Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Великий египетский фаерволл 4.04.20 В мире бушует пандемия, народ скупает туалетную бумагу и гречку в промышленных масштабах, а ИТ компании в большинстве своем переводят сотрудников на удаленку. Так поступил и мой работодатель — немецкая полугосударственная контора. В основном проблем не возникло, но одна из наших сотрудниц с месяц назад, когда все выглядело еще не так страшно, поехала в отпуск к родне в Египет и благополучно застряла там из-за закрытия границ. Ну, сама-то здорова, рабочий ноут с ней — сидит себе на карантине и работает через VPN. Неделю работает, две… На третью неделю VPN перестал подключаться. Саппорт первой линии проверил банальности навроде перезагрузки — не помогло. Вторая линия стала диагностировать: соединение...
Китай создает новый протокол на замену TCP/IP. Он уничтожит интернет, каким мы его знаем
Китай создает новый протокол на замену TCP/IP. Он уничтожит интернет, каким мы его знаем 31.03.2020 Huawei вместе с китайскими властями ведет разработку нового интернет-протокола New IP на замену TCP/IP. Он позволит деанонимизировать каждого пользователя без исключения и даст возможность моментально блокировать неугодные ресурсы или запрещать определенным людям доступ в интернет. Экспансия «Великого китайского фаервола» Китай разрабатывает новый интернет-протокол передачи данных на замену стандартному TCP/IP, открывающий новые возможности контроля и слежки за пользователями. Он получил название New IP, и, по словам его авторов, он «лучше соответствует актуальному состоянию интернета». TCP/IP – базовый протокол современного...
Для 0-day уязвимостей в Windows появились временные патчи
Для 0-day уязвимостей в Windows появились временные патчи 30.03.20 На прошлой неделе в составе Adobe Type Manager Library (atmfd.dll) были обнаружены сразу две 0-day уязвимости, которые уже находятся под атаками хакеров. Данная библиотека используется, в частности, для рендера шрифтов PostScript Type 1 в Windows. Согласно предупреждению Microsoft, обе уязвимости позволяют удаленно выполнить произвольный код, то есть злоумышленники могут запустить в системе жертвы свой код и предпринимать различные действия от лица пользователя. Атакующий может добиться эксплуатации уязвимости по-разному, например, может убедить пользователя открыть специально созданный документ или просмотреть его на панели Windows Preview. Перед проблемами уязвимы...
Опубликован способ обхода PPL для внедрения шелл-кода
Опубликован способ обхода PPL для внедрения шелл-кода 28.03.20 Исследователь представил атаку DLL injection с помощью Zemana AntiMalware. Исследователь безопасности под псевдонимом Mumbai опубликовал эксплоит для уязвимости в решении безопасности Zemana AntiMalware. Атака представляет собой рефлексивную/отраженную DLL-инъекцию (Reflective DLL injection), позволяющую с помощью Zemana AntiMalware открыть привилегированный идентификатор потока процесса PP/PPL и внедрить шелл-код MiniDumpWriteDump(). «Уязвимость, которую я проэксплуатировал, раскрыл @Dark_Puzzle, обнаруживший привилегированную регистрацию с Zemana AntiMalware. Я только расширил это и использовал дополнительный IOCTL, для того чтобы открыть поток с FULL_ACCESS (но с...
Бэкдор распространяется под видом под видом фальшивого обновления для Chrome 27.03.20 Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обновление для Chrome. Так, JavaScript-сценарий, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговую страницу, где им предлагают установить важное обновление безопасности для браузера. Загружаемый файл представляет собой установщик малвари, который позволяет злоумышленникам удалено управлять зараженными компьютерами. На данный момент это «обновление» скачали более 2000 человек. По данным исследователей, за этой кампанией стоит та же хак-группа, которая ранее была причастна к распространению поддельного...
ESET выявила новые методы самозащиты вредоносных программ от антивирусов 20.03.20 Компания ESET, специализирующаяся на решениях в области кибербезопасности, обнаружила продвинутый способ маскировки вредоносного программного обеспечения от антивирусных решений. Он был раскрыт в ходе анализа криптомайнера, распространяемого ботнетом хакерской группы Stantinko и отличался высокой сложностью обнаружения. Согласно отчёту ESET, источником нового типа «скрытных» мошеннических приложений стал ботнет Stantinko, берущим под контроль заражённые компьютеры пользователей и активный преимущественно на территории России, Украины, Беларуси и Казахстана. Ключевой особенностью нового поколения вредоносного ПО стало использование обфускации для...
Snoop: новый вид атаки на процессоры Intel с далеко идущими последствиями
Snoop: новый вид атаки на процессоры Intel с далеко идущими последствиями 17.03.2020 Инженер компании Amazon Web Services (AWS) открыл новый способ атаки на процессоры Intel, который назвал Snoop (следить, подглядывать). Эта атака очень сложная для реализации, но она открывает новый класс уязвимостей для атак по сторонним каналам. Если по этому пути пойдут серьёзные исследователи, в процессорах Intel могут обнаружиться новые и неизвестные ранее опасные «дыры». Инженер сервиса Amazon Web Services (AWS) Павел Вечоркевич (Pawel Wieczorkiewicz) обнаружил и сообщил компании Intel о новой уязвимости процессоров Xeon и Core. Уязвимость получила официальный идентификатор CVE-2020-0550. Атака с её использованием описана как «Выборка данных...
Малварь MonitorMinor следит за активностью в Gmail,WhatsApp,Instagram иFacebook
Малварь MonitorMinor следит за активностью в Gmail,WhatsApp,Instagram и Facebook 17.03.20 Эксперты «Лаборатории Касперского» изучили MonitorMinor — сталкерский продукт для Android. Эксперты пришли к выводу, что приложение по своим возможностям опережает существующее ПО этого класса. Напомню, что термином stalkerware как правило обозначают коммерческое шпионское ПО, которое позиционируется как легальное. С его помощью можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения за другими людьми, в том числе инициаторами домашнего насилия, и поэтому несет серьезные риски для тех, на чьих устройствах установлен. Как правило, самая простая...
Новый Android-вымогатель маскируется под приложение для отслеживания распространения коронавируса
Новый Android-вымогатель маскируется под приложение для отслеживания распространения коронавируса 16.03.2020 В последние месяцы появилось множество приложений, так или иначе связанных с коронавирусом, опасным заболеванием, которое продолжает распространяться по всему миру. Многие из таких приложений несут дезинформацию и вводят в заблуждение, но есть и более опасные экземпляры. К примеру, недавно было выявлено Android-приложение, которое маскируется под инструмент отслеживания распространения коронавируса, но на деле является вымогательским ПО. Специалисты исследовательской компании DomainTools, работающей в сфере информационной безопасности, сообщили об обнаружении опасного вымогателя CovidLock, который нацелен на пользователей...
В Open Source-проектах взрывной рост числа уязвимостей
В Open Source-проектах взрывной рост числа уязвимостей. На чем пишут самое «дырявое» ПО 15.03.2020 Количество уязвимостей в проектах с открытым исходным кодом всего за год увеличилось на 50%. Бреши присутствуют в ПО, написанном на самых разных языках, но чаще всего они находятся в проектах, созданных на C, PHP и Java. «Дырявое» ПО В программном обеспечении с открытым исходным кодом отмечен резкий рост количества уязвимостей. Всего за год их число увеличилось на 50%. К такому выводу пришли специалисты компании WhiteSource Software, занимающейся, в том числе, разработкой одноименной системы управления лицензиями, рассчитанной в первую очередь на продукты с открытым исходным кодом. Проведя анализ рынка такого ПО, они выяснили, что в...
Чипы памяти DDR4 остаются уязвимы для атак RowHammer
Чипы памяти DDR4 остаются уязвимы для атак RowHammer,не смотря на добавленную защиту 15.03.20 Группа исследователей из Амстердамского свободного университета, Швейцарской высшей технической школы Цюриха и компании Qualcomm провели исследование эффективности применяемой в современных чипах памяти DDR4 защиты от атак класса RowHammer, позволяющих изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Результаты оказались неутешительными и чипы DDR4 основных производителей по-прежнему остаются уязвимы (CVE-2020-10255). Уязвимость RowHammer позволяет исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая...
Роскомнадзор начал мониторинг поисковиков и VPN-сервисов 12.03.20 В пресс-службе Роскомнадзора объявили о запуске новой системы автоматического мониторинга поисковых систем, прокси- и VPN-сервисов, позволяющих получать доступ к заблокированным в России ресурсам. Однако пока не до конца ясно, как она будет использоваться. Согласно официальному заявлению ведомства, в настоящее время система функционирует в режиме опытной эксплуатации. Она позволяет оперативно в установленные законом сроки проводить проверки поисковых систем и сервисов обхода блокировок (виртуальные частные сети, прокси-серверы, а также всевозможные анонимайзеры) на предмет ограничения доступа к заблокированным ресурсам. При этом данный инструмент не служит для...
Avast отключил JavaScript-движок антивируса из-за критической уязвимости
Avast отключил JavaScript-движок антивируса из-за критической уязвимости 12.03.20 Компания Avast отключила один из основных компонентов своего антивирусного движка. Причиной послужила серьёзная уязвимость, позволяющая киберпреступникам проникнуть в системы пользователей. Проблему безопасности обнаружил известный исследователь в области кибербезопасности из компании Google Тэвис Орманди. По словам специалиста, брешь затрагивает движок JavaScript, который является внутренним компонентом антивируса Avast. Этот движок используется для анализа JavaScript-кода, чтобы защитить пользователей от вредоносов до того, как они отработают в браузерах и email-клиентах. «Любая уязвимость в этом процессе будет расцениваться как критическая...
В Windows 10 нашли новую уязвимость SMBv3 и патча не ожидается
В Windows 10 нашли новую уязвимость SMBv3 и патча не ожидается 11.03.20 Во вторник стало известно, что в последних версиях системы Windows обнаружена новая уязвимость. Через неё могут быть выполнены атаки в стиле червей WannaCry и NotPetya, которые в своё время поразили корпоративные сети по всему миру. Уязвимость располагается в протоколе Server Message Block 3.1.1, который используется для общего доступа к файлам, принтерам и другим ресурсам в локальных сетях и из интернета. Если задействовать эту уязвимость, можно выполнять произвольный код на серверах и компьютерах пользователей. Описание уязвимости было опубликовано в бюллетене CVE-2020-0796. Она затрагивает версии Windows 10 и Windows Server 2019, при разработке которых...
Система защиты Android-устройств Google Play Protect провалила тест безопасности
Система защиты Android-устройств Google Play Protect провалила тест безопасности 11.03.20 Защитная система Google Play Protect для Android, которая должна беречь мобильные устройства от вредоносных программ, не прошла испытаний в немецкой лаборатории AV-Test. Системе не удалось заработать ни одного балла из шести возможных. По результатам теста, приложение смогло обнаружить лишь 4000 из 6700 образцов вредоносного ПО. На сегодняшний программа установлена на более чем 2,5 миллиардах активных устройств. Приблизительно с одинаковым результатом Google Play Protect обнаруживал новые образцы вирусов (не старше 2-24 часов) и эталонные, которые распространялись до 4 недель. Кроме того, у Google Play Protect оказались проблемы с ложными...
Роскомнадзор изучит возможность заблокировать Tor, Telegram Open Network и mesh-сети
Роскомнадзор изучит возможность заблокировать Tor, Telegram Open Network и mesh-сети 11.03.20 ФГУП «Главный радиочастотный центр», находящийся в ведомстве Роскомнадзора, планирует изучить, какими путями можно ограничить работу mesh-сетей, IoT-сетей и анонимных протоколов. В перечень изучаемых способов должны быть обязательно включены Telegram Open Network и Tor, говорится в документах, опубликованных на портале госзакупок. В качестве основания для изучения возможности блокировки указаны федеральные законы «О связи», «Об информации, информационных технологиях и о защите информации», а также паспорт федерального проекта «Информационная безопасность» и постановление Правительства России. Сотрудники «Главного радиочастотного центра»...
Десятки VPN-приложений и блокировщиков рекламы скрытно собирают пользовательские данные
Десятки VPN-приложений и блокировщиков рекламы скрытно собирают пользовательские данные 10.03.2020 Журналисты BuzzFeed News провели исследование, которое показало, что как минимум 20 мобильных приложений, обеспечивающих VPN-подключение или блокирующих рекламный контент, тайно собирают пользовательские данные. Речь идёт о приложениях для платформ Android и iOS, принадлежащих аналитической компании Sensor Tower и загруженных пользователями более 35 млн раз. В отчёте сказано, что с 2015 года Sensor Tower владеет как минимум 20 приложениями для Android и iOS, некоторые из которых являются бесплатными. В качестве примеров приводятся такие программные продукты, как Unlimited VPN, Luna VPN, Mobile Data и Adblock Focus. Упомянутые...
Для AMD нашёлся свой Spectre
Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 08.03.2020 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных уязвимостей. Пока Intel была безусловным лидером рынка, «дыры» в процессорах AMD мало кого интересовали. Теперь это в прошлом. Начинаем считать уязвимости в процессорах AMD. Исследователи из Университета Граца, которые в своё время совместно с исследователями компании Google обнаружили уязвимости Spectre и Meltdown в архитектуре процессоров Intel, сообщили о найденных...
40% Android-устройств уязвимы для хакеров
ВЫЯСНИЛОСЬ, ЧТО ПОЧТИ ПОЛОВИНА ANDROID-УСТРОЙСТВ УЯЗВИМЫ ДЛЯ ХАКЕРОВ 7.03.20 Британская компания Which? провела исследование на основе данных от Google, в котором выяснилось, что около 40% пользователей устройств на Android используют старые версии программного обеспечения. Такие устройства могут больше не получать важные обновления безопасности. Это подвергает их риску установки вредоносных программ, потери личных данных и различных кибератак. Which? изучили данные от самих разработчиков из Google и выяснили, что 2 из 5 пользователей Android во всем мире могут больше не получать обновления. Хотя проблемы могут возникнуть не сразу, без поддержки безопасности существует повышенный риск для пользователей. Использование таких устройств...
В чипсетах Intel найдена неустранимая уязвимость
Только менять: в чипсетах Intel найдена неустранимая уязвимость 06.03.2020 Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― это потенциальная уязвимость системы для взлома. А новая находка экспертов вообще за гранью. Оказывается, в чипсетах Intel есть в принципе неустранимая уязвимость. Эксперты выяснили, что обнаруженная в прошлом году уязвимость CVE-2019-0090 более опасна, чем считалось ранее. В то же время использовать её ― это ещё надо постараться. Во-первых, нужен доступ к атакуемому компьютеру. Во-вторых...
Назад
Сверху Снизу