Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Опубликован метод обхода систем изолированного выполнения кода на языке Python
Опубликован метод обхода систем изолированного выполнения кода на языке Python, основанный на использовании давно известной ошибки, появившейся в Python 2.7, выявленной в 2012 году и до сих пор не исправленной в Python 3. Ошибка позволяет при помощи специально скомпонованного кода на языке Python инициировать обращение к уже освобождённой памяти (Use-After-Free) в СPython. Изначально предполагалось, что ошибка не представляет угрозы безопасности и лишь в очень редких случаях, как правило искусственно созданных, может привести к аварийному завершения скрипта. Исследователь безопасности под псевдонимом kn32 заинтересовался проблемой и сумел подготовить рабочий эксплоит, дающий возможность вызвать любую системную команду, не имея прямого...
Тысячи сайтов на WordPress взломаны и перенаправляют посетителей на мошеннические страницы
Исследователи из компании Sucuri обнаружили масштабную кампанию, в рамках которой хакеры внедряют вредоносный код JavaScript на скомпрометированные сайты под управлением WordPress. Зараженные таким образом ресурсы затем используются для перенаправления пользователей на мошеннические страницы и различные вредоносные сайты. По данным экспертов, в общей сложности компрометации уже подверглись более 6600 сайтов. Вредоносный код внедряется в различные файлы взломанных сайтов, БД и базовые файлы WordPress, включая ./wp-includes/js/jquery/jquery.min.js и ./wp-includes/js/jquery/jquery-mgrate.min.js. По сути, злоумышленники пытаются поместить собственный вредоносный код в любые файлы с .js с jQuery в имени. Чтобы избежать обнаружения и...
Скрытая вредоносная Linux программа обходит брандмауэр для удаленного доступа к устройству
Скрытая вредоносная Linux программа обходит брандмауэр для удаленного доступа к устройству 12:42 / 14 мая, 2022 Незаметный бэкдор может получить полный доступ к устройству жертвы Недавно обнаруженная вредоносная программа с бэкдором под названием BPFdoor уже более пяти лет незаметно атакует системы Linux и Solaris. BPFdoor представляет из себя Linux/Unix бэкдор, позволяющий злоумышленнику удаленно подключиться к оболочке Linux и получить полный доступ к скомпрометированному устройству. Вредоносной программе не нужно открывать порты, ПО не обнаруживается брандмауэрами и может отвечать на удаленные команды с любого IP-адреса в Интернете. Такие возможности делают бэкдор идеальным инструментом для корпоративного шпионажа и постоянных...
Eternity предлагает инструменты для стиллеров, майнеров, червей и программ-вымогателей
Злоумышленники запустили «Проект Eternity», новое вредоносное ПО как услугу, где злоумышленники могут приобрести набор вредоносных программ, который можно настроить с помощью различных модулей в зависимости от проводимой атаки. Инструментарий вредоносного ПО является модульным и может включать в себя средство для кражи информации, майнер для монет, клипер, программу-вымогатель, распространитель червей и вскоре также бота DDoS (распределенный отказ в обслуживании), каждый из которых приобретается отдельно. Сайт проекта Eternity (Cyble) Все вышеперечисленное продвигается на специальном канале Telegram, насчитывающем более 500 участников, где авторы публикуют заметки о выпуске обновлений, инструкции по использованию и обсуждают...
Где и как хранить пароли от своих аккаунтов, чтобы их никогда не украли
Пожалуй, у каждого есть зарегистрированные аккаунты в социальных сетях, электронной почте или других развлекательных ресурсах, а у большинства скорее всего, еще и не по одной учетной записи. Как обезопасить себя и свою личную информацию от мошенников, промышляющих в сети при использовании различных ресурсов. В этой статье я предлагаю рассмотреть различные варианты хранения паролей с сохранением их уникальности. Содержание Правила создания правильных паролей Конечно, это не панацея, что после хорошего пароля вас не взломают или его не украдут, но все же защита будет чуть выше. Пожалуй, сейчас уже на всех сайтах внедрена проверка на сложность пароля и задать слишком простой пароль у вас не получится. Хотя он и запоминается намного...
«Лаборатория Касперского» изучила ландшафт мобильных троянцев, специализирующихся на скрытых подписках на платные услуги. Большинство пользователей, столкнувшихся с такими зловредами в 2021 — 2022 годах, по данным компании*, находилось в России (27,32%). Чаще всего в результате действий троянцев со счёта пользователя без его ведома снимается оплата за различные легитимные услуги, а злоумышленники получают за это определённый процент. Однако бывает и так, что подобные зловреды оформляют подписку на «услуги» самих атакующих. Среди троянцев, получивших распространение в России, эксперты отмечают, в частности, MobOk, GriftHorse.l и GriftHorse.ae. Зловред MobOk, попав на устройство, запрашивает доступ к СМС или push-уведомлениям. Это...
Новое скрытое вредоносное ПО Nerbian RAT замечено в продолжающихся атаках
11 мая 2022 г. 10:49 0 Обнаружен новый троян удаленного доступа под названием Nerbian RAT, обладающий богатым набором функций, в том числе способностью уклоняться от обнаружения и анализа исследователями. Новый вариант вредоносного ПО написан на Go, что делает его кросс-платформенной 64-битной угрозой, и в настоящее время он распространяется через небольшую кампанию по рассылке по электронной почте, в которой используются вложения документов, пронизанные макросами. Кампании по электронной почте были обнаружены исследователями из Proofpoint , которые опубликовали сегодня отчет о новом вредоносном ПО Nerbian RAT. Выдавая себя за ВОЗ Кампания вредоносного ПО, распространяющая Nerbian RAT, выдает себя за Всемирную организацию...
Microsoft устраняет проблему с Windows Direct3D, которая приводила к сбоям приложений
Microsoft устранила известную проблему, из-за которой приложения, использующие Direct3D 9, испытывали проблемы после установки накопительных обновлений от апреля 2022 года, включая сбои и ошибки в системах, использующих определенные графические процессоры. Проблемы затрагивают системы под управлением Windows 11 (версия 21H2) и Windows 10 (версии 20H2, 221H1 и 21H2), на которых пользователи установили дополнительные предварительные накопительные обновления KB5012643 и KB5011831 . «На устройствах Windows, использующих определенные графические процессоры, приложения могут неожиданно закрываться или периодически возникать проблемы с некоторыми приложениями, использующими Direct3D 9», — пояснили в Microsoft. «Вы также можете получить...
Вашингтон допускает, что Кремль может использовать антивирус компании для кражи информации или вмешательства в работу государственный органов. В США ведётся расследование в отношении российской IT-компании «Лаборатория Касперского», сообщает Reuters. Источники издания отмечают, что компания может обвиняться в краже информации или во вмешательстве в работу госорганов. По данным источника, программные продукты «Лаборатории Касперского» в прошлом году оценивало Министерство торговли США, но работа в этом направлении продвигалась медленно, по данному делу был достигнут лишь «незначительный прогресс». Поэтому в марте администрация Байдена призвала чиновников активизироваться. После этого к оценке рисков национальной безопасности из-за ПО...
Positive Technologies устраняет последствия кибератаки на Rutube 08:26 / 11 мая, 2022 Positive Technologies устраняет последствия кибератаки на Youtube Rutube привлек команду специалистов экспертного центра безопасности Positive Technologies, для устранения последствий кибератаки, с которым видеохостинг столкнулся 9 мая. Об этом сообщается в официальном Telegram-канале сервиса. В результате проукраинской хакерской атаки на российский видеохостинг Rutube злоумышленники поразили более 75% баз ресурса и инфраструктуры. Как уточнили в пресс-службе Rutube, речь идет также о поражении 90% резервных копий хостинга. При попытке захода на сайт сервис выдает сообщение: «Сайт был атакован. В настоящий момент ситуация находится под контролем...
QIWI взломали
Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала. Источник
В антируткит-драйвере Avast и AVG нашли шестилетние уязвимости Екатерина Домашние пользователиКорпорацииAvast SoftwareAVGЭксплойты ... В легитимном драйвере, который является частью антивирусных продуктов Avast и AVG, нашли опасные уязвимости, остававшиеся незамеченными на протяжении многих лет. Речь идёт о aswArPot.sys, антируткит-драйвере уровня ядра. На проблемы в безопасности указал Касиф Декель, специалист компании SentinelOne. В отчёте эксперт приводит следующую информацию: «Эти уязвимости позволяют условному атакующему повысить права, отключить установленные в системе антивирусы, перезаписать системные компоненты и даже повредить ОС». В общей сложности Декель насчитал две уязвимости, получившие идентификаторы CVE-2022-26522 и...
Бесфайловый вредонос прячется в журнале сoобытий Windws Олеся Афанасьева 05 мая 2022 - 11:38 Домашние пользователиКорпорацииWindowsЛаборатория КасперскогоТрояны «Лаборатория Касперского» поймала трояна, который использует новую технику сокрытия в ОС — прячется в журналах событий Windows. Таким образом вредоносу удается оставаться незамеченным в файловой системе. Сам метод зафиксировали в феврале 2022 года, а первые атаки с его использованием датируются аж сентябрем 2021-го. В Kaspersky говорят, что раньше не видели подобного — журнал событий используется для маскировки вредоноса в реальных атаках. Специалисты пока не могут установить, кто стоит за атаками, но группировка выделяется патчингом «родных» API Windows, связанных с...
Эксперты выявили наиболее эффективный сценарий телефонного мошенничества 10:55 / 6 мая, 2022 мошенничество социальная инженерия Специалисты изучили более ста часов телефонных звонков с помощью технологий машинного обучения и обработки естественной речи. Специалисты Университета Маккуори (Сидней, Австралия) провели исследование, посвященное телефонному мошенничеству, и выявили наиболее эффективные скрипты и эмоции, на которых «играют» мошенники. Под руководством профессора Дали Каафара (Dali Kaafar) специалисты изучили более ста часов мошеннических телефонных звонков и с помощью технологий машинного обучения и обработки естественной речи выделили отчетливые этапы и ключевые точки в используемых мошенниками техниках социальной...
Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование Домашние пользователиКорпорацииЭксплойтыВирусы-вымогателиВирусы-шифровальщики ... Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши. Эксперт разработал эксплойты для багов в распространённых шифровальщиках, что позволит заблокировать их деятельность. Как новые семейства программ-вымогателей вроде REvil, Conti и LockBit, так и новички вроде Black Basta и AvosLocker содержат ряд уязвимостей, которые можно использовать для блокировки финальной стадии атаки — шифрования. Изучив несколько образцов популярных шифровальщиков, эксперт в области кибербезопасности...
Mitsubishi Electric фальсифицировала тесты на безопасность
4 мая 2022 г. Mitsubishi Electric, один из ведущих мировых производителей крупномасштабных электрических систем и систем отопления, вентиляции и кондиционирования воздуха, призналась, что на протяжении десятилетий мошеннически проводила проверки качества своих трансформаторов. Тысячи таких неправильно протестированных трансформаторов были отправлены как в Японию, так и за границу. И оказывается, это не первый раз, когда Mitsubishi уличают в мошенничестве. Mitsubishi Electric призналась в фальсификации данных испытаний на безопасность Токийский гигант электроники Mitsubishi Electric выявил недостатки в своих процедурах тестирования обеспечения качества (QA), в том числе фальсификацию цифр в отчетах об испытаниях трансформаторов...
Шифровальщик Black Basta за пару недель поразил 10 компаний Татьяна Никитина 28 апреля 2022 - 19:26 Малый и средний бизнесКорпорацииВирусы-вымогателиВирусы-шифровальщики Эксперты предупреждают о появлении еще одной вымогательской программы — Black Basta. Первая известная атака с ее участием произошла в начале текущего месяца; общее число организаций – жертв в разных странах уже перевалило за десяток. Новичок Black Basta примечателен тем, что не умеет обходить контроль учетных записей Windows (UAC). Зловред, как и Onyx, требует выкуп за расшифровку и неразглашение украденных секретов, но в отличие от столь же молодого коллеги создан профессионально и работает в классическом стиле. Для внедрения Black Basta в систему злоумышленники...
Компания Coca-Cola пострадала от атаки хак-группы Stormous
2,634 Рекомендуем почитать: Xakep #275. Карманные шпионы Содержание выпуска Подписка на «Хакер»-70% Хак-группа Stormous утверждает, что взломала компанию Coca-Cola и похитила более 161 Гб данных. Хакеры хотят продать эту информацию за 65 000 долларов или 1,6 биткоина. В Coca-Cola сообщают, что компании известно об этих заявлениях, и в настоящее время ведется расследование случившегося. Все началось с того, что в Telegram-канале Stormous появилось заявление о взломе Coca-Cola. Дело в том, что еще в начале марта хак-группа объявила, что поддерживает действия российского правительства в связи со «спецоперацией в Украине». Похоже, хакеры выбрали своей целью Coca-Cola, приостановившую деятельность в России, после опроса...
Появление Bumblebee в фишинговых кампаниях в марте совпадает с сокращением использования BazarLoader.
Появление Bumblebee в фишинговых кампаниях в марте совпадает с сокращением использования BazarLoader. Недавно обнаруженный загрузчик вредоносного ПО под названием Bumblebee, вероятно, является последней разработкой синдиката Conti, предназначенной для замены бэкдора BazarLoader. BazarLoader использовался в атаках для доставки полезной нагрузки программ-вымогателей. По словам исследователя Эли Салема (Eli Salem), появление Bumblebee в фишинговых кампаниях в марте совпадает с сокращением использования BazarLoader для доставки вредоносного ПО для шифрования файлов. Группировка Exotic Lily начала устанавливать Bumblebee вместо обычного вредоносного ПО BazarLoader для установки Cobalt Strike. Методы развертывания Bumblebee такие же, как...
Cloudflare столкнулась с очень мощной DDoS-атакой, которая в пике достигала 15,3 млн запросов в секунду. По словам специалистов компании, эта атака стала одной из самых серьёзных DDoS, зарегистрированных на сегодняшний день. «DDoS-атаки HTTPS — самые требовательные по части задействованных ресурсов, поскольку злоумышленникам нужно работать с зашифрованным соединением TLS. Таким образом, киберпреступнику сложнее запустить атаку, но и жертве сложнее её отбить», — комментируют киберкампанию представители Cloudflare. В компании отказались называть имя клиента, столкнувшегося с рекордной DDoS, однако известно, что сама продолжительность атаки была невелика — менее 15 секунд. Как правило, в таких кампаниях не обходится без участия ботнета...
Назад
Сверху Снизу