Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Баг Android, позволяющий запускать код, используется в реальных атаках
Баг Android, позволяющий запускать код, используется в реальных атаках 3\12\19 Баг в операционной системе Android позволяет вредоносным приложениям вклиниться в работу легитимных программ. Об уязвимости сообщили специалисты норвежской компании Promon, которые дали имя багу — StrandHogg. Согласно отчёту экспертов, атакующий может использовать StrandHogg, чтобы заставить пользователя предоставить вредоносным приложениям определённые разрешения в системе. Помимо этого, брешь позволяет отображать фишинговые страницы входа при взаимодействии с легитимными приложениями. Но самое главное — киберпреступники уже активно используют StrandHogg в реальных атаках. «Нам удалось выйти на StrandHogg после сообщений об атаках на ряд банков в Чехии...
Хакеры захватывают ПК с помощью «кривых» архиваторов
Хакеры захватывают ПК с помощью «кривых» архиваторов 02.12.2019, Вредоносное содержимое в специально подготовленном архивном файле не распознается антивирусами и защитными средствами почтовых шлюзов. Таким образом фишеры рассылают RAT-троянец. Спецдоставка с двойным дном Эксперты фирмы Trustwave выявили крупномасштабную фишинговую кампанию, в которой для распространения вредоносных программ используются специально созданные ZIP-архивы, позволяющие злоумышленникам обходить защиту почтовых шлюзов и антивирусов. Фишинговые письма выдаются за сообщения специалиста по экспортным операциям логистической корпорации USCO Logistics. Прилагающийся архивный файл имеет большие размеры, чем его содержимое в несжатом виде, что немедленно вызвало...
PoC-код для обхода защиты  PatchGuard
Опубликован PoC-код для обхода защиты PATCHGUARD 26\11\19 Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подробное описание уязвимости. Разработчики Microsoft получили описание ошибки, но отказались признать ее проблемой безопасности и включить в очередной комплект патчей. Как обойти систему защиты ядра Windows Эксплойт, получивший название ByePg, позволяет обойти механизм Microsoft Kernel Patch Protection (KPP), также известный как PatchGuard, и внести изменения в код ключевых компонентов ОС. Исследователь...
Предустановленное ПО Android-смартфонов полно уязвимостей
ПРЕДУСТАНОВЛЕННОЕ ПО ANDROID-СМАРТФОНОВ ПОЛНО УЯЗВИМОСТЕЙ 22.11.19 Специалисты компании Kryptowire провели автоматический анализ приложений, предустановленных на Android-смартфонах, и выявили в них почти 150 уязвимостей. Среди прочего программы, поставляемые с новыми устройствами, допускают удаленное изменение настроек, выполнение стороннего кода и несанкционированную запись аудио. Список вендоров, на чьих телефонах обнаружены недостатки, включает в себя лидеров индустрии — Samsung, Xiaomi, Asus и Sony. Какие уязвимости были найдены в Android-смартфонах Объектами анализа, выполненного при помощи собственного движка Kryptowire, стали модифицированные версии Android и оригинальные программы, не входящие в стандартный пакет ОС. Под...
Специально созданный ZIP-архив успешно обходит защитные email-шлюзы
Специально созданный ZIP-архив успешно обходит защитные email-шлюзы 8.11.19 Киберпреступники изобрели новую технику распространения вредоносных программ, которая позволяет обойти защитные шлюзы электронной почты и другие похожие меры безопасности. Для успешной атаки злоумышленникам потребуется всего лишь специально созданный ZIP-файл. Структура ZIP-архива состоит из сжатых данных, информации о сжатых файлах, а в конце архива располагается специальная секция — каталог «End of Central Directory» (EOCD). Именно эта секция определяет структуры архива. Специалисты компании TrustWave обнаружили спамерскую кампанию, в которой письма маскировались под информацию о перевозках от компании USCO Logistics. К письмам спамеры прикрепляют...
Новый вымогатель CCryptor, зашифровывает файлы в 362 форматах
Недавно 360 Total Security обнаружил новый тип вымогателей CCryptor. Злоумышленник распространял вирус, отправляя фишинговые электронные письма, используя CVE-2017-11882 для добавления вымогателей на компьютер жертвы. Вымогатель CCryptor шифрует файлы в 362 форматах, используя шифрование RSA + AES256.Если файл не восстановлен за 10 дней после заражения , все зашифрованные данные файла будут удалены. CCryptor написан на C # и смешивает код с .Net Confuser, чтобы избежать уничтожения и анализа. После запуска вирус будет автоматически скопирован в% AppData% \ Adobe \ Adobe Update.exe. Вирус зарегистрировал себя в автозапуске: Сначала вирус сгенерировал ключ AES, а затем использовал открытый ключ RSA хакера для шифрования ключа AES...
Новая версия MegaCortex меняет пароли в Windows
Новая версия MegaCortex меняет пароли в Windows и угрожает опубликовать украденные данные 6.11.19 Новая версия вымогателя MegaCortex не только шифрует файлы, но и меняет пароли, а также угрожает обнародовать информацию жертвы, если та не заплатит выкуп. Напомню, что данный вымогатель известен специалистам уже некоторое время. Он распространяется при помощи другой малвари, к примеру Emotet, и операторы шифровальщика стараются как можно быстрее добраться до контроллера домена, чтобы распространить угрозу на максимальное количество систем. Издание Bleeping Computer сообщает, что новую версию MegaCortex заметили специалисты MalwareHunterTeam и Виталий Кремез (Vitali Kremez). Теперь шифровальщик изменяет расширения пострадавших файлов на...
Эксплуатация BlueKeep (CVE 2019-0708) дикой природе
Прошло почти шесть месяцев с тех пор, как была исправлена уязвимость в Microsoft Windows RDP CVE 2019-0708, получившая название BlueKeep. Сегодня исследователь безопасности Кевин Бомонт (Kevin Beaumont) разместил в Твиттере тему, в которой сообщается о BSOD (Blue Screen of Death) в его сети BlueKeep Honeypots. Кевин любезно поделился с нами дампом, в котором мы обнаружили, попытки эксплуатации уязвимости. Из-за того, что включены только минидампы, трудно сделать однозначные выводы. Сбой вызова стека Из первоначального наблюдения стек вызовов кажется отключенным. Примечательно, что адрес 0x1aec08не выделен или отсутствует в дампе. Вместо этого мы решили посмотреть на распределение пула с TSicтегом, который является тегом пула...
Закон об устойчивом Рунете вступил в силу
Закон об устойчивом Рунете вступил в силу 1.11.19 Пакет поправок в законы "О связи" и "Об информации", предполагающий обеспечение целостности, устойчивости и безопасности интернета в России в случае внешних угроз (так называемый закон о Рунете), вступил в силу с 1 ноября 2019 года. Документ, подписанный президентом РФ Владимиром Путиным в мае, предусматривает создание в РФ независимой инфраструктуры, обеспечивающей маршрутизацию в интернете при невозможности подключения к зарубежным корневым серверам. Также, согласно положениям нового закона, операторы связи обязаны установить технические средства, способные определять источник трафика. В дальнейшем операторы связи РФ будут обязаны пользоваться национальной доменной зоной - эта норма...
Мобильный фишинг
Мобильный фишинг — угрозы, которым нет конца 30/10/19 Вслед за Google подход «mobile first» приняли на вооружение не только дизайнеры, но и киберпреступники, которые в поисках выгоды следуют за трендом: Еще в 2016 году доля мобильного интернет-трафика превысила трафик десктопов. В 2019 трафик мобильных пользователей составляет 52,9% от совокупного, 5,1 млрд человек пользуются интернетом с мобильных устройств, в то время как с десктопов — только 4,4 млрд. Таким образом, атаки на мобильные устройства становятся все более выгодны: больше пользователей — больше шансов чем-нибудь поживиться. Но тут на пути преступников имеется одно препятствие. Производители мобильных устройств проводят системную работу по улучшению безопасности своей...
WhatsApp начал мстить
WhatsApp начал мстить за своих пользователей: Спецслужбы держали их под колпаком и читали всю переписку 30.10.2019 Мессенджер WhatsApp использовался спецслужбами по всему миру для слежки за нужными им людьми. Используя уязвимости сервиса, они внедряли через него на смартфоны жертв израильское шпионское ПО Pegasus, распространяемое по лицензии и разработанное компанией NSO Group. Facebook, владеющая WhatsApp, готовится засудить NSO за незаконное использование ее мессенджера. Небезопасный мессенджер Facebook подала на израильскую компанию NSO Group в суд, обвинив ее в содействии слежке за пользователями своего мессенджера WhatsApp (она владеет им с февраля 2014 г.), NSO Group устанавливала шпионское ПО Pegasus собственной разработки...
Фиктивная русская версия Tor Browser использовалась для кражи криптовалюты и QIWI
Фиктивная русская версия Tor Browser использовалась для кражи криптовалюты и QIWI 19.10.19 Исследователи из компании ESET выявили распространение неизвестными злоумышленниками вредоносной сборки Tor Browser. Сборка позиционировалась как официальная русская версия Tor Browser, в то время как к проекту Tor её создатели не имеют никакого отношения, а целью создание была подмена кошельков Bitcoin и QIWI. Для введения пользователей в заблуждение создатели сборки зарегистрировали домены tor-browser.org и torproect.org (отличается от официального сайта torproJect.org отсутствием буквы "J", что многими русскоязычными пользователями остаётся незамеченным). Оформление сайтов было стилизовано под официальный сайт Tor. На первом сайте выводилась...
В системе подсветки Gigabyte RGB Fusion найдена уязвимость
В системе подсветки Gigabyte RGB Fusion найдена уязвимость 29.09.2019 Специалист по компьютерной безопасности Грэхем Сазерлэнд обнаружил критическую уязвимость в программном обеспечении Gigabyte RGB Fusion, которое используется для настройки системы подсветки на совместимых материнских платах, видеокартах и периферийном оборудовании. Как он объяснил в своем аккаунте Twitter, уязвимость предоставляет учетным записям без прав администратора полный доступ к внутренним компонентам материнской платы и подключенным к ней устройствам. Грэхем Сазерлэнд экспериментировал с подсветкой своей видеокарты, которая не отключалась штатными способами на плате Gigabyte. Он решил исследовать программное обеспечение Gigabyte и случайно наткнулся на...
Слежка за мобильными устройствами через SIM-карту
Слежка за мобильными устройствами через SIM-карту 18.09.19 Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять лет широко обсуждаются уязвимости протоколе SS7, используемом для взаимодействия между операторами связи и построенном на принципе доверия участников друг к другу. Уязвимости в SS7 позволяют, например, отслеживать местоположение абонента или перехватывать SMS с одноразовыми кодами авторизации. Но SS7 требует специализированного оборудования или компрометации оператора связи. Специалисты компании...
Анонс материнской платы для рабочих станций от ASUS
ASUS Pro WS C621-64L SAGE/10G: материнская плата для рабочих станций 26.08.19 Компания ASUS анонсировала системную плату Pro WS C621-64L SAGE/10G, предназначенную для построения высокопроизводительных рабочих станций на аппаратной платформе Intel. Новинка выполнена в форм-факторе CEB: размеры составляют 305 × 277 мм. Задействован набор логики Intel C621; возможна установка процессоров Xeon Scalable в исполнении Socket P (LGA 3647). Особенностью платы является наличие двухпортового сетевого контроллера Intel X550-AT2 10GbE LAN, который обеспечивает пропускную способность до 10 Гбит/с. Для модулей оперативной памяти DDR4-2933/2666 есть двенадцать разъёмов: система может быть оборудована максимум 1536 Гбайт ОЗУ. Для подключения...
Иск GlobalFoundries к TSMC ставит под угрозу импорт продуктов Apple и NVIDIA в США и Германию
Иск GlobalFoundries к TSMC ставит под угрозу импорт продуктов Apple и NVIDIA в США и Германию 27.08.2019 Конфликты между контрактными производителями полупроводников — явление не такое уж частое, и раньше нам больше приходилось говорить о сотрудничестве, но теперь количество крупных игроков рынка этих услуг можно пересчитать по пальцам одной руки, поэтому и конкуренция переходит в плоскость, подразумевающую применение юридических средств борьбы. Компания GlobalFoundries вчера обвинила TSMC в неправомерном использовании шестнадцати своих патентов, имеющих отношение к изготовлению полупроводниковых изделий. Иски были направлены в судебные инстанции США и Германии, а ответчиками выступают не только TSMC, но и её клиенты: Apple, Broadcom...
Открытый исходный код, который может уничтожить бизнес Intel и Qualcomm
IBM создала архитектуру POWER ISA. Открытый исходный код, который может уничтожить бизнес Intel и Qualcomm 27.08.19 На саммите Linux Foundation в Сан-Диего IBM объявила о создании уникальной архитектуры Instruction Set Architecture, которая уже получила реализацию в процессоре Power. Но, самое главное, что было анонсировано - это разработка эталонных проектов с открытым исходным кодом. Если более просто: Power - это универсальная высокопроизводительная архитектура, которая масштабируется от встроенных систем до самых мощных суперкомпьютеров. Что любопытно, ранее на одной из предыдущих версий этой архитектуры уже были выпущены такие массовые проекты, как Xbox 360, Nintendo Wii и PlayStation 3. Как заявили представители компании IBM...
Компания Google представила инициативу Privasy Sandbox 23.08.19 Компания Google выступила с инициативой Privacy Sandbox, в рамках которой предложила для реализации в браузерах несколько API, позволяющих достичь компромисса между потребностью пользователей сохранить конфиденциальность и желанием рекламных сетей и сайтов отслеживать предпочтения посетителей. Практика показывает, что конфронтация лишь усугубляет ситуацию. Например, внедрение блокировки используемых для отслеживания Cookie привело к более интенсивному использованию альтернативных техник, таких как методы косвенной идентификации (browser fingerprinting), пытающихся выделить пользователя из общей массы, полагаясь на применяемые им специфичные настройки (установленные...
Мошенники прячут фишинговые ссылки в метатегах
МОШЕННИКИ ПРЯЧУТ ФИШИНГОВЫЕ ССЫЛКИ В МЕТАТЕГАХ 19.08.19 Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего название MetaMorph Obfuscation (обфускация MetaMorph). Алгоритм не вызывает подозрения у защитных систем, поскольку вредоносная ссылка скрыта в метатеге документа. Как пояснили исследователи, обычно злоумышленники размещают адрес страницы в специализированных HTML-тегах, таких как <a href> или <script> — документы с подобными вложениями легко детектируют встроенные средства безопасности Microsoft Office. В случае...
Android-малварь Cerberus
Android-малварь Cerberus 14.08.19 В последнее время многие популярные Android-трояны (такие как Anubis, Red Alert 2.0, GM-бот и Exobot), прекратили свою деятельность в области malware-as-a-service. Но на их место уже приходят новые игроки. Так, эксперты амстердамской компании ThreatFabric обнаружилиновую Android-малварь Cerberus. Cerberus не использует какие-либо уязвимости и распространяется исключительно за счет социальной инженерии. Он позволяет злоумышленникам установить полный контроль над зараженными устройством, а также обладает классическим для банкера функциями, такими как использование оверлеев, контроль SMS и извлечение списка контактов. Автор этой малвари, который весьма активен в социальных сетях в целом и Twitter в...
Назад
Сверху Снизу