Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Простого отображения вредоносного файла в проводнике уже достаточно для атаки. Исследователи обнаружили новую уязвимость в операционной системе Windows, связанную с темами оформления. Она позволяет злоумышленникам удалённо красть учётные данные NTLM. Проблема остаётся актуальной на всех версиях Windows — от 7 до 11, несмотря на выпущенные ранее обновления безопасности. Эксплуатация NTLM давно используется в Relay-атаках, где хакеры заставляют уязвимые устройства подключаться к подконтрольным серверам, получая доступ к конфиденциальным данным. Microsoft уже объявила о намерении отказаться от NTLM в будущих версиях Windows 11. Исследователь ACROS Security выявил новую уязвимость в процессе разработки микропатча для уже известного бага...
В ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тысяч пользователей
В ходе рутинного анализа облачной телеметрии, поступающей от наших пользователей, специалисты вирусной лаборатории Доктор Веб выявили подозрительную активность программы, замаскированной под компонент ОС Windows (StartMenuExperienceHost.exe, легитимный процесс с таким именем отвечает за управление меню Пуск). Эта программа связывалась с удаленным сетевым узлом и ждала подключения извне для того, чтобы сразу же запустить интерпретатор командной строки cmd.exe. Замаскированной под системный компонент была сетевая утилита Ncat, которая используется в правомерных целях для передачи данных по сети посредством командной строки. Именно эта находка помогла восстановить последовательность событий безопасности, среди которых были попытки...
Бесфайловое хранение данных: структура папок как шифр
Исследователи показывают, как спрятать слона в муравейнике. Специалисты Trustedsec опубликовали исследование Hiding in Plain Sight, которое предлагает новый и необычный бесфайловый метод скрытия данных с использованием структуры папок. Скрытие данных без файлов Традиционно антивирусное ПО и DLP-решения (Data Loss Prevention) фокусируются на файлах, где и хранится информация. Однако новое открытие исследователей ставит под сомнение привычную парадигму. Специалисты предложили использовать папки как контейнеры для хранения данных. Папки сами по себе не содержат данных, но их имена могут использоваться для кодирования информации. Как это работает? Идея состоит в создании иерархической структуры папок (одна внутри другой), где каждая...
Пресс релиз от компании 17 сентября 2024 года Ситуация с атакой на ресурсы "Доктор Веб" успешно разрешена, и мы делимся оперативными новостями и хронологией событий. Атака на наши ресурсы началась в субботу 14 сентября 2024 года. Мы внимательно за ней наблюдали и держали происходящее под контролем. 16 сентября 2024 года наша компания зафиксировала признаки внешнего неправомерного воздействия на IT-инфраструктуру. Согласно действующим протоколам безопасности мы оперативно отключили серверы и запустили процесс всесторонней диагностики. Для анализа и устранения последствий инцидента был использован комплекс мер, включавший использование сервиса Dr.Web FixIt! для Linux. На основании полученных данных мы успешно локализовали угрозу и...
RansomHub: программное обеспечение-вымогатель использует Kaspersky TDSSKiller для отключения систем защиты EDR
Группа вымогателей RansomHub использует TDSSKiller — легитимный инструмент от Kaspersky — для отключения систем защиты EDR (средств обнаружения и реагирования на конечных точках) на целевых устройствах. После того как защитные механизмы отключены, RansomHub разворачивает инструмент LaZagne для сбора учетных данных, извлекая логины из различных баз данных приложений, что позволяет злоумышленникам продвигаться по сети. DSSKiller используется в атаках программ-вымогателей Kaspersky разработала TDSSKiller как инструмент для сканирования системы на наличие руткитов и буткитов — типов вредоносного ПО, которые особенно сложно обнаружить и которые могут обходить стандартные средства безопасности. Агенты EDR представляют собой более...
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя. Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6. Уязвимость CVE-2024-38063 (оценка CVSS: 9.8) связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. Ошибка была обнаружена исследователем безопасности из Kunlun Lab, известным под псевдонимом XiaoWei XiaoWei подчеркнул, что из-за серьёзности угрозы он не будет раскрывать дополнительные детали в ближайшее время...
Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Console. Летом 2022 года компания Microsoft отключила по умолчанию макросы в Office, что заставило злоумышленников начать эксперименты с другими типами файлов для своих фишинговых атак. Сначала атакующие переключились на ISO-образы и защищенные паролем архивы ZIP, поскольку для извлеченных из них файлов не отображались предупреждения Mark of the Web (MoTW). После того как Microsoft устранила проблему, связанную с ISO-файлами, в 7-Zip добавили возможность установки...
Известный корейский провайдер КТ подозревается в организованной попытке взлома сотен тысяч персональных компьютеров. Он тайком устанавливал на ПК своих абонентов, любящих скачивать файлы через торренты, вредоносное ПО. От его действий пострадали 600 тыс. человек. «Месть» за торренты Интернет-провайдер Korea Telecom, с недавних пор известный просто как КТ, попался на взломе сотен тысяч компьютеров своих абонентов. Как пишет портал TorrentFreak, он устанавливал на ПК своих клиентов, предпочитающих скачивать файлы через торренты, вредоносное ПО. Этот софт мог блокировать торрент-трафик, ломать торрент-клиенты и следить за пользователями. Расследование показало, что КТ подсаживал опасный софт на ПК абонентов на протяжении нескольких лет...
Apple Intelligence - удобство или шпионаж
Методички вашингтонского обкома в отношении генеративного ИИ для ведущих технологических гигантов дошли и до Apple, которая вслед за торпедами Microsoft и Google также озаботилась своим прогрессивным шпионским функционалом – передаёт телеграм-канал SecAtor. Компания на Всемирной конференции разработчиков 2024 (WWDC) представила Apple Intelligence и презентовала свою стратегию генеративного искусственного интеллекта по обеспечению персонализированного опыта на яблочных устройствах. Apple Intelligence - это система персонального интеллекта, которая интегрирует мощные генеративные модели непосредственно в основу iPhone, iPad и Mac на iOS 18, iPadOS 18 и macOS Sequoia для анализа, извлечения и выполнения действий с данными на устройстве...
В западном экс-твиттер бурное негодование по поводу обновления Terms of Use со стороны Adobe - пишет телеграмм канал Russian OSINT. Adobe заблокирует клиентам доступ к фотошопу и другому программному обеспечению в том случае, если они не согласятся с новыми пользовательскими условиями, а это фактически является ШПИОНСКИМ ПО! Adobe требует неограниченный доступ ко ВСЕМ вашему контенту и разрешение на мониторинг ваших файлов. - пишет RadarHits (). 👨‍💻 https://www.adobe.com/legal/terms.html 1️⃣ Мы можем получать доступ, просматривать или прослушивать ваш контент (определенный в разделе 4.1 (Контент), 👁 как автоматизированными, так и ручными методами, но только ограниченными способами и только в соответствии с законом. 2️⃣ "Контент"...
Windows 11 Recall AI и тотальная слежка
По информации из статьи на хабре. Портал Windows Latest протестировал ранее анонсированную функцию на базе искусственного интеллекта Recall для Windows 11, отметив высокую производительность инструмента и работу без интернета. Тесты прошли на ноутбуке Surface седьмого поколения. Recall производит скриншоты всего, что пользователи делают на компьютере с периодичностью примерно в пять секунд, когда содержимое снимка немного отличается от предыдущего. На основе этих данных функция позволяет найти нужную информацию. Инструмент может сохранить переписку в мессенджерах, рабочий стол, приложения, слайды в PowerPoint, сайты, вкладки браузера и многое другое. Работу Recall можно приостановить из панели задач Полученные скриншоты Recall...
Обновлённый перечень блокировки VPN-сервисов и VPN-протоколов от Роскомнадзора
Согласно данным источников СМИ, Минтранс разослал подведомственным организациям транспортной отрасли письмо, из которого следует, что Роскомнадзор может блокировать 49 VPN-сервисов и протоколов, включая: Private Internet Access VPN; VPN Area; PIA VPN: смена IP; Altvpn; BullVPN – VPN Proxy Protect; ItHelper; Ivacy Private VPN; Ninja VPN; Panda VPN; Planet free VPN; VPN by FireVPN; Goat VPN; Larva VPN; Mayi VPN; PrivadoVPN; Stark VPN Reloaded; Stark VPN Unlimited Free VPN; VPN Master – fast proxy VPN; Wirevpn – Fast Unlimited Proxy; Asia VPN – 4 UAE, Saudi, Oman; Secure VPN Proxy: Super Safe; Cool VPN Pro: безопасный VPN; VPN сервера в России; CloudVPN – впн прокси мастер; Vava VPN; BeastVPN: Secure and Fast VPN; Kiwi VPN Connection IP...
Клиентам компании Форексис стоит начать волноваться?
Инцидент с цифровой безопасностью в компании - это сугубо внутренняя проблема или клиенты должны знать? Речь сейчас пойдет о таком разработчике как компания «Форексис» (forecsys.ru), вот как они себя позиционируют: разработчик и интегратор программных технологий в области анализа данных, прогнозирования и оптимизации бизнес-процессов на основе систем искусственного интеллекта (AI). Среди клиентов компании множество действительно крупных и влиятельных фирм, компаний и банковых организаций, которые внедрили в свои бизнес-процессы продукты компании «Форексис», работоспособность которых последняя, в свою очередь, поддерживает силами собственных сотрудников (небезвозмездно естественно). Но вот недавно, 30.10.2023 произошел небольшой...
Утечка исходного кода шифровальщика HelloKitty
Хакер опубликовал полный исходный код первой версии шифровальщика HelloKitty, заявив, что разрабатывает новый, более мощный шифровальщик. Утечку впервые обнаружил исследователь кибербезопасности 3xp0rt, который заметил, что угроза актера с именем ‘kapuchin0’ выпустила “первую ветку” шифровальщика HelloKitty. Исходный код был опубликован кем-то под именем “kapuchin0”, но 3xp0rt рассказал BleepingComputer, что злоумышленник также использует псевдоним “Gookee”. Gookee ранее был связан с вредоносными программами и хакерской деятельностью, пытаясь продать доступ к Sony Network Japan в 2020 году, связанный с операцией Ransomware-as-a-Service под названием “Gookee Ransomware” и пытаясь продать исходный код вредоносных программ на хакерском...
Защиту Cloudflare от DDoS удалось обойти через Cloudflare
Механизмы защиты, настроенные клиентами Cloudflare (например, брандмауэр, предотвращение DDoS-атак) для веб-сайтов, могут быть обойдены из-за пробелов в межсетевых контролях безопасности, что потенциально подвергает клиентов атакам, которые Cloudflare должен предотвратить. Злоумышленники могут использовать свои собственные аккаунты Cloudflare для злоупотребления доверительными отношениями между Cloudflare и веб-сайтами клиентов, делая механизм защиты неэффективным. Клиенты Cloudflare должны пересмотреть свою стратегию защиты исходного сервера, чтобы убедиться, что настроенные ими механизмы защиты надежно применяются. Обзор уязвимости Cloudflare описывает различные механизмы для «предотвращения атак, направленных на обнаружение и...
Ответы Bing Chat наполнены рекламой, продвигающей вредоносное ПО
Вредоносные рекламные материалы теперь внедряются в ответы на Bing Chat, рекламирующие фальшивые сайты для скачивания, распространяющие вредоносное программное обеспечение. Bing Chat, работающий на основе движка GPT-4 от OpenAI, был представлен Microsoft в феврале 2023 года с целью конкурировать с доминированием Google в поисковой индустрии. Предлагая пользователям интерактивный чат-опосредованный опыт вместо традиционного формата поискового запроса и результатов, Bing Chat стремился сделать онлайн-поиски более интуитивными и удобными для пользователей. В марте Microsoft начала внедрять рекламу в разговоры Bing Chat, чтобы генерировать доход с этой новой платформы. Однако включение рекламы в Bing Chat открыло дверь для...
Подробности о критической уязвимости переполнения буфера в WebP
Google поделилась новой информацией о серьезной уязвимости, которая влияет на тысячи различных приложений и программных платформ. Ранее сообщение о проблеме создавало впечатление, что опасность связана только с браузером Chrome. Источником уязвимости является кодовая библиотека libwebp, разработанная Google в 2010 году для работы с WebP-изображениями. Этот формат позволял уменьшить размер файлов на 26% по сравнению с PNG. Libwebp встроена практически во все приложения, операционные системы или другие кодовые библиотеки, которые работают с WebP-изображениями, например, в платформе Electron, которая используется в Chrome и многих других приложениях для компьютеров и смартфонов. 2 недели назад Google опубликовала информацию об уязвимости...
В роутерах Asus обнаружены критические уязвимости: обновите свои устройства как можно скорее
Три модели WI-Fi роутеров ASUS подвержены трем критическим уязвимостям удаленного выполнения кода, которые могут быть использованы злоумышленниками для получения контроля над устройствами Уязвимости затрагивают следующие модели маршрутизаторов ASUS: ASUS RT-AX55 ASUS RT-AX56U_V2 ASUS RT-AC86U Все три модели по-прежнему доступны на сайте ASUS и продаются в розничных магазинах. ASUS RT-AC86U — двухдиапазонный гигабитный Wi-Fi игровой маршрутизатор. Он поддерживает систему ASUS AiMesh и ряд других функций, направленных на улучшение игрового процесса и обеспечение безопасности. ASUS RT-AX55 — двухдиапазонный маршрутизатор WiFi 6, также поддерживающий систему ASUS AiMesh WiFi. ASUS RT-AX56U_V2 — двухдиапазонный игровой маршрутизатор WiFi...
Уязвимость WinRAR позволяет хакерам запускать программы при открытии RAR-файлов
Популярное приложение для архивации WinRAR недавно получило исправление, устраняющее опасную уязвимость. Обновление до версии WinRAR 6.23, замеченное экспертами из Bleeping Computer, закрывает уязвимость с высоким уровнем опасности — CVE-2023-40477. Старые версии WinRAR предоставляли возможность выполнения произвольного кода (запуск вредоносной программы) в случае, если злоумышленник смог соблазнить пользователя открыть специально сконструированный RAR-файл. Согласно описанию уязвимости WinRAR от Zero Day Initiative, которая была устранена, ситуация следующая: Уязвимость позволяла удаленным злоумышленникам выполнять произвольный код. Недоработка касалась обработки программой объемов восстановления. Ошибка возникла из-за неправильной...
Старший исследователь Google разработал новые методы атаки на процессоры, чтобы использовать уязвимость Downfall, которая затрагивает ряд семейств микропроцессоров Intel. Эта уязвимость позволяет извлекать пароли, ключи шифрования и конфиденциальные данные, такие как электронная почта, сообщения и банковская информация, у пользователей, работающих на одном компьютере. Уязвимость, обозначенная как CVE-2022-40982, представляет собой проблему в побочном канале выполнения и затрагивает весь спектр процессоров на основе микроархитектур Intel, начиная от Skylake и заканчивая Ice Lake. В случае успешной атаки возможно извлечение конфиденциальной информации, защищенной технологией Software Guard eXtensions (SGX), аппаратным средством...
Назад
Сверху Снизу