Днем во вторник, 8 июня, специалисты портала Downdetector зафиксировали проблемы в работе более десятка социальных сетей и сайтов крупных международных СМИ.
https://www.securitylab.ru/news/520984.php
https://www.securitylab.ru/news/520984.php
t.me
Произошел масштабный сбой в работе популярных интернет-ресурсов
Возникли проблемы с доступом на сайты Amazon, Spotify, Twitch, Reddit, Stackoverflow, GitHub, PayPal. Также недоступны сайты крупнейших мировых СМИ.
Apple обновила правила App Store сразу после своей презентации на WWDC 2021, добавив несколько новых формулировок и разделов.
https://www.securitylab.ru/news/520985.php
https://www.securitylab.ru/news/520985.php
t.me
Apple обновила правила App Store для борьбы с мошенничеством
Apple еще больше ужесточила правила в отношении приложений с порнографическим контентом, добавила новые условия для вводящего в заблуждение маркетинга.
Forwarded from SecAtor
Уже четвертый месяц Microsoft исправляют уязвимости безопасности, обнаруженные в пакете Microsoft Office, включая Excel и Office Online, которые могут быть использованы злоумышленниками для проведения атак с использованием документов: Word, Excel и Outlook.
11 мая разработчик исправил CVE-2021-31174, CVE-2021-31178, CVE-2021-31179, и сегодня выпускает итоговый патч для CVE-2021-31939.
Проблемы были вызваны уязвимой функцией внутри компонента MSGraph, за неделю фаззинга которого спецам Check Point удалось его грамотно расчехлить и обнаружить 4 ошибки.
В ходе дальнейшего исследования оказалось, что ошибки фактически затрагивают всю линейку продуктов Microsoft Office. Устаревший код продолжает оставаться слабым звеном в цепи безопасности Microsoft Office.
Для успешной эксплуатации уязвимости достаточно открытия вредоносного файла Excel (.XLS), который может быть загружен по ссылке или отправлен электронным письмом. Реализованный через редактор формул вектор атаки применялся злоумышленникам еще с конца 2018 года.
Несмотря на сокрытие технических подробностей последней CVE-2021-31939, не стоит рассчитывать на то, что пытливый хакерский ум не мог не поддаться искушению и не создать нужный эксплойт: настоятельно рекомендуем поскорее применить исправления.
11 мая разработчик исправил CVE-2021-31174, CVE-2021-31178, CVE-2021-31179, и сегодня выпускает итоговый патч для CVE-2021-31939.
Проблемы были вызваны уязвимой функцией внутри компонента MSGraph, за неделю фаззинга которого спецам Check Point удалось его грамотно расчехлить и обнаружить 4 ошибки.
В ходе дальнейшего исследования оказалось, что ошибки фактически затрагивают всю линейку продуктов Microsoft Office. Устаревший код продолжает оставаться слабым звеном в цепи безопасности Microsoft Office.
Для успешной эксплуатации уязвимости достаточно открытия вредоносного файла Excel (.XLS), который может быть загружен по ссылке или отправлен электронным письмом. Реализованный через редактор формул вектор атаки применялся злоумышленникам еще с конца 2018 года.
Несмотря на сокрытие технических подробностей последней CVE-2021-31939, не стоит рассчитывать на то, что пытливый хакерский ум не мог не поддаться искушению и не создать нужный эксплойт: настоятельно рекомендуем поскорее применить исправления.
Check Point Research
Fuzzing the Office Ecosystem - Check Point Research
Research By: Netanel Ben-Simon and Sagi Tzadik Introduction Microsoft Office is a very commonly used software that can be found on almost any standard computer. It is also integrated inside many products of the Microsoft / Windows ecosystem such as Office…
Эксперты в области кибербезопасности из компании Cybersecurity Ventures предупреждают , что ущерб от инцидентов, связанных с программами-вымогателями, выйдет из-под контроля и к 2031 году превысит $265 млрд.
В настоящее время программы-вымогатели являются одним из наиболее потенциально опасных и распространенных видов вредоносного ПО. Как только вымогатель попадает в компьютерную сеть, преступники зашифровывают файлы, блокируют доступ пользователей и требуют выкуп (часто в криптовалюте) в обмен на ключ дешифрования.
https://www.securitylab.ru/news/520989.php
В настоящее время программы-вымогатели являются одним из наиболее потенциально опасных и распространенных видов вредоносного ПО. Как только вымогатель попадает в компьютерную сеть, преступники зашифровывают файлы, блокируют доступ пользователей и требуют выкуп (часто в криптовалюте) в обмен на ключ дешифрования.
https://www.securitylab.ru/news/520989.php
SecurityLab.ru
Ущерб от атак вымогателей в следующем десятилетии превысит $265 млрд
Эксперты сравнили вымогателей с гидрой — отрубив одну голову, на ее месте появляется больше.
33-летнего мужчину обвиняют в преступлениях на 1,2 миллиона евро. Полиция задержала подозреваемого накануне вечером у отеля в Батайском переулке. Гражданина Казахстана обвиняют в организации схемы, по которой на компьютер клиентов австрийских банков поступало письмо с вирусом. Когда его открывали, запускался вирус, позволяющий контролировать денежные переводы. С 2013 года мужчина лишил 192 австрийцев более миллиона евро. За аналогичные преступления мошенник также отсидел в США.
https://www.securitylab.ru/news/521024.php
https://www.securitylab.ru/news/521024.php
SecurityLab.ru
В Петербурге задержан казахский киберпреступник, укравший миллион евро
Петербургское отделение Интерпола задержало гражданина Казахстана, которого уже два года разыскивают в полицейские Австрии за интернет-мошенничество.
В рамках очередного «вторника исправлений» компания Microsoft исправила в общей сложности полсотни уязвимостей в различных продуктах, включая Microsoft Windows, .NET Core и Visual Studio, Microsoft Office, Microsoft Edge (EdgeHTML и на базе Chromium), SharePoint Server, Hyper-V, Visual Studio Code – Kubernetes Tools, Windows HTML Platform и Windows Remote Desktop.
https://www.securitylab.ru/news/521046.php
https://www.securitylab.ru/news/521046.php
t.me
Microsoft исправила рекордное число 0Day-уязвимостей с выпуском июньского пакета обновлений
Две из шести уязвимостей нулевого дня использовались в атаках группировки PuzzleMaker.
Вы – специалист по ИБ в небольшом банке?
Для соответствия стандарту ГОСТ Р 57580.1-2017 кредитным организациям нужна SIEM-система. Специально для банков с небольшой IT-инфраструктурой Positive Technologies выпустила лицензию системы MaxPatrol SIEM All-in-One на 100 сетевых узлов. Ее стоимость ― 2,2 миллиона рублей.
Реализуйте 108 технических мер ГОСТ Р 57580.1-2017 с помощью лидирующей отечественной SIEM-системы и выявляйте актуальные атаки.
Чтобы получить MaxPatrol SIEM All-in-One по специальной цене, оставьте заявку на странице продукта.
Для соответствия стандарту ГОСТ Р 57580.1-2017 кредитным организациям нужна SIEM-система. Специально для банков с небольшой IT-инфраструктурой Positive Technologies выпустила лицензию системы MaxPatrol SIEM All-in-One на 100 сетевых узлов. Ее стоимость ― 2,2 миллиона рублей.
Реализуйте 108 технических мер ГОСТ Р 57580.1-2017 с помощью лидирующей отечественной SIEM-системы и выявляйте актуальные атаки.
Чтобы получить MaxPatrol SIEM All-in-One по специальной цене, оставьте заявку на странице продукта.
Техногигант Google поддался давлению со стороны властей Европейского Союза и конкурентов и впредь предоставит пользователям Android-устройств возможность выбирать из большего числа альтернативных поисковых систем, используемых по умолчанию.
https://www.securitylab.ru/news/521052.php
https://www.securitylab.ru/news/521052.php
t.me
Google ослабит контроль над поисковыми системами для Android-устройств в Европе
Пользователям Android позволят выбирать из большего числа альтернативных поисковых систем для использования по умолчанию.
👍1
Киберпреступная группировка REvil (Sodinokibi), атаковавшая в мае нынешнего года крупнейшего в мире производителя мясных продуктов питания JBS, на протяжении нескольких месяцев похищала данные филиалов пищевого гиганта в Австралии и Бразилии.
https://www.securitylab.ru/news/521064.php
https://www.securitylab.ru/news/521064.php
t.me
Атаковавшие компанию JBS хакеры похитили данные из филиалов в Австралии и Бразилии
Разведывательная фаза кибератаки началась в феврале нынешнего года.
Россия возглавила список стран, наиболее пострадавших от криптовалютных угроз. Об этом говорится в сообщении международного разработчика антивирусного программного обеспечения Eset.
По данным Eset, в этом году в России было зафиксировано 8,9% от общего числа атак. Далее следуют Таиланд и Перу – с 5,6% и 5,3% соответственно.
https://www.securitylab.ru/news/521073.php
По данным Eset, в этом году в России было зафиксировано 8,9% от общего числа атак. Далее следуют Таиланд и Перу – с 5,6% и 5,3% соответственно.
https://www.securitylab.ru/news/521073.php
SecurityLab.ru
Россия названа наиболее пострадавшей от криптовалютных угроз страной
Международный разработчик антивирусного софта ESET назвал Россию самой пострадавшей страной от криптовалютных угроз.
Компания Google выпустила версию Chrome 91.0.4472.101 для Windows, macOS и Linux, исправляющую в общей сложности 14 уязвимостей, включая уязвимость нулевого дня, эксплуатируемую в реальных атаках.
https://www.securitylab.ru/news/521081.php
https://www.securitylab.ru/news/521081.php
t.me
Google исправила 6 0Day-уязвимость в Chrome
CVE-2021-30551 использовалась в атаках той же группировки, что эксплуатировала уязвимость нулевого дня в Windows.
👍1
Подразделение компании в Америке подтвердило, что заплатила выкуп эквивалентный $11 млн в ответ на преступный взлом.
https://www.securitylab.ru/news/521091.php
https://www.securitylab.ru/news/521091.php
t.me
Корпорация JBS выплатила хакерам 11 миллионов долларов
Выкуп решили заплатить фактически на «всякий случай»: большая часть предприятий к тому моменту уже возобновила работу.
👍1
В центре критики находится разрешение на использование государственных троянов для мониторинга исходных телекоммуникационных данных, с помощью которых, в частности, сохраненные зашифрованные сообщения должны маршрутизироваться и контролироваться непосредственно на оконечных устройствах пользователей. При этом позволяется не только отслеживать текущую коммуникацию, но и в некоторых случаях использовать сохраненные сообщения ретроспективно. Это не только представляет собой серьезное посягательство на права пользователей, но и подрывает безопасность связи в целом, поскольку власти взламывают устройства и используют бреши в безопасности вместо того, чтобы закрывать их.
https://www.securitylab.ru/news/521087.php
https://www.securitylab.ru/news/521087.php
SecurityLab.ru
Немецкие правозащитники раскритиковали новый закон о слежке со стороны спецслужб
Закон позволит спецслужбам устанавливать на устройства пользователей шпионское ПО.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Научитесь проводить тестирование на проникновение и станьте «атакующим» игроком в кибербезопасности!
На новом курсе «Специалист по тестированию на проникновение» от HackerU вы изучите весь необходимый набор инструментов и навыков для анализа защищенности и пентеста.
Вашими менторами станут практикующие пентестеры, которые уже поработали с Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.
После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Записывайтесь на бесплатный пробный урок в формате CTF и зафиксируйте скидку 40% на обучение.
На новом курсе «Специалист по тестированию на проникновение» от HackerU вы изучите весь необходимый набор инструментов и навыков для анализа защищенности и пентеста.
Вашими менторами станут практикующие пентестеры, которые уже поработали с Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.
После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Записывайтесь на бесплатный пробный урок в формате CTF и зафиксируйте скидку 40% на обучение.
Используете ли вы системы блокировки слежения (счетчики, рекламные трекеры и т.п.) в интернет?
(Выберите основной вариант)
(Выберите основной вариант)
Anonymous Poll
16%
Использую браузеры с расширенными функциями приватности (Brave, Vivaidi и др..)
48%
Использую плагины к популярным браузерам
3%
Использую механизмы хостовой защиты
9%
Использую механизмы фильтрации на шлюзе (Ngfw, прокси, роутер и т.п
24%
А что за мной кто то следит?
Хакерам удалось выкрасть у Electronic Arts свыше 780 гигабайт конфиденциальных данных — среди них есть даже исходники FIFA 21 и движка Frostbite, а также доступ к набору инструментов (SDK). Пресс-служба Electronic Arts сообщила о том, что данные игроков при атаке затронуты не были, поэтому пользователям не стоит волноваться за утечку. Также сообщается, что после обнаружения взлома специалисты EA приняли все меры по улучшению безопасности.
https://www.securitylab.ru/news/521115.php
https://www.securitylab.ru/news/521115.php
t.me
Хакеры украли у Electronic Arts исходный код Frostbite и FIFA 21
По мнению компании, кража «никак не повлияет» на её бизнес
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Кто и что угрожает российским организациям – субъектам КИИ?
Приглашаем вас на вебинар, посвященный выходу нового отчета центра противодействия кибератакам Solar JSOC об актуальных уязвимостях в инфраструктурах российских организаций – субъектов КИИ.
Поговорим о ключевых аспектах защищенности компаний, которые относятся к критической информационной инфраструктуре.
• Когда: 15 июня 2021 года, вторник
• Во сколько: в 14:00 (МСК), продолжительность ≈ 1,5 часа
• Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций – субъектов КИИ
Спикер: Александр Ненахов, руководитель направления аналитики
Программа вебинара:
1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ
2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC
3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ
4. Методы защиты
Участие в вебинаре бесплатное.
Приглашаем вас на вебинар, посвященный выходу нового отчета центра противодействия кибератакам Solar JSOC об актуальных уязвимостях в инфраструктурах российских организаций – субъектов КИИ.
Поговорим о ключевых аспектах защищенности компаний, которые относятся к критической информационной инфраструктуре.
• Когда: 15 июня 2021 года, вторник
• Во сколько: в 14:00 (МСК), продолжительность ≈ 1,5 часа
• Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций – субъектов КИИ
Спикер: Александр Ненахов, руководитель направления аналитики
Программа вебинара:
1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ
2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC
3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ
4. Методы защиты
Участие в вебинаре бесплатное.
👍1
ИБ-специалисты из американской компании Sentinel Labs провели анализ ряда кибератак на органы государственной власти РФ и сообщили, что за взломом предположительно стоят китайские хакеры. Ранее эксперты из «Ростелеком-Солар» и Национального координационного центра по компьютерным инцидентам ФСБ отметили, что атаку организовали «кибернаемники, преследующие интересы иностранного государства».
https://www.securitylab.ru/news/521126.php
https://www.securitylab.ru/news/521126.php
t.me
За атаками на госорганы РФ могут стоять китайские хакеры
Специалисты провели анализ вредоносного ПО Mail-O и выявили связь с китайской группировкой TA428.
Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
https://www.securitylab.ru/news/521133.php
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
https://www.securitylab.ru/news/521133.php
SecurityLab.ru
Хакеры распространяют вредоносы через изображения на страницах аккаунтов Steam
Заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи Steam.
Исследователь безопасности Кевин Бэкхауз (Kevin Backhouse) предупредил об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя.
https://www.securitylab.ru/news/521139.php
https://www.securitylab.ru/news/521139.php
t.me
Старая уязвимость в PolKit позволяет повысить права до уровня суперпользователя
Уязвимыми являются дистрибутивы RHEL 8, Fedora 21, Debian "Bullseye", Ubuntu 20.04 и пр.
Крупнейший российский маркетплейс Wildberries столкнулся с мошеннической схемой, с помощью которой подставные продавцы размещали на маркетплейсе несуществующий товар, а подставные покупатели оплачивали его.
https://www.securitylab.ru/news/521155.php
https://www.securitylab.ru/news/521155.php
t.me
Обнаружена мошенническая схема обмана Wildberries через подставных продавцов
В процессе оплаты мошенники намеренно совершали ошибку, и оплата отклонялась, при этом в Wildberries отображалась продажа, и деньги уходили подставному продавцу.