Атака с использованием вымогательского ПО на компьютерные сети поставщика услуг складского хранения и транспортировки Bakker Logistiek привела к тому, что в супермаркетах Нидерландов закончился сыр.
https://www.securitylab.ru/news/518762.php
https://www.securitylab.ru/news/518762.php
t.me
В Голландии закончился сыр из-за кибератаки
Вымогательское ПО атаковало одну из крупнейших в стране логистических компаний, обслуживающую продуктовые магазины.
По словам специалистов, хотя выпуск исправлений может показаться обнадеживающим, на самом деле ситуация нет проста. Установка исправлений для «умных» устройств и промышленного оборудования обычно влечет за собой длительный период ожидания, в течение которого производители устройств должны будут интегрировать исправления и выпускать собственные обновления прошивки.
https://www.securitylab.ru/news/518760.php
https://www.securitylab.ru/news/518760.php
SecurityLab.ru
Уязвимости в стеках TCP/IP затрагивают миллионы промышленных и IoT-устройств
Эксплуатация уязвимостей позволяет осуществить DoS-атаку или удаленно выполнить код.
В рамках одного из судебных разбирательств Министерства юстиции США фигурирует человек, который предположительно может быть тем самым хакером по прозвищу «лицо Х», укравшим биткойны на сумму в $4 млрд с кошелька подпольного рынка Silk Road в даркнете. «Лицо Х» согласилось передать властям украденную криптовалюту в обмен на избежание судебного преследования. В рамках сделки власти согласились не разглашать его личность, хотя в судебных документах «лицо X» именуется «он».
https://www.securitylab.ru/news/518773.php
https://www.securitylab.ru/news/518773.php
SecurityLab.ru
Судебные документы пролили свет на личность хакера, похитившего $4 млрд в биткойнах у Silk Road
Власти США продолжают скрывать личность хакера, известного как «лицо Х».
Forwarded from SecAtor
Специализирующаяся на вопросах корпоративной безопасности Интернета вещей компания Forescout Research Labs совместно с JSOF Research в рамках программы Project Memoria завершили крупнейшее исследование безопасности стека TCP/IP и представили инфосек-сообществу шокирующие результаты.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производили смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производили смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Forescout
NAME:WRECK - Forescout
NAME:WRECK NAME:WRECK Vedere Labs and JSOF discover nine new vulnerabilities affecting four popular TCP/IP stacks used in millions of IoT, OT and IT devices. Read Report 9 DNS-Related Vulnerabilities 4 TCP/IP Stacks 100M+ Estimated Devices Affected NAME:WRECK…
При вводе номера телефона в приложении сервис запрашивает код подтверждения, который обычно отправляется в SMS-сообщении или с помощью звонка. Злоумышленники вводят неверный код, а затем запрашивают новый, пока мессенджер не заблокирует возможность сброса кода на двенадцать часов. После этого мошенники отправляют запрос в службу поддержки мессенджера с просьбой заблокировать аккаунт из-за потери телефона. При этом указывается номер телефона жертвы.
https://www.securitylab.ru/news/518783.php
https://www.securitylab.ru/news/518783.php
SecurityLab.ru
Миллионам пользователей WhatsApp грозит блокировка аккаунтов
У хакеров есть возможность деактивировать аккаунт пользователя WhatsApp посредством многократного запрашивания проверочного кода для входа в учетную запись.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов
SOC – это сплав технологий, людей и процессов. Вопросами создания Security Operation Center (SOC), а также эффективного использования отдельных его элементов (SIEM, IRP, TIP и т.д.) интересуются практически все заказчики из различных секторов экономики.
Как расставить приоритеты? с чего стоит начать построение SOC для достижения конкретных результатов в четкие сроки? Каких типовых ошибок можно и нужно избегать? Эти и другие вопросы мы постараемся осветить в рамках онлайн-мероприятия «Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов», которое состоится 21 апреля в 10:00 по московскому времени.
Мероприятие подготовлено специально для ИБ-директоров, CISO, специалистов SOC, ИБ-инженеров.
В программе:
• MF Security Intelligence & Operations Consulting Team (SIOC) – помощь в развитии вашего SOC до любого уровня зрелости. Дмитрий Мизерник, руководитель направления технического консалтинга Micro Focus
• Технологии и палки – SOC в ФК Открытие. Илья Короткин, ФК Открытие
• Технические сервисы Axoft: мы заставляем SOC работать. Денис Фокин, технический консультант Axoft
Онлайн-мероприятие «Анатомия SOC» организована компанией Axoft, которая является центром компетенций по внедрению SOC. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением.
Будем рады видеть вас среди участников виртуальной мероприятия «Анатомия SOC», которое состоится 21 апреля в 10:00.
Участие в мероприятии бесплатное при предварительной регистрации
SOC – это сплав технологий, людей и процессов. Вопросами создания Security Operation Center (SOC), а также эффективного использования отдельных его элементов (SIEM, IRP, TIP и т.д.) интересуются практически все заказчики из различных секторов экономики.
Как расставить приоритеты? с чего стоит начать построение SOC для достижения конкретных результатов в четкие сроки? Каких типовых ошибок можно и нужно избегать? Эти и другие вопросы мы постараемся осветить в рамках онлайн-мероприятия «Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов», которое состоится 21 апреля в 10:00 по московскому времени.
Мероприятие подготовлено специально для ИБ-директоров, CISO, специалистов SOC, ИБ-инженеров.
В программе:
• MF Security Intelligence & Operations Consulting Team (SIOC) – помощь в развитии вашего SOC до любого уровня зрелости. Дмитрий Мизерник, руководитель направления технического консалтинга Micro Focus
• Технологии и палки – SOC в ФК Открытие. Илья Короткин, ФК Открытие
• Технические сервисы Axoft: мы заставляем SOC работать. Денис Фокин, технический консультант Axoft
Онлайн-мероприятие «Анатомия SOC» организована компанией Axoft, которая является центром компетенций по внедрению SOC. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением.
Будем рады видеть вас среди участников виртуальной мероприятия «Анатомия SOC», которое состоится 21 апреля в 10:00.
Участие в мероприятии бесплатное при предварительной регистрации
Во вторник, 13 апреля, Министерство юстиции объявило о получении ФБР разрешения на доступ к сотням компьютеров на территории США с уязвимыми версиями Microsoft Exchange Server с целью удаления установленных хакерами web-оболочек. Это яркий пример того, какие проактивные меры могут принимать правоохранительные органы в случае масштабных хакерских операций, когда жертвы не хотят или не могут оперативно обновлять свои системы.
https://www.securitylab.ru/news/518851.php
https://www.securitylab.ru/news/518851.php
SecurityLab.ru
ФБР получило доступ к компьютерам в США для удаления последствий взлома Microsoft Exchange
Это пример того, какие меры могут принимать власти в случае масштабных киберопераций, когда жертвы не могут сами обновлять свои системы.
В документе особое внимание уделено четырем странам: Китаю, России, Ирану и Северной Корее. Действия Китая описываются как «претензии на мировое господство», а трех других стран – как «провокационные действия». Специалисты полагают, что Иран также становится «все более активным в использовании киберпространства для проведения операций влияния». Операции Ирана были направлены на подрыв переизбрания Трампа и его уверенность в избирательном процессе. В прошлом году иранские хакеры пытались повлиять на президентские выборы в США, рассылая письма с угрозами избирателям.
https://www.securitylab.ru/news/518853.php
https://www.securitylab.ru/news/518853.php
SecurityLab.ru
Разведка США обвинила Россию в кибератаке на SolarWinds
В ежегодном докладе Разведывательного сообщества США особое внимание уделено действиям Китая, России, Ирана и Северной Кореи.
В последнее время дипфейки и другой «искусственно созданный» медиаконтент становятся все более распространенными в Сети. Соучредитель компании Pinscreen, которая использует искусственный интеллект для создания цифровых аватаров, сообщил изданию Business Insider, что количество дипфейков в Сети удваивается каждые шесть месяцев. Как полагает Ли, по мере распространения дипфейков в Сети вскоре будет намного сложнее отделить факты от вымысла.
https://www.securitylab.ru/news/518883.php
https://www.securitylab.ru/news/518883.php
t.me
Количество дипфейков в Сети увеличивается вдвое каждые 6 месяцев
Дипфейки часто используются злоумышленниками для сокрытия преступлений, однако запрет искусственно созданного контента может лишь усугубить данную проблему.
«Оксиджен Софтвер», ведущий российский разработчик программного обеспечения в области цифровой криминалистики, анонсирует выпуск совершенно нового продукта « Мобильный Криминалист Enterprise ».
«МК Enterprise» — комплексное программное решение в области цифровой криминалистики и расследования инцидентов, предназначенное для коммерческих организаций. Этот инструмент позволяет проводить дистанционное исследование рабочих станций, а также извлекать и анализировать данные из цифровых источников.
https://www.securitylab.ru/news/518890.php
«МК Enterprise» — комплексное программное решение в области цифровой криминалистики и расследования инцидентов, предназначенное для коммерческих организаций. Этот инструмент позволяет проводить дистанционное исследование рабочих станций, а также извлекать и анализировать данные из цифровых источников.
https://www.securitylab.ru/news/518890.php
SecurityLab.ru
«МK Enterprise» — новое решение для обеспечения информационной безопасности предприятий
В новом продукте от нашей компании сочетаются многолетний опыт в области компьютерной экспертизы цифровых устройств и современный интерфейс
Наиболее перспективными направлениями, которые помогут системам Sandbox лучше выявлять вредоносное ПО, специалисты Positive Technologies назвали персонализацию защиты, добавление анализа заголовков писем для охвата большего спектра угроз, а также поиск компромисса между производительностью и качеством обнаружения. Данная экспертная оценка была представлена в рамках презентации новой версии PT Sandbox.
https://www.securitylab.ru/news/518918.php
https://www.securitylab.ru/news/518918.php
t.me
Названы главные технологические тренды развития систем Sandbox в ближайшие 3–5 лет
Данная экспертная оценка была представлена в рамках презентации новой версии PT Sandbox.
Специалисты компании Google выпустили новую версию браузера Chrome (89.0.4389.128) для Windows, macOS и Linux, исправляющую две уязвимости, для одной из которых уже существует PoC-код, а вторая активно эксплуатируется в атаках.
https://www.securitylab.ru/news/518916.php
https://www.securitylab.ru/news/518916.php
SecurityLab.ru
Google исправила две уязвимости в Chrome, включая 0Day
В Сети уже существует PoC-код для эксплуатации одной из исправленных уязвимостей.
Первый зампред Общественной палаты Ленинградской области Владимир Петров обратился к министру внутренних дел Владимиру Колокольцеву с предложением провести всероссийский интернет-рейд по выявлению нарушающих Уголовный кодекс, ПДД и другие законы блогеров.
https://www.securitylab.ru/news/518920.php
https://www.securitylab.ru/news/518920.php
t.me
Главе МВД предложили устроить интернет-облаву на блогеров
В сети укрепился «жанр полузаконных похождений потенциальных преступников с видеокамерами», и вокруг этой категории блогеров сформировался «финансовый кластер» криминальных и мошеннических схем дохода от «трэш-контента».
Два года назад компания Google представила новый поисковый алгоритм BERT для лучшей обработки запросов на разных языках. С помощью нейронной сети алгоритм анализирует не отдельные слова, а предложения целиком, что существенно улучшает релевантность выдачи. Оказалось, что на базе BERT можно создать крайне эффективного ИИ-цензора, чем воспользовались китайские разработчики.
https://www.securitylab.ru/news/518922.php
https://www.securitylab.ru/news/518922.php
SecurityLab.ru
Китайцы создали высокоэффективного ИИ-цензора
Инструмент на основе искусственного интеллекта может с беспрецедентной точностью обнаруживать «вредную» информацию в сети
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
«Контроль веб-почты и новый категоризатор — как мы сделали Solar webProxy еще сильнее»
Работа сотрудников с внешними веб-ресурсами всегда связана с риском заражения локальной сети вредоносным ПО. А удаленный доступ сотрудников к веб-почте и другим внутренним веб-ресурсам может стать серой зоной и привести к утечкам конфиденциальной информации. В таких условиях организации остро нуждаются в специализированном инструменте защиты от веб-угроз.
22 апреля Петр Куценко, владелец продукта Solar webProxy компании «Ростелеком-Солар», расскажет о новых механизмах для безопасной работы с веб-ресурсами и самой системой.
Вы узнаете, какие возможности по защите компании предоставляют новые инструменты и функции Solar webProxy: реверс-прокси, собственный категоризатор веб-ресурсов и усовершенствованная ролевая модель доступа.
Вебинар будет интересен руководителям и специалистам ИБ- и ИТ-отделов средних и крупных компаний из различных отраслей экономики, а также органов исполнительной власти.
Программа вебинара:
1. Solar webProxy — краткий обзор
2. Новая ролевая модель доступа
3. Защита внутренних веб-ресурсов с помощью реверс-прокси
4. Что нам дает собственный категоризатор веб-ресурсов?
5. Ответы на вопросы
Участие в вебинаре бесплатное.
Работа сотрудников с внешними веб-ресурсами всегда связана с риском заражения локальной сети вредоносным ПО. А удаленный доступ сотрудников к веб-почте и другим внутренним веб-ресурсам может стать серой зоной и привести к утечкам конфиденциальной информации. В таких условиях организации остро нуждаются в специализированном инструменте защиты от веб-угроз.
22 апреля Петр Куценко, владелец продукта Solar webProxy компании «Ростелеком-Солар», расскажет о новых механизмах для безопасной работы с веб-ресурсами и самой системой.
Вы узнаете, какие возможности по защите компании предоставляют новые инструменты и функции Solar webProxy: реверс-прокси, собственный категоризатор веб-ресурсов и усовершенствованная ролевая модель доступа.
Вебинар будет интересен руководителям и специалистам ИБ- и ИТ-отделов средних и крупных компаний из различных отраслей экономики, а также органов исполнительной власти.
Программа вебинара:
1. Solar webProxy — краткий обзор
2. Новая ролевая модель доступа
3. Защита внутренних веб-ресурсов с помощью реверс-прокси
4. Что нам дает собственный категоризатор веб-ресурсов?
5. Ответы на вопросы
Участие в вебинаре бесплатное.
Webinar.ru
Контроль веб-почты и новый категоризатор: как мы сделали Solar webProxy еще сильнее
Работа сотрудников с внешними веб-ресурсами всегда связана с риском заражения локальной сети вредоносным ПО. А удаленный доступ сотрудников к веб-почте и другим внутренним веб-ресурсам может стать серой зоной и привести к утечкам конфиденциальной информации.…
Специалисты техногиганта Facebook обезвредили расположенную в Албании ферму троллей. Операторы фермы с помощью искусственного интеллекта создавали дипфейк-изображения и распространяли дезинформацию среди иранских пользователей.
https://www.securitylab.ru/news/518946.php
https://www.securitylab.ru/news/518946.php
SecurityLab.ru
Facebook обезвредила ферму троллей в Албании
Операторы фермы распространяли дипфейки, а также были связаны с группой боевиков «Моджахедин-э Халк», насчитывающей несколько тысяч участников.
Представители Национального нефтяного совета (National Petroleum Council, NPC) опубликовали отчет Dynamic Delivery: America's evolving oil and natural gas transportation infrastructure («Динамические поставки: развивающаяся инфраструктура транспортировки нефти и природного газа в Америке»), призванный помочь компаниям и организациям в нефтегазовой промышленности лучше реагировать на кибератаки.
Старший вице-президент по технологиям, процессам и управлению рисками компании Plains All American Pipeline Эл Линдсет (Al Lindseth) пояснил, потенциальная кибератака на OT-сети (Operational Technology) может привести к огромным экономическим последствиям для компаний, включая последствия для окружающей среды, а также здоровья и безопасности людей.
https://www.securitylab.ru/news/518965.php
Старший вице-президент по технологиям, процессам и управлению рисками компании Plains All American Pipeline Эл Линдсет (Al Lindseth) пояснил, потенциальная кибератака на OT-сети (Operational Technology) может привести к огромным экономическим последствиям для компаний, включая последствия для окружающей среды, а также здоровья и безопасности людей.
https://www.securitylab.ru/news/518965.php
SecurityLab.ru
Национальный нефтяной совет США опубликовал отчет о рисках кибербезопасности в нефтегазовой отрасли
Один из ключевых выводов отчета касается важности сотрудничества отраслевых компаний и государственных учреждений с целью снижения киберрисков.
План также расширит частично засекреченную программу Министерства энергетики США по выявлению в компонентах энергосистемы уязвимостей, которые могут быть использованы киберпротивниками страны, включая Россию, Иран и Китай.
https://www.securitylab.ru/news/518958.php
https://www.securitylab.ru/news/518958.php
SecurityLab.ru
Белый дом намерен усилить кибербезопасность энергетических компаний в США
Энергкомпаниям потребуется кардинально изменить способ защиты от кибератак путем установки нового оборудования для мониторинга и быстрого выявления взломов.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Серия весенних вебинаров VMware продолжается
В этом году, VMware в рамках цикла ежегодных весенних русскоязычных вебинаров, выделила отдельную секцию об ИБ-решениях под названием «Intrinsic Security». Если вам интересна тема информационной безопасности, регистрируйтесь: https://via.vmw.com/ERkg
Каждый вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК, на вебинарах VMware будет рассказывать:
- как поменялась архитектура сетевых функций после прихода программной определяемости? - какие непривычные возможности получают привычные инструменты ИБ, когда они работают на уровне платформы?
- какие новые технологии в области виртуализации и информационной безопасности нас ждут?
- какие инструменты есть у VMware для управления частными и гибридными облаками?
- почему важно следить за использованием ресурсов и при чем здесь инструменты Инфраструктуры-как-код?
- как продукты VMware помогают ИТ-департаментам сделать их работу удобной и безопасной?
- как оптимизировать работу удаленных сотрудников с популярными SaaS сервисами (Teams, Office, -Drive)?
Вебинары подойдут как для начинающих, так и для опытных ИТ-специалистов, которые хотят расширить свои знания о самых инновационных технологиях в областях сетевой инфраструктуры, информационной безопасности, современных приложений и облачных технологий.
Запись прошедших вебинаров доступна на YouTube-канале VMware Россия: https://youtube.com/playlist?list=PLSHgmTQvHHVFg6C-d6_ncX8O0buyY0Jce
Самые активные участники получают призы по итогам каждого вебинара.
В этом году, VMware в рамках цикла ежегодных весенних русскоязычных вебинаров, выделила отдельную секцию об ИБ-решениях под названием «Intrinsic Security». Если вам интересна тема информационной безопасности, регистрируйтесь: https://via.vmw.com/ERkg
Каждый вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК, на вебинарах VMware будет рассказывать:
- как поменялась архитектура сетевых функций после прихода программной определяемости? - какие непривычные возможности получают привычные инструменты ИБ, когда они работают на уровне платформы?
- какие новые технологии в области виртуализации и информационной безопасности нас ждут?
- какие инструменты есть у VMware для управления частными и гибридными облаками?
- почему важно следить за использованием ресурсов и при чем здесь инструменты Инфраструктуры-как-код?
- как продукты VMware помогают ИТ-департаментам сделать их работу удобной и безопасной?
- как оптимизировать работу удаленных сотрудников с популярными SaaS сервисами (Teams, Office, -Drive)?
Вебинары подойдут как для начинающих, так и для опытных ИТ-специалистов, которые хотят расширить свои знания о самых инновационных технологиях в областях сетевой инфраструктуры, информационной безопасности, современных приложений и облачных технологий.
Запись прошедших вебинаров доступна на YouTube-канале VMware Россия: https://youtube.com/playlist?list=PLSHgmTQvHHVFg6C-d6_ncX8O0buyY0Jce
Самые активные участники получают призы по итогам каждого вебинара.
Специалисты в области реагирования на инциденты безопасности стараются оценить риски, возникшие в результате атаки на цепочку поставок Codecov Bash Uploader, которая оставалась нераскрытой с начала года и привела к утечке токенов, ключей и учетных данных организаций по всему миру.
https://www.securitylab.ru/news/518986.php
https://www.securitylab.ru/news/518986.php
t.me
Взлом инструмента Codecov Bash Uploader привел к утечке данных организаций по всему миру
Взлом инструмента для разработки ПО Codecov Bash Uploader произошел четыре месяца назад, но был обнаружен только 1 апреля.
Агентство национальной безопасности США, Агентство по кибербезопасности и безопасности инфраструктуры и Федеральное бюро расследований представили
список из пяти уязвимостей, по их словам, эксплуатирующихся «русскими хакерами» в атаках на американские организации.
https://www.securitylab.ru/news/518988.php
список из пяти уязвимостей, по их словам, эксплуатирующихся «русскими хакерами» в атаках на американские организации.
https://www.securitylab.ru/news/518988.php
t.me
Спецслужбы США опубликовали топ-5 уязвимостей из арсенала русских хакеров
Хакеры используют их с целью похищения учетных данных для дальнейших взломов компаний и правительственных учреждений.