Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Компания Google представила инициативу Privasy Sandbox 23.08.19 Компания Google выступила с инициативой Privacy Sandbox, в рамках которой предложила для реализации в браузерах несколько API, позволяющих достичь компромисса между потребностью пользователей сохранить конфиденциальность и желанием рекламных сетей и сайтов отслеживать предпочтения посетителей. Практика показывает, что конфронтация лишь усугубляет ситуацию. Например, внедрение блокировки используемых для отслеживания Cookie привело к более интенсивному использованию альтернативных техник, таких как методы косвенной идентификации (browser fingerprinting), пытающихся выделить пользователя из общей массы, полагаясь на применяемые им специфичные настройки (установленные...
Мошенники прячут фишинговые ссылки в метатегах
МОШЕННИКИ ПРЯЧУТ ФИШИНГОВЫЕ ССЫЛКИ В МЕТАТЕГАХ 19.08.19 Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего название MetaMorph Obfuscation (обфускация MetaMorph). Алгоритм не вызывает подозрения у защитных систем, поскольку вредоносная ссылка скрыта в метатеге документа. Как пояснили исследователи, обычно злоумышленники размещают адрес страницы в специализированных HTML-тегах, таких как <a href> или <script> — документы с подобными вложениями легко детектируют встроенные средства безопасности Microsoft Office. В случае...
Android-малварь Cerberus
Android-малварь Cerberus 14.08.19 В последнее время многие популярные Android-трояны (такие как Anubis, Red Alert 2.0, GM-бот и Exobot), прекратили свою деятельность в области malware-as-a-service. Но на их место уже приходят новые игроки. Так, эксперты амстердамской компании ThreatFabric обнаружилиновую Android-малварь Cerberus. Cerberus не использует какие-либо уязвимости и распространяется исключительно за счет социальной инженерии. Он позволяет злоумышленникам установить полный контроль над зараженными устройством, а также обладает классическим для банкера функциями, такими как использование оверлеев, контроль SMS и извлечение списка контактов. Автор этой малвари, который весьма активен в социальных сетях в целом и Twitter в...
Xiaomi Mi Mix 3 получил закаленное защитное стекло толщиной 0,3 мм
Ресурс Slashleaks опубликовал изображения закаленного защитного стекла для флагманского безрамочного смартфона Xiaomi Mi Mix 3. Изображения позволяют оценить ширину рамок по периметру, а также снова убедиться в том, что сам дисплей не будет иметь вырезов. Толщина защитного стекла составит 0,3 мм. Xiaomi Mi Mix 3 должен получить однокристальную систему Snapdragon 845, до 8 ГБ ОЗУ, сдвоенную основную камеру, скрытую фронтальную камеру, которая появляется лишь при активации механизма слайдера. Смартфон будет поддерживать беспроводную зарядку, а его анонс состоится 15 октября. Источник: Slashleaks
Pwine Awards 2019: наиболее существенные уязвимости и провалы в безопасности 13.08.19 На прошедшей в Лас Вегасе конференции Black Hat USA состояласьцеремония вручения премии Pwnie Awards 2019, в рамках которой выделены наиболее значительные уязвимости и абсурдные провалы в области компьютерной безопасности. Pwnie Awards считается аналогом Оскара и Золотой малины в области компьютерной безопасности и проводится ежегодно, начиная с 2007 года. Основные победители и номинации: Лучшая серверная ошибка. Присуждается за выявление и эксплуатацию наиболее технически сложной и интересной ошибки в сетевом сервисе. Победителями признаны исследователи, выявившиеуязвимость у VPN-провайдера Pulse Secure, VPN-сервис которого используется в Twitter...
Критически важное ПО Windows содержит фундаментальные ошибки
КРИТИЧЕСКИ ВАЖНОЕ ПО WINDOWS СОДЕРЖИТ ФУНДАМЕНТАЛЬНЫЕ ОШИБКИ 12.08.19 Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в системе даже после полного удаления данных. Как пояснили эксперты, проблема связана с ошибками проектирования компьютерных систем. Некоторые аппаратные ресурсы, включая ядро Windows, должны быть доступны только избранному ПО, чтобы обычные приложения не могли менять критически важные данные. Однако злоумышленники могут воспользоваться упомянутыми драйверами, чтобы осуществить несанкционированные...
Новый тип вируса RAT ориентирован на криптовалютных пользователей
Новый тип вируса RAT ориентирован на криптовалютных пользователей 11.08.19 Специалисты компании кибербезопасности Zscaler ThreatLabZ обнаружили новый вид троянского вируса удаленного доступа (RAT), ориентированный на пользователей криптовалют. Для поиска связанной с криптовалютами деятельности вирус, получивший название Saefko, использует историю браузера Chrome. Вредонос записан в .NET Framework и доступен для приобретения в даркнете. Программа способна находить информацию, связанную с операциями по кредитным картам, бизнесом, социальными сетями, азартными играми или интернет-покупками. Троянский вирус RAT представляет собой вид вредоносного ПО с функциями бэкдора, предоставляющий злоумышленникам удаленный контроль над...
Адваре DealPly использует Microsoft SmartScreen и McAfee WebAdvisor
Адваре DealPly использует Microsoft SmartScreen и McAfee WebAdvisor 4.08.19 Исследователи обратили внимание на новое интересное адваре под названием DealPly. Его особенность заключается в использовании сервисов Microsoft и McAfee, которые помогают вредоносу избежать детектирования. Об адваре рассказали эксперты Ади Зелигсон и Ротем Кёрнер. Обычно DealPly проникает на компьютеры пользователей с установочными файлами легитимных программ. После запуска вредонос копируется в директорию Windows %AppData% и добавляет себя в планировщик задач Windows — это гарантирует ежечасный запуск адваре. При каждом таком запуске зловред обращается к командному серверу C2 за инструкциями. Для этого посылаются специальные зашифрованные запросы через...
Intel Core 10-го поколения (Ice Lake) представлены официально
Мобильные процессоры Intel Core 10-го поколения (Ice Lake) представлены официально 01.08.2019 Сегодня корпорация Intel придала официальный статус первым процессорам Core 10-го поколения. Ими стали мобильные чипы семейств Ice Lake-Y и Ice Lake-U, изготавливаемые по 10-нанометровым технологическим нормам. Новые CPU сочетают перспективную микроархитектуру Sunny Cove, несущую 18% прирост IPC (числа исполняемых за такт инструкций) относительно Skylake, и графическое ядро Gen11, а первые устройства на их базе появятся в продаже ближе к сезону рождественских и новогодних праздников. Процессоры Intel Ice Lake содержат до четырёх физических ядер с Hyper-Threading, до 8 Мбайт кэша третьего уровня и двухканальный контроллер памяти...
Миллионы устройств на Android можно взломать воспроизведением видео
Миллионы устройств на Android можно взломать воспроизведением видео 29.07.19 Брешь затрагивает все версии мобильной операционной системы Android между 7.0 и 9.0 (Nougat, Oreo и Pie). С помощью специального файла, который воспроизведет «родной» видеоплеер Android, злоумышленник может взломать смартфон и получить доступ к информации пользователя. Изначально CVE-2019-2107 угрожает более миллиарду устройств по всему миру, поскольку присутствует в медиафреймворке Android. Однако в этом месяце Google выпустила июльский набор патчей, который сократил число уязвимых смартфонов. По оценкам экспертов, миллионы Android-устройств все еще ждут выхода обновлений от производителей своих смартфонов. «Это очень опасная уязвимость в медиафреймворке...
Linux-ноутбук для параноиков по цене дешевого смартфона
Выпущен Linux-ноутбук для параноиков по цене дешевого смартфона. 29.07.2019 Группа Pine64 выпустила свой второй полностью «открытый» и доступный ноутбук – Pinebook Pro, который можно приобрести за $200. От предшественника новинка отличается значительно более мощным «железом», а также независимыми от операционной системы функциями быстрой блокировки коммуникационных модулей, веб-камеры и микрофона. Ноутбук с защитой от слежки Команда проекта Pine64 объявила о готовности к началу поставок недорогих Linux-ноутбуков Pinebook Pro на базе экономичного ARM-процессора. Группа Pine64 приобрела известность после того, как в результате успешного сбора средств на Kickstarter в ноябре 2016 г. запустила продажи одноплатного компактного...
Apple приобрела модемный бизнес Intel
Apple приобрела модемный бизнес Intel 26.07.2019 Несколько дней назад в Сети появилась информация о переговорах между Apple и Intel по покупке модемного бизнеса последней. Как мы уже упоминали, сегодня обе компании официально объявили об успешном подписании сделки на сумму в один миллиард долларов США. Ниже приведены её главные детали. Приблизительно 2200 сотрудников Intel присоединятся к Apple вместе с интеллектуальной собственностью, оборудованием, офисными и производственными помещениями. Ожидается, что сделка будет завершена в четвертом квартале 2019 года при условии получения разрешений регулирующих органов и других соответствующих консультаций. С учетом приобретенных патентов на существующие и будущие беспроводные технологии...
Новые функции трояна Pegasus
Новые функции трояна PEGASUS 27.07.19 Создатели шпионского трояна Pegasus добавили в свой продукт функцию взлома облачных хранилищ Apple, Google, Amazon, Facebook и Microsoft. Обновленный зловред использует токены аутентификации жертвы, чтобы обеспечить операторам постоянный контроль над пользовательскими ресурсами. По словам журналистов Financial Times, такая информация содержится в маркетинговых документах Q-Cyber, материнской компании NSO Group — предполагаемого создателя Pegasus. Как следует из статьи, материалы были подготовлены ранее в этом году для продажи зловреда правительству Уганды. Авторы трояна утверждают, что их техника работает с новейшими моделями iPhone и Android. Зловред копирует и передает операторам сохраненные...
В России запрещают анонимную электронную почту
В России запрещают анонимную электронную почту 23.07.2019, Депутаты предлагают обязать операторов электронной почты проводить обязательную идентификацию пользователей через сотовые сети. Такая мера должна помочь бороться с ложными сообщениями о готовящихся террористических актах, однако эксперты сомневаются в эффективности предложенной инициативы. Законопроект об электронной почте В Государственную Думу внесен законопроект об идентификации пользователей электронной почты. Документ с поправками в закон «Об информации, информационных технологиях и защите информации» был разработан сенаторами Андреем Клишасом, Людмилой Боковой, Александром Башкиным и Александром Карлиным. Клишас и Бокова была соавторами ранее принятого закона «О...
Windows передает SmartScreen конфиденциальную информацию без хеширования
Windows передает SmartScreen конфиденциальную информацию без хеширования 23.07.19 У пользователей Windows возникли вопросы по части конфиденциальности процесса загрузки браузером Microsoft Edge URL в SmartScreen. Оказалось, что веб-адреса загружаются без хеширования. Также нашлись и более серьезные проблемы. Тесты показали, что Windows 10 передаёт SmartScreen приличное количество конфиденциальной информации, касающейся установленных приложений. Это происходит в процессе запуска этих программ. Эксперт Мэтт Уикс первым обратил внимание, что Microsoft Edge отправляет посещённые URL-адреса SmartScreen. При этом ссылки никак не обфусцируются и не хешируются. Уикс пришёл к выводу, что Microsoft при желании может отслеживать страницы, на...
Microsoft узаконила массовую конфискацию лицензионного ПО
Microsoft узаконила массовую конфискацию лицензионного ПО 16.07.19 Компания Microsoft в последнее время все активнее пытается склонить миллионы пользователей старых версий Windows к покупке операционной системы Windows 10. В ход идут десятки хитроумных способов, каждый из которых взывает у пользователей злобу и негодование. Так, недавно Microsoft решила убрать из Windows 7 старые добрые онлайн игры, чем изрядно разозлила пользователей. Но, судя по всему, американская компания глуха к мнению своих покупателей, а иначе как назвать ее новую инициативу, в результате которой могут пострадать не только нежелающие расставаться с купленной Windows 7 пользователи, но и те, кто честно приобрел новенькую Windows 10. Итак, несколько дней...
Троян получил модуль для рассылки спама
TRICKBOT ПОЛУЧИЛ МОДУЛЬ ДЛЯ РАССЫЛКИ СПАМА 16.07.19 В ходе одной из текущих TrickBot-кампаний исследователи обнаружили вариант зловреда, загружающий новый компонент. Анализ показал, что этот модуль предназначен для сбора учетных данных электронной почты и контактов из ящиков жертвы, а также для рассылки вредоносного спама с ее адреса. Windows-троян TrickBot появился на интернет-арене в 2016 году и с тех пор постоянно совершенствуется, расширяя свою функциональность за счет добавления новых модулей. Изначально он был нацелен только на кражу финансовых данных, к 2018 году список мишеней TrickBot пополнился криптобиржами, а более современные версии зловреда умеют воровать учетные данные пользователей служб удаленного доступа и...
Шифровальщик Sodin эксплуатирует опасную уязвимость в Windows
Аналитики «Лаборатории Касперского» опубликовали детальный отчет о шифровальщик еSodin (также известен как Sodinokibi и REvil), который эксплуатирует уязвимость нулевого дня в Windows (CVE-2018-8453) для повышения привилегий, а также использует для маскировки архитектурные особенности процессора, что нечасто встречается в малвари такого типа. Sodin требует у своих жертв выкуп в биткоинах, эквивалентный 2500 долларов США. Большая часть пострадавших находится в Азиатско-Тихоокеанском регионе: на Тайване, в Гонконге и Южной Корее. Эксперты обнаружили Sodin в первой половине 2019 года, и он сразу привлек внимание специалистов: шифровальщик эксплуатировал уязвимость в Oracle Weblogic и атаки на MSP-провайдеров. Затем более детальный...
Мобильная экстрасенсорика:10 новых фактов о слежке за тобой
Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой 3.7.19 Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам, кибербезопасникам? Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Я отобрал десять докладов, которые посвящены новейшим веяниям в области мобильной экстросенсорики. Если статья...
Микроархитектура Zen 2: вот почему мы ждём Ryzen 3000
Микроархитектура Zen 2: вот почему мы ждём Ryzen 3000 19.06.19 В преддверии выхода десктопных процессоров Ryzen 3000 мы решили разобраться, откуда в Zen 2 взялся 15-процентный прирост IPC. А также выяснить, какие ещё приятные сюрпризы, помимо возросших частот и увеличенного числа вычислительных ядер, заложены в архитектуре процессоров AMD нового поколения Через две недели с небольшим нас, по всей видимости, ожидает чудо. Такой вывод можно сделать, если обобщить все те предположения, которые высказывают пользователи в ожидании предстоящего анонса процессоров Ryzen третьего поколения. Но даже самые смелые высказывания о том, будто бы во второй половине года на рынке процессоров для ПК нас ждёт смена лидера (по производительности)...
Назад
Сверху Снизу