Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Около 50% всего трафика проходит через сеть Tor Совсем недавно стало известно, что в первые два года после создания Биткоина существовала группа людей (64 человека), которые централизованно копали монеты. Подсчитано, что так называемые отцы-основатели криптовалюты с 2009 по 2011 год добыли 2.67 миллиона монет. Даже сегодня, когда курс оставляет желать лучшего, это невероятные 54 миллиарда долларов, а значит на руках у этих неизвестных долгое время были сосредоточены возможности для взлома сети (атака 51%). Судя по всему, Сатоши Накамото очень волновала эта проблема, поэтому он доверил эту задачу проверенным энтузиастам, которые позволили криптовалюте стать такой, какая она есть сегодня. И всё же, даже в 2022 году не утихают споры о...
Под угрозой оказались несколько версий Windows 11. Аналитики 360 Security Center обнаружили новую версию вымогательского ПО Magniber, нацеленную на системы под управлением Windows 11. По словам специалистов, 25 мая объем атак с использованием Magniber значительно возрос. Вымогательское ПО распространяется через несколько онлайн-платформ, сайты с пиратским ПО, поддельные порнографические сайты и т.д. Когда пользователь заходит на фальшивый сайт, злоумышленники пытаются заставить жертву скачать вредоносный файл со своих сетевых дисков. По словам исследователей, программа-вымогатель практически не изменилась, но теперь может поражать несколько версий ОС Windows. Для шифрования файлов жертв программа использует алгоритмы шифрования RSA и...
29.05.2022 Ранее на этой неделе Microsoft выпустила необязательное накопительное обновление для поддерживаемых версий программной платформы Windows. Оказалось, что установка этого пакета может нарушать работоспособность ИБ-продуктов компании Trend Micro, в результате чего пользовательские компьютеры с Windows 11, Windows 10 и Windows Server остаются беззащитными перед вымогательским программным обеспечением. Источник изображения: Bleeping Computer Согласно имеющимся данным, проблема затрагивает такие программные продукты Trend Micro, как Apex One 2019, Worry-Free Business Security 10.1, Apex One as a Service 2019, Deep Security 20.0, Deep Security 12.0 и Worry-Free Business Security Services 6.7. Проблема возникает на компьютерах...
По словам исследователей NCC Group, после фактического прекращения всей их деятельности на несколько месяцев, с ноября по февраль, программа-вымогатель Clop снова вернулась. «CL0P резко и неожиданно вернулся на передний план ландшафта угроз программ-вымогателей, поднявшись с наименее активного субъекта угроз в марте на четвертое место по активности в апреле», — говорится в сообщении NCC Group. Этот всплеск активности был замечен после того, как группа вымогателей добавила 21 новую жертву на свой сайт утечки данных в течение одного месяца, в апреле. «В апреле были заметные колебания в нацеливании злоумышленников. В то время как Lockbit 2.0 (103 жертвы) и Conti (45 жертв) остаются самыми многочисленными злоумышленниками, количество жертв...
Выкуп в $1,5 млн. и возможность расшифровать несколько файлов авансом Злоумышленник усовершенствовал программу-вымогатель Nokoyawa за счет повторного использования кода из общедоступных источников. Большая часть добавленного кода была скопирована из кода программы-вымогателя Babuk ; В записке с требованием выкупа изменен способ связи со злоумышленником. Теперь жертва должна связаться с киберпреступником через Onion URL c помощью браузера TOR. Раньше был указан только адрес электронной почты. Теперь можно максимально увеличить количество зашифрованных файлов. Для каждой жертвы оператор Nokoyawa генерирует пару ключей на основе ECC-криптографии (Elliptic Curve Cryptography), а затем встраивает открытый ключ в двоичный файл...
Наиболее опасными уязвимостями являются недостатки механизмов авторизации и аутентификации пользователей. Эксперты Positive Technologies проанализировали уязвимости и угрозы веб-приложений 1 и выяснили, что в абсолютном большинстве приложений были возможны атаки на пользователей, а несанкционированный доступ и утечки важных данных были выявлены в 84% и 91% приложений. Наиболее опасными уязвимостями специалисты назвали недостатки механизмов авторизации и аутентификации пользователей. Исследование было представлено 19 мая 2022 года в рамках ежегодного форума по практической кибербезопасности Positive Hack Days. По данным Positive Technologies, в 98% исследованных веб-приложений злоумышленники имели возможность проводить атаки на...
Microsoft выпустила срочное обновление, призванное устранить проблемы с аутентификацией в службах каталогов Active Directory (AD). Причиной багов, как это обычно и бывает, стал другой апдейт, который вышел в рамках майского набора патчей в 2022 году. Известно, что корпорация с 12 мая работала над фиксом, после того как в Сети появились жалобы на баги аутентификации. Сам техногигант объясняет это следующим образом: «После установки майского набора патчей на контроллеры домена вы могли столкнуться с проблемами в аутентификации на сервере. Причина крылась в методе обработки контроллером домена процесса привязывания сертификатов к аккаунтам устройства». Срочный патч уже доступен в каталоге Windows Update. Стоит учесть, что автоматически...
Группировка REvil вернулась после ареста 21:39 / 16 мая, Группировка уже провела несколько атак после ареста участников 14 января 2022 года в ходе спецоперации ФСБ и МВД России по запросу властей США прошли следственные действия по 25 адресам в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областях. Были установлены 14 членов группы. У хакеров изъяли 426 млн. рублей, €500 тыс., $600 тыс., 20 автомобилей премиум-класса. Однако, 3 недели назад исследователи обнаружили активность серверов и блога REvil в TOR сети. «Потенциальное возвращение REvil совпадает с завершением обсуждения вопросов кибербезопасности между США и Россией. Возможно, российские власти прекратили расследование в отношении группы или иным образом...
Опубликован метод обхода систем изолированного выполнения кода на языке Python, основанный на использовании давно известной ошибки, появившейся в Python 2.7, выявленной в 2012 году и до сих пор не исправленной в Python 3. Ошибка позволяет при помощи специально скомпонованного кода на языке Python инициировать обращение к уже освобождённой памяти (Use-After-Free) в СPython. Изначально предполагалось, что ошибка не представляет угрозы безопасности и лишь в очень редких случаях, как правило искусственно созданных, может привести к аварийному завершения скрипта. Исследователь безопасности под псевдонимом kn32 заинтересовался проблемой и сумел подготовить рабочий эксплоит, дающий возможность вызвать любую системную команду, не имея прямого...
Исследователи из компании Sucuri обнаружили масштабную кампанию, в рамках которой хакеры внедряют вредоносный код JavaScript на скомпрометированные сайты под управлением WordPress. Зараженные таким образом ресурсы затем используются для перенаправления пользователей на мошеннические страницы и различные вредоносные сайты. По данным экспертов, в общей сложности компрометации уже подверглись более 6600 сайтов. Вредоносный код внедряется в различные файлы взломанных сайтов, БД и базовые файлы WordPress, включая ./wp-includes/js/jquery/jquery.min.js и ./wp-includes/js/jquery/jquery-mgrate.min.js. По сути, злоумышленники пытаются поместить собственный вредоносный код в любые файлы с .js с jQuery в имени. Чтобы избежать обнаружения и...
Скрытая вредоносная Linux программа обходит брандмауэр для удаленного доступа к устройству 12:42 / 14 мая, 2022 Незаметный бэкдор может получить полный доступ к устройству жертвы Недавно обнаруженная вредоносная программа с бэкдором под названием BPFdoor уже более пяти лет незаметно атакует системы Linux и Solaris. BPFdoor представляет из себя Linux/Unix бэкдор, позволяющий злоумышленнику удаленно подключиться к оболочке Linux и получить полный доступ к скомпрометированному устройству. Вредоносной программе не нужно открывать порты, ПО не обнаруживается брандмауэрами и может отвечать на удаленные команды с любого IP-адреса в Интернете. Такие возможности делают бэкдор идеальным инструментом для корпоративного шпионажа и постоянных...
Злоумышленники запустили «Проект Eternity», новое вредоносное ПО как услугу, где злоумышленники могут приобрести набор вредоносных программ, который можно настроить с помощью различных модулей в зависимости от проводимой атаки. Инструментарий вредоносного ПО является модульным и может включать в себя средство для кражи информации, майнер для монет, клипер, программу-вымогатель, распространитель червей и вскоре также бота DDoS (распределенный отказ в обслуживании), каждый из которых приобретается отдельно. Сайт проекта Eternity (Cyble) Все вышеперечисленное продвигается на специальном канале Telegram, насчитывающем более 500 участников, где авторы публикуют заметки о выпуске обновлений, инструкции по использованию и обсуждают...
Пожалуй, у каждого есть зарегистрированные аккаунты в социальных сетях, электронной почте или других развлекательных ресурсах, а у большинства скорее всего, еще и не по одной учетной записи. Как обезопасить себя и свою личную информацию от мошенников, промышляющих в сети при использовании различных ресурсов. В этой статье я предлагаю рассмотреть различные варианты хранения паролей с сохранением их уникальности. Содержание Правила создания правильных паролей Конечно, это не панацея, что после хорошего пароля вас не взломают или его не украдут, но все же защита будет чуть выше. Пожалуй, сейчас уже на всех сайтах внедрена проверка на сложность пароля и задать слишком простой пароль у вас не получится. Хотя он и запоминается намного...
«Лаборатория Касперского» изучила ландшафт мобильных троянцев, специализирующихся на скрытых подписках на платные услуги. Большинство пользователей, столкнувшихся с такими зловредами в 2021 — 2022 годах, по данным компании*, находилось в России (27,32%). Чаще всего в результате действий троянцев со счёта пользователя без его ведома снимается оплата за различные легитимные услуги, а злоумышленники получают за это определённый процент. Однако бывает и так, что подобные зловреды оформляют подписку на «услуги» самих атакующих. Среди троянцев, получивших распространение в России, эксперты отмечают, в частности, MobOk, GriftHorse.l и GriftHorse.ae. Зловред MobOk, попав на устройство, запрашивает доступ к СМС или push-уведомлениям. Это...
11 мая 2022 г. 10:49 0 Обнаружен новый троян удаленного доступа под названием Nerbian RAT, обладающий богатым набором функций, в том числе способностью уклоняться от обнаружения и анализа исследователями. Новый вариант вредоносного ПО написан на Go, что делает его кросс-платформенной 64-битной угрозой, и в настоящее время он распространяется через небольшую кампанию по рассылке по электронной почте, в которой используются вложения документов, пронизанные макросами. Кампании по электронной почте были обнаружены исследователями из Proofpoint , которые опубликовали сегодня отчет о новом вредоносном ПО Nerbian RAT. Выдавая себя за ВОЗ Кампания вредоносного ПО, распространяющая Nerbian RAT, выдает себя за Всемирную организацию...
Microsoft устранила известную проблему, из-за которой приложения, использующие Direct3D 9, испытывали проблемы после установки накопительных обновлений от апреля 2022 года, включая сбои и ошибки в системах, использующих определенные графические процессоры. Проблемы затрагивают системы под управлением Windows 11 (версия 21H2) и Windows 10 (версии 20H2, 221H1 и 21H2), на которых пользователи установили дополнительные предварительные накопительные обновления KB5012643 и KB5011831 . «На устройствах Windows, использующих определенные графические процессоры, приложения могут неожиданно закрываться или периодически возникать проблемы с некоторыми приложениями, использующими Direct3D 9», — пояснили в Microsoft. «Вы также можете получить...
Вашингтон допускает, что Кремль может использовать антивирус компании для кражи информации или вмешательства в работу государственный органов. В США ведётся расследование в отношении российской IT-компании «Лаборатория Касперского», сообщает Reuters. Источники издания отмечают, что компания может обвиняться в краже информации или во вмешательстве в работу госорганов. По данным источника, программные продукты «Лаборатории Касперского» в прошлом году оценивало Министерство торговли США, но работа в этом направлении продвигалась медленно, по данному делу был достигнут лишь «незначительный прогресс». Поэтому в марте администрация Байдена призвала чиновников активизироваться. После этого к оценке рисков национальной безопасности из-за ПО...
Positive Technologies устраняет последствия кибератаки на Rutube 08:26 / 11 мая, 2022 Positive Technologies устраняет последствия кибератаки на Youtube Rutube привлек команду специалистов экспертного центра безопасности Positive Technologies, для устранения последствий кибератаки, с которым видеохостинг столкнулся 9 мая. Об этом сообщается в официальном Telegram-канале сервиса. В результате проукраинской хакерской атаки на российский видеохостинг Rutube злоумышленники поразили более 75% баз ресурса и инфраструктуры. Как уточнили в пресс-службе Rutube, речь идет также о поражении 90% резервных копий хостинга. При попытке захода на сайт сервис выдает сообщение: «Сайт был атакован. В настоящий момент ситуация находится под контролем...
Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала. Источник
Назад
Сверху Снизу