SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
МИД России назвал удаление немецких каналов RT на YouTube беспрецедентной информационной агрессией и очевидным проявлением цензуры

«Принятие ответных симметричных мер в отношении немецких СМИ в России, к тому же неоднократно уличенных в участии во вмешательстве во внутренние дела нашей страны, представляется не только уместным, но и необходимым», — сказано в заявлении.

МИД направит предложения о выработке ответных мер профильным ведомствам. Только такие шаги, по мнению министерства, могут «стимулировать заинтересованность партнеров в конструктивном и содержательном диалоге вокруг этой неприемлемой ситуации».

Дату реализации плана (не хочется думать, что речь идёт об «Инфобарбароссе»), видимо, подбирали с особым цинизмом, учитывая, что 28 сентября отмечается Международный день всеобщего доступа к информации", — сообщили в МИД РФ.

https://www.securitylab.ru/news/525099.php
Миллионы Android, Windows и iOS-устройств лишатся доступа к интернету 30 сентября

Миллионы
Android-устройств, Windows-ПК и Apple iPhone 30 сентября нынешнего года лишатся доступа к Сети из-за истечения срока действия цифрового корневого сертификата IdenTrust DST Root CA X3 от удостоверяющего центра (УЦ) Let's Encrypt.

После истечения срока действия IdenTrust DST Root CA X3 с проблемами столкнутся устройства, не получающие регулярные обновления, в частности встроенные системы, не получающие автоматических обновлений, и смартфоны с устаревшими версиями ПО.

В частности, проблемы затронут пользователей старых версий macOS 10.12.0 и старше, Windows XP (с Service Pack 3), iOS-устройств до версии iOS 10, клиентов, полагающихся на OpenSSL 1.0.2 и ниже, версий PlayStations 3 и 4 с необновленной прошивкой, Nintendo 3DS, Ubuntu версий до 16.04, Debian 8 и старше, Java 8 до версии 8u141, Java 7 до версии 7u151 и NSS до версии 3.26.

https://www.securitylab.ru/news/525106.php
​​Приходите на Live-demo «Система сбора и корреляции событий на примере ArcSight», и мы расскажем:

• Что такое SIEM система и чем она может помочь специалистам ИБ
• Архитектура SIEM системы на базе платформы Arcsight – компоненты, процессы и данные
• А также проведем демонстрацию решений на стенде

Спикер: Ильшат Валеев, технический специалист Axoft
Дата и время: 30 сентября, 11:00 (по московскому времени)

Мероприятие будет проходить на платформе Zoom. Ссылка будет отправлена Вам после прохождения регистрации, в день мероприятия.
Новый робот Amazon Astro оказался шпионом с куриными мозгами

У Amazon появился новый робот - небольшой кибер-питомец по имени Astro, напоминающий культового персонажа "Звездных войн" R2D2 и призванный помогать охранять дом. Однако на самом деле робот - настоящий кошмар с точки зрения как функциональности, так и кибербезопасности.

Новинка стоимостью $1 тыс. представляет собой "Alexa на колесах", и внешне кажется очень милой, однако внутри - это набор проводов и аппаратных компонентов, призванных собирать как можно больше данных о пользователях.

Все вышесказанное делает покупку робота одновременно жуткой и бесполезной. Это все равно что привязать колеса к громоздкой видеокамере и позволить ей неуклюже передвигаться по дому. Причем Astro даже не умеет пылесосить.

https://www.securitylab.ru/news/525109.php
Forwarded from SecAtor
Мотавшего 9-ти летний срок в США за мошенничество с платежными картами админа форумов CardPlanet и DirectConnection, известного в даркнете k0pa, а в жизни 31-летнего гражданина России Алексея Буркова, вопреки многолетней практике со стороны американских властей экстрадировали в РФ.

Но радоваться хакеру не приходится, в аэропорту его ждал прием, хакеру вменяют аналогичные уголовные обвинения только уже по российскому законодательству. Как сообщают МВД России, Бурков обвиняется в причастности к изготовлению и продаже поддельных банковских карт и торговле конфиденциальными данными клиентов финансовых учреждений.

Как известно, большую часть своей прибыли хакер организовал через кардинг-форум CardPlanet, на котором в период с 2008 по 2013 год было продано более 150 000 платежных карт. Свой авторитет одного из самых влиятельных хакеров Бурков заработал в ходе проекта DirectConnection, на базе которого было сформирована подпольная элита хакеров, вступить можно было лишь по 3 инвайтам и через депозит в 5 тысяч долларов.

В 2013 году американские спецслужбы раскрыли преступный синдикат и нацелились на его организатора. В 2015 году им удалось спланировать операцию и задержать хакера в Израиле, куда Бурков выехал для проведения отпуска. Сразу после ареста российские правоохранители пытались экстрадировать Буркова в Россию для привлечения его к уголовной ответственности, опередив в этом вопросе США.

После многолетних юридических и политических баталий в 2017 году Израиль обвинил Россию в попытке повлиять на решение вопроса об экстрадиции Буркова путем фальсификации ареста ее гражданина в РФ и навязывании сделки. В 2019 году израильские власти экстрадировали Буркова в США, где в январе 2020 года он признал себя виновным и через полгода был приговорен к девяти годам лишения свободы.

В ходе расследования сотрудники ФБР охарактеризовали Буркова как «чрезвычайно важный актив» для российского правительства, что в условиях тайны относительно обстоятельств принятого решения вызывает еще больше вопросов у экспертов инфосека, до последнего считавших за парадигму почти нулевой уровень сотрудничества двух держав по вопросам ИБ.

Озвученная в ходе контактов Кремля и Вашингтона телефонная линия все же заработала. Вероятно, это уже не первый звонок. Что же касается уголовного преследования и судьбы Буркова, то это больше вопрос не процессуального характера.
🇺🇦Львовские мошенники обманули тысячи иностранных инвесторов в криптовалюту

Мошенники сняли шесть офисов и устроили там колл-центры, "выкачивавшие" деньги из иностранцев под видом инвестиций.

Жертвы переводили денежные средства на банковские карты и криптовалютные кошельки мошенников с последующим переводом их "в ненаблюдаемый сектор экономики", сообщает пресс-служба СБУ.

В ходе обысков сотрудники правоохранительных органов изъяли более ста единиц компьютерной техники с наушниками и микрофонами, мобильные устройства, маршрутизаторы, поддельные бухгалтерские записи с банковскими реквизитами потерпевших и другие документы, свидетельствующие о незаконной деятельности.

Подробнее: https://www.securitylab.ru/news/525111.php
💻ESET: Каждый пятый россиянин мечтает стать хакером

Больше всего попробовать себя в этой роли хотят молодые люди в возрасте от 18 до 24 лет, а также 23% мужчин и 16% женщин.

Тем не менее, 80% опрошенных не хотели бы заниматься такой IT-деятельностью, — отмечается в исследовании ESET.

По мнению 47% россиян, хакеры могут приносить пользу обществу, быть хорошими и честными, однако 53% с этим не согласны — на их взгляд, хакеры являются обманщиками и мошенниками.

https://www.securitylab.ru/news/525125.php
☎️"Сбер" запустил сервис "Аура", который будет предупреждать пользователей возможном телефонном мошенничестве

Cистема уведомляет абонента голосовым сообщением в момент разговора о возможном мошенничестве.

ИИ анализирует голосовой поток и определяет поведенческую модель мошенничества

Точность
определения мошенников составляет 80%, нейросеть обучали на тысячах реальных записей криминальных звонков.

https://www.securitylab.ru/news/525126.php
🤳Хакеры могут осуществлять платежи с заблокированных iPhone с картой VISA

Метод представляет собой активную MitM-атаку воспроизведения и ретрансляции.

В некоторых случаях, например при оплате проезда в общественном транспорте, разблокировка устройства делает процесс оплаты обременительным для пользователя. Apple Pay решила проблему с помощью функции Express Transit, позволяющей совершать транзакцию без разблокировки устройства.

Эксперты также смогли изменить показатели Card Transaction Qualifiers (CTQ), отвечающие за установку лимитов бесконтактных транзакций. В ходе эксперимента исследователи осуществили транзакцию на сумму 1 тыс. фунтов стерлингов с заблокированного iPhone.

https://www.securitylab.ru/news/525136.php
Новая APT-группировка атакует ТЭК и авиационную промышленность России ради данных

Свое название ChamelGang (от англ. chameleon) группировка получила за использование правдоподобных фишинговых доменов и особенностей операционных систем для маскировки вредоносного ПО и сетевой инфраструктуры.

Для получения доступа в сеть целевого предприятия в первом случае группа скомпрометировала дочернюю организацию, используя уязвимую версию веб-приложения на платформе с открытым исходным кодом JBoss Application Server.

Отличительной особенностью атак группы ChamelGang является использование нового, ранее никем не описанного вредоносного ПО — ProxyT, BeaconLoader, бэкдора DoorMe. Последний относится к пассивным бэкдорам, что значительно усложняет его обнаружение. Кроме того, в своем инструментарии группа имеет и уже известные вредоносные программы, в частности FRP, Cobalt Strike Beacon, Tiny shell.

https://www.securitylab.ru/news/525143.php
Киберпреступники вооружились новым упрощенным инструментом атаки, основанным на скриптах мессенджера Telegram, который позволяет создавать ботов для кражи учетных данных с помощью одноразового пароля, перехватывать контроль над учетными записями пользователей и похищать банковские средства.

Злоумышленники используют бот-скрипт под названием SMSRanger для отправки автоматических сообщений людям якобы от имени банка, PayPal или других популярных финансовых приложений.

Автоматические сообщения побуждают пользователей отправлять коды одноразовых паролей (One Time Password, OTP) вместе с другой информацией об учетной записи. В случае успеха Telegram-боты собирают коды, позволяя хакерам обойти систему проверки OTP банка, взломать учетную запись пользователя и вывести средства.

https://www.securitylab.ru/news/525146.php
​​Современные реалии вынуждают сотрудников все чаще пользоваться мессенджерами и файловыми хранилищами не только в личных, но и в рабочих целях.

Как предотвратить инциденты и держать под контролем корпоративные данные?

5 октября в 14:00 на бесплатном вебинаре вы увидите, как держать под контролем информацию в корпоративных мессенджерах, облачных и локальных файловых хранилищах с помощью Dozor File Crawler.

Вы узнаете:
• Как пресечь распространение конфиденциальной информации через корпоративные мессенджеры
• Зачем нужна инвентаризация корпоративных сетевых ресурсов
• Почему контролировать данные в состоянии покоя — можно и нужно

Вебинар будет полезен руководителям и специалистам ИБ- и ИТ-отделов:
• крупных холдингов
• организаций финансовой сферы
• промышленных предприятий
• среднего бизнеса
• ФОИВ и РОИВ

Участие в вебинаре бесплатное. Необходима регистрация.
Исследователи в области кибербезопасности из «Лаборатории Касперского» обнаружили бэкдор, предположительно связанный с киберпреступной группировкой Nobelium, ответственной за прошлогоднюю атаку на цепочку поставок SolarWinds

Tomiris был обнаружен при расследовании серии атак с перехватом DNS-запросов, нацеленных на несколько правительственных структур одного из государств СНГ в период с декабря 2020 года по январь 2021 года. Атаки позволили злоумышленникам перенаправить трафик с государственных почтовых серверов на свои устройства.

Исследователи не смогли окончательно связать новый бэкдор с Nobelium. Предположительно, другая группировка могла совершить атаки, имитируя Nobelium с целью ввести в заблуждение ИБ-экспертов.

https://www.securitylab.ru/news/525145.php
Рядом со зданием СБУ в Киеве обнаружили колл-центр по обману клиентов российских банков

В методичке, которую раздают новым сотрудникам, приведена схема обмана россиян. Работник call-центра по телефону представляется техническим сотрудником Сбербанка и пытается убедить человека перевести деньги со своих банковских карт на указанные счета.

Каждый такой псевдооператор совершает около 300 звонков по телефонам, которые находятся в имеющейся у мошенников базе данных. Таким образом удается обмануть до пяти человек в день.

С каждой такой "сделки" "операторы" получают по 7,5%. Также у них есть еженедельная ставка в размере $100. "Рабочая неделя" в кол-центре пятидневная, с 09:00 до 19:00. "Работодатель" обещает зарплаты до 20 тыс. гривен в месяц (около $752).

https://www.securitylab.ru/news/525162.php
🇸🇻 Сальвадор будет использовать вулканы для майнинга биткоина

Президент Сальвадора собирается построить огромный майнинговый хаб в стране, а использовать для этого планирует действующие вулканы.

Используя геотермальную энергию страна планирует сократить углеродный след производимый в результате майнинга криптовалют, поскольку вырабатываемый после отработки пар рассеивается в атмосфере и не оставляет осадков.

В стране действующих вулканов около 30 штук. Пока задумки Президента Сальвадора чиновники страны упаковывают в бизнес-план.

https://www.securitylab.ru/news/525168.php
⚡️«Секьюрно» поможет сделать вашу жизнь безопасней

Открыт новый бесплатный образовательный ресурс по безопасности - Секьюрно!

Проект разработан командой «РосКомСвободы» @roskomsvoboda, поэтому стартует с максимально полным набором материалов по цифровой безопасности и защите персональных данных. Также в нем есть разделы, касающиеся других вопросов: возможных проблем с законом, физической и финансовой безопасности. Скоро можно будет узнать работать с криптовалютами, уберечься от злоумышленников и научиться психологической защите.

«Секьюрно» без длинных сухих текстов обучает навыкам безопасности в форме интерактива. Ресурс бесплатен на всех уровнях занятий. Это шанс научиться чувствовать себя в безопасности для многих людей!

🔐Начните вместе с нами защищать свои данные в Сети и свою жизнь уже сегодня!

➡️ Пройти тренировку
⚠️Google выпустила экстренное обновление для браузера Chrome

❗️Обновление исправляет уязвимости нулевого дня, активно эксплуатируемые киберпреступниками.

🛠В общей сложности, техногигант исправил три проблемы - CVE-2021-37974, CVE-2021-37975 и CVE-2021-37976. Первые две уязвимости позволяют выполнить произвольный код на целевой системе. Последняя уязвимость может использоваться для получения доступа к конфиденциальной информации.

https://www.securitylab.ru/news/525174.php
💰💰💰Belt Finance выплатила ИБ-эксперту более $1 млн за найденную уязвимость. На данный момент это самая крупная выплата в истории DeFi.

Вознаграждение получил ИБ-эксперт Александр Шлиндвейн, сообщивший об уязвимости в протоколе Belt Finance, которая могла бы нанести ущерб в примерно $10 млн.

Вознаграждение было выплачено в рамках программ Immunefi и Binance Smart Chain Priority One.

https://www.securitylab.ru/news/525187.php
Глава АНБ: «Почти у каждой страны есть своя киберпрограмма»

Практически у каждой страны в мире имеется своя программа по эксплуатации уязвимостей, и, хотя большинство концентрируется на кибершпионаже, все больше государств начинают экспериментировать с более агрессивными техниками, заявил глава Национального агентства безопасности США Роб Джойс.

Даже небольшие страны имеют прогрессивные технологии, просто они более ограничены в преследовании национальных интересов, в частности, финансировании, количестве человеческих ресурсов и масштабности атак, отметил Джойс в ходе выступления на киберсаммите в Аспене.

«В 2010 году все [киберинциденты], на что мы отвечали, красиво и аккуратно вмещалось в 40 разных групп. О, это парни из Китая, о, это опять Россия или что там было. А сейчас число возросло до 2 900 групп», - отметил Мандиа.

https://www.securitylab.ru/news/525193.php
⚔️Армия и ВВС США продолжают развертывать опасные технологии, даже несмотря на предупреждения Минобороны.

Некоторые военные подразделения вооруженных сил США используют для отслеживания своего оружия технологии, которые могут помочь противникам обнаруживать солдат на поле боя

Внедренные в оружие RFID-чипы помогают сэкономить драгоценные часы в процессе выполнения времязатратных задач, таких как подсчет и распределение оружия. Однако за пределами арсенала радиосигналы, помогающие автоматизировать инвентаризацию, могут стать нежелательным маяком для отслеживания.

Как показали полевые эксперименты, противник может легко скопировать использующиеся в оружии RFID-чипы. И, что более важно, даже не подкованный технически противник может идентифицировать войска США на расстояниях, намного превышающих заявленные подрядчиками, устанавливающими RFID-чипы.

https://www.securitylab.ru/news/525206.php
Google планирует перевести браузер Chrome на новую платформу для разработчиков – Manifest v3, что повлечет за собой прекращение работы блокировщиков рекламы

Разработчики таких расширений uBlock Origin, uMatrix и NoScript говорят, что тех фильтров, которые разрешает использовать интерфейс, не хватит на сборку даже простейшего программного обеспечения

Ли уточнил, что расширения на Manifest V2 перестанут приниматься в Chrome Web Store с 17 января 2022 года, а существующие расширения можно будет обновить. С января 2023 года расширения на старом стандарте перестанут запускаться, и обновить их уже не получится.

https://www.securitylab.ru/news/525208.php