трафика почтовых серверов. Авторы инициативы также разработали специальный...

Читать дальше...

Некорректная настройка агента Jolokia в Java-серверах ставит под угрозу web-сайты

Проблема затронула несколько крупных web-сайтов, в том числе принадлежащим банкам и компаниям, предоставляющим финансовые услуги. Некорректно сконфигурированный компонент Jolokia в web-сервере Java позволяет злоумышленникам осуществить кибератаку на уязвимый web-сайт. Об этом сообщил исследователь безопасности Мэт Маннион (Mat Mannion). ...

Читать дальше...

Новые ИБ-решения недели: 26 июня 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания ExtraHop представила новую версию утилиты Reveal(x) для анализа сетевого трафика. Решение Reveal(x) Summer 2018 включает новые возможности для усовершенствования защиты предприятий, обеспечивающие автоматический поиск и анализ критических угроз, в том числе скрывающихся в зашифрованном трафике. Используя эти...

Читать дальше...

Google отказалась от поддержки старых версий macOS в браузере Chrome

Пользователи, которые полагаются на старые Mac, больше не смогут использовать браузер. Google Chrome автоматически обновился до версии браузера, для которой требуется операционная система macOS не ниже версии 10.10 (Yosemite). Таким образом программа больше не запускается на версиях операционной системы 10.9 Mavericks и ниже, сообщает издание The Register....

Читать дальше...

Представлен более надежный по сравнению с PGP формат шифрования

PURB сводит к минимуму количество незашифрованных метаданных о файле. Специалисты Федеральной политехнической школы Лозанны (Швейцария) представили новый формат шифрования, схожий с PGP, но обеспечивающий более надежную защиту данных. Технологии шифрования, наподобие PGP, не обеспечивают стопроцентную защиту данных. Проблема заключается в том, что большинство из...

Читать дальше...

Атаковавшие Bithumb хакеры используют HWP-документы в новой вредоносной кампании

Хакеры используют серию вредоносных документов для атак на участников предстоящего саммита G20 в Аргентине. Северокорейские хакеры используют документы текстового редактора Hangul Word Processor (HWP) в новой вредоносной кампании на криптовалютные обменники. Ответственность за кампанию предположительно несет хакерская группировка Lazarus, сообщают исследователи безопасности из компании...

Читать дальше...

FireEye опровергла слухи об «ответном взломе» китайских кибершпионов

Использование наступательных хакерских техник гражданскими лицами в США запрещено законом. Американская компания FireEye официально опровергла слухи о нанесении «ответного удара» по хакерской группировке, финансируемой правительством Китая. Информация о предполагаемой атаке на китайских кибершпионов, якобы осуществленной специалистами FireEye, стала активно обсуждаться в Сети на прошлой...

Читать дальше...

Wi-Fi Alliance опубликовала новый стандарт безопасности Wi-Fi

Целью WPA3 является усиление защиты данных и совершенствование механизмов аутентификации. В понедельник, 25 мая, занимающаяся развитием Wi-Fi некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет...

Читать дальше...

Власти Китая могут использовать дронов-голубей для слежки за гражданами

Тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных районах. Правительство КНР разрабатывает программу под кодовым названием «Голубь» по созданию имитирующих поведение птиц дронов. В настоящее время тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных...

Читать дальше...

Верховный суд США ограничил сбор данных о местоположении мобильных устройств полицией

Получение данных о прежних местоположениях мобильных устройств у операторов связи без судебного ордера является нарушением четвертой поправки. В пятницу, 22 июня, Верховный суд США ограничил правоохранительным органам возможность использовать данные о местоположении мобильных устройств для слежки за подозреваемыми. Об этом 24 июня сообщило информагентство Reuters. Согласно...

Читать дальше...

В ЕС создадут силы быстрого реагирования на киберугрозы

В настоящее время к подписанию соглашения о создании сил присоединились шесть стран Евросоюза. Министр обороны Литвы Раймундас Кароблис (Raimundas Karoblis) заявил об инициации создания в ЕС сил быстрого реагирования на киберугрозы. Об этом сообщило информагентство РИА «Новости». По словам министра, к...

Читать дальше...

Аккумуляторы смартфонов могут раскрыть активность пользователей

Эксперты внедрили в батарею микроконтроллер для анализа перепадов мощности. Международная команда исследователей безопасности из США и Израиля обнаружила новый метод атаки по сторонним каналам, позволяющий отслеживать активность пользователей путем анализа потребления энергии. По словам специалистов, «вредоносная батарея» может собрать...

Читать дальше...

Facebook ошибочно отправила отчеты с аналитикой для разработчиков тестерам

Утечка затронула 3% приложений, использующих Facebook Analytics. Разработчик одного из приложений для Facebook сообщил, что его еженедельный отчет с аналитикой от Facebook Analytics был доставлен кому-то вне компании. Отчет содержит важную информацию о бизнесе, в том числе о среднем количестве пользователей в неделю, числе просмотров страниц и...

Читать дальше...

Обзор инцидентов безопасности за период с 18 по 24 июня

Краткий обзор главных событий прошедшей недели. На минувшей неделе исследователи в области кибербезопасности сообщили о ряде вредоносных кампаний, организованных высококвалифицированными хакерскими группировками. В частности, эксперты Symantec зафиксировали масштабную операцию китайской хакерской группировки Thrip, направленную на предприятия, специализирующиеся на разработке технологий спутниковых коммуникаций и геопространственной разведки,...

Читать дальше...

Британские налоговики собрали образцы голосов 5,1 млн граждан

Даже после процедуры отказа от использования голосовой аутентификации образец голоса остается в базе данных налогово управления. Государственное управление Великобритании по налоговым и таможенным сборам (Her Majesty's Revenue and Customs, HMRC) собрало образцы голосов 5,1 млн британцев с помощь своего нового сервиса Voice ID, запущенного в январе 2017 года. ...

Читать дальше...

Обновление WebAssembly может сделать патчи для Meltdown и Spectre бесполезными

Поддержка потоков позволит злоумышленникам измерять точное время через WebAssembly. Обновление стандарта WebAssembly может сделать бесполезными часть патчей, исправляющих уязвимости Meltdown и Spectre, сообщил исследователь безопасности из компании Forcepoint Джон Бергбом (John Bergbom). WebAssembly (WA или Wasm) - новая технология,...

Читать дальше...

Кибервымогатели атакуют госсектор США

В США растет число атак на госучреждения с использованием вымогательского ПО. С целью «подзаработать» киберпреступники все чаше атакуют госсектор США. Как сообщает издание Wall Street Journal, злоумышленники используют вымогательское ПО, блокируют с его помощью работу компьютеров и требуют выкуп за ее восстановление. Жертвами вымогателей становятся в...

Читать дальше...
В Delta Industrial Automation COMMGR исправлена критическая уязвимость

В Delta Industrial Automation COMMGR исправлена критическая уязвимость

Уязвимость позволяет удаленно выполнить код, вызвать аварийное завершение работы приложения или спровоцировать отказ в обслуживании сервера приложений. В ПО для управления коммуникациями Delta Industrial Automation COMMGR от тайваньской компании Delta Electronics исправлена уязвимость, позволявшая вызвать переполнение буфера в стеке. С ее помощью злоумышленник мог удаленно выполнить код, вызвать аварийное завершение работы...

Читать дальше...

ФБР опубликовала отчет о киберпреступности в интернете в 2017 году

В 2017 году набрали популярность компрометация корпоративных электронных адресов, распространение вымогательского ПО и пр. Федеральное бюро расследований опубликовало отчет, в котором проанализировало основные тенденции в мире сетевой киберпреступности в 2017 году. Как следует из доклада, в 2017 году наблюдалась...

Читать дальше...

Атака на процессоры Intel позволяет извлекать ключи шифрования

Техника получила название TLBleed, поскольку предполагает атаку на буфер быстрого преобразования адреса TLB. Исследователи Амстердамского свободного университета (Нидерланды) представили новую атаку по сторонним каналам на процессоры Intel, позволяющую извлекать ключи шифрования и другую конфиденциальную информацию из приложений. Как сообщает The Register, специалисты опубликуют свое исследование на следующей неделе. ...

Читать дальше...

Пользователи криптовалютного кошелька Nano Wallet могут потерять все свои средства

Разработчики кошелька порекомендовали пользователям как можно быстрее вывести свои сбережения. Команда разработчиков недавно вышедшего криптовалютного кошелька Nano Wallet порекомендовала пользователям немедленно вывести все хранящиеся в нем сбережения в связи с обнаружением уязвимости. Уязвимость была обнаружена спустя несколько часов после...

Читать дальше...

В Cisco NX-OS Software и Cisco FXOS исправлены критические уязвимости

Cisco выпустила обновления безопасности, исправляющие множество уязвимостей, в том числе 24 критических и опасных. Компания Cisco выпустила обновления безопасности для целого ряда своих продуктов, исправляющих множество уязвимостей, в том числе 24 критически и опасных. Проблемы затрагивают ПО Cisco NX-OS Software и Cisco FXOS (Firepower eXtensible Operating System). ...

Читать дальше...

Банки могут обязать спрашивать согласие клиентов на проведение операций по телефону

Центробанк РФ предложил спрашивать согласие клиента на зачисление денег при использовании идентификатора, позволяющего установить номер счета. Центральный банк РФ предложил внести изменения в положение «О правилах осуществления перевода денежных средств». Согласно размещенным на Федеральном портале проектов нормативно-правовых актов документам, банки предлагается обязать спрашивать согласие клиента...

Читать дальше...

Радионяню Fredi Wi-Fi можно использовать в качестве устройства слежения

Данные устройства используют слабые методы обеспечения безопасности при подключении к Сети. Исследователи безопасности из компании SEC Consult обнаружили в радионяне Fredi Wi-Fi уязвимости, позволяющие удаленному неаутентифицированному злоумышленнику подключиться к устройству и использовать встроенную камеру. По словам исследователей, устройство использует...

Читать дальше...

В 2019 году могут появиться цифровые ключи для автомобилей

Технология позволит открывать двери и заводить двигатель с помощью сматрфона. Консорциум Car Connectivity (CCC), членами которого является ряд крупнейших технологических копаний и автомобильных концернов, заявил о разработке единого стандарта технологии цифровых ключей для автомобилей. Согласно информации из пресс-релиза, данная технология позволит открывать двери...

Читать дальше...

Файлы конфигурации клиента OpenVPN могут использоваться для установки бэкдоров

Атакующий может превратить безопасный конфигурационный файл во вредоносный, добавив всего несколько строк кода. Специалисты в области кибербезопасности неоднократно предупреждали о рисках загрузки контента из непроверенных источников, поскольку многие из таких файлов могут содержать вредоносный код, нежелательное рекламное ПО или скрипты, осуществляющие вредоносную деятельность на компьютере. Исследователь Джейкоб Бэйнс...

Читать дальше...

В контроллерах от Rockwell Automation исправлена уязвимость

Для успешной эксплуатации уязвимости особые технические навыки не требуются. В контроллерах Allen-Bradley CompactLogix и Compact GuardLogix от Rockwell Automation исправлена уязвимость, позволяющая удаленно вызвать отказ в обслуживании. Эксплуатация уязвимости (CVE-2017-9312) вызывает состояние Major Non-Recoverable Fault (MNRF). Данное состояние считается безопасным, однако для восстановления работы контроллеров придется заново устанавливать...

Читать дальше...

Фишеры угрожают новой суперверсией WannaCry

Мошенники рассылают письма с сообщением о том, что устройства жертв были заражены новой версией WannaCry, и требуют выкуп. Утром в четверг, 21 июня, Великобританию захлестнула волна фишинговых писем, сообщающих о возвращении печально известного шифровальщика WannaCry. В письме жертве сообщается о том, что все ее устройства были...

Читать дальше...

Вредоносное Android-приложение для экономии заряда батареи загрузило более 50 тыс. пользователей

Программа похищает информацию об устройстве, включая номер телефона, IMEI, данные о модели, производителе, местоположении и пр. Исследователи безопасности из фирмы RiskIQ обнаружили вредоносную кампанию, ориентированную на пользователей Android-устройств. Программа для хищения данных, размещенная в Google Play Store, замаскирована под приложение для уменьшения расхода заряда батареи....

Читать дальше...

Украинские депутаты проголосовали «за» блокировку сайтов без решения суда

Законопроект 6688 дает право блокировать сайты по решению следователя или прокурора. В четверг, 21 июня, депутаты Верховной Рады Украины в очередной раз рассмотрели законопроект о возможности блокировки сайтов без решения суда. За принятие документа проголосовали 238 депутатов при минимально необходимых 226, сообщает ukranews.com. Законопроект 6688 дает право...

Читать дальше...

В Кыргызстане предложили обложить налогом Google и Facebook

Страна теряет от $500 млн до $1 млрд из-за неуплаты интернет-компаниями налогов, считает депутат кыргызского парламента. Депутат парламента Киргизии Руслан Казакбаев предложил обложить налогом крупные интернет-ресурсы, такие как Facebook, Instagram, Twitter, Google и пр. Об этом сообщает издание Sputnik Кыргызстан. По словам Казакбаева, интернет-гиганты берут...

Читать дальше...

ЦБ РФ обязал банки проверять устройства своих клиентов

С целью противодействия отмыванию денег банки будут присваивать устройствам идентификаторы. Центробанк России придумал новый способ борьбы с отмыванием денег. Регулятор обязал финансовые организации присваивать специальные идентификаторы мобильным устройствам своих клиентов, используемым для перевода денег, а также проверять их настройки. Как пояснила журналистам «Ведомостей» управляющий директор по IT и технологиям...

Читать дальше...

Роскомадзор намерен продолжить борьбу с Telegram

Роскомнадзор не будет полностью блокировать доступ к мессенджеру в России, так как это технически невозможно. Глава Роскомнадзора Александр Жаров пообещал представить новые технические решения, которые уменьшат число пользователей мессенджера Telegram путем нарушения работы конкретных функций данного сервиса. Об этом руководитель ведомства сообщил журналистам издания kp40.ru в ходе...

Читать дальше...

Positive Technologies приглашает на вебинар «PT Network Attack Discovery: поиск следов компрометации вне времени»

Вебинар состоится 28 июня в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «PT Network Attack Discovery: поиск следов компрометации вне времени», который состоится 28 июня 2018 года, с 14:00 до 15:00 (по Московскому времени). По данным Positive Technologies, среднее время присутствия...

Читать дальше...

Киберпреступники массово похищают данные у финансовых фирм

Атакующие используют скрытые туннели для проникновения в защищенные сети компаний. В попытке похитить конфиденциальные данные киберпреступники нацелились на финансовые фирмы, используя скрытые туннели для проникновения в сети компаний. Согласно опубликованному экспертами безопасности из компании Vectra докладу, поведение атакующих подобно тому, как вели себя хакеры, ...

Читать дальше...

В Сети обнаружен новый ботнет с обширным арсеналом самых современных техник

Загрузчик Mylobot оснащен разнообразными средствами предотвращения анализа и обнаружения. Исследователи из компании Deep Instinct сообщили о появлении нового ботнета, операторы которого используют загрузчик Mylobot для заражения устройств различным вредоносным ПО – от майнеров криптовалюты до кейлогеров, банковских троянов и программ-вымогателей. Особенность Mylobot заключается в...

Читать дальше...

Уязвимость в Edge позволяла вредоносным сайтам получать доступ к контенту других ресурсов

Уязвимость CVE-2018-8235 затрагивала браузер Edge и версию для разработчиков Firefox Nightly. Ранее в этом месяце Microsoft исправила в браузере Edge уязвимость, позволявшую вредоносным сайтам получать контент с других сайтов путем воспроизведения аудиофайлов видоизмененным способом. «Это очень серьезный баг. Вы можете зайти на мой (PoC – ред.) сайт,...

Читать дальше...

На хакерских форумах можно купить новый вредонос Kardon Loader всего за $50

Программа представляет собой дроппер, позволяющий загружать дополнительную полезную нагрузку. Исследователи безопасности из компании Arbor ASERT обнаружили новое вредоносное ПО Kardon Loader, продающееся на хакерских форумах всего за $50 в биткойнах. По словам автора вредоноса, в настоящее время программа находится...

Читать дальше...

Суд вынес приговор «бездарнейшему преступнику в интернете»

Однажды «биткойн барон» осуществил дефейс полицейского сайта с требованием посадить в тюрьму полицейского, уже два года как находившегося в тюрьме. На этой неделе суд приговорил «бездарнейшего преступника в интернете» к 20 месяцам лишения свободы за DDoS-атаки на городские службы Мэдисона (штат Висконсин, США). Суд признал 23-лентнего...

Читать дальше...

Экс-сотрудник Tesla обвинен в хищении конфиденциальных данных компании

Злоумышленнику удалось похитить несколько гигабайт информации, в том числе фотографии и видеозаписи. Компания Tesla подала в суд на своего бывшего сотрудника Мартина Триппа (Martin Tripp), обвинив его в хищении большого объема конфиденциальных данных для дальнейшей передачи третьей стороне. Как следует из материалов дела,...

Читать дальше...

3 тыс. приложений могут привести к утечке данных из-за незащищенных серверов Firebase

ИБ-эксперты рассказали о новом варианте уязвимости HospitalGown. Компания Appthority опубликовала результаты исследования нового варианта уязвимости HospitalGown, приводящей к утечке данных. Новый вариант связан с тем, что разработчики должным образом не защищают базы данных Google Firebase, к которым подключаются их приложения. Специалисты Appthority обнаружили уязвимость HospitalGown...

Читать дальше...

Сервис по отслеживанию самолетов Flightradar24 стал жертвой утечки данных

Компания не указала количество пострадавших пользователей. Популярный сервис по отслеживанию местоположения воздушных судов Flightradar24 предупредил некоторых своих пользователей о необходимости смены пароля после того, как на одном из серверов компании была обнаружена утечка данных. В ходе утечки могли быть скомпрометированы адреса...

Читать дальше...

Троян HeroRat контролирует зараженные устройства с помощью бота Telegram

Управление функциями вредоноса осуществляется с помощью кликабельных кнопок интерфейса бота Telegram. Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) раскрыл подробности о новом Android-трояне для удаленного доступа (RAT), использующем бота Telegram для контроля над зараженными устройствами. Речь идет о трояне HeroRat, известного по крайней мере...

Читать дальше...

22 тыс. облачных сервисов уязвимы к кибератакам

Проблема заключается в отсутствии защиты в системах управления контейнерами и API-интерфесами. Эксперты по безопасности из компании Lacework обнаружили 22 тыс. облачных сервисов, уязвимых к кибератам. Проблема заключается в отсутствии защиты в системах управления контейнерами и API-интерфесами. В частности, речь идет о системах Kubernetes, Mesos Marathon,...

Читать дальше...

OpenBSD прекратит поддержку Intel HT из соображений безопасности

Отмена поддержки связана с тем, что HTT представляет возможность проведения атак по времени. Команда проекта OpenBSD откажется от поддержки технологии Intel Hyper-Threading (гиперпоточность) из-за рисков безопасности, связанных с уязвимостями Meltdown/Spectre и им подобных проблем. Hyper-Threading представляет собой проприетарную реализацию Intel технологии Simultaneous Multithreading (SMT, одновременная...

Читать дальше...

Хакеры нашли простой способ повторного заражения сайтов на базе Magento

Основной целью злоумышленников является хищение данных платежных карт. Специалисты по кибербезопасности из компании Sucuri предупредили о новом методе, используемом киберпреступниками для повторного инфицирования вредоносным ПО сайтов на базе системы управления интернет-магазинами Magento. Основной целью злоумышленников является хищение данных платежных карт. ...

Читать дальше...

Android сможет проверять подлинность приложений даже в режиме offline

Google Play Store будет встраивать в APK приложений метаданные для проверки их легитимности. Отныне Android сможет проверять, является приложение легитимным или потенциально вредоносным, даже без подключения к интернету. Теперь Google Play Store будет встраивать в APK приложений метаданные для проверки, является ли ПО аутентичным и было ли загружено из официального...

Читать дальше...

Техника ZeroFont позволяет фишерам обходить защитные фильтры Office 365

Платформа Microsoft Office 365 не отмечает письма, содержащие символы нулевой ширины, как вредоносные. Киберпреступники используют технику ZeroFont, которая позволяет обходить защитные фильтры Microsoft и доставлять спам- и фишинговые письма в почтовом клиенте платформы Microsoft Office 365. Об этом сообщили исследователи кибербезопасности из компании Avanan. ...

Читать дальше...

Microsoft втихую прекратила поддержку Windows 7 на старых компьютерах

Несмотря на обещание Microsoft поддерживать ОС до 2020 года, компьютеры без расширения SSE2 больше не смогут получать обновления. Владельцы старых компьютеров, таких как Pentium III, больше не смогут устанавливать ежемесячные обновления и патчи безопасности для Windows 7, несмотря на обещание Microsoft поддерживать ОС до 14 января 2020 года. ...

Читать дальше...

Китайские хакеры атакуют компании по разработке спутниковых и оборонных технологий

Злоумышленники использовали локальные приложения во вредоносных целях. Хакерская группировка Thrip, предположительно работающая из Китая, взломала компании, которые разрабатывают технологии спутниковых коммуникаций и геопространственной разведки, а также ряд оборонных подрядчиков из США и Юго-Восточной Азии. Об этом сообщили исследователи безопасности из компании Symantec. ...

Читать дальше...

Хакеры похитили $31,5 млн у криптовалютной биржи Bithumb

Bithumb стала уже второй южнокорейской криптовалютной биржей, подвергшейся кибератаке в этом месяце. Южнокорейская криптовалютная биржа Bithumb стала жертвой хакеров, похитивших $31,5 млн в криптовалюте, в том числе в популярной валюте Ripple (XRP). Инцидент произошел во вторник, 19 июня, и в ночь на 20 июня...

Читать дальше...

В Москве осуждены киберпреступники, похищавшие средства у клиентов банков

Избавляясь от доказательств, киберпреступники-рецидивисты попытались смыть незаконно нажитые деньги в унитаз. Савеловский суд Москвы признал шестерых человек виновными в хищении денежных средств клиентов банков через личные online-кабинеты. Как сообщает «Интерфакс», жертвами киберпреступников стали более 200 человек, а причиненный ими ущерб оценивается в миллионы рублей. Помимо прочих, участниками...

Читать дальше...

Саботировавшие Олимпиаду-2018 хакеры снова взялись за старое

На этот раз жертвами Olympic Destroyer стали российские банки и украинские химические лаборатории. Группировка высококвалифицированных хакеров Olympic Destroyer, известная своими атаками на организаторов, партнеров и поставщиков зимней Олимпиады-2018 в Пхенчхане, возобновила свою активность. Как сообщают эксперты «Лаборатории Касперского», главной задачей Olympic Destroyer был саботаж...

Читать дальше...

Новые уязвимости в коммутаторах Phoenix Contact представляют опасность для промышленных сетей

Злоумышленник может нарушить технологический процесс, отключив критически важное оборудование от промышленной сети. Немецкий электротехнический концерн Phoenix Contact опубликовал информацию о наличии четырех уязвимостей в промышленных коммутаторах серии FL SWITCH. Устройства используются для выполнения задач автоматизации на цифровых подстанциях, в нефтегазовой, морской и других отраслях. ...

Читать дальше...

Новые ИБ-решения недели: 19 июня 2018 года

Краткий обзор новых решений в области информационной безопасности за минувшую неделю. Компания Sysdig представила новую версию платформы Sysdig Secure для обеспечения безопасности организаций с распределенными динамическими службами. В версии Sysdig Secure 2.0 появилась возможность управления угрозами, проверки на соответствие различным стандартам и аналитики безопасности. Sysdig Secure...

Читать дальше...

Хакеры взломали более 100 тыс. компьютеров в интернет-кафе Китая

С помощью взломанной техники злоумышленники добыли криптовалюту на сумму $800 тыс. Группа хакеров взломала более 100 тыс. компьютеров в интернет-кафе 30 городов Китая с целью майнинга криптовалюты Siacoin. Таким способом злоумышленникам удалось заработать 5 млн юаней (порядка $800 тыс.). По данным...

Читать дальше...

Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты

Майнер без ведома пользователей устанавливается в папку C:Program Files (x86)Updaterupdater.exe. Один из пользователей форума Reddit, использующий псевдоним TopWire, обратил внимание, что наряду с популярным Android-эмулятором Andy OS для Windows и macOS на компьютер скрыто устанавливается вредоносная программа для добычи криптовалют за счет ресурсов графического процессора. ...

Читать дальше...

Новая «функция» Google Chromecast и Google Home: Найди мой дом

Уязвимость в Google Chromecast и Google Home позволяет определить их точное местоположение. В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м. Как правило, web-сайты получают общие сведения о...

Читать дальше...

Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные

Кэшированные файлы хранятся в открытом виде в доступной незащищенной области на диске. В приложении Quick Look для предпросмотра файлов в macOS обнаружена уязвимость, раскрывающая содержимое файлов, хранящихся на защищенных паролем зашифрованных дисках. Как пояснил исследователь в области безопасности Войцех...

Читать дальше...

Экс-сотрудника ЦРУ обвинили в краже секретных хакерских инструментов

Джошуа Шульте передал секретную информацию WikiLeaks. Власти США предъявили обвинения бывшему сотруднику Центрального разведывательного управления (ЦРУ) Джошуа Адаму Шульте (Joshua Adam Schulte) в краже секретной информации и ее передаче сторонней организации. Согласно сообщению пресс-службы прокуратуры Южного округа штата...

Читать дальше...

В 400 моделях видеокамер Axis Communications обнаружены уязвимости

Некоторые уязвимости позволяют неавторизованному злоумышленнику удаленно получить полный контроль над камерами. В ходе исследования безопасности IoT-устройств специалисты ИБ-компании VDOO обнаружили в камерах видеонаблюдения Axis Communications семь уязвимостей. Производитель идентифицировал порядка 400 уязвимых моделей и выпустил обновления для каждой из них. По словам исследователей, злоумышленник,...

Читать дальше...

Создатели вредоносных Android-приложений придумали новый трюк для обмана пользователей

Разработчики вредоносных приложений придумали, как заставить пользователей скачивать их продукты. Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) рассказал о новом методе, используемом разработчиками вредоносных Android-приложений для того, чтобы заставить пользователей скачивать их продукты. При регистрации учетной записи разработчика в Google Play Store вместо имени разработчика...

Читать дальше...

ФСБ уточнит определение «шпионских гаджетов»

В настоящее время значение термина в федеральном законодательстве не раскрыто. Федеральная служба безопасности (ФСБ) намерена уточнить определение термина «специальные технические средства, предназначенные для негласного получения информации» в Уголовном кодексе и Кодексе об административных правонарушениях, следует из документа, опубликованного на федеральном портале проектов нормативных правовых актов....

Читать дальше...

SCADA-системы можно атаковать с помощью лишь четырех строк кода

С наступлением эпохи «Интернета вещей» SCADA-системы по-прежнему производятся без учета кибербезопасности. Промышленные системы управления могут быть уязвимы не только к атакам удаленных хакеров, но также к локальным и физическим атакам. В ходе прошедшей на прошлой неделе конференции BSides исследователи компании INSINIA продемонстрировали, как с помощью устройства, внедренного в системы...

Читать дальше...

Задержаны преступники, создававшие поддельные криптообменники

Созданные web-ресурсы имитировали легальную деятельность и получали фиктивные положительные отзывы. Украинская киберполиция пресекла деятельность преступной группировки, создавшей в интернете ряд поддельных сайтов для конвертирования криптовалюты. Об этом сообщает пресс-служба ведомства. По словам представителей правоохранительных органов, преступная группировка состояла...

Читать дальше...

Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%

Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года. Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование...

Читать дальше...

Обнародован способ взлома алгоритмов шифрования ECDSA и DSA

Для успешной атаки необходимо наличие непривилегированного доступа к устройству. Специалисты по безопасности из компании NCC Group сообщили о новом методе атаки по сторонним каналам с помощью уязвимости CVE-2018-0495 , которая позволяет взломать алгоритмы шифрования ECDSA и DSA путем воссоздания закрытых ключей. ...

Читать дальше...

Обзор инцидентов безопасности за период с 11 по 17 июня 2018 года

Краткий обзор главных событий за минувшую неделю. За последние полгода сообщения об уязвимостях в процессорах различных производителей стали привычным делом, а недавно к списку прибавилась еще одна. Речь идет об аппаратной проблеме «Lazy FP» (CVE-2018-3665) в процессорах Intel, затрагивающей все модели семейства Intel Core. Уязвимость...

Читать дальше...

Пентагон разрешил Киберкомандованию США «копаться» в чужих сетях

Правительство США втихую расширило полномочия Киберкомандования США. Министерство обороны США без лишнего шума расширило полномочия Киберкомандования США, разрешив ему предпринимать более агрессивные действия для защиты государства от кибератак. Подобное изменение стратегии может увеличить риск конфликтов с иностранными государствами, финансирующими хакерские группировки, сообщает New York Times. До недавнего...

Читать дальше...

Курганец судится с Apple из-за невозможности разблокировать украденный iPhone

В сервисном центре Apple мужчине порекомендовали найти предыдущего владельца устройства. Житель Кургана подал в Тверской суд Москвы иск против компании Apple из-за невозможности разблокировать купленный на рынке бывший в употреблении iPhone 5. Об этом сообщает Telegram-канал Mash. После покупки мужчина...

Читать дальше...

В смарт-замках Tapplock обнаружена новая уязвимость

Для исправления первой уязвимости был создан специальный API, однако с его помощью злоумышленники также могут открыть замок. Уже во второй раз за неделю производитель «умных» замков Tapplock оказался в центре внимания из-за проблем с безопасностью своей продукции. По словам исследователя Вангелиса Стыкаса (Vangelis Stykas), любой желающий может получить...

Читать дальше...