Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Технология Intel Control-Flow Enforcement добавит защиту от вредоносных программ на уровне CPU
Технология Intel Control-Flow Enforcement добавит защиту от вредоносных программ на уровне CPU 17.06.2020 Проблема кибербезопасности и атак со стороны хакеров существует с момента появления первых вычислительных машин, но за последние годы набирает всё большую актуальность. Одним из механизмов борьбы с киберугрозами станет технология Intel Control-Flow Enforcement Technology (CET), интегрированная на уровне архитектуры процессора. Первый семейством CPU с поддержкой CET станут мобильные чипы Tiger Lake на основе микроархитектуры Willow Cove, дебют которых ожидается в ближайшие месяцы. CET разработана для защиты от неправильного использования легитимного кода с помощью атак с перехватом потоков управления. Технология предлагает...
Обновление Avast мешает запуску программ в Windows 10
Обновление Avast мешает запуску программ в Windows 10 15.06.20 Издание Bleeping Computer предупредило, что исправление бага в приложениях AVG и Avast повлекло за собой изменения в реестре, из-за которых в Windows 10 перестали запускаться некоторые приложения. Жалобы от пользователей начали поступать еще на прошлой неделе, когда люди обнаружили, что не могут запустить Microsoft Office и другие приложения (1, 2, 3, 4, 5). При попытке запуска ОС показывала сообщение о том, что не может найти необходимый файл, как в примере ниже. Как выяснилось, проблема была связана не с накопительным обновлением для Windows 10, но с обновлением для продуктов Avast и AVG. Так, один из компонентов защитных решений AVG или Avast вызывает создание в...
Эксперты раскрыли 6-летнюю операцию по дезинформации со стороны России
Эксперты раскрыли 6-летнюю операцию по дезинформации со стороны России 17.06.20 Команда исследователей из компании Graphika заявила: российская сторона на протяжении шести лет вела операции, цель у которых была одна — дезинформация. В ходе этой деятельности Москва якобы оперировала фейковыми новостями и поддельными документами. Graphika опубликовала отчёт (PDF) на 120 страницах, в котором подробно описана информационная кампания России. Группа, якобы стоящая за этими операциями, получила кодовое имя Secondary Infektion. По словам Graphika, группировка ведёт свою активность с 2014 года, а именно — распространяет фейковые новости и статьи, поддельные документы и сфабрикованные утечки, чтобы создать определённые политические распри...
Создан защищенный квантовый канал связи
Создан защищенный квантовый канал связи длинной 1120 км 17.06.20 В настоящее время скорость передачи данных составляет всего один байт информации в полторы минуты. Команда исследователей из Китая, Сингапура и Великобритании смогла с помощью спутника «Мо-Цзы» объединить города Наньшань и Дэлинха самой длинной квантовой линией связи, защищенной от взлома. «Нам удалось осуществить квантовый обмен ключами между двумя наземными станциями на расстоянии 1120 км. Мы повысили эффективность передачи запутанных фотонов примерно в четыре раза и достигли скорости в 0,12 бит в секунду», – пояснили эксперты. Некоторые проблемы современных систем квантовой связи связаны с тем, что свет при движении через оптоволокно постепенно ослабевает, и в...
Роутеры D-Link не получили исправлений критически опасных багов
Роутеры D-Link не получили исправлений критически опасных багов 17.06.20 В феврале текущего года специалисты Palo Alto Networks выявили ряд серьезных уязвимостей в маршрутизаторах D-Link DIR-865L, о чем поспешили сообщить производителю. К сожалению, данная модель роутера, выпущенная еще в 2012 году, уже вообще не поддерживается в США, хотя для европейских пользователей статус этого продукта обозначен как «End of Sale». Это означает, что модель уже снята с продажи, однако еще должна поддерживаться производителем. Увы, как стало известно теперь, из-за «почтенного возраста» этой модели, роутеры все же получили исправления не для всех обнаруженных уязвимостей. Так, исследователи выявили следующие баги в D-Link DIR-865L...
Две критические бреши в Zoom позволяют взломать системы пользователей
Две критические бреши в Zoom позволяют взломать системы пользователей 4.06.20 Несмотря на резкий скачок дохода разработчиков Zoom, сервис продолжают преследовать проблемы безопасности. Исследователи из Cisco Talos выявили две новые уязвимости в программе. Бреши получили статус критических, поскольку позволяют атакующим взламывать системы пользователей, участвующих в групповых чатах. Как пояснили специалисты, тип обеих уязвимостей — «path traversal», то есть они допускают запись или копирование произвольных файлов в систему жертвы. Успешная эксплуатация этих дыр может вылиться в выполнение вредоносного кода. При этом в ходе атаки с целевым пользователем требуется минимальное взаимодействие — ему просто нужно отправить специально...
CROSSTalk - уязвимость в CPU Intel приводящая к утечке данных между ядрами
CROSSTalk - уязвимость в CPU Intel приводящая к утечке данных между ядрами 10.06.20 Группа исследователей из Амстердамского свободного университета выявила новую уязвимость (CVE-2020-0543) в микроархитектурных структурах процессоров Intel, примечательную тем, что она позволяет восстановить результаты выполнения некоторых инструкций, выполняемых на другом ядре CPU. Это первая уязвимость механизма спекулятивного выполнения инструкций, допускающая утечку данных между отдельными ядрами CPU (ранее утечки ограничивались разными потоками одного ядра). Исследователи присвоили проблеме имя CROSSTalk, но в документах Intel уязвимость упоминается как SRBDS (Special Register Buffer Data Sampling). Уязвимость относится к представленному год назад...
Google Play оказался настоящим рассадником вирусов
Google Play оказался настоящим рассадником вирусов 8.06.20 И хотя эксперты по безопасности настоятельно рекомендуют Android-пользователям скачивать приложения только из Google Play, регулярно появляются сообщения о наличии опасного софта в этом магазине. Отчёт исследовательской фирмы Upstream не только раскрывает статистику заражений мобильных устройств, но и указывает на стремительный рост числа вредоносного ПО. Согласно отчёту, в первом квартале этого года количество вредоносных приложений для Android превысило 29 тысяч. Для сравнения, за аналогичный период 2019-го эта цифра составляла порядка 14,5 тысячи. Таким образом, число опасного ПО выросло вдвое. Более того, эксперты утверждают, что сейчас 9 из 10 самых популярных...
До перехода на IPv6 и отказа от IPv4 осталось ещё пять-десять лет
До перехода на IPv6 и отказа от IPv4 осталось ещё пять-десять лет 8.06.20 В свете предложения Huawei отказаться от стека TCP/IP и перейти на полностью новую модель New IP, которое восторгов не вызвало, нельзя не вспомнить об IPv6, который по идее и должен служить одним из доказательств гибкости текущих технологий. Увы, за почти четверть века полный переход на него так и не состоялся. А переход этот в рамках нынешней модели состояться должен, потому что в ноябре прошлого года свободные IPv4-адреса закончились. Теперь доступны только возвращаемые пулы адресов на «вторичном» рынке, который далеко не всегда легален. Паллиативные меры вроде CG-NAT или одновременная поддержка обеих версий протокола только усложняют работу Сети и замедляют...
Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL
Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL 08.06.2020 Вредоносная программа паразитирует на установках WordPress со слабыми паролями и пытается с помощью брутфорс-атак взломать другие системы управления контентом и сетевые службы. Как пчела в сиропе Эксперт по информационной безопасности компании Akamai Ларри Кэшдоллар (Larry Cashdollar) опубликовал исследование вредоноса Stealthworker, который активно используется для брутфорс-атак (перебором паролей) на популярные онлайн платформы. Среди потенциальных объектов атак — WordPress, cPanel, Drupal, Bitrix, OpenCart, Magento и службы MySQL, PostgreSQL, SSH и FTP. Более ранние версии также атаковали phpMyAdmin. Stealthworker попал в одну из специальных...
В браузере Brave выявлена подстановка реферального кода при открытии некоторых сайтов
В браузере Brave выявлена подстановка реферального кода при открытии некоторых сайтов 8.06.20 В web-браузере Brave выявлена подстановка реферальных ссылок при попытке открытия некоторых сайтов через набор их домена в адресной строке (на открытых страницах ссылки не изменяются). Например, при вводе "binance.com" в адресной строке система автодополнения ввода автоматически добавляет к домену реферальную ссылку "binance.com/en?ref=35089877". Аналогичное поведение наблюдалось для доменов coinbase.com, binance.us, ledger.com и trezor.io. Подобные действия были восприняты многими как некорректная манипуляция, подрывающая доверие пользователей, или как попытка скрыто заработать нечистых на руку участников проекта. Руководитель проекта...
WhatsApp позволяет Google индексировать номера телефонов пользователей
WhatsApp позволяет Google индексировать номера телефонов пользователей 8 Июня, 2020 Функция мессенджера Click to Chat «отправляет» номера телефонов в поисковую систему. Исследователь безопасности Атхул Джаярам (Athul Jayaram) предупредил об угрозе, представляемой функцией мессенджера WhatsApp под названием Click to Chat. По его словам, функция позволяет Google индексировать номера телефонов пользователей, и их потом можно легко найти с помощью поисковой системы. Click to Chat позволяет сайтам быстро инициировать беседу в WhatsApp со своими посетителями. Функция работает путем присвоения QR-кода номеру телефона владельца ресурса. Посетителю сайта достаточно лишь просканировать QR-код или кликнуть на URL-адрес, и начнется диалог в...
Поддельный декриптор повторно шифрует файлы жертв
Поддельный декриптор повторно шифрует файлы жертв 7 Июня, 2020 Злоумышленники распространяют вымогательское ПО Zorab под видом декриптора для файлов, зашифрованных STOP Djvu. Киберпреступники распространяют поддельный инструмент для восстановления файлов, зашифрованных вымогательским ПО STOP Djvu. Бесплатный декриптор якобы расшифровывает файлы, но на самом деле шифрует их повторно, еще более усугубляя ситуацию. В то время как программы-вымогатели наподобие Maze, REvil, Netwalker и DoppelPaymer широко освещаются в СМИ, поскольку их жертвами становятся крупные компании, STOP Djvu остается без внимания, хотя и атакует гораздо большее число пользователей, чем все они вместе взятые. Более того, вредонос является наиболее активно...
Новый Java-шифровальщик атакует Windows и Linux в целевых кибероперациях
Новый Java-шифровальщик атакует Windows и Linux в целевых кибероперациях 5.06.20 Новый образец шифровальщика способен атаковать как Windows, так и Linux. Киберпреступники используют эту вредоносную программу в целевых атаках приблизительно с декабря 2019 года. Исследователи в области кибербезопасности назвали вымогатель Tycoon (из-за строчки в коде). Согласно наблюдениям, операторы Tycoon крайне тщательно подходят к выбору цели. При этом в ходе атак используется довольно необычный способ развёртывания вредоноса, который помогает злоумышленникам оставаться незамеченными внутри скомпрометированной сети. Основные цели вымогателя Tycoon — разработчики софта и организации из сферы образования. Подробно деятельность вредоноса описали...
Замечена масштабная компания по взлому сайтов на WordPress
Замечена масштабная компания по взлому сайтов на WordPress 4.06.20 Специалисты Wordfence предупредили о масштабной кампании, нацеленной на WordPress-сайты. В минувшие выходные хакеры атаковали старые уязвимости в плагинах и попытались скачать с сайтов файлов конфигурации. Исследователи сообщают, что атакующие использовали старые эксплоиты для скачивания или экспорта файлов wp-config.php с уязвимых сайтов, извлечения учетных данных от БД, а затем использовали полученные имена пользователей и пароли для захвата баз данных. Аналитики Wordfence пишут, что на эту кампанию пришлось около 75% всех попыток использования уязвимостей в плагинах и темах для WordPress. Фактически атаки на захват файлов конфигурации утроились из-за...
Самые жадные вымогатели 2019 года
Самые жадные вымогатели 2019 года 3.06.20 Специалисты компании Group-IB опубликовали исследование, посвященное новейшим методам атак шифровальщиков. Эксперты рассказывают, что по сравнению с предыдущим периодом в 2019 атаки вымогателей возросли на 40%, а размер среднего требуемого выкупа и вовсе увеличился в разы. Всего за один год средний размер выкупа вырос с 6 000 до 84 000 долларов. При этом истории, мелькавшие в заголовках СМИ, тоже стали гораздо драматичнее. Например, операторы вымогателя Ryuk сумели заставить два города во Флориде заплатить в совокупности 1 000 000 долларов. Эта же группа атаковала город Нью-Бедфорд, штат Массачусетс, потребовав выкуп в размере 5 300 000 долларов. Когда кородские власти смогли предложить...
Порты пользователей сканирует не только eBay
Порты пользователей сканирует не только eBay 2.06.20 В конце мая 2020 года ИБ-эксперты и журналисты Bleeping Computer обнаружили, что сайт ebay.com сканирует локальные порты посетителей в поисках приложений для удаленной поддержки и удаленного доступа. Многие из этих портов связаны с такими инструментами, как Windows Remote Desktop, VNC, TeamViewer, Ammy Admin и так далее. Ebay осуществляет сканирование при помощи скрипта check.js (архивная копия). ИБ-специалист Дэн Немек посвятил этой странной активности eBay большой материал, где детально разобрал происходящее. Немек сумел проследить используемый аукционом скрипт до продукта ThreatMetrix, созданного компанией LexisNexis и использующегося для обнаружения мошенников. Хотя сканер eBay...
Исследователи обнаружили новый тип атак на процессоры Intel и AMD
Исследователи обнаружили новый тип атак на процессоры Intel и AMD 1 Июня, 2020 Метод, получивший название «Dabangg», основан на атаках Flush+Reload и Flush+Flush. Современные процессоры Intel и AMD уязвимы к новому типу атак по сторонним каналам, который делает Flush-атаки на кеш устойчивыми к системному шуму. Об этом сообщили исследователи Бисвабандан Панда и Аниш Саксена из Индийского института технологий (IIT) в Канпуре в своей статье «DABANGG: Time for Fearless Flush based Cache Attacks». Метод, получивший название «Dabangg», основан на атаках Flush+Reload и Flush+Flush, которые ранее использовались другими исследователями для осуществления утечки данных из процессоров Intel. Новый метод направлен на повышение точности данных...
Вредонос Octopus Scanner обнаружен на GitHub
Вредонос Octopus Scanner обнаружен на GitHub 30.05.20 Разработчики GitHub выпустили предупреждение о появлении новой малвари Octopus Scanner, которая распространяется по сайту через вредоносные Java-проекты. Octopus Scanner был обнаружен в проектах, управляемых с помощью Apache NetBeans IDE, инструмента, который используется для написания и компиляции Java-приложений. После наводки, полученной в марте от ИБ-исследователи, разработчики нашли 26 репозиториев, содержащих малварь. Список репозиториев к предупреждению, к сожалению, не прилагается. Представители GitHub объясняют, что когда пользователи скачивали любой из этих 26 проектов, малварь вела себя как самораспространяющийся червь и продолжала заражать локальные компьютеры. Octopus...
Выпуск BlackArch 2020.06.01,дистрибутива для тестирования безопасности
Выпуск BlackArch 2020.06.01,дистрибутива для тестирования безопасности 30.05.20 Опубликованы новые сборки BlackArch Linux, специализированного дистрибутива для исследований в области безопасности и изучения защищённости систем. Дистрибутив построен на пакетной базе Arch Linux и включает 2550 связанных с безопасностью утилит. Поддерживаемый проектом репозиторий пакетов совместим с Arch Linux и может использоваться в обычных установках Arch Linux. Сборки подготовлены в виде Live-образа размером 14 ГБ (x86_64) и сокращённого образа для установки по сети (500 МБ). В качестве графических окружений предлагаются на выбор оконные менеджеры fluxbox, openbox, awesome, wmii, i3 и spectrwm. Дистрибутив может работать в Live-режиме, но также...
Назад
Сверху Снизу