Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Google обновила политику в интернет-магазине Chrome в отношении спама 30 Апреля, 2020 Интернет-магазин начал привлекать мошенников и спаммеров, которые внедряют вредоносные расширения. Одинаковые по функциональности расширения, расширения с вводящей в заблуждение информацией, используемые только для запуска приложений, web-страниц или других подобных ресурсов, а также программы, использующие уведомления для вредоносных или раздражающих целей, будут удалены или заблокированы при запуске, начиная с 27 августа 2020 года. По словам компании, «платформа начала привлекать множество спаммеров и мошенников, которые внедряют в магазин некачественные и вводящие в заблуждение расширения в попытке обмануть пользователей и заставить установить...
Google исправила две опасные уязвимости в браузере Chrome 81
Google исправила две опасные уязвимости в браузере Chrome 81 29.04.2020 Разработчики Google сообщили об устранении двух опасных уязвимостей в обозревателе Chrome 81, который был выпущен несколько недель назад. Пользователям настоятельно рекомендуется убедится, что они используют Chrome 81.0.4044.129. Если это не так, то нужно обновить версию браузера до актуальной. Источник сообщает, что уязвимости связаны с ошибкой в функциональности планировщика задач Chrome (CVE-2020-6462) и внутренним хранилищем (CVE-2020-6461). Эксплуатация данных брешей позволяет скомпрометировать атакуемую систему. Первая из них была обнаружена исследователем Же Джином (Zhe Jin) из китайской компании Qihoo 360, работающей в сфере информационной безопасности...
Android-вымогатель с российскими корнями прикрывается ФБР и требует 500$
Android-вымогатель с российскими корнями прикрывается ФБР и требует 500$ 29.04.20 Новый вариант программы-вымогателя атакует пользователей Android, заставляя их заплатить за расшифровку файлов. При этом злоумышленники пытаются убедить жертв в том, что они действуют от лица ФБР. Эксперты считают, что за этими атаками стоит нечто большее, чем желание быстрой наживы. В атаках на пользователей Android фигурирует вредонос, известный с конца 2018 года под именем Black Rose Lucy. За полтора года авторы шифровальщика значительно усовершенствовали своё детище. Сегодняшний Black Rose Lucy более профессионально шифрует файлы, а также способен устанавливать на устройства жертв другие вредоносные программы. Исследователи из Check Point подробно...
Microsoft устранила возможность взлома аккаунтов в Teams и кражи данных с помощью файла .GIF
Microsoft устранила возможность взлома аккаунтов в Teams и кражи данных с помощью файла .GIF 28.04.20 Фото: www.cyberark.com Microsoft удалось закрыть проблему безопасности сервиса Microsoft Teams. Она позволяла осуществить цепочку атак для получения контроля над аккаунтами и похищения данных пользователей. Для атаки хакерам требовался файл .GIF-формата. Уязвимость заметили исследователи безопасности из CyberArk при анализе механизма обработки источника изображений в Microsoft Teams. Они рассказали, что вредоносный .GIF-файл можно было использовать для сбора данных и получения доступа ко всем аккаунтам Teams в организации. Проблема затрагивала и десктопную, и веб-версию сервиса. Фото: www.cyberark.com Как сообщили в CyberArk, при...
В антивирусах найдена серьёзная уязвимость, способная «сломать» операционную систему
В антивирусах найдена серьёзная уязвимость, способная «сломать» операционную систему 27.04.2020 Исследовательская группа RACK911 Labs обнаружила в 28 популярных антивирусах серьезную уязвимость. Она позволяет злоумышленникам отключить защитное ПО или вывести из строя всю операционную систему. Большинство разработчиков уже устранили проблему, но некоторые антивирусы все еще остаются уязвимыми. Пользователи каких программ находятся в опасности, исследовательская группа не сообщила. Уязвимость, которая лежит в основе обнаруженной проблемы, известна как «Symlink race». Чтобы воспользоваться ею, сначала злоумышленникам необходимо внедрить вредоносный файл в компьютер жертвы. После обнаружения потенциально опасного файла перед...
Обновление для JavaScript-библиотеки «сломало» часть JavaScript-экосистемы
Обновление для JavaScript-библиотеки «сломало» часть JavaScript-экосистемы 27 Апреля, 2020 Абсурдность ситуации заключается в том, что весь сыр-бор разгорелся из-за JavaScript-библиотеки из двух строк. Обновление для библиотеки JavaScript на прошлых выходных повергло в хаос большую часть JavaScript-экосистемы, причинив головную боль разработчикам миллионов проектов. Абсурдность ситуации заключается в том, что весь сыр-бор разгорелся из-за крошечной JavaScript-библиотеки, состоящей всего из двух строк (так называемый one-liner). Речь идет о пакете is-promise, позволяющем разработчикам проверять, являются ли JavaScript-объекты объектами Promise. Хотя библиотека состоит всего из двух строк кода для базовой проверки, она является одним...
Для кражи данных могут использоваться вибрации вентилятора и динамические частоты GPU
Для кражи данных могут использоваться вибрации вентилятора и динамические частоты GPU 24.04.2020 В Сети появилось несколько интересных исследований, затрагивающих тему кибербезопасности и компьютерных комплектующих. Оказывается, злоумышленники могут использовать обычные вентиляторы системного блока или видеокарту для кражи конфиденциальной информации. Эти теоретические разработки достойны фильмов про Джеймса Бонда, но, очевидно, не представляют опасности для обычных пользователей. Команда хакеров за работой Уязвимость Air-ViBeR или «скрытые каналы с воздушным зазором» описана израильским ученым Мордехаем Гури из Исследовательского центра кибербезопасности в Университете Бен-Гуриона. На целевой ПК устанавливается вредоносное...
В RubyGames выявлено 724 вредоносных пакета
В RubyGames выявлено 724 вредоносных пакета 22.04.20 Компания ReversingLabs опубликовала результаты анализа применения тайпсквоттинга в репозитории RubyGems. Обычно тайпсквоттинг применяется для распространения вредоносных пакетов, рассчитанных на то, что невнимательный разработчик при поиске допустит опечатку или не заметит разницы. В ходе исследования было выявлено более 700 пакетов, названия которых схожи с популярными пакетами и отличаются незначительными деталями, например, заменой похожих букв или использованием подчёркивания вместо тире. В более чем 400 пакетах были обнаружены компоненты, подозреваемые в совершении вредоносных действий. В частности, внутри находился файл aaa.png, включающий исполняемый код в формате PE...
Google затачивает Gmail под борьбу с фишингом и спамом 17.04.20 Google приспосабливает модели машинного обучения для защиты Gmail от мошенников, киберпреступников и правительственных хакеров, эксплуатирующих тему пандемии новой коронавирусной инфекции COVID-19. Многие специалисты в области кибербезопасности обращают внимание на возросшее количество фишинговых писем, в которых фигурирует тема COVID-19. Сам Google, например, на прошлой неделе заблокировал 18 миллионов фишинговых писем с темой коронавирусной инфекции. Что касается COVID-спама, то здесь всё ещё хуже — каждый день интернет-гигант отсекает 240 млн таких сообщений. Само собой, такая ситуация вынуждает корпорации вроде Microsoft и Google адаптировать защиту своих...
Две ранее неизвестные уязвимости в Zoom выставлены на продажу
Две ранее неизвестные уязвимости в Zoom выставлены на продажу 16.04.20 Уязвимости позволяют подглядывать за чужими видеозвонками. На киберпреступном форуме выставлены на продажу два эксплоита для неисправленных уязвимостей в Zoom, позволяющих подглядывать за чужими видеозвонками. По данным нескольких источников издания Motherboard, один эксплоит предназначен для уязвимости в клиенте Zoom для Windows, а другой – для macOS. «Не думаю, что у них будет продолжительный срок годности, поскольку, когда уязвимости нулевого дня начинают использоваться, о них становится известно», - отметил Адриел Десаутелс (Adriel Desautels), основатель компании Netragard, ранее занимавшейся продажей уязвимостей нулевого дня. По словам еще одного...
Check Point: банкер Dridex впервые попал в топ самой активной малвари 14.04.20 Эксперты компании Check Point представили ежемесячный отчет об угрозах Global Threat Index. В марте 2020 года банковский троян Dridex впервые вошел в список 10 наиболее активных вредоносных программ и занял в нем сразу третье место Исследователи напоминают, что Dridex — это разновидность банковской малвари, которая появилась еще в 2011 году и атакует машины под управлением Windows. Однако за последние десять лет троян был существенно переработан, и теперь злоумышленники используют его на ранних стадиях атаки для загрузки программ-вымогателей, таких как BitPaymer и DoppelPaymer. Рост активности Dridex наблюдался после нескольких спам-рассылок, которые...
Какие уязвимости можно найти в вашем приложении?
Какие уязвимости можно найти в вашем приложении? 11.04.20 Список, который мы рассмотрели, покрывает большую часть «универсальных» уязвимостей, встречающихся в приложениях на разных языках программирования. Каждый день мы «обучаем» наш сканер приложений находить всё новые уязвимости. Анализируем приложения на 32 языках и знаем о “дырах”, которые встречаются почти в каждом. Об этих «универсальных» уязвимостях мы сегодня и расскажем. Как они возникают, какие сценарии могут привести к их успешной реализации злоумышленником. При каких действиях приложения стоит насторожиться, что служит сигналом наличия в приложении закладок. ● Внедрение ● Закладки ● Отсутствие/использование слабых алгоритмов шифрования ● Манипуляции с логами ●...
В Ubuntu исправлены множественные уязвимости
В Ubuntu исправлены множественные уязвимости 10 Апреля, 2020 Британская компания Canonical выпустила обновления для Ubuntu, устраняющие 6 уязвимостей в различных версиях операционной системы, включая 14.04, 16.04, 18.04 и 19.10. Уязвимости могут быть проэксплуатированы для вызова отказа в обслуживании системы и раскрытию конфиденциальной информации в памяти ядра. Первый бюллетень безопасности USN-4318-1 описывает три уязвимости (CVE-2020-8428, CVE-2020-8834, CVE-2020-8992) в ядре Linux, затрагивающие версии Ubuntu 18.04 LTS и Ubuntu 16.04 LTS. Их эксплуатация позволяет злоумышленнику вызвать отказ в обслуживании системы и раскрывать конфиденциальную информацию. Второй бюллетень USN-4320-1 описывает уязвимость (CVE-2020-8428)...
Почему xHelper практически невозможно удалить с устройства
Почему xHelper практически невозможно удалить с устройства 8.04.20 Специалисты «Лаборатории Касперского» опубликовали отчет, посвященный вредоносу для Android xHelper. Исследователи выяснили, каким образом троян сумел получить репутацию «неудаляемого», и что именно обеспечивает ему такую выживаемость. «Неубиваемый» троян Впервые xHelper был замечен ИБ-специалистами весной 2019 года, и первый подробный отчет о проблеме появился в августе, когда эксперты Malwarebytes сообщили, что малварь заразила уже 35 000 устройств. Осенью 2019 года появился новый обзор вредоноса, уже опубликованный специалистами компании Symantec, которые утверждали, что количество инфицированных устройств уже перевалило за 45 000, и в среднем xHelper заражает 131...
Эксперты рассказали о самых популярных хакерских атаках в условиях пандемии 8.04.20 Компания Trend Micro Incorporated опубликовала новый отчёт о киберугрозах в период пандемии коронавируса. Эксперты отметили повышенную активность киберпреступников, использующих текущую ситуацию для распространения вредоносного ПО, а также атак на коммерческие структуры и пользователей. В отчёте Trend Micro выделяется три основных типа атак, которые применят хакеры для атаки на пользователей под видом распространения важной информации о коронавирусе: спам (65,7% случаев), атаки с применением вредоносного ПО, включая трояны и программы-вымогатели (26,8%) и вредоносные URL и сайты (7,5%). За период исследования было выявлено почти 200 000 спам-писем...
Опубликована карта эксплуатации 0day спецслужбами по всему миру
Опубликована карта эксплуатации 0day спецслужбами по всему миру 7 Апреля, 2020 По мере появления поставщиков эксплоитов растет число стран, пользующихся их услугами. Специалисты ИБ-компании FireEye опубликовали статистику эксплуатации спецслужбами уязвимостей нулевого дня по всему миру за последние семь лет, представленную в виде карты и временно̀й шкалы. За основу эксперты взяли данные, собранные как самой FireEye, так и другими исследовательскими организациями, а также сведения из базы данных Google Project Zero. Специалистам удалось связать 55 уязвимостей нулевого дня с кибероперациями, финансируемыми правительствами. Более того, они даже смогли определить, с правительством какой страны связана та или иная операция. Карта и...
Вредонос Emotet вывел из строя IT-сеть организации одним фишинговым письмом
Вредонос Emotet вывел из строя IT-сеть организации одним фишинговым письмом 7.04.20 Microsoft сообщает, что вредоносное ПО Emotet отключило компьютерную сеть одной из организаций после того, как сотрудник компании открыл письмо с фишинговой ссылкой. Сбой в работе сети произошел из-за роста максимальной нагрузки на ЦП под управлением Windows и отключения интернет-соединений. «Вредонос избегал обнаружения антивирусными решениями благодаря регулярным обновлениям от C&C-сервера, контролируемого злоумышленниками, и распространялся по системам, вызывая перебои в работе сети и отключая основные службы на протяжении почти недели», — отметили в Microsoft. Спустя пять дней после того, как один из работников открыл письмо с фишинговой...
Тысячи Android-приложений содержат мастер-пароли,секретные ключи и команды
Тысячи Android-приложений содержат мастер-пароли,секретные ключи и команды 7.04.20 Сводная группа исследователей из Университета штата Огайо, Нью-Йоркского университета и Центра информационной безопасности CISPA Helmholtz провела масштабное исследование, изучив в общей сложности более 150 000 приложений. В том числе из Google Play (100 000 лучших приложений из магазина), приложения из альтернативных источников (20 000 приложений), и предустановленные на устройствах приложения (примерно 30 000 приложений, извлеченных из прошивок смартфонов Samsung). Для проведения анализа эксперты создали специальный инструмент, получивший название INPUTSCOPE. Он предназначен для анализа контекста выполнения валидации user input, а также контента...
Zoom отправлял ключи шифрования на серверы в Китае
Zoom отправлял ключи шифрования на серверы в Китае 6.04.20 По китайским законам, власти могут требовать от Zoom ключи шифрования разговоров пользователей. В связи с карантином, введенным из-за пандемии коронавируса, возросла популярность платформ для конференцсвязи, в частности Zoom. Поэтому сервис попал под пристальное внимание экспертов по кибербезопасности. Как недавно стало известно , используемое разработчиками Zoom толкование термина «сквозное шифрование» («end-to-end encryption») отличается от общепринятого. Под «сквозным шифрованием» эксперты в области кибербезопасности понимают шифрование передаваемых данных таким образом, чтобы доступ к ним был только у отправителя и получателя. При таком шифровании доступа к коммуникациям...
Результаты анализа бэкдоров в приложениях для Android
Результаты анализа бэкдоров в приложениях для Android 5.04.20 Исследователи Центра Гельмгольца по информационной безопасности (CISPA), Университета штата Огайо и Нью-Йоркского университета провели исследование скрытой функциональности в приложениях для платформы Android. Анализ 100 тысяч мобильных приложений из каталога Google Play, 20 тысяч из альтернативных каталогов и 30 тысяч предустанавливаемых на различные смартфоны приложений показал, что 12706 (8.5%) программ содержат скрытую от пользователя, но активируемую при помощи специальных последовательностей функциональность, которую можно отнести к бэкдорам. В частности 7584 приложений включали встроенные секретные ключи доступа, 501 - встроенные мастер-пароли и 6013 - скрытые...
Назад
Сверху Снизу