Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях

Аналитические статьи

Полезные аналитические статьи по кибербезопасности, технологиям, мошенничеству и др.
Темы
40
Сообщения
137
Темы
40
Сообщения
137

Новости антивирусного ПО

Новости и обновления защитного ПО от вендоров, не представленных отдельными разделами
Темы
68
Сообщения
1.2K
Темы
68
Сообщения
1.2K
Критическая уязвимость CVE-2024-51978 в принтерах Brother и других производителей
Критическая уязвимость CVE-2024-51978 в принтерах Brother и других производителей Всего 689 моделей принтеров Brother и 53 модели Fujifilm, Toshiba и Konica Minolta содержат уязвимость, позволяющую удалённым злоумышленникам сгенерировать дефолтный пароль администратора. Проблема в том, что невозможно полностью устранить эту уязвимость прошивкой на уже выпущенных устройствах. Описание уязвимости CVE-2024-51978 Тип: удалённое определение пароля администратора без аутентификации CVSS: 9.8 (Critical) Причина: алгоритм генерации пароля основан на серийном номере устройства и легко обратим. Как генерируется дефолтный пароль Берутся первые 16 символов серийного номера. Добавляются 8 байт из статической таблицы "salt". Результат хешируется...
Утечка исходного кода VanHelsing
Введение В 2025 году на киберпреступном форуме RAMP произошёл инцидент, который может иметь серьёзные последствия для кибербезопасности: исходный код VanHelsing — одного из активных операторов программ-вымогателей — был опубликован в открытый доступ. Утечка включает панели для партнёров, сайт для утечек данных, а также сборщик шифровальщика для Windows. Что такое VanHelsing? VanHelsing — это операция ransomware-as-a-service (RaaS), запущенная в марте 2025 года. Заявленная особенность — возможность атаковать системы на базе Windows, Linux, BSD, ARM и ESXi. По данным Ransomware.live, на текущий момент подтверждено восемь жертв, ставших объектом атак этой группировки. Утечка исходного кода: что произошло? Пользователь под псевдонимом...
Вчера произошла крупная утечка данных, затронувшая около 89 миллионов учетных записей Steam — примерно две трети всех аккаунтов платформы. Изначально считалось, что взлом напрямую коснулся Steam, однако новые данные указывают на компрометацию стороннего сервиса, используемого платформой, — так называемый взлом цепочки поставок. Украденные данные, включающие конфиденциальную информацию пользователей, продаются за сумму, превышающую 5 000 долларов, на сайте, напоминающем Mipped, известный своей сомнительной репутацией. Обновление: Взлом через Twilio Новые данные свидетельствуют, что утечка не связана с прямым взломом серверов или баз данных Steam. Вместо этого целью стал Twilio — сторонний поставщик услуг связи, который Steam использует...
Windows RDP позволяет входить в систему по отозванному паролю, Microsoft это устраивает, в компании не считают это багом
Профильные эксперты по ИБ выяснили, что опция удалённого рабочего стола в Windows по протоколу RDP (Remote Desktop Protocol) позволяет пользователям входить в систему, используя пароли, отозванные ранее системным администратором. Причём разработчиков из Microsoft такая ситуация устраивает, в компании не считают подобное поведение системным багом. Исследователи, наоборот, говорят, что такая ситуация равносильна постоянному бэкдору в корпоративной системе. Смена пароля — один из первых шагов, которые пользователи должны предпринять в случае утечки пароля или взлома учётной записи. Пользователи ожидают, что после того, как они сделают этот шаг, ни одно из устройств, которые полагались на пароль, не будет доступно. Протокол удаленного...
Иногда лучший ответ на атаку — это вежливый 200 OK… и бомба внутри архива
Архив весом 1 МБ превращается в гигабайтную ловушку для сканеров. Программист Ибрагим Диалло ведёт блог, размещённый на собственном небольшом сервере. По его наблюдениям, основную часть трафика составляют автоматические боты, которые сканируют интернет в поисках контента. Большинство из них безвредны, но встречаются и те, что пытаются атаковать сервер, внедряя вредоносный код или проверяя его на уязвимости. В таких случаях Диалло не тратит время на блокировки или жалобы — он сразу подаёт ботам «горячую» zip-бомбу, которая при распаковке увеличивается в тысячу раз и с высокой вероятностью выводит из строя систему атакующего. Zip-бомбы — это крошечные архивы, скрывающие огромный объём данных. Один из известных примеров — архив весом...
В Китае создали отдельный интернет для детей — с мягкими стенами и родительским замком
Один клик — и ребёнок попадает в цифровую изоляцию. В Китае официально запустили обновлённый режим для несовершеннолетних в мобильном интернете — на фоне растущих тревог по поводу влияния онлайн-контента на детей и подростков. Новый режим стал результатом системной работы, организованной по инициативе Государственного управления по делам киберпространства Китая (CAC), и теперь охватывает как устройства, так и приложения. Обновлённая версия режима для несовершеннолетних преодолела ряд технических барьеров и прошла полную переработку. Система теперь объединяет усилия производителей мобильных устройств, разработчиков ПО и платформ распространения приложений, обеспечивая «трёхстороннюю» синхронизацию. Родителям достаточно нажать на...
ЕС настаивает на создании «лазеек» в VPN для доступа правоохранительных органов — и это плохо
Когда речь заходит о защите персональных данных, ЕС часто называют лидером, подающим пример остальному миру. С принятием в 2018 году эпохального GDPR, который считается стандартом защиты персональных данных, такая похвала более чем уместна. Однако в последние годы различные группы в ЕС выдвигают инициативы, которые угрожают подорвать другое фундаментальное цифровое право, тесно переплетённое с защитой персональных данных, — право на неприкосновенность частной жизни. До недавнего времени наибольшую угрозу представляло так называемое предложение о «контроле чатов», которое могло привести к тому, что приложения для обмена сообщениями со сквозным шифрованием будут вынуждены сканировать все фотографии, видео и ссылки, которыми вы делитесь с...
Смена парадигмы: хакеры переключаются с пользователей на бизнес
Ivanti, Cisco и PAN — хакеры обошли тех, кто должен был защищать. Количество уязвимостей нулевого дня, которые активно использовались злоумышленниками в 2024 году, составило 75 — этот показатель ниже, чем в 2023 году, когда было зафиксировано 98 случаев, но заметно выше значений 2022 года. Анализ Google Threat Intelligence Group показывает, что, несмотря на общий спад, злоумышленники всё активнее переключаются с привычных целей на сложные корпоративные решения — прежде всего продукты в сфере безопасности и сетевой инфраструктуры. Наибольший сдвиг произошёл в балансе между пользовательскими и корпоративными технологиями. Если ранее злоумышленники в основном атаковали браузеры, мобильные устройства и операционные системы, то теперь...
Zero-click и червь в Wi-Fi: AirPlay стал воротами в macOS
Он просто подключился к Wi-Fi — и заразил всё здание. Специалисты Oligo Security обнаружили 23 уязвимости в протоколе Apple AirPlay и AirPlay SDK, которые позволяют удалённо захватывать контроль над устройствами Apple и сторонними гаджетами, поддерживающими AirPlay. Вектор атак получил название AirBorne — не только из-за воздушного характера передачи данных, но и из-за того, что уязвимости позволяют запускать «червеобразные» атаки, передающиеся от устройства к устройству без участия пользователя. Самые опасные уязвимости — это Zero-Click и One-Click RCE, которые позволяют выполнять произвольный код на уязвимых устройствах. Некоторые из них могут распространяться без вмешательства пользователя, используя локальную сеть, Wi-Fi или...
Вирус-шифровальщик обрушил рыночную стоимость Marks & Spencer почти на 77 миллиардов рублей
Как пишет FT, предполагается, что недавняя кибератака обесценила компанию Marks and Spencer почти на 700 миллионов фунтов стерлингов. Ритейлер уже почти неделю пытается восстановиться после серьёзных перебоев. Сбой вынудил Marks and Spencer прекратить приём онлайн-заказов одежды и товаров для дома, а также затруднил обработку бесконтактных платежей в магазинах. В ряде торговых точек приём возвратов товаров оказался невозможным. Эксперты по кибербезопасности заявили, что инцидент с M&S носит характерные признаки использования программ-вымогателей (ransomware). M&S сообщила о произошедшем в Управление уполномоченного по информации Великобритании (ICO) и сотрудничает с Национальным центром кибербезопасности для устранения последствий...
Ubisoft обвиняют в слежке за игроками даже в режиме оффлайн
В индустрии видеоигр разгорается громкий скандал. Один из крупнейших издателей в Европе компания 🇫🇷Ubisoft оказалась в центре разбирательства после того, как активисты noyb подали официальную жалобу в Австрийский орган по защите данных. Поводом стало требование со стороны Ubisoft обязательного подключения к интернету и авторизации в аккаунте Ubisoft даже в играх, лишённых каких-либо сетевых функций. Инцидент привлёк внимание общественности после того, как пользователь попытался запустить Far Cry Primal в оффлайн-режиме и получил отказ в доступе. При дополнительной проверке выяснилось, что за десять минут игры система инициировала около 150 DNS-запросов и передала данные третьим сторонам, в числе которых оказались Google, Amazon и...
Папка «inetpub» в Windows 10/11 создаётся по соображениям безопасности - не удаляйте её
Microsoft: Папка «inetpub» в Windows 11 и Windows 10 создаётся по соображениям безопасности — не удаляйте её После апрельского обновления Windows 11 и 10 создаётся пустая папка C:\inetpub, даже если служб IIS не установлен. Microsoft подтвердила, что это связано с исправлением уязвимости CVE-2025-21204 и предупредила: папку удалять нельзя — это часть защиты системы. Компания Microsoft официально подтвердила, что появление новой пустой папки C:\inetpub после установки апрельских обновлений Windows связано с установленным исправлением безопасности. Пользователям рекомендуется не удалять её. Обычно эта папка используется веб-сервером Internet Information Services (IIS), который можно включить через компонент «Компоненты Windows» для...
Индустрия программ-вымогателей продолжает развиваться: банда DragonForce кардинально обновила свою программу RaaS (Ransomware-as-a-Service) и теперь выстраивает структуру, напоминающую картель. Новая модель: аренда инфраструктуры Теперь DragonForce предоставляет другим группировкам доступ к своей инфраструктуре, позволяя запускать собственные RaaS-операции на базе платформы DragonForce, но под другим именем или брендом. Это создаёт дистрибутивную модель партнерского брендинга, в которой «партнёры» могут вести бизнес без затрат на поддержку вредоносной инфраструктуры. Строго бизнес — но с оговорками Представители DragonForce утверждают, что движимы исключительно финансовыми интересами, но при этом якобы следуют моральным принципам и...
CVE-2024-6198: спутниковые модемы Viasat сдаются хакерам без боя
Уязвимость настолько проста, что её может использовать даже новичок. Обнаружение серьёзной уязвимости нулевого дня в спутниковых модемах Viasat снова напомнило о хрупкости скрытых компонентов в критических инфраструктурах. Исследователи из компании ONEKEY с помощью автоматизированного статического анализа бинарных файлов выявили опасный баг в моделях RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 и EG1020. Уязвимость, получившая идентификатор CVE-2024-6198 и оценённая в 7,7 балла по шкале CVSS, затрагивает веб-интерфейс SNORE, работающий через lighttpd на портах TCP 3030 и 9882. Проблема заключается в небезопасной обработке HTTP-запросов в CGI-бинарнике, расположенном в /usr/local/SNORE. Неверная обработка переменных...
Следили за сотрудниками? Теперь за ними следит весь интернет — вместе с их паролями и проектами
Из попытки повысить эффективность вырос идеальный подарок для хакеров. Скандал вокруг программы WorkComposer снова поднял вопрос о границах цифровой слежки в офисах. Приложение, предназначенное для контроля за сотрудниками, допустило утечку более 21 миллиона скриншотов в открытый доступ через незащищённое хранилище Amazon S3. Исследователи Cybernews обнаружили , что скриншоты, сделанные в реальном времени, содержали рабочие переписки, внутренние документы, страницы входа, логины, пароли, API-ключи и другую крайне чувствительную информацию. Теперь риску подверглись как корпоративные тайны компаний, так и персональные данные самих работников. WorkComposer используется более чем 200 тысячами человек по всему миру. Изначально инструмент...
Исследователи из Университета Рура в Бохуме (Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, Jörg Schwenk) обнаружили критическую уязвимость в реализации SSH в Erlang/OTP. Уязвимость позволяет злоумышленнику с сетевым доступом к серверу выполнять произвольный код без предварительной аутентификации. Идентификатор уязвимости: CVE-2025-32433 Оценка CVSSv3: 10.0 (максимально возможная) Вектор: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) Кто подвержен? Все, кто использует Erlang/OTP SSH-сервер для удалённого доступа, скорее всего подвержены уязвимости. Если ваше приложение использует Erlang/OTP SSH — считайте, что вы подвержены. Влияние Злоумышленник может выполнить произвольный код в контексте SSH-демона. Если демон запущен от...
Уязвимости в планировщике задач Windows: обход UAC, отравление метаданных и переполнение логов
Исследователи выявили ряд критических уязвимостей в планировщике задач Windows (schtasks.exe), позволяющих злоумышленникам обходить контроль учетных записей (UAC), повышать привилегии до уровня SYSTEM, маскировать вредоносные действия и переполнять журналы безопасности. Одна из уязвимостей позволяет обойти самый высокий уровень UAC, создавая задачи через schtasks.exe с использованием Batch Logon и учетных данных администратора. Это позволяет выполнять команды с правами SYSTEM без ведома пользователя. Ключевая особенность — выполнение задачи от имени пользователя с максимальными доступными правами. Кроме того, были обнаружены техники обхода защиты (Defense Evasion), связанные с отравлением метаданных и журналов событий. Через...
Apple опубликовала обновление iOS 18.4.1 и iPadOS 18.4.1, устраняющее две критические уязвимости, которые, по данным компании, могли быть использованы в рамках «чрезвычайно сложных атак» на конкретных пользователей. Что произошло Обновление закрывает две уязвимости: CoreAudio (CVE-2025-31200): ошибка в обработке аудиопотоков могла позволить злоумышленнику выполнить произвольный код при открытии вредоносного медиафайла. Проблема устранена за счёт улучшенной проверки границ памяти. RPAC (CVE-2025-31201): уязвимость позволяла обойти защиту Pointer Authentication при наличии произвольного доступа на чтение и запись. Уязвимый код был удалён. Обе уязвимости, по информации Apple, могли использоваться в реальных атаках, направленных на...
Fortinet опубликовала подробности расследования, в ходе которого была выявлена новая техника пост-эксплуатации, используемая злоумышленниками для сохранения доступа к устройствам FortiGate, несмотря на устранение уязвимости. Что произошло? Исследователи Fortinet обнаружили, что хакеры использовали известные уязвимости (например, FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) для получения доступа к устройствам. Но необычным оказалось то, как они удерживали доступ, даже после того как путь проникновения был заблокирован. Злоумышленник создавал символическую ссылку, соединяющую пользовательскую и корневую файловые системы в папке, обслуживающей языковые файлы SSL-VPN. Такая модификация позволяла скрытно читать файлы, включая конфигурации...
Взлом 4chan привёл к утечке данных модераторов и пользователей
15 апреля 2025 года хакер взломал имиджборд 4chan, выложил в открытый доступ данные модераторов, части пользователей, их переписку и исходный код сайта, включая бекенд. Хакеры также опубликовали шаблоны для бана пользователей и список предполагаемых модераторов. По словам юзеров, последними сообщениями на форуме стали два поста с шутливым обсуждением фильма Minecraft. В опубликованных данных профильные эксперты обнаружили, что часть модераторов 4chan работали под своими реальными ФИО, а также использовали почты доменов .gov (работники госучреждений в США) и .edu (образовательные учреждения). Журналисты TechCrunch смогли связаться с несколькими пользователями, чьи данные были раскрыты. Один из модераторов заявил, что он «уверен»...

Переводчик Google

Назад
Сверху Снизу