Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Почти 20 тысяч Android-приложений подвержены риску утечки данных
Компания Avast Software обнаружила в магазине Google Play внушительное количество программных решений, которые могут раскрывать персональные данные пользователей, будь то имена, адреса электронной почты, геолокационные сведения, номера телефонов и даже пароли. Источник изображения: Valery Brozhinsky / Shutterstock.com По словам экспертов, проблема кроется в неправильной конфигурации базы данных Firebase, которая используется разработчиками софта для Android. Авторы приложений могут оставлять свои разработки в Firebase видимыми для других разработчиков, что технически делает их видимыми для всех. Когда исследователи Avast Software проанализировали 180 300 общедоступных экземпляров Firebase, они обнаружили, что более 10 % (19 300) их...
Свежая уязвимость в Atlassian Confluence
В конце августа разработчики Atlassian выпустили исправление для уязвимости в Confluence, связанной с удаленным выполнением кода (RCE). Проблема имеет идентификатор CVE-2021-26084 и позволяет неаутентифицированному злоумышленнику удаленно выполнять команды на уязвимом сервере. Сообщалось, что проблема представляет опасность для всех версий Confluence Server и Data Center. После выхода патча, исследователь, нашедший уязвимость, обнародовал ее детальное описание, приложив к своему отчету PoC-эксплоит. Написанный на PHP эксплоит оказался прост в использовании и действительно позволяет выполнять команды на целевом сервере. Злоумышленники могут использовать это для загрузки на уязвимый сервер другой малвари, веб-шеллов или запуска...
Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах
Эксперты Mandiant (дочка FireEye) проанализировали вредоносную программу, использующую необычный способ сохранения своего кода в памяти системных процессов. С этой целью зловред, получивший имя PRIVATELOG, и его инсталлятор STASHLOG используют контейнеры CLFS (Common Log File System, подсистемы журналирования общего назначения), содержимое которых недоступно для разбора средствами Windows и редко просматривается антивирусами. Обычно бесфайловые Windows-зловреды используют для сокрытия от обнаружения возможности системного реестра, WMI или репозиторий CIM, доступные через различные API. С вредоносной полезной нагрузкой в файлах журнала CLFS эксперты, по их словам, столкнулись впервые. Эта система Windows доступна как в режиме ядра, так...
Хакеры из FIN7 стали рассылать вредоносные файлы Word для кражи данных с Windows-компьютеров
Известная киберпреступная группировка FIN7 организовала новую кампанию по распространению вирусов, основанную на любопытстве жертв и их интересе к новой платформе Windows 11. Злоумышленники рассылают несколько заражённых Word-файлов, запуск которых приводит к загрузке в систему вредоносного программного обеспечения, позволяющего красть данные жертв. Изображение: HotHardware Предполагается, что злоумышленники рассылают вредоносные Word-файлы с июня этого года. Примерно в это же время Microsoft выпустила первую тестовую сборку Windows 11, из-за чего интерес к новой операционной системе был на высоком уровне. Злоумышленники решили воспользоваться этим, распространяя вредоносные файлы, которые якобы созданы в Windows 11. Способ...
Слежка за любым пользователем Android. Стороннее ПО и навыки хакера не требуются
Ошибка в сервисах Google позволяет отслеживать передвижение пользователей операционной системы Android. Как выяснил специалист Malwarebytes, для того, чтобы «шпионить» за близким человек, злоумышленнику не нужны специальные знания, устанавливать специальное ПО класса stalkerware также не потребуется. «Шпионаж» силами Android Компания Malwarebytes, специализирующаяся на кибербезопасности, обнаружила способ отслеживания перемещений владельцев смартфонов с операционной системой Android. Он хоть и требует физического доступа к гаджету жертвы, но не предполагает установки какого-либо стороннего программного обеспечения. «Шпионить» за пользователем позволяют сервисы Google, присутствующие на большинстве современных Android-устройств...
Разработано устройство для защиты ПК от вредоносных USB-накопителей
Новая разработка также маскирует информацию о ПК от USB-накопителя. Группа исследователей из Ливерпульского университета Хоуп разработала новое устройство для снижения риска атак через USB-накопители с вредоносным ПО. Устройство было разработано для преодоления серьезной проблемы с операционными системами — при некорректной настройке ОС будут доверять всем USB-накопителям, независимо от установленного ПО. Это создает риск автоматической передачи вредоносных программ с USB-накопителя на компьютерную систему. Новое изобретение должно устанавливаться между ПК или ноутбуком и USB-накопителем, сканируя съемный носитель на наличие вредоносных программ. Устройство также одновременно маскирует информацию о компьютере, так что «почти...
Сборник программ-вымогателей Conti дает представление об атаках
Спустя почти месяц после того, как недовольный филиал Conti просочился к сценарию атаки банды, исследователи безопасности предоставили переведенный вариант, который разъясняет любые неверные истолкования, вызванные автоматическим переводом. Помимо предоставления информации о методах атаки банды и тщательности инструкций, которые позволяют менее опытным участникам становиться филиалами программ-вымогателей Conti и поражать ценные цели. Утечка учебных материалов Conti Требуется немного навыков Лингвисты, работающие с исследователями Cisco Talos, просмотрели просочившийся материал, чтобы предоставить понятную английскую версию, которая точно описывает методы и инструменты банды. Сценарии атак, описанные в документах, были настолько...
Хакеры выставили на продажу изощренные трояны, от которых не помогают антивирусы
Киберпреступники выставили на продажу программные инструменты для запуска зловредного кода в графической памяти видеокарт AMD и Nvidia. Предлагается приобрести вредоносное ПО, которое невозможно определить с помощью традиционных антивирусных программ. От теории к практике На хакерских форумах появились сообщения с предложением продажи прототипа вредоносного ПО, который может храниться в памяти видеокарты скомпрометированной системы. По данным портала BleepingComputer, ссылающегося на сообщение исследователей из репозитория VX-Underground, размещенный таким образом зловредный код невозможно обнаружить с помощью традиционных антивирусов. Подобный метод взлома систем не считается новым, поскольку в демонстрационных целях код с подобными...
Microsoft предупредила клиентов о критической уязвимости в Azure Cosmos DB
Microsoft предупредила тысячи своих клиентов о том, что в облачном сервисе компании Azure найдена критическая уязвимость. Она позволяет злоумышленникам читать, изменять или даже удалять документы из базы данных Cosmos DB Microsoft Azure. Об уязвимости рассказали специалисты по компьютерной безопасности из компании Wiz. Они выявили дыру в безопасности 1 августа. Группа обнаружила, что посредством уязвимости можно получить доступ к ключам, контролирующим доступ к базам данных, хранящимся в тысячах компаний. В Wiz напомнили, что в 2019 году Microsoft добавила в Cosmos DB функцию Jupyter Notebook, которая позволяет клиентам визуализировать свои данные и создавать настраиваемые представления. Эта функция была автоматически включена для всех...
Вирус-вымогатель LockFile обходит защиту с помощью частичного шифрования файлов
Вирус-вымогатель LockFile обходит защиту с помощью частичного шифрования файлов Новое семейство программ-вымогателей, появившееся в прошлом месяце, использует собственный набор приемов для обхода защиты с помощью новейшей техники «прерывистого шифрования». Операторы вируса, получившего название LockFile, были замечены в эксплуатации недавно обнаруженных уязвимостей ProxyShell и PetitPotam с целью развертывании на серверах Windows шифрующего файлы вредоноса. Этот вирус использует особый алгоритм шифрования, скремблируя не весь файл, а только чередующие секции по 16 байтов, что дает ему возможность обходить системы защиты. Заключение Sophos относительно LockFile строится на основе анализа артефакта, загруженного на VirusTotal 22...
Эксперты проводят анализ инструмента с целью переписать его в безопасный вариант и опубликовать на портале NoMoreRansom. Кибервымогательская группировка Ragnarok (Asnarök) объявила о завершении своей деятельности и выпустила бесплатную утилиту для восстановления зашифрованных файлов. Бесплатный декриптор со вшитым мастер-ключом для дешифровки был опубликован в четверг, 26 августа, на принадлежащем группировке web-портале в даркнете, где она ранее публиковала данные жертв, отказавшихся платить выкуп. Ряд исследователей безопасности изучили декриптор и подтвердили его подлинность. В настоящее время они проводят подробный анализ инструмента с целью переписать его в безопасный и простой в использовании вариант, который затем будет...
ЛК обнаружила троян-дроппер, маскирующийся под видеоигры
Дроппер, получивший название Swarez, распространялся под видом 15 популярных видеоигр Весной 2021 г. эксперты «Лаборатории Касперского» зафиксировали масштабную кампанию по распространению троянца-дроппера. Это вредоносная программа, основная задача которой — незаметно для жертвы запустить на устройстве другие зловреды. Дроппер, получивший название Swarez, распространялся под видом 15 популярных видеоигр. Попытки скачать подобные файлы были зафиксированы продуктами компании в 45 странах, в том числе в России. Под кого же преступники маскировали Swarez? Это хорошо известные всем игровые проекты: Among US, Battlefield 4, Battlefield V, Control, Counter-Strike Global Offensive, FIFA 21, Fortnite, Grand Theft Auto V, Minecraft, NBA...
Microsoft добавит безопасный предварительный просмотр для писем в карантине Office 365
Microsoft обновляет Защитник для Office 365, чтобы защитить клиентов от встроенных угроз электронной почты при предварительном просмотре сообщений электронной почты, помещенных в карантин. Microsoft Defender для Office 365 (ранее Office 365 Advanced Threat Protection) обеспечивает корпоративные учетные записи электронной почты Office 365 с защитой от множества угроз, включая компрометацию корпоративной электронной почты и фишинг учетных данных, а также автоматическое устранение атак. Скоро будет выпущено обновление, призванное ограничить подверженность пользователей нежелательному или вредоносному содержимому за счет добавления дополнительных элементов управления безопасностью для блокировки встроенных угроз. Он работает так же, как...
Скрипт банды вымогателей показывает именно те файлы, которые им нужны
Сценарий PowerShell, используемый операцией вымогателя Pysa, дает нам возможность взглянуть на типы данных, которые они пытаются украсть во время кибератаки. Когда банды вымогателей взламывают сеть, они обычно начинают с ограниченного доступа к одному устройству. Затем они используют различные инструменты и эксплойты для кражи других учетных данных, используемых в домене Windows, или получения повышенных прав на разных устройствах. Получив доступ к контроллеру домена Windows, они ищут и крадут данные в сети перед шифрованием устройств. Злоумышленники используют украденные данные двумя способами. Первый - создать спрос на выкуп, основанный на доходах компании и наличии у них страховых полисов. Второй - запугать жертв, заставив их...
Apple обошла закон об обязательной предустановке российского ПО
Россияне начали жаловаться на некорректное исполнение Apple требований закона о предустановке отечественных приложений на гаджеты. В Роспотребнадзор и Госдуму в августе начали поступать жалобы пользователей iPhone на то, что при активации устройства система не позволяет предустановить отечественные приложения и выдает ошибку. В случае же корректной работы установку таких приложений можно просто пропустить. Накануне о проблеме написал в своем Telegram-канале депутат Госдумы Антон Горелкин. Он процитировал полученные им от нескольких пользователей жалобы. У одного не устанавливались российские приложения из специального окна, выводящегося при первой настройке смартфона, другой обнаружил, что окно это можно просто закрыть, нажав крестик...
Новый вымогатель LockFile атакует Windows-устройства через уязвимости ProxyShell и PetitPotam
Взломав сеть, хакеры получают доступ к Microsoft Exchange через ProxyShell, а затем захватывают контроля над доменом через PetitPotam. Новая кибервымогательская группировка LockFile шифрует домены Windows, предварительно взломав серверы Microsoft Exchange через нашумевшие уязвимости ProxyShell и получив доступ к контроллеру домена через уязвимость PetitPotam. ProxyShell – это три уязвимости, обнаруженные старшим исследователем безопасности Devcore Оранжем Цаем (Orange Tsai), который использовал их для взлома сервера Microsoft Exchange на соревнованиях Pwn2Own в апреле 2021 года. CVE-2021-34473 – обход списка обхода доступа (Access Control List, ACL Bypass). Исправлена в апреле 2021 года в обновлении KB5001779; CVE-2021-34523 –...
Ранее на этой неделе Microsoft поделилась руководством по обеспечению безопасности компьютеров с Windows 365 в облаке и дополнительной информацией об их встроенных возможностях безопасности. Руководство разбито на действия, которые клиенты могут предпринять для защиты облачных ПК, зарегистрированных в планах подписки Windows 365 Business и Windows 365 Enterprise. «Все облачные ПК, как и их физические аналоги, поставляются с Microsoft Defender, обеспечивающим безопасность устройства, начиная с первого запуска», - сказал Кристиан Бринкофф, главный менеджер программ для Windows 365. «Облачные ПК также подготавливаются с использованием образа галереи, который автоматически обновляется последними накопительными обновлениями для Windows 10...
IoT-ботнет Mozi теперь атакует сетевые шлюзы Netgear, Huawei и ZTE
IoT-ботнет Mozi теперь атакует сетевые шлюзы Netgear, Huawei и ZTE По словам экспертов, сетевые шлюзы представляют собой «лакомый кусочек» для хакеро Атакующий IoT-устройства P2P-ботнет Mozi получил новые функции, позволяющие ему сохранять персистентность в сетевых шлюзах производства Netgear, Huawei и ZTE. Как сообщили специалисты Microsoft Security Threat Intelligence Center и Azure Defender Section 52, сетевые шлюзы представляют собой «лакомый кусочек» для злоумышленников, поскольку они «идеальны для первоначального доступа к корпоративным сетям». «Заражая маршрутизаторы, они (хакеры – ред.) могут осуществлять атаки "человек посередине" (MITM) с помощью перехвата HTTP и спуфинга DNS с целью компрометации конечных точек и...
Документ содержит передовые методы предотвращения атак вымогателей и защиты конфиденциальной информации. Агентство по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) выпустило руководство, призванное помочь государственным и частным организациям предотвратить утечки данных в результате кибератак со стороны вымогательских группировок. Документ CISA содержит передовые методы предотвращения атак программ-вымогателей и защиты конфиденциальной информации от попыток кражи. Федеральное агентство выпустило рекомендации в ответ на использование вымогательскими группировками похищенных данных в качестве рычага давления в переговорах о выкупе. Преступники угрожают жертвам...
Изначальный игнор бага от Microsoft привёл к публикации деталей EoP-дыры
Недопонимание между исследователями из Google Project Zero и Microsoft привело к раскрытию подробностей уязвимости в Windows, приводящей к повышению привилегий в системе. Сначала могло показаться, что Project Zero сам нарушил 90-дневный срок, но потом стало понятно, что Microsoft не смогла определиться с планами по выпуску патча. 8 июля представители Google Project Zero направили техногиганту из Редмонда все необходимые сведения в отношении бреши. Прошло чуть больше месяца, а исследователи уже выложили информацию о дыре в общий доступ. Почему так произошло? Дело в том, что Microsoft не смогла чётко обозначить свои планы по выпуску обновления, которое бы устранило уязвимость в Windows. Именно поэтому специалисты Project Zero не...
Назад
Сверху Снизу