SecurityLab.ru – Telegram
SecurityLab.ru
80.7K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Хакеры эксплуатируют три уязвимости нулевого дня в продукте SonicWall для взлома корпоративных сетей и установки бэкдоров. Атаки впервые были обнаружены ИБ-компанией FireEye в марте 2021 года, когда один из ее клиентов обратился к ней за помощью в устранении последствий инцидента безопасности.



https://www.securitylab.ru/news/519133.php
Киберпреступники атакуют корпоративные сети через уязвимость нулевого дня в шлюзах Pulse Connect Secure (CVE-2021-22893), для которой еще не выпущено исправление. Как сообщают
специалисты ИБ-компании FireEye, как минимум две хакерские группировки эксплуатируют уязвимость для атак на оборонные, правительственные и финансовые организации в США и других странах.



https://www.securitylab.ru/news/519141.php
Произошедшие события обернулись для нас в первую очередь огромным количеством слов поддержки. Мы видим поддержку в комментариях к сообщениям в соцсетях, в личных сообщениях, звонках. Вы не представляете, насколько мы вам за это благодарны.



https://www.securitylab.ru/news/519146.php
Специалист Ашкан Солтани (Ashkan Soltani) и технический директор компании Hudson Rock Алон Гал (Alon Gal) сообщили подробности о новом инструменте, позволяющем связывать адреса электронной почты с учетными записями в социальной сети Facebook. Программа работает даже в тех случаях, когда пользователь Facebook не раскрывал публично данную информацию.



https://www.securitylab.ru/news/519167.php
Минцифры предлагает признать подмену номера официальной угрозой для абонентов и разработать регламент для борьбы с таким способом обмана. Ведомство уже подготовило соответствующий проект постановления правительства.

Предложено ввести в правовое поле понятие «угроза подмены абонентского номера», добавив его в «Правила централизованного управления сетью связи общего пользования». Сейчас этой технологией активно пользуются мошенники, маскируя свои номера под колл-центр банка.

https://www.securitylab.ru/news/519169.php
23 апреля, 11:00 – 12:30 «Инфосистемы Джет» приглашает на вебинар для финансовых организаций: «Функциональные требования безопасности профиля защиты ЦБ РФ. Просто о сложном»
О чем пойдет речь? 1 июля 2021 года заканчивается отсрочка ЦБ РФ по применению штрафных санкций за использование прикладного ПО для осуществления финансовых операций, которое не было сертифицировано ФСТЭК России или в отношении которого не был проведен анализ уязвимостей по требованиям к ОУД 4.

На вебинаре расскажем, какие функции безопасности должны быть реализованы в ПО для утверждения о соответствии функциональным требованиям Профиля защиты ЦБ РФ.
В программе:
• Безопасность прикладного ПО: проблематика, требования регулятора
• Назначение Профиля защиты ЦБ РФ
• Обзор функциональных требований безопасности Профиля защиты ЦБ РФ
• Часто задаваемые вопросы (FAQ)

Для кого вебинар: специалисты в области ИБ финансовых организаций и разработчики финансового ПО.
Неизвестные хакеры пытались похитить данные о российских разработках противовирусных вакцин. Кибератаки происходили из-за рубежа, сообщил замдиректора Национального координационного центра по компьютерным инцидентам Николай Мурашов.

Главное направление удара исходило с территории США или Китая, а также Нидерландов и Германии. Хотя и другие страны также отметились атаками, но они были не такими массированными.

«Особый интерес для злоумышленников представляли результаты научных исследований и российские разработки противовирусных вакцин», - сказал Мурашов. По его словам, главными целями становились объекты госуправления, финансового сектора, а также военно-промышленного комплекса, науки, здравоохранения, образования и транспорта.

https://www.securitylab.ru/news/519168.php
Руководитель группы разработки и обслуживания ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) запретил Миннесотскому университету впредь участвовать в развитии ядра Linux. Причиной послужили внесенные им неоднозначные патчи, вызывающие ряд вопросов.



https://www.securitylab.ru/news/519174.php
В течение многих лет израильская компания Cellebrite помогала правительствам и полиции по всему миру взламывать конфискованные мобильные телефоны путем эксплуатации уязвимостей. Создатель приложения для обмена сообщениями Signal Мокси Марлинспайк (Moxie Marlinspike) проанализировал ПО Cellebrite и сообщил об уязвимостях в инструменте для взлома мобильных устройств.
https://www.securitylab.ru/news/519175.php
Автоматизация доступа – залог успешной борьбы с цифровым хаосом в компании

Выстроить в компании правильные процессы управления доступом с соблюдением политик безопасности – это, считайте, уже половина успеха в деле борьбы с цифровым бардаком в компании. Но эта половина окажется бесполезной, если не реализовать другую составляющую – автоматизацию функционирования этих процессов! Нужен автоматизированный контроль доступа сотрудников к информационным системам: кто, на каком основании и какие действия может выполнять в отношении каждой конкретной системы.

Эту задачу сегодня эффективно и вместе с тем максимально комфортно для заказчика решают наиболее передовые решения управления доступом. В арсенале таких средств имеется целый стек передовых технологий: это и автоматизация управления доступом и контроль прав пользователей информационных систем IdM/IGA, и технология однократного ввода учетных данных SSO, и многофакторная аутентификация MFA, и обеспечение безопасной работы привилегированных пользователей PAM, и другие инновации. О том, как подобные решения помогают выстроить в крупной компании четкие, бесперебойные и безопасные процессы управления доступом, читайте в сегодняшнем посте блога Solar inRights.

https://rt-solar.ru/products/solar_inrights/blog/2175/
Систему автопилота Tesla можно легко обмануть и заставить автомобиль работать без водителя. Как сообщили специалисты некоммерческой организации Consumer Reports, расследование данной проблемы появилось после аварии в Техасе со смертельным исходом, когда за рулем никого не было.



https://www.securitylab.ru/news/519240.php
Forwarded from SecAtor
​​Ранее мы уже упоминали про тактику двойного вымогательства, которая была призвана повысить эффективность атак с использованием ransomeware. Операторы Darkside более творчески подошли к процессу и взяли на вооружение новый один прием давления на жертв из числа компаний, представленных на фондовых рынках.

Среди прочих популярностью у хакеров также пользуются следующие методы: холодные звонки с угрозами жертвам, переговоры с руководством или ответственным за выплату выкупа лицом, раскрытие информации об атаке контрагентам, угрозы проведения DDoS-атак, утечки в СМИ, анонимные обращения в надзорные органы с сообщениями об инцидентах, давление на клиентов компании-жертвы.

Команда Darkside публично заявила, что будет взаимодействовать с трейдерами, сливая им информацию об атакуемых компаниях в качестве инсайда заблаговременно до придания широкой огласке факта атаки.

Полагаясь на эффект публично раскрытой кибератаки на фондовый рынок, представители Darkside будут публично разоблачать жертв, обрушивая котировки их акций на фондовых рынках. Помимо помощи в заработках трейдерам, они рассчитывают также заставить других жертв активнее платить выкуп.

Однако специалисты инфосек слабо верят в высокую эффективность нового вектора, ведь ни одна из предыдущих атак программ-вымогателей не была достаточно серьезной, чтобы нанести долгосрочный ущерб листингу компании на рынке, при этом цена снижалась лишь незначительно в моменте. Кроме того, в погоне за быстрыми деньгами «намазанные» трейдеры могут попасть в поле зрения регулирующих органов, а их деятельность может быть расследована со всеми вытекающими последствиями.

На деле статистика говорит об обратном, в растущем объеме атак с использованием вымогателей - будет расти и доля жертв, давление на которых будет реализовано всеми доступными методами, в том числе и влиянием на их положение на финансовых рынках.
Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) рассказало об APT-группе, использовавшей бэкдор SUPERNOVA для компрометации платформы SolarWinds Orion. По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.

«Злоумышленники подключались к сети организации через установки Pulse Secure VPN, с помощью бокового перемещения получали доступ к серверу SolarWinds Orion, устанавливали вредоносное ПО, которое исследователи безопасности называют SUPERNOVA (web-оболочка на .NET), и собрали учетные данные», - говорится в отчете CISA.

https://www.securitylab.ru/news/519247.php
Роскомнадзор фиксирует регулярную цензуру со стороны администрации видеохостинга YouTube в отношении контента, размещённого в аккаунтах российских СМИ. Об этом сообщили в пресс-службе ведомства.



https://www.securitylab.ru/news/519250.php
В пятницу турецкая полиция начала рейды в восьми различных городах, включая Стамбул, где они произвели обыск в штаб-квартире компании и изъяли компьютеры и цифровые материалы. Официальные лица также заморозили банковские счета Озера. Сам бизнесмен назвал выдвинутые против него обвинения "безосновательными" и сказал, что находится в Албании для рабочих встреч.
https://www.securitylab.ru/news/519252.php
Неизвестные злоумышленники скомпрометировали механизм обновления корпоративного менеджера паролей Passwordstate и использовали его для установки вредоносной программы на системы пользователей.



https://www.securitylab.ru/news/519253.php
Online-семинар «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса»

Приглашаем вас 29 апреля в 11:00 (по московскому времени) принять участие в online-семинаре «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса».
В рамках online-семинара подробно разберем темы:

• Защита от утечек данных за периметр, контроль работы сотрудников с помощью Safetica
• Дополнительная защита при аутентификации с помощью ESET Secure Authentication
• Защита от ранее неизвестных угроз
• Компетенции и помощь Axoft
Спикер: Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. Этой уязвимости подвержены около 1,5 миллиарда устройств.

AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.

https://www.securitylab.ru/news/519254.php
Глава комиссии Совета Федерации по информационной политике и взаимодействию со СМИ Алексей Пушков предложил замедлить видеосервис YouTube для россиян на время майских праздников. Об этом сообщает ТАСС.



https://www.securitylab.ru/news/519255.php