Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
«Лаборатория Касперского» запустила бесплатный онлайн-курс по математическим основам кибербезопасности
«Лаборатория Касперского» сообщила о запуске бесплатного образовательного онлайн-курса «Математика в кибербезопасности», предназначенного для школьников старших классов и всех, кто интересуется математикой и хочет узнать, как она применяется в сфере IT. Программа курса охватывает арифметику, алгебру логики, комбинаторику и теорию вероятностей. В завершение курса участникам предлагается расширенный модуль по криптографии, в рамках которого они научатся применять математические знания в решении реальных задач из сферы информационной безопасности. Курс состоит из теоретической и практической частей и включает в себя разнообразные задания с автоматической проверкой и моментальной обратной связью. Курс построен на базе платформы Stepik и...
Программа-вымогатель ProLock увеличивает спрос на платежи и количество жертв
Используя стандартную тактику, операторы программы-вымогателя ProLock смогли развернуть большое количество атак за последние шесть месяцев, в среднем около одной цели каждый день. После неудачного запуска в конце 2019 года под названием PwndLocker из-за криптографической ошибки, которая позволила бесплатно разблокировать файлы, операторы перезапустили операцию, исправив ошибку и переименовав вредоносное ПО в ProLock. С самого начала злоумышленник нацелился на высокие цели, нацелившись на корпоративные сети и требуя выкуп от 175 000 до более чем 660 000 долларов. Новый старт в марте под лейблом ProLock также означал рост активности и большие выкуп. С тех пор средняя цифра выросла до 1,8 миллиона долларов, свидетельствуют данные о...
Теперь Azure автоматически устанавливает обновления безопасности на виртуальные машины Windows
Microsoft анонсировала новую возможность Azure, известную как автоматическое исправление гостевых виртуальных машин и предназначенную для автоматического применения исправлений к виртуальным машинам Windows против недавно обнаруженных уязвимостей. Новая функция теперь доступна в общедоступной предварительной версии для виртуальных машин Windows в Azure и предназначена для помощи администраторам в обеспечении соответствия требованиям безопасности своей среды за счет автоматического исправления виртуальных машин (ВМ) Azure. На виртуальных машинах, где он включен, исправления будут установлены в течение 30 дней после ежемесячного выпуска Центра обновления Windows, но только в непиковые часы. В настоящее время автоматическое исправление...
Хак-группа Winnti атакует разработчиков ПО
Эксперты Positive Technologies выявили новую атаку китайской хак-группы Winnti (она же Suckfly, APT41, Wicked Panda, Barium и так далее), а также изучили ее новый инструментарий и инфраструктуру. По данным компании, сейчас заражены несколько десятков ПК по всему миру (более 50), включая Россию, США, Японию, Южную Корею, Германию, Монголию, Беларусь, Индию, Бразилию и так далее. То есть карта часовых поясов атакованных устройств совпадает с традиционной географией интересов хакеров. Некоторые скомпрометированные организации аналитикам удалось идентифицировать, и все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT. Среди них, в числе прочих, оказались пять разработчиков ПО для финансовых...
Активация Windows 10 Sandbox обеспечивает уязвимость нулевого дня
Реверс - инженер обнаружил новую уязвимость нулевого дня в большинстве редакций Windows 10, которая позволяет создавать файлы в закрытых областях операционной системы. Эксплуатация уязвимости тривиальна, и злоумышленники могут использовать ее для дальнейшей атаки после первоначального заражения целевого хоста, хотя она работает только на машинах с включенной функцией Hyper-V. Легкое повышение привилегий Обратный инженер Джонас Ликкегаард опубликовал на прошлой неделе твит, показывающий, как непривилегированный пользователь может создать произвольный файл в system32, папке с ограниченным доступом, содержащей важные файлы для операционной системы Windows и установленного программного обеспечения. Однако это работает только в том...
306 уязвимостей найдено в популярных приложениях для Android
Патчи получили лишь 18 Исследователи из Колумбийского университета создали инструмент CRYLOGGER, предназначенный для динамического анализа Android-приложений и обнаружения небезопасных криптографических практик. Они убеждены, что разработали мощный инструмент, который можно использовать наряду с CryptoGuard. Идея состоит в том, что инструменты будут дополнять друг друга, так как CryptoGuard — это статический анализатор (анализирует исходный код перед выполнением), а CRYLOGGER — это инструмент для динамического анализа (анализирует код во время его выполнения). С помощью CRYLOGGER ученые протестировали 1780 приложений из 33 различных категорий Google Play Store, выбрав наиболее популярные из них за сентябрь и октябрь 2019 года...
Темы Windows 10 могут быть использованы для кражи паролей Windows
Специально созданные темы и пакеты тем Windows 10 могут использоваться в атаках «Pass-the-Hash» для кражи учетных данных Windows у ничего не подозревающих пользователей. Windows позволяет пользователям создавать собственные темы, содержащие индивидуальные цвета, звуки, курсоры мыши и обои, которые будет использовать операционная система. После этого пользователи Windows могут переключаться между различными темами по желанию, чтобы изменить внешний вид операционной системы. Сменить тему Windows Настройки темы сохраняются в папке% AppData% \ Microsoft \ Windows \ Themes в виде файла с расширением .theme, например Custom Dark.theme. Файл темы Windows 10 Затем темами Windows можно поделиться с другими пользователями, щелкнув правой...
Хакеры используют NET библиотеку для создания вредоносных файлов Excel
Исследователи NVISO Labs обратили внимание, что группировка Epic Manchego использует для атак необычные файлы Excel, созданные специально для обхода защитных механизмов. Дело в том, что эти файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus. Как правило, данную библиотеку используют разработчики приложений, например, для добавления таких функций, как «Экспорт в Excel» или «Сохранить как электронную таблицу». Библиотека может использоваться для создания файлов в широком спектре форматов и поддерживает Excel 2019. Эксперты пишут, что хакеры, похоже, применяют EPPlus для создания электронных таблиц в формате Office Open XML (OOXML). В файлах, созданных Epic Manchego, не хватает части VBA-кода...
Шифровальщик Thanos пытается перезаписывать MBR
Специалисты Palo Alto Networks заметили, что шифровальщик Thanos обзавелся новой функциональностью и пытается вносить изменения в MBR (Master Boot Record) на зараженных машинах, чтобы воспрепятствовать нормальному запуску системы. В частности такое поведение вредоноса было зафиксировано в июле 2020 года, во время двух атак на госучреждения на Ближнем Востоке и Северной Африке. К счастью, авторы малвари допустили ошибку в коде, и MBR пострадавших систем остается целым. Хотя перезаписать MBR малвари не удалось, во время упомянутых атак операторы Thanos создали на зараженных машинах обычные текстовые файлы HOW_TO_DECIPHER_FILES.txt и потребовали у своих жертв 20 000 долларов за восстановление данных. При этом у экспертов нет информации...
Microsoft Defender теперь помечает блокировку телеметрии Windows 10 как серьёзную угрозу безопасности
Диагностические данные Windows 10, которые Microsoft собирает в зашифрованном виде, необходимы для выявления проблем безопасности, а также анализа и устранения разного рода ошибок. Однако часто пользователи блокируют телеметрию, считая сбор диагностических данных шпионажем со стороны Microsoft. Теперь же стало известно, что попытки заблокировать серверы телеметрии с помощью файла hosts диагностируются антивирусом Microsoft Defender как серьёзная угроза безопасности. Сетевые источники говорят о том, что компания внесла изменения во встроенный антивирус Microsoft Defender, используемый в Windows 10. Теперь он будет предупреждать о серьёзной угрозе безопасности в случае фиксации попытки блокировки серверов телеметрии через файл hosts...
Банковский троян RTM заражает до 10 тыс. граждан в день (77% в России)
Команда BI.ZONE изучила один из самых распространённых банковских троянов — RTM. Атаки этой вредоносной программы отличаются интересной географией — операторы сфокусированы на клиентах банков России и ряда других близлежащих стран. Распространением RTM занимается одноимённая киберпреступная группировка, первые операции которой были зафиксированы ещё в 2015 году. Как подсчитали специалисты «Лаборатории Касперского», в 2019 году 21,6% жертв банковских троянов столкнулись именно с RTM. Другими словами, этот зловред занял второе место среди наиболее распространённых вредоносных программ, пытающихся выкрасть платёжную информацию клиентов российских банков. Согласно отчёту BI.ZONE, на Россию приходится 77% атак RTM, второй по...
Электронный скиммер Baka может удалять себя после хищения данных
Baka имеет расширенный дизайн, указывающий на работу опытного разработчика вредоносных программ. Компания Visa выпустила предупреждение о новом электронном скиммере, известном как Baka, который удаляет себя из памяти после извлечения украденных данных. Новый сценарий хищения данных кредитных карт был обнаружен специалистами в рамках инициативы Visa Payment Fraud Disruption (PFD) в феврале 2020 года при исследовании C&C-сервера, на котором ранее размещался комплект для web-скиммера ImageID. Помимо обычных основных функций скимминга, таких как настраиваемые поля целевой формы и хищение данных с использованием запросов изображений, Baka имеет расширенный дизайн, указывающий на работу опытного разработчика вредоносных программ, а также...
Анализ активности атакующих,связанной подбором паролей по SSH
Опубликованы результаты анализа атак, связанных с подбором паролей к серверам по SSH. В ходе эксперимента было запущено несколько ловушек (honeypot), притворяющихся доступным сервером OpenSSH и размещённых в различных сетях облачных провайдеров, таких как Google Cloud, DigitalOcean и NameCheap. За три месяца было зафиксировано 929554 попыток подключения к серверу. В 78% случаях подбор был нацелен на определение пароля пользователя root. Наиболее часто проверяемыми паролями стали "123456" и "password", но в десятку лидеров также вошёл пароль "J5cmmu=Kyf0-br8CsW", вероятно по умолчанию используемый каким-то производителем. Наиболее популярные логины и пароли: ЛогинЧисло попытокПарольЧисло попыто root729108 40556...
В Firefox появится защита от автоматической загрузки вредоносных файлов
В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изолированного iframe. Атаки такого типа называются «попутной загрузкой» и используются злоумышленниками много лет. С их помощью осуществляется загрузка вредоносного ПО в момент, когда пользователь посещает сайт, на страницах которого размещён специальный код. Размещаемый на таких сайтах вредоносный код инициирует автоматическую загрузку или запрашивает разрешение, в случае подтверждения которого на ПК жертвы доставляется вредоносное ПО. В зависимости от того, какую...
Злоумышленники используют DNS-через-HTTPS от Google для загрузки вредоносных программ
Хакеры, которые маскируют вредоносные программы в поддельных журналах ошибок Windows, теперь научились использовать для этого DNS-через-HTTPS от Google. После получения доступа к системе Windows ПО считывается с файла .chk, который выдает себя за журналы событий. Кажущиеся шестнадцатеричными символы справа на самом деле являются десятичными символами, используемыми для построения закодированной полезной нагрузки. Исследователи из Huntress Labs заметили подозрительный URL-адрес в коде PowerShell: dns.google.com/resolve?name=dmarc.jqueryupdatejs.com&type=txt Домен jqueryupdatejs.com привлек внимание Джона Хэммонда, старшего исследователя безопасности в Huntress Labs. При использовании DNS-через-HTTPS от Google для его разрешения в...
Пользователей торрентов принудительно заставляют платить за контент криптовалютой
Eset обнаружила троян KryptoCibule, который использует ресурсы жертвы для криптомайнинга, пытается перехватить транзакции, заменяя адреса кошельков в буфере обмена, ищет в системе файлы, связанные с платежными операциями и банковскими счетами. По данным ESET преступникам удалось получить уже около $1800 в Bitcoin и Ethereum только путем подмены данных кошельков жертв. Совсем не бесплатное скачивание Пользователи торрент-трекеров могут остаться без личных сбережений при скачивании из интернета пиратского контента. Компания Eset сообщила CNews, что обнаружила новый троян KryptoCibule (его название составлено из чешских слов «крипто» и «лук»), который представляет тройную угрозу в отношении криптовалют. По данным ESET преступникам...
Microsoft Defender можно использовать для загрузки вредоносов в Windows
Недавнее обновление встроенного в Windows 10 антивируса Microsoft Defender позволяет загружать на компьютер вредоносные программы и другие файлы. Это тот случай, когда легитимные системные компоненты используются в злонамеренных целях (такие файлы называются LOLBIN). В частности, странные изменения коснулись инструмента командной строки MpCmdRun.exe, который теперь может использоваться для загрузки вредоносных файлов из удалённых источников. Теперь Microsoft Defender встал в один ряд с другими программами в Windows, которые могут сыграть на руку злоумышленнику. Проблемное обновление встроенной антивирусной программы обнаружил исследователь Мохаммад Аскар. По словам специалиста, теперь MpCmdRun.exe содержит новый аргумент —...
Крупнейшая ИТ компания Украины подверглась атаке вируса шифровальщика
Крупнейшая ИТ компания Украины подверглась атаке вируса шифровальщика В итоге ряд сервисов SoftServe перестали работать, еще часть компания отключила, чтобы остановить распространение вируса. Одна из крупнейших IT-компаний Украины SoftServe (номер 2 в последнем рейтинге DOU.UA) подверглась хакерской атаке. Ряд сервисов компании перестал работать, сообщает издание AIN.UA. Злоумышленники запустили в систему вирус-шифровальщик. В итоге ряд сервисов SoftServe перестали работать, еще часть компания отключила, чтобы остановить распространение вируса. В некоторых каналах распространили сообщение, очевидно, от руководства компании (в оригинале его разослали на английском языке): «Сегодня в час ночи SoftServe подверглась кибератаке. Хакеры...
Вредоносный пакет npm воровал файлы Discord и браузеров
Издание ZDNet сообщает, что команда безопасности популярнейшего JavaScript-менеджера пакетов npm (Node Package Manager) обнаружила вредоносный пакет fallguys, якобы предназначенный для работы с API игры Fall Guys: Ultimate Knockout. Когда разработчики загружали эту библиотеку и интегрировали ее в свои проекты, а затем запускал свой код, вредоносный пакет запускался вместе с ним. Малварь пыталась получить доступ к пяти локальным файлам, прочитать их содержимое, а затем «слить» эти данные в специальный Discord-канал. Так, злоумышленников интересовали: /AppData/Local/Google/Chrome/User\x20Data/Default/Local\x20Storage/leveldb; /AppData/Roaming/Opera\x20Software/Opera\x20Stable/Local\x20Storage/leveldb...
Скиммеры используют Telegram в качестве канала для отправки украденных данных
ИБ-эксперты впервые столкнулись с подобной практикой. Специалисты в области кибербезопасности заметили новый поворот в деятельности киберпреступников, связанных с так называемыми операциями Magecart - атаками, направленными на хищение платежных данных клиентов интернет-магазинов. Теперь злоумышленники используют зашифрованный мессенджер Telegram в качестве канала для отправки похищенных данных кредитных карт на управляющие серверы. Новый метод был обнаружен ИБ-экспертом, известным как Affable Kraut, в ходе анализа вредоносного скрипта JavaScript, представляющего собой цифровой скиммер. Данный скрипт собирает данные из полей ввода и отправляет их в закрытый Telegram-канал. Вся информация отправляется в зашифрованном виде, затем...
Назад
Сверху Снизу