Систему автопилота Tesla можно легко обмануть и заставить автомобиль работать без водителя. Как сообщили специалисты некоммерческой организации Consumer Reports, расследование данной проблемы появилось после аварии в Техасе со смертельным исходом, когда за рулем никого не было.
https://www.securitylab.ru/news/519240.php
https://www.securitylab.ru/news/519240.php
t.me
Автопилот Tesla можно обманом заставить работать без водителя
Систему можно обмануть, используя прикрепленную к рулевому колесу утяжеленную цепь для имитации давления рук водителя.
Forwarded from SecAtor
Ранее мы уже упоминали про тактику двойного вымогательства, которая была призвана повысить эффективность атак с использованием ransomeware. Операторы Darkside более творчески подошли к процессу и взяли на вооружение новый один прием давления на жертв из числа компаний, представленных на фондовых рынках.
Среди прочих популярностью у хакеров также пользуются следующие методы: холодные звонки с угрозами жертвам, переговоры с руководством или ответственным за выплату выкупа лицом, раскрытие информации об атаке контрагентам, угрозы проведения DDoS-атак, утечки в СМИ, анонимные обращения в надзорные органы с сообщениями об инцидентах, давление на клиентов компании-жертвы.
Команда Darkside публично заявила, что будет взаимодействовать с трейдерами, сливая им информацию об атакуемых компаниях в качестве инсайда заблаговременно до придания широкой огласке факта атаки.
Полагаясь на эффект публично раскрытой кибератаки на фондовый рынок, представители Darkside будут публично разоблачать жертв, обрушивая котировки их акций на фондовых рынках. Помимо помощи в заработках трейдерам, они рассчитывают также заставить других жертв активнее платить выкуп.
Однако специалисты инфосек слабо верят в высокую эффективность нового вектора, ведь ни одна из предыдущих атак программ-вымогателей не была достаточно серьезной, чтобы нанести долгосрочный ущерб листингу компании на рынке, при этом цена снижалась лишь незначительно в моменте. Кроме того, в погоне за быстрыми деньгами «намазанные» трейдеры могут попасть в поле зрения регулирующих органов, а их деятельность может быть расследована со всеми вытекающими последствиями.
На деле статистика говорит об обратном, в растущем объеме атак с использованием вымогателей - будет расти и доля жертв, давление на которых будет реализовано всеми доступными методами, в том числе и влиянием на их положение на финансовых рынках.
Среди прочих популярностью у хакеров также пользуются следующие методы: холодные звонки с угрозами жертвам, переговоры с руководством или ответственным за выплату выкупа лицом, раскрытие информации об атаке контрагентам, угрозы проведения DDoS-атак, утечки в СМИ, анонимные обращения в надзорные органы с сообщениями об инцидентах, давление на клиентов компании-жертвы.
Команда Darkside публично заявила, что будет взаимодействовать с трейдерами, сливая им информацию об атакуемых компаниях в качестве инсайда заблаговременно до придания широкой огласке факта атаки.
Полагаясь на эффект публично раскрытой кибератаки на фондовый рынок, представители Darkside будут публично разоблачать жертв, обрушивая котировки их акций на фондовых рынках. Помимо помощи в заработках трейдерам, они рассчитывают также заставить других жертв активнее платить выкуп.
Однако специалисты инфосек слабо верят в высокую эффективность нового вектора, ведь ни одна из предыдущих атак программ-вымогателей не была достаточно серьезной, чтобы нанести долгосрочный ущерб листингу компании на рынке, при этом цена снижалась лишь незначительно в моменте. Кроме того, в погоне за быстрыми деньгами «намазанные» трейдеры могут попасть в поле зрения регулирующих органов, а их деятельность может быть расследована со всеми вытекающими последствиями.
На деле статистика говорит об обратном, в растущем объеме атак с использованием вымогателей - будет расти и доля жертв, давление на которых будет реализовано всеми доступными методами, в том числе и влиянием на их положение на финансовых рынках.
Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) рассказало об APT-группе, использовавшей бэкдор SUPERNOVA для компрометации платформы SolarWinds Orion. По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.
«Злоумышленники подключались к сети организации через установки Pulse Secure VPN, с помощью бокового перемещения получали доступ к серверу SolarWinds Orion, устанавливали вредоносное ПО, которое исследователи безопасности называют SUPERNOVA (web-оболочка на .NET), и собрали учетные данные», - говорится в отчете CISA.
https://www.securitylab.ru/news/519247.php
«Злоумышленники подключались к сети организации через установки Pulse Secure VPN, с помощью бокового перемещения получали доступ к серверу SolarWinds Orion, устанавливали вредоносное ПО, которое исследователи безопасности называют SUPERNOVA (web-оболочка на .NET), и собрали учетные данные», - говорится в отчете CISA.
https://www.securitylab.ru/news/519247.php
SecurityLab.ru
Хакеры использовали Pulse Secure VPN и SolarWinds Orion для внедрения бэкдора Supernova
По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.
Роскомнадзор фиксирует регулярную цензуру со стороны администрации видеохостинга YouTube в отношении контента, размещённого в аккаунтах российских СМИ. Об этом сообщили в пресс-службе ведомства.
https://www.securitylab.ru/news/519250.php
https://www.securitylab.ru/news/519250.php
t.me
Роскомнадзор: YouTube необоснованно блокирует материалы российских СМИ
YouTube блокирует видеоролики, которые доносят до зрителей «отличающуюся от принятой на Западе позицию», заявил Роскомнадзор.
В пятницу турецкая полиция начала рейды в восьми различных городах, включая Стамбул, где они произвели обыск в штаб-квартире компании и изъяли компьютеры и цифровые материалы. Официальные лица также заморозили банковские счета Озера. Сам бизнесмен назвал выдвинутые против него обвинения "безосновательными" и сказал, что находится в Албании для рабочих встреч.
https://www.securitylab.ru/news/519252.php
https://www.securitylab.ru/news/519252.php
SecurityLab.ru
Глава криптобиржи Thodex пропал вместе с $2 млрд средств инвесторов
Одна из крупнейших криптобирж Турции Thodex прекратила работу, а ее основатель Фарук Фатих Озер сбежал из страны.
Неизвестные злоумышленники скомпрометировали механизм обновления корпоративного менеджера паролей Passwordstate и использовали его для установки вредоносной программы на системы пользователей.
https://www.securitylab.ru/news/519253.php
https://www.securitylab.ru/news/519253.php
t.me
Хакеры взломали механизм обновления Passwordstate для рассылки вредоносного ПО
Вредоносные обновления распространялись в период с 20 по 22 апреля нынешнего года.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Online-семинар «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса»
Приглашаем вас 29 апреля в 11:00 (по московскому времени) принять участие в online-семинаре «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса».
В рамках online-семинара подробно разберем темы:
• Защита от утечек данных за периметр, контроль работы сотрудников с помощью Safetica
• Дополнительная защита при аутентификации с помощью ESET Secure Authentication
• Защита от ранее неизвестных угроз
• Компетенции и помощь Axoft
Спикер: Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Приглашаем вас 29 апреля в 11:00 (по московскому времени) принять участие в online-семинаре «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса».
В рамках online-семинара подробно разберем темы:
• Защита от утечек данных за периметр, контроль работы сотрудников с помощью Safetica
• Дополнительная защита при аутентификации с помощью ESET Secure Authentication
• Защита от ранее неизвестных угроз
• Компетенции и помощь Axoft
Спикер: Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. Этой уязвимости подвержены около 1,5 миллиарда устройств.
AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.
https://www.securitylab.ru/news/519254.php
AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.
https://www.securitylab.ru/news/519254.php
www.securitylab.ru
Уязвимость в Apple AirDrop затрагивает 1,5 млрд устройств
«Дыра безопасности» позволяет хакерам получат номер телефона пользователя и его почтовый адрес.
Глава комиссии Совета Федерации по информационной политике и взаимодействию со СМИ Алексей Пушков предложил замедлить видеосервис YouTube для россиян на время майских праздников. Об этом сообщает ТАСС.
https://www.securitylab.ru/news/519255.php
https://www.securitylab.ru/news/519255.php
t.me
Совфед предлагает замедлить YouTube для россиян
Глава комиссии Совета Федерации по информационной политике и взаимодействию со СМИ Алексей Пушков посетовал, что «YouTube идет по порочному пути Twitter».
Разработчик программного обеспечения с открытым исходным кодом HashiCorp сообщил об инциденте, связанном с атакой на цепочку поставок Codecov.
Как сообщил представитель HashiCorp, атака привела к хищению ключа подписи GPG HashiCorp и затронула часть процессов непрерывной интеграции (Continuous Integration, CI). Закрытый ключ используется HashiCorp для подписи и проверки выпусков программного обеспечения, и с тех пор он был заменен в качестве меры предосторожности.
«Хотя расследование не выявило свидетельств несанкционированного использования открытого ключа GPG, он был изменен из соображений безопасности для поддержки надежного механизма подписи», — пояснили представители компании.
https://www.securitylab.ru/news/519256.php
Как сообщил представитель HashiCorp, атака привела к хищению ключа подписи GPG HashiCorp и затронула часть процессов непрерывной интеграции (Continuous Integration, CI). Закрытый ключ используется HashiCorp для подписи и проверки выпусков программного обеспечения, и с тех пор он был заменен в качестве меры предосторожности.
«Хотя расследование не выявило свидетельств несанкционированного использования открытого ключа GPG, он был изменен из соображений безопасности для поддержки надежного механизма подписи», — пояснили представители компании.
https://www.securitylab.ru/news/519256.php
SecurityLab.ru
HashiCorp стал жертвой атаки на цепочку поставок Codecov
Атака привела к хищению ключа подписи GPG HashiCorp и затронула часть процессов непрерывной интеграции.
В своём открытом письме участники группы заявили, что их деятельность была мотивирована исключительно благими намерениями и желанием улучшить процесс рецензирования изменений, путём выявления и устранения слабых мест.
Группа исследователей из Университета Миннесоты, приём изменений от которой на днях был заблокирован Грегом Кроа-Хартманом, опубликовала открытое письмо с извинениями и пояснением мотивов своей деятельности.
https://www.securitylab.ru/news/519259.php
Группа исследователей из Университета Миннесоты, приём изменений от которой на днях был заблокирован Грегом Кроа-Хартманом, опубликовала открытое письмо с извинениями и пояснением мотивов своей деятельности.
https://www.securitylab.ru/news/519259.php
www.securitylab.ru
Команда Миннессотского Университета извинилась перед Linux-сообществом
В своём открытом письме участники группы заявили, что их деятельность была мотивирована исключительно благими намерениями и желанием улучшить процесс рецензирования изменений, путём выявления и устранения слабых мест.
Пранкеры сумели переговорить от имени соратника Навального Леонида Волкова с европейскими политиками при помощи дипфейка. Причем беседа была в формате видеозвонка.
https://www.securitylab.ru/news/519316.php
https://www.securitylab.ru/news/519316.php
SecurityLab.ru
Пранкеры обманули европейских депутатов с помощью дипфейка
Пранкеры сумели переговорить от имени соратника Навального Леонида Волкова с европейскими политиками при помощи дипфейка. Причем беседа была в формате видеозвонка.
😁1
На днях разработчики защищенного приложения Signal сообщили об обнаруженных ими уязвимостях в инструментах Cellebrite для взлома смартфонов. Теперь же израильские и британские активисты требуют от полиции прекратить использование этих инструментов.
https://www.securitylab.ru/news/519318.php
https://www.securitylab.ru/news/519318.php
t.me
Правозащитники призвали полицию отказаться от использования инструментов Cellebrite
Израильские и британские активисты обеспокоены обнаруженными в инструменте Cellebrite уязвимостями.
Forwarded from SecAtor
В субботу ушел из жизни Дэн Камински (@dakami), знаменитый, без шуток, инфосек эксперт.
Камински был известен исследованиями в области безопасности DNS, в частности именно он в 2008 году впервые описал DNS cache poisoning. А кроме того, постоянно выступал на Black Hat и DEFCON, основал антифрод-стартап White Ops, был назначен ICAAN авторитетным представителем сообщества и многое другое.
Говорят, что возможной причиной смерти стали осложнения после прививки Pfizer. 42 года было чуваку.
R.I.P., чо.
Камински был известен исследованиями в области безопасности DNS, в частности именно он в 2008 году впервые описал DNS cache poisoning. А кроме того, постоянно выступал на Black Hat и DEFCON, основал антифрод-стартап White Ops, был назначен ICAAN авторитетным представителем сообщества и многое другое.
Говорят, что возможной причиной смерти стали осложнения после прививки Pfizer. 42 года было чуваку.
R.I.P., чо.
Вымогатели сливают чертежи новых устройств Apple 😱
Прямо накануне презентации Apple злоумышленники из REvil грозятся слить конкурентам чертежи и всю техническую документацию к новеньким iPad Pro, Apple Pencil, а также долгожданному трекеру для поиска вещей AirTag.
Что еще произошло - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как разработчики Signal обнаружили уязвимости в Cellebrite - инструменте для взлома телефонов
- как ваша картошка фри из аэрофритюрницы Cosori может стать причиной не только испорченного обеда, но и пожара из-за уязвимостей
- и топ инцидент: как 0-day уязвимости в Pulse Connect Secure дали возможность киберпреступникам атаковать организации США и Европы
https://www.youtube.com/watch?v=7IGvYjjUmWQ
Прямо накануне презентации Apple злоумышленники из REvil грозятся слить конкурентам чертежи и всю техническую документацию к новеньким iPad Pro, Apple Pencil, а также долгожданному трекеру для поиска вещей AirTag.
Что еще произошло - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как разработчики Signal обнаружили уязвимости в Cellebrite - инструменте для взлома телефонов
- как ваша картошка фри из аэрофритюрницы Cosori может стать причиной не только испорченного обеда, но и пожара из-за уязвимостей
- и топ инцидент: как 0-day уязвимости в Pulse Connect Secure дали возможность киберпреступникам атаковать организации США и Европы
https://www.youtube.com/watch?v=7IGvYjjUmWQ
YouTube
Подробности про новые Apple, Китай следит за США. Security-новости, #14
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:37 Уязвимости в аэрофритюрницах Cosori могут испортить обед - https://www.securitylab.ru/news/519081.php
3:24 Техническая документация…
0:37 Уязвимости в аэрофритюрницах Cosori могут испортить обед - https://www.securitylab.ru/news/519081.php
3:24 Техническая документация…
Федеральное управление гражданской авиации США (Federal Aviation Administration, FAA) обязало владельцев частных самолетов установить обновления для систем предотвращения столкновений самолетов в воздухе (TCAS) Garmin после того, как получило множественные сообщения о ее ложных срабатываниях
https://www.securitylab.ru/news/519346.php
https://www.securitylab.ru/news/519346.php
SecurityLab.ru
Сбои в работе систем предотвращения столкновений Garmin могут привести к крушению самолетов
Проблема затрагивает серию продуктов Garmin GTS 8000.
SecurityLab.ru pinned «Вымогатели сливают чертежи новых устройств Apple 😱 Прямо накануне презентации Apple злоумышленники из REvil грозятся слить конкурентам чертежи и всю техническую документацию к новеньким iPad Pro, Apple Pencil, а также долгожданному трекеру для поиска вещей…»
Согласно уведомлению, Gyrodata, являющаяся одним из крупнейших в мире поставщиков технологий и услуг по добыче углеводородов из недр земли, стала жертвой вымогательского ПО (название вымогателя не сообщается). Как показало расследование, в период с 16 января по 22 февраля 2021 года неизвестные злоумышленники несколько раз получали неавторизованный доступ к некоторым системам и связанным с ними данным компании. Инцидент был обнаружен 21 февраля, но компания начала рассылку электронных уведомлений затронутым сотрудникам только 22 апреля.
https://www.securitylab.ru/news/519381.php
https://www.securitylab.ru/news/519381.php
SecurityLab.ru
Одна из крупнейших в мире буровых компаний стала жертвой вымогательского ПО
В результате инцидента произошла утечка данных действующих и бывших сотрудников компании Gyrodata.
Порядка 900 жителей муниципалитета Тамблер Ридж в Британской Колумбии (Канада) лишились интернета из-за бобров, перегрызших оптоволоконный кабель. Пресс-секретарь канадской телекоммуникационной компании Telus Corporation Лиз Сове (Liz Sauvé) назвала инцидент «эксцентричным, типично канадским поворотом событий».
https://www.securitylab.ru/news/519390.php
https://www.securitylab.ru/news/519390.php
t.me
Почти 1 тыс. жителей Канады лишились интернета из-за бобров
Бобры перегрызли оптоволоконный кабель и использовали его для строительства плотины.
Специалисты компании Apple выпустили обновление безопасности для операционной системы macOS, устраняющее уязвимость нулевого дня (CVE-2021-30657). Ее эксплуатация позволяла обойти все меры безопасности ОС и запускать произвольное программное обеспечение на компьютерах под управлением macOS.
https://www.securitylab.ru/news/519416.php
https://www.securitylab.ru/news/519416.php
t.me
Хакеры использовали 0Day-уязвимость для обхода защиты macOS
Уязвимость позволяла обойти все меры безопасности ОС и запускать произвольное ПО на компьютерах под управлением macOS.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как сегодня действуют хакеры при кибератаках, и какие инструменты помогут грамотно выстроить защиту от вторжений?
Приходите на интенсив Кибербезопастность: Level 0, где ребята из HackerU расскажут:
— С чего начинается эффективная система информационной безопасности
— Принципы осуществления кибератак и построения защиты
— Как работать с системами обнаружения и предотвращения вторжений (IDS/IPS)
3 дня практических занятий со специалистами SOC в закрытых видеоконференциях — и в вашем кейсе весь необходимый опыт для старта на пути к профессии!
Также вы получите сертификат и бонусы на любые другие практические курсы по кибербезопасности.
Старт уже скоро!
Приходите на интенсив Кибербезопастность: Level 0, где ребята из HackerU расскажут:
— С чего начинается эффективная система информационной безопасности
— Принципы осуществления кибератак и построения защиты
— Как работать с системами обнаружения и предотвращения вторжений (IDS/IPS)
3 дня практических занятий со специалистами SOC в закрытых видеоконференциях — и в вашем кейсе весь необходимый опыт для старта на пути к профессии!
Также вы получите сертификат и бонусы на любые другие практические курсы по кибербезопасности.
Старт уже скоро!