Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Суд не увидел доказательств ценового сговора Samsung, Micron и SK hynix
09.03.2022 [15:10], Павел Котов Коллективный иск к производителям памяти Samsung, Micron и SK hynix о предполагаемом ценовом сговоре не будет рассматриваться на судебных заседаниях. В понедельник Апелляционный суд США постановил, что в исковом заявлении против трёх производителей чипов DRAM приведено недостаточно доказательств для возбуждения дела. Источник изображения: samsung.com Истцы, интересы которых представляет юридическая фирма Hagens Berman, утверждают, что Samsung, Micron и SK hynix — крупнейшие производители памяти в мире — предпринимали совместно скоординированные действия для корректировки ценообразования в свою пользу. В частности, говорится, что три компании с 2016 года одновременно сокращали производство. Однако для...
Ошибки нулевого дня APC UPS могут дистанционно выжигать устройства, отключать питание
Набор из трех критических уязвимостей нулевого дня, которые теперь отслеживаются как TLStorm, может позволить хакерам получить контроль над источниками бесперебойного питания (UPS) от APC, дочерней компании Schneider Electric. Недостатки затрагивают системы APC Smart-UPS, которые популярны в самых разных сферах деятельности, включая государственные учреждения, здравоохранение, промышленность, ИТ и розничную торговлю. Устройства ИБП действуют как решения для аварийного резервного питания и присутствуют в критически важных средах, таких как центры обработки данных, промышленные объекты, больницы. Риск физического воздействия Исследователи из Armis, компании, предоставляющей решения для обеспечения безопасности подключенных устройств на...
Anonymous Наша зависимость от интеллектуальных технологий подвергает нас риску по мере роста напряженности в киберпространстве. Многие энтузиасты присоединились к цифровым армиям как с украинской, так и с российской стороны. В идеале такие действия должны мешать только военным операциям, но, как и в случае реальной войны, они могут затрагивать и мирных жителей. Anonymous подверглись шквалу критики после публикации своей последней утечки, содержащей примерно 150 000 логинов на Яндекс.ру. Несмотря на то, что это похоже на комбинацию адресов электронной почты и паролей из предыдущих утечек, хакерский коллектив был подвергнут критике за нападения на невинных россиян. «В моей стране было популярно Яндекс Такси (удобный и дешевый вариант...
Выпущены обновления Windows 10 KB5011487 и KB5011485
8 марта 2022 г. Microsoft выпустила накопительные обновления Windows 10 KB5011487 и KB5011485 для версий 1909, 21H2, версии 21H1 и версии 20H2, чтобы исправить уязвимости в системе безопасности и устранить ошибки. Обновление доступно для обновления за ноябрь 2021 г., обновления за май 2021 г., обновления за октябрь 2020 г. (версия 20H2). Это обновление недоступно для May 2020 Update (версия 2004), если вы используете потребительскую версию, но такое же обновление будет предлагаться на устройствах с корпоративными или образовательными SKU. Полный список обновлений Windows 10, выпущенных сегодня: Windows 10 версии 1507 — KB5011491 (сборка ОС 10240.19235) Windows 10 версии 1607 — KB5011495 (сборка ОС 14393.5006) Windows 10 версии 1703...
DDoS-атаки теперь используют новый рекордный вектор усиления
DDoS-атаки теперь используют новый рекордный вектор усиления В атаках используется новый метод отражения/усиления DDoS, обеспечивающий рекордный коэффициент усиления почти 4,3 миллиарда к 1. Распределенный отказ в обслуживании (DDoS) атакует целевые серверы или сети с большим количеством запросов и большими объемами данных, стремясь истощить их доступные ресурсы и вызвать перебои в обслуживании. Коэффициент усиления имеет решающее значение при проведении атак, так как чем выше число, тем легче злоумышленникам подавить хорошо защищенные конечные точки с меньшей огневой мощью. Чудовищный уровень усиления Как подробно описано в отчете, который Akamai поделился с Bleeping Computer перед публикацией, новый вектор атаки основан на...
Специалисты израильской компании Reposify указали на уязвимость систем вендоров
В ходе исследования, которое длилось две недели, эксперты просканировали сети 35 крупных ИБ-вендоров и 350 их дочек. Команда Reposify сосредоточилась на обращённых в Сеть приложениях, пользовательских профилях и инфраструктуре. Это включает и хранящиеся в облаке базы данных, и доступные сайты, и веб-приложения, а также маршрутизаторы, серверы, хранилища, коммутаторы и инструменты разработчиков. Как показали результаты сканирования, в настоящее время наблюдается высокий процент поставщиков ИБ-продуктов, чьи системы опасно открыты для киберугроз. Фактически они демонстрируют тот уровень отсутствия безопасности, от которого пытаются защищать своих клиентов. В Reposify отметили, что 86% ИБ-вендоров, изученных во время исследования...
Microsoft исправляет критическую ошибку Azure
Microsoft устранила уязвимость в службе автоматизации Azure, которая могла позволить злоумышленникам получить полный контроль над данными других клиентов Azure. Служба автоматизации Microsoft Azure обеспечивает автоматизацию процессов, управление конфигурацией и функции управления обновлениями, при этом каждое запланированное задание выполняется в изолированных изолированных программных средах для каждого клиента Azure. Уязвимость, названная AutoWarp исследователем облачной безопасности Orca Security Яниром Царими, которая обнаружила ее, позволила злоумышленнику украсть токены аутентификации Managed Identities других клиентов Azure с внутреннего сервера, который управляет песочницами других пользователей. «Кто-то со злыми...
Хакеры выложили разработки Samsung в открытый доступ
Хакеры выложили разработки Samsung в открытый доступ. Там есть исходные коды Trusted Applet — апплета, используемого для совершения конфиденциальных операций, например, аппаратной криптографии, двоичного шифрования, контроля доступа в среде Samsung TrustZone. Группа LAPSU$ также опубликовала алгоритмы Samsung для операций биометрической разблокировки, исходные коды загрузчиков для мобильных устройств NVIDIA начала расследование кибератаки на свои системы. В ее ходе были похищены 71 тыс. учетных данных сотрудников компании. Вдобавок, хакеры из LAPSU$ выставили на продажу за $1 млн данные по алгоритму для ограничителя хеширования RTX 30 из утечки NVIDIA. Они утверждают, что с помощью этой информации можно сделать инструмент для...
Fortinet® (NASDAQ: FTNT), мировой лидер в области комплексных, интегрированных и автоматиз. решений
Fortinet также пообещала поддержать сотрудников в России, которые останутся без работы Fortinet® (NASDAQ: FTNT), мировой лидер в области комплексных, интегрированных и автоматизированных решений в области кибербезопасности, объявила сегодня о прекращении операций в России. Компания остановила все продажи, поддержку и профессиональные услуги Fortinet. Fortinet продолжает следовать всем протоколам безопасности, а также законам и рекомендациям правительства США и других стран. Fortinet также пообещала поддержать сотрудников в России, которые останутся без работы. "Компания работает с клиентами и правительствами по всему миру, чтобы защититься от российских кибератак. Являясь одним из основателей Центра кибербезопасности Всемирного...
Вредоносная программа SharkBot скрывается в Google Play под Android-антивирусом
Банковское вредоносное ПО SharkBot проникло в Google Play Store, официальный репозиторий приложений для Android, выдавая себя за антивирус с возможностями очистки системы. Хотя троянское приложение было далеко от популярности, его присутствие в Play Store показывает, что распространители вредоносных программ все еще могут обходить автоматическую защиту Google. Приложение все еще присутствует в магазине Google на момент написания статьи. Зашнурованное Android-приложение, которое несет SharkBot Сведения об издателе в Play Store SharkBot был обнаружен в Google Play исследователями из NCC Group, которые сегодня опубликовали подробный технический анализ вредоносного ПО. Что умеет SharkBot? Вредоносное ПО было впервые обнаружено Cleafy в...
Imperva справилась с DDoS-атакой мощностью 2,5 млн запросов в секунду
Специалисты ИБ-компании Imperva сообщили, что недавно им удалось справиться с вымогательской DDoS-атакой, нацеленной на неназванный сайт, мощность которой в пике достигла 2,5 млн запросов в секунду. Исследователи рассказывают, что неназванная организация пострадавшая от вышеупомянутой атаки, получила несколько записок с требованием выкупа, в том числе интегрированных в состав самой атаки. Злоумышленники хотели, чтобы компания произвела платеж в биткойнах, в противном случае угрожая увести ее в офлайн, из-за чего жертва теряла бы «сотни миллионов рыночной капитализации». При этом злоумышленники называли себя REvil, то есть именем печально известной вымогательской группы, деятельность которой была прекращена правоохранителями в...
Раскрыты детали уязвимости, актуальной для тысяч экземпляров GitLab
Исследователь из Rapid7 выявил в GitLab уязвимость, позволяющую удаленно и без аутентификации получить списки пользователей веб-приложения. Проблема затрагивает многие серверы GitLab, доступные из интернета (таких установок более 50 тысяч). Заплатка включена в состав обновлений 14.8.2, 14.7.4 и 14.6.5, вышедших неделю назад. Согласно бюллетеню разработчика, уязвимость CVE-2021-4191 привязана к GraphQL API и актуальна для частных экземпляров GitLab ограниченного пользования. Проблема, оцененная как умеренно опасная (5,3 балла CVSS), была привнесена с выпуском версии 13.0; ее наличие подтверждено также для всех сборок в ветках с 14.4 по 14.7 включительно. В блог-записи Rapid7 указана причина появления уязвимости — отсутствие проверки...
Apple, Google, Microsoft и Mozilla начали борьбу, чтобы их браузеры стали показывать интернет одинаково
Apple, Google, Microsoft и Mozilla решили облегчить жизнь веб-разработчикам, улучшив совместимость фирменных браузеров в рамках инициативы Interop 2022. Задача максимум, стоящая перед группой, которая впервые включает всех разработчиков наиболее значимых веб-обозревателей – обеспечить одинаковый внешний вид сайтов при использовании любого из них. Первые шаги в этом направлении уже сделаны. Интернет-гиганты и их браузеры Apple, Google, Microsoft и Mozilla, а также консалтинговые компании Bocoup и Igalia договорились совместными стараниями добиваться повышения совместимости популярных веб-браузеров. Усилия группы будут направлены на то, чтобы современные веб-приложения выглядели и вели себя одинаково в различных браузерах, вне...
Эксперты провели атаку по сторонним каналам на гомоморфное шифрование
Атаку под названием RevEAL можно использовать для утечки данных в процессе шифрования. Группа ученых из Университета штата Северная Каролина (США) и Университета Девятого сентября (Турция) продемонстрировала «первую атаку по сторонним каналам» на гомоморфное шифрование, которую можно использовать для утечки данных в процессе шифрования. «Отслеживая энергопотребление устройства, кодирующего данные для гомоморфного шифрования, мы можем считывать данные. Таким образом, даже технологии шифрования следующего поколения нуждаются в защите от атак по сторонним каналам», — сообщили эксперты. Гомоморфное шифрование — форма шифрования, которая позволяет выполнять определенные типы вычислений непосредственно над зашифрованными данными, не...
Корпус может вместить видеокарты длиной до 336 мм
Американская компания AZZA анонсировала корпус для ПК REGIS (CSAZ-902). Ожидаемая фактическая цена продажи – 440 долларов США. Кубический корпус для ПК форм-фактора ATX поставляется с пьедесталом, на котором основной блок может быть установлен под углом. Закаленное стекло используется на боковых и передней панелей, которые являются верхними двумя сторонами, когда устройство установлено под углом. Нижние две стороны изготовлены из алюминия. Передняя панель имеет ламинированный зеркальный дизайн со светодиодной подсветкой со всех четырех сторон. Корпус может вместить видеокарты длиной до 336 мм по горизонтали и до 320 мм по вертикали. Возможна установка процессорных кулеров высотой до 210 мм. Вентиляторы корпуса и радиаторы с водяным...
Последняя тестовая сборка Windows 11 запрашивает данные кредитных карт
Microsoft рассматривает компьютеры пользователей не как машину для работы и игр, а в первую очередь как инструмент для покупок. Последняя тестовая сборка Windows 11 получила две важные функции: платежная информация и технология безопасности Smart App Control, проверяющая новые приложения и игры, которые пользователь устанавливает на своем ПК. Microsoft выпустила инсайдерскую превью-сборку Windows 11 (22567) на канале Dev в среду, 2 марта. Запрос данных кредитных карт в Windows не так страшен, как может показаться, ведь многие пользователи уже и так внесли их в экосистему Microsoft либо при покупке приложений или фильмов в Microsoft Store, либо при покупке сервисов для Xbox. Тем не менее, эти транзакции обычно проводятся на...
Avast выпустила инструмент для восстановления файлов, зашифрованных HermeticRansom
Специалисты выявили уязвимость в схеме шифрования HermeticRansom и предоставили скрипт для восстановления файлов. Компания Avast выпустила инструмент для восстановления файлов, зашифрованных вымогательским ПО HermeticRansom, которое использовалось в кибератаках на Украину в течение последних десяти дней. Украинские пользователи могут скачать его бесплатно с сайта Avast. Первые признаки распространения HermeticRansom обнаружили специалисты словацкой ИБ-компании ESET 23 февраля за несколько часов до входа российских войск на территорию Украины. Вымогатель доставлялся на атакуемые системы с компьютерным червем HermeticWizard и, скорее, играл роль приманки в атаке вайпера, а не использовался для вымогательства. Специалисты Crowdstrike...
Устройства фильтрации контента используются для 65-кратного усиления DDoS-атак
Новый метод проведения DDoS-атак получил название TCP Middlebox Reflection. Исследователи в области кибербезопасности выявили тревожную новую тенденцию в DDoS-атаках, направленных на устройства проверки пакетов и фильтрации контента, для достижения огромных уровней усиления в 6533%. С таким уровнем усиления киберпреступники могут запускать катастрофические атаки с ограниченной пропускной способностью/оборудованием. По словам исследователей в области безопасности из Akamai, новый метод проведения DDoS-атак получил название TCP Middlebox Reflection. Впервые о нем стало известно в августе 2021 года. Middlebox («промежуточный блок») — сетевое устройство, выполняющее проверку пакетов или фильтрацию содержимого путем мониторинга...
Банковский Android-троян TeaBot опять пробрался в Google Play Store
Банковский троян TeaBot, заточенный под работу на Android-устройствах, в очередной раз пробрался на площадку официального магазина приложений Google Play Store. За короткое время вредоносу удалось заразить более десяти тысяч девайсов благодаря маскировке под сканер QR-кодов. Авторы трояна использовали для распространения старый трюк, который эксперты уже наблюдали в январе. Несмотря на то что Google якобы закрыла эти лазейки, зловред доказал, что всё ещё может пробраться в Google Play Store. Специалисты Cleafy проанализировали новую кампанию операторов TeaBot и пришли к выводу, что размещённые в официальном магазине приложения работают в качестве дропперов. Авторы не встраивают в них никакого вредоносного кода и запрашивают самый...
Хакеры российской группировки Killnet вывели из строя сайт Anonymous
Призвали россиян не верить интернет-фейкам и сохранять спокойствие. Обращение Killnet во вторник, 1 марта, было опубликовано в одном из Telegram-каналов. «Интернет переполнен фейковой информацией о взломах российских банков, атаках на серверы российских СМИ и многое другое. Всё это не имеет опасности для людей. Эта «информационная бомба» несет только текст. И больше никакого вреда. Не поддавайтесь фейковой информацией в интернете. Не сомневайтесь в своей стране», — говорится в обращении Killnet. Как утверждают в Killnet, с 25 февраля они совершают атаку на Anonymous на L7 уровне модели OSI. Группировка Killnet появилась в начале 2022 года и предоставляет нелегальные платные услуги по осуществлению ddos атак. 26 февраля в Минцифры...
Назад
Сверху Снизу