Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Малварь Lucifer использует множество эксплойтов,занимается майнингом и DDos-атаками
Малварь Lucifer использует множество эксплойтов,занимается майнингом и DDos-атаками 26.06.20 Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая использует множество эксплоитов и, по словам специалистов, «сеет хаос» на Windows-хостах. Отмечается, что сами авторы вредоноса дали своему детищу имя Satan DDoS, но ИБ-специалисты называют его Lucifer, чтобы отличать шифровальщика Satan. Ботнет Lucifer привлек внимание исследователей после многочисленных инцидентов, связанных с эксплуатацией критической уязвимости CVE-2019-9081 во фреймворке Laravel, которая может привести к удаленному выполнению произвольного кода. Вариант малвари, использующий CVE-2019-9081, был замечен 29 мая 2020 года, после чего кампания...
Шифровальщик REvil ищет PoS-системы в сетях  своих жертв
Шифровальщик REvil ищет PoS-системы в сетях своих жертв 25.06.20 Эксперты Symantec Threat Intelligence обнаружили, что операторы вымогателя REvil (Sodinokibi) сканировали сеть одной из своих жертв в поисках серверов Point of Sale (PoS). Исследователи напоминают, что REvil (он же Sodinokibi) это малварь, работающая по схеме шифровальщик-как-усулуга (ransomware-as-a-service, RaaS). REvil специализируется на компрометации корпоративных сетей с помощью эксплоитов, уязвимых служб удаленного доступа, спама, а также взлома поставщиков управляемых услуг (Managed services providers). Проникнув в сеть, REvil развивает свою атаку в боковом направлении, похищает информацию со всех доступных серверов и рабочих станций, и лишь после этого шифрует...
Вымогатель WastedLocker,принадлежащий  Evil Corp требует миллионы долларов выкупа
Вымогатель WastedLocker,принадлежащий Evil Corp требует миллионы долларов выкупа 25.06.20 Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернулась к жизни в январе текущего года и провела несколько вредоносных кампаний, а затем и вовсе возобновила активность с новыми инструментами. Напомню, что группировку Evil Corp называют одной из наиболее активных и наглых среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ часто обсуждают слухи об их роскошном образе жизни и возможных связях с российскими спецслужбами. В начале текущего года мы постарались поподробнее разобраться в истории этой хакерской...
Microsoft выпустил редакцию пакета Defender ATP для Linux
Microsoft выпустил редакцию пакета Defender ATP для Linux 24.06.20 Компания Microsoft объявила о доступности версии пакета Microsoft Defender ATP (Advanced Threat Protection) для платформы Linux. Продукт предназначен для превентивной защиты, отслеживания неисправленных уязвимостей, а также выявления и устранения вредоносной активности в системе. Платформа комбинирует в себе антивирусный пакет, систему выявления сетевых вторжений, механизм защиты от эксплуатации уязвимостей (включая 0-day), инструментарий для расширенной изоляции, дополнительные средства управления приложениями и систему выявления потенциально вредоносной активности. Первый выпуск включает в себя средства превентивной защиты и инструментарий командной строки для...
Преступники используют Google Analytics для кражи данных кредитных карт
Преступники используют Google Analytics для кражи данных кредитных карт 24 Июня, 2020 Злоумышленники внедряют на взломанный сайт вредоносный код, собирающий платежные данные. Киберпреступники используют сервис Google Analytics для кражи информации кредитных карт со скомпрометированных сайтов электронной коммерции. По словам специалистов из компании «Лаборатория Касперского» злоумышленники внедряют на взломанный сайт вредоносный код, собирающий вводимые пользователем платежные данные, и отправляет их через Google Analytics на подконтрольный злоумышленнику ресурс. Злоумышленники часто регистрируют домены, напоминающие имена популярных web-сервисов с целью сделать отправку данных на сторонний ресурс менее заметной. Как отметили...
Уязвимость в UEFI для процессоров AMD
Уязвимость в UEFI для процессоров AMD 22.06.20 Компания AMD сообщила о работе над исправлением серии уязвимостей "SMM Callout" (CVE-2020-12890), позволяющей получить контроль над прошивкой UEFI и выполнить код на уровне SMM (System Management Mode). Для атаки необходим физический доступ к оборудованию или доступ к системе с правами администратора. В случае успешной атаки злоумышленник может воспользоваться интерфейсом AGESA (AMD Generic Encapsulated Software Architecture) для выполнения произвольного кода, который невозможно выявить из операционной системы. Уязвимости присутствуют во входящем в состав прошивки UEFI коде, выполняемом в режиме SMM (Ring -2), более приоритетном, чем режим гипервизора и нулевое кольцо защиты, и имеющим...
Flash-плеер принудительно сделают  неработоспособным.
Во Flash-плееры заложена «бомба с часовым механизмом». В конце 2020 г. они перестанут работать 22.06.2020, Корпорация Adobe приложит максимум усилий для того, чтобы заставить как можно больше людей отказаться от Flash-плеера, срок поддержки которого истекает в конце 2020 г. Отлучать пользователей от признанной небезопасной технологии будут и словом, и делом: вежливо попросят удалить ранее установленный плеер, а в случае отказа принудительно сделают его неработоспособным. «Бомба» во Flash-плеере Adobe попросит пользователей удалить знаменитый мультимедиа-плеер Flash с персональных компьютеров до конца 2020 г. Об этом говорится на обновленной странице поддержки Adobe, посвященной завершению цикла поддержки продукта. Компания планирует...
Microsoft Edge запускается со стартом Windows, не считаясь с настройками 20.06.20 Microsoft изучает интересный баг, благодаря которому браузер Edge запускается со стартом операционной системы Windows, независимо от того, указал ли пользователь автозапуск в настройках или нет. Об агрессивной рекламе Microsoft Edge и политике навязывания браузера пользователям слышно с самого выхода Chromium-версии интернет-обозревателя. Вот и сейчас проще поверить в ещё один маркетинговый ход, чем в проблему конфигурации. Тем не менее представители Microsoft пишут: «Сообщество утверждает, что новые версии Microsoft Edge автоматически запускаются со стартом Windows. Сообщается, что на это поведение никак не влияет соответствующая настройка браузера —...
Хакеры заставляют пользователей заполнить CAPTCHA, чтобы избежать автоматическое обнаружение атаки
Хакеры заставляют пользователей заполнить CAPTCHA, чтобы избежать автоматическое обнаружение атаки 21.06.20 Microsoft недавно обнаружила атаки, в ходе которых распространялся вредоносный документ Excel. Это происходило на сайте, требующем от пользователей заполнить CAPTCHA. Скорее всего, хакеры пришли к этому, чтобы помешать автоматическому обнаружению сканерами. 93 people are talking about this Сам файл Excel содержит макросы, которые при включении устанавливают троян GraceWire, который ворует конфиденциальную информацию, например, пароли. Атаки инициировала группа Chimborazo, которую исследователи Microsoft отслеживают с января. 183 people are talking about this Ранее эта группа распространяла файл Excel во вложениях...
Google опубликовал код безопасности 20.06.20 Компания Google представила сканер безопасности Tsunami, предназначенный для проверки хостов в сети на наличие известных уязвимостей или выявления проблем с настройками, влияющими на защищённость инфраструктуры. Tsunami предоставляет общую универсальную платформу, функциональность которой определяется через плагины. Например, предлагается плагин для сканирования портов на базе nmap и плагин проверки ненадёжных параметров аутентификации на базе Ncrack, а также плагины с детекторами уязвимостей в Hadoop Yarn, Jenkins, Jupyter и Wordpress. Код проекта написан на языке Java и распространяется под лицензией Apache 2.0. Целью проекта является предоставление инструмента для оперативного выявления...
Google опубликовала код безопасности Tshunami 19.06.20 Компания Google представила сканер безопасности Tsunami, предназначенный для проверки хостов в сети на наличие известных уязвимостей или выявления проблем с настройками, влияющими на защищённость инфраструктуры. Tsunami предоставляет общую универсальную платформу, функциональность которой определяется через плагины. Например, предлагается плагин для сканирования портов на базе nmap и плагин проверки ненадёжных параметров аутентификации на базе Ncrack, а также плагины с детекторами уязвимостей в Hadoop Yarn, Jenkins, Jupyter и Wordpress. Код проекта написан на языке Java и распространяется под лицензией Apache 2.0. Целью проекта является предоставление инструмента для оперативного...
ФАС изменила требования к производителям по предустановке ПО
ФАС изменила требования к производителям по предустановке ПО 19.06.20 Производителям будет предоставлен выбор из трех технических типов предустановки. Федеральная антимонопольная служба (ФАС) направила в правительство проект постановления об обязательной предустановке отечественных приложений и программ на смартфоны, компьютеры и Smart TV. Окончательный текст проекта сформирован в феврале 2020 года по результатам обсуждения со всеми заинтересованными лицами и учитывает все аспекты взаимодействия участников рынка, включая технические особенности. Как сообщается в обновленной версии документа, производителям будет предоставлен выбор из трех технических типов предустановки: предустановка на жесткий диск, окно выбора или предоставление...
Из Chrome Web удалили 106 вредоносных расширений
Из Chrome Web удалили 106 вредоносных расширений 18.06.20 Специалисты из компании Awake Security рассказали, что им удалось обнаружить в Chrome Web Store 111 вредоносных расширений, занимавшихся сбором конфиденциальных данных пользователей. В общей сложности они были загружены 32 962 951 раз. 106 расширений уже были удалены из официального каталога и, следуя стандартной практике, инженеры Google отключили эти расширения в браузерах пользователей. То есть они по-прежнему установлены у пострадавших, однако отключены и помечены как «вредоносные». Полный список выявленных аналитиками расширений можно увидеть здесь. Исследователи рассказывают, что малварь маскировалась под самые разные инструменты, от утилит для улучшения поиска, до...
Microsoft Defender ATP получил сканер UEFI
Microsoft Defender ATP получил сканер UEFI 18.06.20 Microsoft продолжает совершенствовать защитные функции своей платформы Microsoft Defender Advanced Threat Protection (ATP). На этот раз разработчики оснастили Defender ATP сканером интерфейса UEFI (Unified Extensible Firmware Interface). Такой ход Microsoft выглядит вполне логичным, поскольку за последние несколько лет число атак на аппаратную составляющую и прошивку заметно увеличилось. В этих условиях защитные программы обязаны подстраиваться. Ещё два года назад корпорация представила Windows Defender System Guard, задача которого — предотвращать атаки на уровне прошивки и следить за безопасной загрузкой операционной системы. Именно эту функцию Microsoft решила развивать дальше...
Массовая слежка за пользователями Google Chrome показала слабое место в безопасности
Массовая слежка за пользователями Google Chrome показала слабое место в безопасности 18.06.20 По словам представителя Awake, по количеству загрузок это была самая масштабная вредоносная кампания в Chrome на сегодняшний день Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все чаще используются для работы с электронной почтой, оплаты и выполнения других чувствительных функций. Компания Alphabet заявила, что удалила более 70 вредоносных надстроек из своего официального интернет-магазина Chrome после того, как исследователи...
Десятки вредоносных расширений для Google Chrome были загружены пользователями более 30 млн раз
Десятки вредоносных расширений для Google Chrome были загружены пользователями более 30 млн раз 18.06.2020 Специалисты компании Awake Security, работающей в сфере информационной безопасности, обнаружили более 70 вредоносных расширений для популярного веб-браузера Google Chrome, которые суммарно были загружены пользователями около 32 млн раз. Эксперты отмечают неспособность технологической индустрии обеспечить надёжную защиту браузеров, несмотря на то, что пользователи используют их для просмотра электронной почты, онлайн-банкинга, общения в социальных сетях и выполнения других действий, связанных с обработкой конфиденциальных данных. Компания Alphabet Inc, являющаяся материнским предприятием Google, объявила о том, что после...
Adobe исправила 18 критических багов в своих продуктов
Adobe исправила 18 критических багов в своих продуктов 18.06.20 На этой неделе разработчики Adobe выпустили внеочередной набор патчей и исправили 18 критических уязвимостей в своих продуктах, включая After Effects, Illustrator, Premiere Pro, Premiere Rush и Audition. В After Effects было устранено пять критических уязвимостей (CVE-2020-9661, CVE-2020-9660, CVE-2020-9662, CVE-2020-9637, CVE-2020-9638), связанных с out-of-bounds записью, чтением и переполнением хипа. Проблемы позволяли выполнить произвольный код в контексте текущего пользователя. Еще пять критических RCE-уязвимостей (CVE-2020-9642, CVE-2020-9575, CVE-2020-9641, CVE-2020-9640, CVE-2020-9639), вызванных проблемами с буфером и повреждением информации в памяти, были...
Утечка поисковых ключей через DNS в Firefox и Chrome
Утечка поисковых ключей через DNS в Firefox и Chrome 18.06.20 В Firefox и Chrome выявлена особенность обработки набранных в адресной строке поисковых запросов, которая приводит к утечке сведений через DNS-сервер провайдера. Суть проблемы в том, что если поисковый запрос состоит только из одного слова браузер вначале пытается в DNS определить наличие хоста с таким именем, полагая, что пользователь пытается открыть поддомен, и уже потом перенаправляет запрос поисковой системе. Таким образом, владелец DNS-сервера, указанного в настройках пользователя, получает сведения о состоящих из одного слова поисковых запросах, что оценивается как нарушение конфиденциальности. Проблема проявляется при использовании как DNS-сервера провайдера, так и...
Технология Intel Control-Flow Enforcement добавит защиту от вредоносных программ на уровне CPU
Технология Intel Control-Flow Enforcement добавит защиту от вредоносных программ на уровне CPU 17.06.2020 Проблема кибербезопасности и атак со стороны хакеров существует с момента появления первых вычислительных машин, но за последние годы набирает всё большую актуальность. Одним из механизмов борьбы с киберугрозами станет технология Intel Control-Flow Enforcement Technology (CET), интегрированная на уровне архитектуры процессора. Первый семейством CPU с поддержкой CET станут мобильные чипы Tiger Lake на основе микроархитектуры Willow Cove, дебют которых ожидается в ближайшие месяцы. CET разработана для защиты от неправильного использования легитимного кода с помощью атак с перехватом потоков управления. Технология предлагает...
Обновление Avast мешает запуску программ в Windows 10
Обновление Avast мешает запуску программ в Windows 10 15.06.20 Издание Bleeping Computer предупредило, что исправление бага в приложениях AVG и Avast повлекло за собой изменения в реестре, из-за которых в Windows 10 перестали запускаться некоторые приложения. Жалобы от пользователей начали поступать еще на прошлой неделе, когда люди обнаружили, что не могут запустить Microsoft Office и другие приложения (1, 2, 3, 4, 5). При попытке запуска ОС показывала сообщение о том, что не может найти необходимый файл, как в примере ниже. Как выяснилось, проблема была связана не с накопительным обновлением для Windows 10, но с обновлением для продуктов Avast и AVG. Так, один из компонентов защитных решений AVG или Avast вызывает создание в...
Назад
Сверху Снизу