Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Хранилища от крупных производителей подвержены уязвимостям в ПО для шифрования
У ПО DataVault от ENC Security есть проблемы с функцией формирования ключа, позволяющие хакерам получать пароли пользователей. Сетевые хранилища от ряда крупных производителей подвержены уязвимостям, затрагивающим использующееся в них стороннее ПО для шифрования. Ранее в этом месяце компания Western Digital обновила свой продукт SanDisk SecureAccess, исправив уязвимости, позволяющие получать доступ к пользовательским данным с помощью брутфорса. SanDisk SecureAccess, недавно переименованное в SanDisk PrivateAccess, представляет собой ПО, позволяющее пользователям шифровать файлы и папки в защищенном хранилище на SanDisk USB-флэшках. Исследователь безопасности Сильвен Пелиссье (Sylvain Pelissier) обнаружил, что у ПО есть проблемы с...
Новое вредоносное ПО Flagpro связано с хакерами, поддерживаемыми государством
Группа BlackTech кибершпионажа APT (повышенная постоянная угроза) была замечена нацеленной на японские компании с использованием нового вредоносного ПО, которое исследователи называют «Flagpro». Злоумышленник использует Flagpro на начальном этапе атаки для сетевой разведки, для оценки среды цели, а также для загрузки вредоносного ПО второго этапа и его выполнения. Взлом корпоративных сетей Цепочка заражения начинается с фишингового электронного письма, созданного для целевой организации, выдавая себя за сообщение от надежного партнера. В письме есть защищенное паролем вложение ZIP или RAR, содержащее файл Microsoft Excel (.XLSM) с вредоносным макросом. При запуске этого кода в каталоге запуска создается исполняемый файл Flagpro. При...
Вредонос RedLine показал, почему не стоит сохранять пароли в браузерах
Вредоносная программа нацелена на файл данных входа в систему, который есть во всех браузерах на основе Chromium. Специалисты из компании AhnLab ASEC сообщили о проблеме, связанной с распространенным использованием функции автоматического входа в систему в web-браузерах. Эксперты рассказали об атаках операторов вредоносного ПО для кражи информации RedLine, направленных на популярные web-браузеры, такие как Google Chrome, Microsoft Edge и Opera. Вредоносная программа представляет собой средство для кражи информации и ее можно приобрести примерно за $200 на киберпреступных форумах. Кроме того, установка и запуск ПО не требуют от оператора особых знаний и усилий. В примере, описанном аналитиками, учетные данные VPN-аккаунта удаленного...
Предложение появилось после того, как девочка попросила Alexa «найти испытание». Компания Amazon в срочном порядке обновила своего голосового помощника Alexa после того, как искусственный интеллект порекомендовал 10-летней девочке прикоснуться монетой к зубцам наполовину вставленной вилки зарядного устройства. «Подключите зарядное устройство для телефона примерно наполовину к розетке, затем дотроньтесь пенни до открытых контактов», — сообщил виртуальный ассистент. Предложение появилось после того, как девочка попросила Alexa «найти испытание». Как сообщила мама девочки в Twitter, они в последнее время выполняли различные физические упражнения, и девочка захотела найти что-то еще. Именно тогда «умная» колонка предложил принять участие...
Microsoft признала наличие ошибок в Windows 11 и обещает их устранить в 2022 году
Microsoft признала наличие ошибок в Windows 11 и обещает их устранить в 2022 году Есть целый ряд проблем с панелью управления, а также замена белого цвета жёлтым на дисплеях с поддержкой HDR анонсы и реклама Windows 11 находится на рынке слишком мало, чтобы делать какие-то далекоидущие выводы. Пока неясно, понравилась ли она пользователям, и захотят ли геймеры использовать её в качестве основной, либо предпочтут вернуться на старую добрую «Десятку». Поскольку операционная система достаточно молодая, у неё есть целый ряд детских болезней, поэтому ожидается, что в ближайшее время Microsoft решит хотя бы часть из них. На самом деле большая часть неприятного опыта, о котором вещают пользователи Windows 11, касается «Панели задач». Всё...
BI.ZONE подтвердила соответствие стандартам ISO/IEC 27001 и ISO 9001
BI.ZONE подтвердила соответствие стандартам ISO/IEC 27001 и ISO 9001 Услуги BI.ZONE повторно прошли проверку на соответствие стандартам ISO/IEC 27001 и ISO 9001 в рамках независимой экспертизы. Специалисты компании BSI проводили сертификацию в течение трех дней — анкетировали экспертов и запрашивали свидетельства, подтверждающие заявленные показатели. Соответствие стандарту ISO/IEC 27001 демонстрирует, что компания эффективно управляет кибербезопасностью. Сертификат ISO 9001, в свою очередь, доказывает, что в организации налажены системы менеджмента качества с опорой на риск-ориентированное мышление и процессный подход. Последний позволяет организации эффективно распределять ресурсы, управлять работой, находить возможности для ее...
Основатель Signal раскритиковал Telegram и считает решения Facebook более безопасными
Основатель мессенджера Signal Мокси Марлинспайк (Moxie Marlinspike) раскритиковал Telegram, заявив о том, что сервис по умолчанию хранит все сообщения и данные пользователей в незашифрованном виде. Также глава мессенджера отметил, что WhatsApp предлагает большую конфиденциальность, чем Telegram. Марлинспайк резко отозвался о безопасности и конфиденциальности Telegram, сделав заявление в своем Twitter-аккаунте. Он подчеркнул, что все сообщения, контакты и данные пользователей по умолчанию хранятся на серверах Telegram в исходной форме и вообще никак не шифруются. Этот факт, по его мению, ставит под сомнения безопасность мессенджера, так как сотрудники компании и хакеры могут без труда получить всю необходимую информацию о пользователе...
Банковский Android-троян распространяется через фейковый Google Play Store
Исследователи обратили внимание на интересный банковский троян для Android, который использует необычную уловку для установки на мобильные устройства пользователей. Операторы вредоноса разместили веб-страницу, почти полностью копирующую официальный магазин приложений Google Play. Таким образом, при скачивании зловреда потенциальная жертва будет думать, что устанавливает софт из проверенного и надёжного источника. Троян маскируется под официальное банковское приложение Itaú Unibanco (иконка вообще идентична). Если пользователь нажимает кнопку «Установить», ему предлагают загрузить APK — это, кстати, является первым явным признаком нелегитимной программы. Стоит всегда помнить, что в настоящем Google Play Store софт устанавливается через...
На кибервымогательскую арену вышел новый игрок – Rook
Rook базируется на исходном коде известного вымогательского ПО Babuk. Исследователи ИБ-компании SentinelLabs выявили новое семейство вымогательского ПО под названием Rook ("Ладья" – англ.). Хотя приветственное сообщение на сайте утечек Rook носит шуточный характер, первая указанная жертва свидетельствует о том, что вымогатели настроены серьезно. По словам исследователей, полезная нагрузка Rook доставляется на атакуемую систему через Cobalt Strike, который в свою очередь попадает на устройство с помощью фишинговых писем или загрузки torrent-файлов. С целью обхода обнаружения решениями безопасности полезная нагрузка упакована с помощью UPX или другого криптора. После выполнения вредонос предпринимает попытки завершить процессы...
Рождественские шутки Dridex: вы уволены, решение обжалованию не подлежит
Новая спам-кампания, нацеленная на засев трояна Dridex, использует форму уведомления о расторжении трудового договора. Злоумышленники, по всей видимости, надеются, что шок заставит получателя открыть приаттаченный вредоносный документ Excel. Банковский троян Dridex давно уже не используется по прямому назначению, а сдается в аренду для загрузки других вредоносных программ. Распространяется он, как правило, через вложения в спам — обычно это документы Microsoft Office со специальным макросом. Новые зловредные письма, обнаруженные экспертами, сообщают получателю о скоропалительном увольнении. Автор поддельного уведомления подчеркивает, что принятое решение — окончательное, и отмены приказа не будет. открытии вложенного файла...
Эксперимент с приманкой показывает, чего хотят хакеры от устройств Интернета вещей
Трехлетний эксперимент с приманками с использованием имитированных устройств Интернета вещей с низким уровнем взаимодействия различных типов и местоположений дает четкое представление о том, почему субъекты нацелены на определенные устройства. В частности, приманка предназначалась для создания достаточно разнообразной экосистемы и кластеризации сгенерированных данных таким образом, чтобы определять цели злоумышленников. Устройства IoT (Интернет вещей) - это быстроразвивающийся рынок, который включает в себя небольшие устройства с подключением к Интернету, такие как камеры, освещение, дверные звонки, интеллектуальные телевизоры, датчики движения, динамики, термостаты и многое другое. По оценкам, к 2025 году более 40 миллиардов этих...
Вредоносная программа Stealthy BLISTER незаметно проскальзывает в системы Windows
Исследователи безопасности обнаружили вредоносную кампанию, которая использует действующий сертификат подписи кода для маскировки вредоносного кода под легитимные исполняемые файлы. Одна из полезных нагрузок, которую исследователи назвали Blister, действует как загрузчик для других вредоносных программ и, по-видимому, представляет собой новую угрозу с низким уровнем обнаружения. Злоумышленник, стоящий за Blister, полагался на несколько методов, чтобы держать свои атаки в поле зрения, и использование сертификатов для подписи кода было лишь одной из их уловок. Подпись, печать, доставка Кто бы ни стоял за вредоносным ПО Blister, проводил кампании не менее трех месяцев, по крайней мере с 15 сентября, как выяснили исследователи безопасности...
Вымогатель-новичок AvosLocker запускает AnyDesk в безопасном режиме Windows
Среди программ-вымогателей появился новичок — AvosLocker, который отметился интересным методом обхода антивирусных средств. Исследователи из компании Sophos с лета наблюдали за операторами AvosLocker и теперь делятся выводами. Что отличает AvosLocker от других шифровальщиков — использование инструмента для удалённого администрирования AnyDesk. Причём вредоносная программа запускает его в безопасном режиме Windows (Safe Mode). Стоит отметить, что безопасным режимом Windows до этого пользовались такие семейства вымогателей, как REvil, Snatch и BlackMatter. Именно так они пытались отключить антивирусные средства и обойти инструменты администрирования. Как отметили специалисты Sophos, многие продукты для защиты конечных точек не...
Программа-вымогатель PYSA стоит за большинством атак с двойным вымогательством в ноябре
Аналитики по безопасности из NCC Group сообщают, что количество атак с использованием программ-вымогателей в ноябре 2021 года увеличилось за последний месяц, а двойное вымогательство продолжает оставаться мощным инструментом в арсенале злоумышленников. Акцент злоумышленников также смещается на субъекты государственного сектора, которые подверглись атакам на 400% больше, чем в октябре. В ноябре в центре внимания оказалась группа вымогателей PYSA (также известная как Mespinoza), у которой произошел взрывной рост инфекций, зафиксировавший рост на 50%. Другими доминирующими группами вымогателей являются Lockbit и Conti, которые начали атаки на критически важные объекты, хотя и в меньшем количестве, чем в предыдущие месяцы. Первые признаки...
Мошенники в России научились обходить СМС-коды банка для аутентификации
По словам специалистов «Лаборатории Касперского», мошенники в России научились обходить двухфакторную аутентификацию, в которой вторым фактором выступает код, доставляемый в СМС-сообщениях. Теперь россиянам стоит быть ещё более бдительными при взаимодействии с подозрительными сайтами. Как отметили эксперты, секрет успеха злоумышленников кроется в одновременном проведении поддельной операции на фишинговом сайте, который обычно маскируют под оплату ОСАГО, и реальном переводе средств жертвы. Если граждане уже обучены внимательнее относиться к передаче кодов аутентификации по телефону, то при вводе их на сайтах большая часть пользователей не проявляет бдительность, а зря. Чтобы заманить условную жертву на сайт, мошенники направляют ей...
Уязвимость NotLegit в Azure привела к раскрытию исходного кода репозиториев
Техногигант «втихую» исправил уязвимость и уведомил об этом ограниченный круг клиентов. Microsoft без лишнего шума предупредила некоторых клиентов Azure о том, что опасная уязвимость в службе приложений Azure привела к раскрытию исходного кода сотен репозиториев. Подтверждение Microsoft поступило более чем через два месяца после того, как об этом сообщил израильский стартап по облачной безопасности Wiz. Техногигант «втихую» исправил уязвимость и уведомил об этом «ограниченный круг клиентов», предположительно находящихся в зоне риска. По словам специалистов Microsoft, из-за уязвимости клиенты могли непреднамеренно настроить папку .git для создания в корне содержимого, подвергая себя риску раскрытия информации. «В сочетании с...
Подпольная торговая площадка 2easy стремительно набирает обороты
Рынок брокеров первичного доступа и торговые площадки наподобие 2easy играют ключевую роль в экосистеме атак вымогателей. Подпольная торговая площадка даркнета 2easy становится крупным игроком на рынке похищенных данных – в настоящее время она предлагает архивы (так называемые «логи») данных, собранных с 600 тыс. устройств с помощью инфостилеров. «Логи» собираются из скомпрометированных web-браузеров или систем с помощью вредоносного ПО и как правило содержат данные учетных записей, cookie-файлы и сохраненные данные кредитных карт. Торговая площадка 2easy была запущена в 2018 году и в течение последнего года стремительно разрослась от 28 тыс. устройств до 600 тыс. Согласно анализу , проведенному исследователями израильской компании...
Малварь Joker скачали из Google Play Store более 500.000 раз
Аналитики из компании Pradeo Security обнаружили, что малварь Joker вновь проникла в Google Play Store. Зараженное вредоносом приложение Color Message было загружено более 500 000 раз. Приложение Color Message (com.guo.smscolor.amessage) обещало пользователям улучшить обмен текстовыми сообщениями, добавляя в чаты эмодзи и блокируя спам. Заявленную функциональность оно даже выполняло, но помимо этого тайно передавало контакты пользователей на сервер хакеров, расположенный в России, и подписывало жертв на дорогостоящие сервисы. Кроме того, малварь управляла кликами ради получения дохода от вредоносной рекламы. Исследователи напоминают, что в прошлом малварь семейства Joker (или Bread в терминологии Google) не раз проникала в...
Новый JavaScript-троян, обеспечивающий злоумышленникам удалённый доступ
Новый JavaScript-троян, обеспечивающий злоумышленникам удалённый доступ, распространяется с помощью социальной инженерии. Отличительной особенностью зловреда стала «бесфайловая» техника, помогающая избежать детектирования антивирусными средствами. Исследователи из Prevailion назвали троян «DarkWatchman». Согласно анализу, этот вредонос задействует алгоритм генерации доменов (DGA) для идентификации инфраструктуры командного сервера (C2), а системный реестр Windows используется для всех операций с хранилищем — именно так троян обходит антивирусы. По словам Мэтта Стэфорда и Шермана Смита из команды Prevailion, DarkWatchman может перекомпилироваться и обновляться, а также «использует новые методы закрепления в атакованной системе». Таким...
«Дыры» в миллиардах чипов Wi-Fi и Bluetooth позволяют воровать пароли и данные
Эксперты нескольких европейских университетов опубликовали исследование ряда уязвимости в беспроводных модулях Wi-Fi и Bluetooth, открывающих возможности для атак на микросхемы, использующие общие ресурсы. Межчиповые атаки Исследователи Дармштадского университета в Германии, Университета Брешии в Италии, Национального межуниверситетского консорциума по телекоммуникациям Италии и компании Secure Mobile Networking Lab выявили целый ряд уязвимостей в чипах беспроводной связи, которые позволяют красть данные и пароли к сетям. Сегодняшние мобильные устройства используют многочисленные беспроводные компоненты — Wi-Fi, LTE, Bluetooth, реализованные, как правило, в форме отдельных или комбинированных микросхем. Однако они нередко задействуют...
Назад
Сверху Снизу