Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Хакеры могли украсть 30 миллионов аккаунтов клиентов Microsoft
Группа хакеров Anonymous Sudan заявляет о краже данные 30 миллионов аккаунтов клиентов Microsoft. В свою очередь, Microsoft опровергает эти утверждения В начале этого месяца злоумышленники из Anonymous Sudan сообщили об успешном взломе систем Microsoft. В результате они якобы получили доступ к базе данных, содержащей информацию более 30 миллионах учетных записей Microsoft, включая пароли. Группа выложила данные на продажу в канале Telegram и запрашивает за весь дамп 50 000 долларов. В посте содержатся образцы данных — 100 пар учетных данных, но эти данные могут быть не связаны с предполагаемым взломом. Кибер Группировка заявляет: Anonymous Sudan призывает потенциальных покупателей связаться с их ботом для проведения переговоров...
Security Week 2327: RowPress, новая атака на оперативную память
На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха опубликовали работу, в которой показали новый метод атаки на ячейки оперативной памяти. Метод RowPress развивает идеи атаки RowHammer, впервые показанной в 2014 году еще на модулях памяти стандарта DDR3. Если предельно упростить описание этой атаки, RowHammer вызывает сбои в ячейках памяти путем многократных операций чтения соседних ячеек. Вызванная таким «постукиванием» перемена значения в целевой ячейке с единицы на ноль или наоборот может эксплуатироваться для, например, доступа к защищенным данным в оперативной памяти. Суть RowPress показана на этом трудночитаемом графике. Исследователи из ETH Zurich слегка изменили метод атаки: они последовательно...
Один из ведущих специалистов в области кибербезопасности и исследователь, Том Нивс (Tom Neaves) из компании Trustwave, разработал и представил новый бесплатный инструмент под названием Snappy. Этот инструмент помогает обнаруживать поддельные или мошеннические точки доступа Wi-Fi. Snappy написан на языке программирования Python. Например, Snappy способен определять наличие подозрительных беспроводных точек с именами "pumpkin" или "airbase-ng", которые злоумышленники развертывают для перехвата данных пользователей в многолюдных местах, представляя их как бесплатные точки доступа Wi-Fi. Часто злоумышленники устанавливают фальшивые точки доступа в популярных местах, таких как кафе или торговые центры, под видом настоящих сетей. Когда...
Компания «Доктор Веб» выявила троянскую программу-стилер в ряде неофициальных сборок ОС Windows 10, которые злоумышленники распространяли через один из торрент-трекеров. Получившее имя Trojan.Clipper.231, это вредоносное приложение подменяет адреса криптокошельков в буфере обмена на адреса, заданные мошенниками. На данный момент с его помощью злоумышленникам удалось похитить криптовалюту на сумму, эквивалентную порядка $19 000. В конце мая 2023 года в компанию «Доктор Веб» обратился клиент с подозрением на заражение компьютера под управлением ОС Windows 10. Проведенный нашими специалистами анализ подтвердил факт присутствия троянских программ в системе —стилера Trojan.Clipper.231, а также вредоносных приложений Trojan.MulDrop22.7578 и...
VirusTotal получил функции анализа угроз на основе искусственного интеллекта
24 апреля 2023 года команда VirusTotal объявила о запуске новом механизме анализа кода на базе искусственного интеллекта под названием Code Insight Новая функция VirusTotal работает на основе технологии Google Cloud Security AI Workbench, которая была представлена на конференции RSA 2023. Code Insight использует большую языковую модель (LLM) Sec-PaLM, специально настроенную для использования в области безопасности. VirusTotal Code Insight анализирует потенциально вредоносные файлы, чтобы объяснить их вредоносное поведение и улучшить способность идентифицировать угрозы, представляющие реальную опасность. Основатель VirusTotal Бернардо Кинтеро (Bernardo Quintero), заявил: Code Insight также поможет получить представление о ложных...
Как защититься от UEFI- буткита BlackLotus.
Корпорация Microsoft поделилась рекомендациями по предотвращению атак с использованием UEFI- буткита BlackLotus и уязвимости CVE-2022-21894 в Windows, которые отключают функцию безопасности HVCI и встроенный антивирус Microsoft Defender Организации и пользователи могут воспользоваться инструкциями Microsoft, чтобы восстановить системы после атаки или предотвратить заражение своих устройств. Вредоносное ПО BlackLotus было доступно на хакерских форумах с прошлого года и позиционировалось как стойкий зловред, уклоняющийся от обнаружения антивирусом и попыток удаления. Согласно описанию, буткит может отключать различные функции безопасности, например Microsoft Defender, HVCI, BitLocker. Стоимость его лицензии составляет 5000 долларов, а...
Неделей ранее мы вынуждены были временно отключить сервис ChatGPT из-за ошибки в открытом исходном коде библиотеки, которая позволяла некоторым пользователям видеть заголовки из истории чата другого активного пользователя. Также возможно, что первое сообщение во вновь созданном разговоре было видно в чат-истории другого пользователя, если оба пользователи были активны примерно в одно и то же время. Однако ошибка теперь устранена. Мы восстановили работу сервиса ChatGPT и позже возможность просмотра чат-истории, за исключением нескольких часов истории. Как и обещали, мы публикуем более подробную техническую информацию об этой проблеме ниже. При более глубоком исследовании мы также обнаружили, что та же ошибка могла вызвать...
Уважаемые клиенты LastPass! Хочу поделиться с вами важным обновлением относительно инцидента безопасности, о котором мы сообщили 22 декабря 2022 года. Мы провели исчерпывающее расследование и не заметили никакой активности злоумышленников с 26 октября 2022 года. В ходе нашего расследования мы узнали гораздо больше о том, что произошло, и сегодня мы представляем новые результаты. В течение того же периода мы вложили значительные усилия в улучшение нашей безопасности и общей операционной безопасности. В этом обновлении я рассмотрю эти меры и выделю дополнительные шаги по безопасности, которые мы предпринимаем. Это обновление имеет следующую структуру: Что произошло и какие действия мы предприняли? Какие данные были получены? Какие...
На разделочный стол Лаборатории Касперского попали два новых шифровальщика
Ими стали Luna и Black Basta - свежие кроссплатформенные вредоносы. Исследователи из ЛК в своем недавно вышедшем отчете рассказали о совершенно новом шифровальщике Luna, написанном на Rust и способном атаковать Windows , Linux и ESXi . По словам специалистов, вредонос не отличается сложностью, но использует нетипичную схему шифрования с сочетанием алгоритмов x25519 и AES. “Образцы для Linux и ESXi скомпилированы из того же исходного кода, что и версия для Windows, но с незначительными изменениями”, – отметили исследователи. Изучив рекламу вредоноса в дарквебе, специалисты узнали, что Luna сотрудничает только с русскоязычными партнерами. Кроме того, в записке о выкупе, вшитой в бинарный файл, содержатся грамматические ошибки. Исходя...
Военные США обнаружили критическую уязвимость сети. Биткоина – атака 51% может стать реальностью
Около 50% всего трафика проходит через сеть Tor Совсем недавно стало известно, что в первые два года после создания Биткоина существовала группа людей (64 человека), которые централизованно копали монеты. Подсчитано, что так называемые отцы-основатели криптовалюты с 2009 по 2011 год добыли 2.67 миллиона монет. Даже сегодня, когда курс оставляет желать лучшего, это невероятные 54 миллиарда долларов, а значит на руках у этих неизвестных долгое время были сосредоточены возможности для взлома сети (атака 51%). Судя по всему, Сатоши Накамото очень волновала эта проблема, поэтому он доверил эту задачу проверенным энтузиастам, которые позволили криптовалюте стать такой, какая она есть сегодня. И всё же, даже в 2022 году не утихают споры о...
Новая версия вымогательского ПО Magniber угрожает миллионам пользователей Windows 11
Под угрозой оказались несколько версий Windows 11. Аналитики 360 Security Center обнаружили новую версию вымогательского ПО Magniber, нацеленную на системы под управлением Windows 11. По словам специалистов, 25 мая объем атак с использованием Magniber значительно возрос. Вымогательское ПО распространяется через несколько онлайн-платформ, сайты с пиратским ПО, поддельные порнографические сайты и т.д. Когда пользователь заходит на фальшивый сайт, злоумышленники пытаются заставить жертву скачать вредоносный файл со своих сетевых дисков. По словам исследователей, программа-вымогатель практически не изменилась, но теперь может поражать несколько версий ОС Windows. Для шифрования файлов жертв программа использует алгоритмы шифрования RSA и...
Обновление Windows нарушило работоспособность антивирусного софта Trend Micro
29.05.2022 Ранее на этой неделе Microsoft выпустила необязательное накопительное обновление для поддерживаемых версий программной платформы Windows. Оказалось, что установка этого пакета может нарушать работоспособность ИБ-продуктов компании Trend Micro, в результате чего пользовательские компьютеры с Windows 11, Windows 10 и Windows Server остаются беззащитными перед вымогательским программным обеспечением. Источник изображения: Bleeping Computer Согласно имеющимся данным, проблема затрагивает такие программные продукты Trend Micro, как Apex One 2019, Worry-Free Business Security 10.1, Apex One as a Service 2019, Deep Security 20.0, Deep Security 12.0 и Worry-Free Business Security Services 6.7. Проблема возникает на компьютерах...
Вымогатель Clop слил файлы ExecuPharm после неудачного выкупа
По словам исследователей NCC Group, после фактического прекращения всей их деятельности на несколько месяцев, с ноября по февраль, программа-вымогатель Clop снова вернулась. «CL0P резко и неожиданно вернулся на передний план ландшафта угроз программ-вымогателей, поднявшись с наименее активного субъекта угроз в марте на четвертое место по активности в апреле», — говорится в сообщении NCC Group. Этот всплеск активности был замечен после того, как группа вымогателей добавила 21 новую жертву на свой сайт утечки данных в течение одного месяца, в апреле. «В апреле были заметные колебания в нацеливании злоумышленников. В то время как Lockbit 2.0 (103 жертвы) и Conti (45 жертв) остаются самыми многочисленными злоумышленниками, количество жертв...
Обнаружен новый вариант вымогателя Nokoyawa
Выкуп в $1,5 млн. и возможность расшифровать несколько файлов авансом Злоумышленник усовершенствовал программу-вымогатель Nokoyawa за счет повторного использования кода из общедоступных источников. Большая часть добавленного кода была скопирована из кода программы-вымогателя Babuk ; В записке с требованием выкупа изменен способ связи со злоумышленником. Теперь жертва должна связаться с киберпреступником через Onion URL c помощью браузера TOR. Раньше был указан только адрес электронной почты. Теперь можно максимально увеличить количество зашифрованных файлов. Для каждой жертвы оператор Nokoyawa генерирует пару ключей на основе ECC-криптографии (Elliptic Curve Cryptography), а затем встраивает открытый ключ в двоичный файл...
Фишеры начали использовать чат-боты для кражи ключей к аккаунтам и счетам
Наиболее опасными уязвимостями являются недостатки механизмов авторизации и аутентификации пользователей. Эксперты Positive Technologies проанализировали уязвимости и угрозы веб-приложений 1 и выяснили, что в абсолютном большинстве приложений были возможны атаки на пользователей, а несанкционированный доступ и утечки важных данных были выявлены в 84% и 91% приложений. Наиболее опасными уязвимостями специалисты назвали недостатки механизмов авторизации и аутентификации пользователей. Исследование было представлено 19 мая 2022 года в рамках ежегодного форума по практической кибербезопасности Positive Hack Days. По данным Positive Technologies, в 98% исследованных веб-приложений злоумышленники имели возможность проводить атаки на...
Microsoft выпустила срочное обновление, призванное устранить проблемы с аутентификацией в службах каталогов Active Directory (AD). Причиной багов, как это обычно и бывает, стал другой апдейт, который вышел в рамках майского набора патчей в 2022 году. Известно, что корпорация с 12 мая работала над фиксом, после того как в Сети появились жалобы на баги аутентификации. Сам техногигант объясняет это следующим образом: «После установки майского набора патчей на контроллеры домена вы могли столкнуться с проблемами в аутентификации на сервере. Причина крылась в методе обработки контроллером домена процесса привязывания сертификатов к аккаунтам устройства». Срочный патч уже доступен в каталоге Windows Update. Стоит учесть, что автоматически...
Группировка REvil вернулась после ареста
Группировка REvil вернулась после ареста 21:39 / 16 мая, Группировка уже провела несколько атак после ареста участников 14 января 2022 года в ходе спецоперации ФСБ и МВД России по запросу властей США прошли следственные действия по 25 адресам в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областях. Были установлены 14 членов группы. У хакеров изъяли 426 млн. рублей, €500 тыс., $600 тыс., 20 автомобилей премиум-класса. Однако, 3 недели назад исследователи обнаружили активность серверов и блога REvil в TOR сети. «Потенциальное возвращение REvil совпадает с завершением обсуждения вопросов кибербезопасности между США и Россией. Возможно, российские власти прекратили расследование в отношении группы или иным образом...
Опубликован метод обхода систем изолированного выполнения кода на языке Python
Опубликован метод обхода систем изолированного выполнения кода на языке Python, основанный на использовании давно известной ошибки, появившейся в Python 2.7, выявленной в 2012 году и до сих пор не исправленной в Python 3. Ошибка позволяет при помощи специально скомпонованного кода на языке Python инициировать обращение к уже освобождённой памяти (Use-After-Free) в СPython. Изначально предполагалось, что ошибка не представляет угрозы безопасности и лишь в очень редких случаях, как правило искусственно созданных, может привести к аварийному завершения скрипта. Исследователь безопасности под псевдонимом kn32 заинтересовался проблемой и сумел подготовить рабочий эксплоит, дающий возможность вызвать любую системную команду, не имея прямого...
Тысячи сайтов на WordPress взломаны и перенаправляют посетителей на мошеннические страницы
Исследователи из компании Sucuri обнаружили масштабную кампанию, в рамках которой хакеры внедряют вредоносный код JavaScript на скомпрометированные сайты под управлением WordPress. Зараженные таким образом ресурсы затем используются для перенаправления пользователей на мошеннические страницы и различные вредоносные сайты. По данным экспертов, в общей сложности компрометации уже подверглись более 6600 сайтов. Вредоносный код внедряется в различные файлы взломанных сайтов, БД и базовые файлы WordPress, включая ./wp-includes/js/jquery/jquery.min.js и ./wp-includes/js/jquery/jquery-mgrate.min.js. По сути, злоумышленники пытаются поместить собственный вредоносный код в любые файлы с .js с jQuery в имени. Чтобы избежать обнаружения и...
Назад
Сверху Снизу