Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Новая функция KDP в Windows 10 защитит ядро ОС от вредоносных программ 9.07.20 Microsoft Microsoft впервые поделилась техническими подробностями новой защитной функции, которая вскоре будет частью операционной системы Windows 10. Нововведение получило имя Kernel Data Protection (KDP). Согласно описанию от самой Microsoft, KDP будет блокировать вредоносные программы и кибератаки, которые пытаются модифицировать память ОС. KDP откроет разработчикам доступ к набору API, который позволит перевести части ядра Windows в режим «только чтение» (read-only). «Мы видели множество атак, в ходе которых злоумышленник использовал подписанные, но уязвимые драйверы. С их помощью в систему устанавливались вредоносные программы. KDP способна...
«Общество интернета» выступило против бэкдоров в шифровании
«Общество интернета» выступило против бэкдоров в шифровании 9 Июля, 2020 Около ста организаций и экспертов подписали открытое письмо, в котором выступили против принятия в США закона LAEDA. Внесенный на рассмотрение Конгресса США проект закона «О правомерном доступе к зашифрованным данным» (Lawful Access to Encrypted Data Act, LAEDA) может стать сильнейшим в серии ударов по шифровании – мощнейшему инструменту безопасности online. Об этом сообщается в открытом письме, опубликованном в Сети международной организацией «Общество интернета» (Internet Society, ISOC), занимающейся развитием и обеспечением доступности интернета и насчитывающая более 20 тысяч участников и более 100 организаций-членов в 180 странах мира. Под письмом...
Ransomware of Things — новый вид атак с использованием вымогательского ПО
Ransomware of Things — новый вид атак с использованием вымогательского ПО 9.07.20 Эксперты прогнозируют появление нового вида кибератак на IoT-устройства. Специалисты из компании Check Point рассказали о новом виде кибератак с использованием вымогательского ПО — RoT-атаки (Ransomware of Things). В настоящее время практически все устройства подключаются к одним и тем же сетям, и в связи с этим киберпреступники разрабатывают новую тактику. Вместо того, чтобы похищать данные компании или отдельного ее сотрудника, злоумышленники перехватывают контроль над устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. По словам экспертов, если обычные атаки с использованием вымогателей...
Появился бесплатный дешифровщик  вымогателя ThiefQuest
Появился бесплатный дешифровщик вымогателя ThiefQuest 9.07.20 В конце июня 2020 года ИБ-специалисты обнаружили новое вымогательское ПО ThiefQuest, нацеленное на устройства под управлением macOS. ThiefQuest представляет собой не просто шифровальщик: малварь также устанавливает на зараженные машины кейлоггер и реверс шелл для полного контроля над скомпрометированными хостами. Изначально угрозе присвоили название EvilQuest, но позже малварь переименовали в ThiefQuest. Это решение было принято, чтобы избежать возможной путаницы, так как уже после публикации отчетов выяснилось, что существует серия игр под названием EvilQuest. Специалисты писали, что шифровальщик распространяется с пиратским софтом, например, ThiefQuest был найден в...
14,8% пользователей столкнулись с "неудаляемым" рекламным ПО
14,8% пользователей столкнулись с "неудаляемым" рекламным ПО 8.07.20 Эксперты «Лаборатории Касперского» рассказали о назойливом рекламном ПО, с которым часто сталкиваются пользователи смартфонов. Как оказалось, зачастую оно предустановленно «из коробки», а 14,8% всех пользователей имеют дело с «неудаляемой» малварью, которая помещает себя в системный раздел, и попытки избавиться от нее могут привести к выходу устройства из строя. Опасность adware Исследователи рассказывают, что наблюдают две основных стратегии внедрения на устройство такой рекламы: малварь получает на устройстве root-права и устанавливает рекламные приложения в системные разделы; отвечающий за отображение рекламы код (или его загрузчик) содержится в прошивке...
Исследователи нашли самый дырявый домашний маршрутизатор
Исследователи нашли самый дырявый домашний маршрутизатор 8.07.20 Немецкий институт коммуникаций Фраунгофера (FKIE) изучил 127 домашних маршрутизаторов от семи производителей, чтобы проверить наличие известных уязвимостей безопасности в последней прошивке. Результаты ужасны. Исследование показало, что 46 маршрутизаторов не получили ни одного обновления безопасности в течение прошлого года, а во многих маршрутизаторах сотни известных уязвимостей, в том числе десятки критических. Авторы исследования обнаружили, что производители часто поставляют обновления прошивки без исправления уязвимостей. Это означает, что даже если потребитель установит последнюю версию встроенного программного обеспечения от поставщика, маршрутизатор всё равно...
Вымогатель Snake изолирует системы перед шифрованием
Вымогатель Snake изолирует системы перед шифрованием 6.07.20 Вымогатель Snake (он же EKANS) был впервые обнаружен ИБ-специалистами в январе 2020 года, и за прошедшие месяцы превратился в весьма распространенную угрозу для промышленных систем управления (ICS), так как малварь ориентирована на процессы, специфичные для этих сред. К примеру, в прошлом месяце сообщалось, что от атаки этого шифровальщика пострадала компания Honda. Одной из особенностей Snake является ликвидация процессов из заранее подготовленного списка, включая процессы, связанные с ICS. Также известно, что малварь обычно похищает данные компаний, перед тем как приступить к шифрованию файлов, а затем операторы вымогателя требуют выкуп за эту информацию. Теперь...
Microsoft Edge всё больше напоминает адваре или программу-вымогатель
Microsoft Edge всё больше напоминает адваре или программу-вымогатель 3.07.20 Агрессивное навязывание Chromium-версии браузера Microsoft Edge уже переходит все границы. На сегодняшний день поведение интернет-обозревателя можно сравнить с настойчивым адваре или даже программой-вымогателем. «Если бы я сказал вам, что некая программа полностью "захватила" экран моего компьютера, а также мою панель задач, при этом сам я никогда не устанавливал этот софт, что бы вы ответили? Скорее всего, посоветовали бы запустить проверку на вредоносные программы», — возмущается Шон Холлистер, автор заметки в The Verge. Однако речь не о злонамеренных приложениях, а о вполне легитимном, но от этого не менее навязчивом Edge. Как известно, теперь...
Вымогательское ПО Avaddon распространяется через макросы Excel 4.0
Вымогательское ПО Avaddon распространяется через макросы Excel 4.0 5.07.20 Вымогательское ПО попадает на системы через спам-письма с документом с вредоносными макросами Excel 4.0. На этой неделе киберпреступники стали распространять новое вымогательское ПО Avaddon с помощью давно забытой техники. Для загрузки на атакуемую систему вредонос использует макросы Excel 4.0. Как сообщают специалисты Microsoft Security Intelligence, шифровальщик Avaddon появился в начале июня и распространялся в масштабной спам-кампании, не нацеленной на какую-либо определенную категорию жертв. Сейчас операторы вымогательского ПО ищут партнеров для его распространения. Avaddon использует надежное шифрование, и восстановить зашифрованные им файлы...
Уязвимость в SSH-клиентах OpenSSH и PuTTY 5.07.20 В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному перехватить трафик клиента (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста. Зная, что клиент пытается подключиться в первый раз и ещё не имеет на своей стороне ключ хоста, атакующий может транслировать соединение через себя (MITM) и выдать клиенту свой хостовый ключ, который SSH-клиент посчитает ключом целевого...
Установщик обоев рабочего стола в Windows 10 позволяет загружать вредоносное ПО
Установщик обоев рабочего стола в Windows 10 позволяет загружать вредоносное ПО 4.07.20 Злоумышленники могут использовать desktopimgdownldr.exe для незаметной загрузки вредоносного ПО на уже взломанную систему. Код в Windows 10, ответственный за установку изображений на рабочем столе и экране блокировки, может использоваться злоумышленниками для незаметной загрузки вредоносного ПО на скомпрометированную систему. Подобные файлы, так называемые living-off-the-land binaries (LoLBin), являются частью ОС и выполняют легитимную функцию. Однако их также используют киберпреступники всех мастей для сокрытия вредоносной активности после взлома компьютера. С помощью LoLBin они загружают и устанавливают на взломанную систему вредоносное ПО, а...
Взломан Twitter МИД России
Взломан Twitter МИД России. Хакеры сделали из него сайт по продаже персональных данных 02.07.2020 Хакеры превратили аккаунт МИД России в Twitter в доску объявлений. Они выложили предложение о продаже базы данных с персональными данными российских туристов, не успевших вернуться в Россию до закрытия границ из-за пандемии коронавируса. Сведения могли быть украдены с сайта госуслуг, на что косвенно намекает название самой БД. За копию базы хакеры просили свыше 43 млн руб. Персональные данные в обмен на биткоины Посредством официального профиля Ситуационно-кризисного центра Министерства иностранных дел России (МИД) в Twitter велась продажа базы данных с персональными данными россиян. За сомнительным предложением, пишет «Роскомсвобода»...
Facebook призналась в передаче пользовательских данных третьим лицам
Facebook призналась в передаче пользовательских данных третьим лицам 02.07.2020 Facebook раскрыла ещё один случай, когда разработчики получали пользовательские данные, которых у них быть не должно. Согласно опубликованным сведениям, несколько тысяч приложений получали персональные данные пользователей, которые более 90 дней не заходили в социальную сеть Facebook. Информация об этом была опубликована в блоге компании. Согласно правилам Facebook, разработчики не должны получать пользовательские данные, даже когда их аккаунты получают статус «неактивных» после того, как проходит 90 дней с момента последней авторизации. Данная политика была введена в 2018 году, когда скандал с Cambridge Analytica заставил социальную сеть ужесточить...
Google исправит целый класс уязвимостей в памяти Android 11
Google исправит целый класс уязвимостей в памяти Android 11 2.07.20 Scudo заменит jemalloc в качестве стандартного распределителя памяти по умолчанию в Android 11. Компания Google поделилась подробностями о борьбе с проблемами памяти в Android 11, а также о других улучшениях безопасности, которые появятся в следующей версии ОС. Одно из главных улучшений в новой версии операционной системы связано с инициализацией памяти, которая, как ожидается, устранит целый класс уязвимостей в C/C ++ — проблемы неинициализированной памяти. Подобные уязвимости обычно появляются, когда память используется без предварительной инициализации известного безопасного значения. Как пояснили специалисты, переменная имеет прежнее значение, которое...
Пользователи Gmail жалуются на некорректную работу спам-фильтра
Пользователи Gmail жалуются на некорректную работу спам-фильтра 01.07.2020 Пользователи почтового сервиса Gmail начали сообщать о том, что фильтр спама начал работать некорректно. В каталог «Входящие» стали просачиваться письма, в которых безошибочно узнаётся спам. Сообщения о проблеме начали появляться в Reddit и Twitter вчера, и их количество всё время растёт. neowin.net Google официально не подтвердила никаких проблем с фильтрацией спама. Однако информационная панель G Suite сегодня ранним утром сообщала о сбое в работе Gmail. В описании отмечается, что проблема затронула широкий круг пользователей. Кроме того, указано, что наблюдаются задержки и прочие проблемы при доступе к службе в целом и отправке или получении писем в...
Microsoft выпустила экстренные патчи для багов в Windows Codecs Library
Microsoft выпустила экстренные патчи для багов в Windows Codecs Library 1.07.20 Разработчики Microsoft опубликовали внеплановые обновления безопасности для исправления двух серьезных уязвимостей в составе Windows Codecs Library. Уязвимости были обнаружены специалистом Trend Micro Zero Day Initiative и получили идентификаторы CVE-2020-1425 и CVE-2020-1457. Они представляют угрозу только для Windows 10 ( версий 1709, 1803, 1809, 1903, 1909 и 2004) и Windows Server 2019 (1709, 1903 и 2004). По шкале оценки уязвимостей CVSSv3 обе проблемы набрали 7,3 балла из 10 возможных, а сама Microsoft классифицирует одну уязвимость как критическую, а другую – как важную. Компания сообщает, что эти проблемы можно эксплуатировать при помощи...
ESET обновила комплексное решение для защиты корпоративной сети Enterprise Inspector
ESET обновила комплексное решение для защиты корпоративной сети Enterprise Inspector 1/07/20 Компания ESET выпустила новую версию решения Enterprise Inspector 1.4 класса EDR (Endpoint Detection & Response), предназначенного для обнаружения и реагирования на киберинциденты в корпоративной сети. Enterprise Inspector построен на основе продуктов ESET для защиты конечных точек и при развёртывании в корпоративной IT-инфраструктуре формирует комплексную экосистему, которая перекрёстно связывает все объекты сети. Решение позволяет противодействовать целевым атакам (APT), блокировать угрозы нулевого дня, защищаться от программ-вымогателей и бесфайловых методов взлома, а также прочих цифровых угроз. Поддерживается не только проактивный поиск...
Google «убивает» возможность скрыть права суперпользователя
Google «убивает» возможность скрыть права суперпользователя 30.06.20 Одним из главных преимуществ Android всегда была полная свобода настройки системы под себя. Не в последнюю очередь она доступна благодаря возможности получить права суперпользователя (root). Однако новая инициатива Google существенно ограничивает свободу пользователей. Одной из важнейших функций утилиты Magisk является возможность скрытия разблокированного загрузчика и наличия прав суперпользователя от указанных приложений. Без этого платёжные сервисы, такие как Google Pay, попросту отказываются работать, ссылаясь на нарушение в системе безопасности. В марте некоторые пользователи начали жаловаться, что популярная утилита Magisk не смогла скрыть от сервиса...
«Наглее чем Facebook и Instagram»
Пользователь рассказал о «странных» интересах разработчиков TikTok 29.06.20 После того, как в бета-версии iOS 14 появился более строгий список ограничений для сторонних приложений, популярный сервис TikTok тут же уличили в постоянном мониторинге буфера обмена на устройстве. Но, по заявлению одного из пользователей Reddit, на деле всё ещё хуже: согласно его публикации с результатами исследования кода приложения, количество собираемых им данных бьёт все известные рекорды. «Разобрав» TikTok буквально на строки кода и изучив алгоритм работы сервиса, пользователь Reddit с ником Bangorlol пришёл к выводу, что оно собирает нетипичные для социальных сетей данные — и опубликовал внушительный список таких запросов. В частности, приложение...
Обнаружилось, что приложение TikTok зачем-то то и дело обращается к буферу обмена
Обнаружилось, что приложение TikTok зачем-то то и дело обращается к буферу обмена 27.06.2020 По сообщениям сетевых источников, популярное приложение TikTok обращается к буферу обмена каждые несколько секунд. На это обратили внимание пользователи iOS 14, где реализован вывод уведомлений о том, что какое-либо приложение получает доступ к буферу обмену. В TikTok такую активность объяснили работой функции, защищающей пользователей от спама. Приложения делают много разных вещей в фоновом режиме. Поэтому компании Apple и Google в своих мобильных операционных системах реализовали разные уровни разрешений. Для доступа к определённым функциям устройства приложениям требуется запрашивать разрешение пользователя. Теперь же стало известно...
Назад
Сверху Снизу