🇷🇺МВД: В России из-за пандемии в 1,5 раза выросло число IT-преступлений
По словам министра Колокольцева, основную часть таких правонарушений составляет мошенничество, но также сюда входит распространение наркотиков
Колокольцев подчеркнул, что под влиянием пандемии усилился процесс цифровизации общества. Граждане переходили на удаленный режим работы и учебы, в связи с чем возрастала их активность в сети интернет.
Организации стали чаще задействовать электронные платформы для оказания услуг. Все эти факторы обусловили дальнейший рост преступлений, совершаемых с использованием информационно-телекоммуникационных технологий.
https://www.securitylab.ru/news/525497.php
По словам министра Колокольцева, основную часть таких правонарушений составляет мошенничество, но также сюда входит распространение наркотиков
Колокольцев подчеркнул, что под влиянием пандемии усилился процесс цифровизации общества. Граждане переходили на удаленный режим работы и учебы, в связи с чем возрастала их активность в сети интернет.
Организации стали чаще задействовать электронные платформы для оказания услуг. Все эти факторы обусловили дальнейший рост преступлений, совершаемых с использованием информационно-телекоммуникационных технологий.
https://www.securitylab.ru/news/525497.php
SecurityLab.ru
МВД: В России из-за пандемии в 1,5 раза выросло число IT-преступлений
По словам министра Колокольцева, основную часть таких правонарушений составляет мошенничество, но также сюда входит распространение наркотиков
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
19 октября 2021 в 14:00 по МСК на бесплатном вебинаре эксперты центра противодействия кибератакам Solar JSOC расскажут:
• какие уязвимости наиболее распространены в российских компаниях
• какое ВПО чаще всего используют киберпреступники
• как обеспечить надежную защиту организации
На вебинаре вы узнаете:
• С какими уязвимостями и ВПО чаще всего сталкивалась команда Solar JSOC CERT с начала 2020 года
• Какие критичные недостатки и уязвимости больше всего распространены в информационных системах
• Почему проведения разовых работ по тестированию и анализу защищенности недостаточно
• Что советуют эксперты Solar JSOC для повышения уровня защищенности и профилактики взлома
Вебинар будет полезен руководителям и специалистам IT- и ИБ-отделов крупных и средних организаций из различных отраслей.
Продолжительность вебинара ≈ 1,5 часа.
Участие в вебинаре бесплатное. Необходима регистрация.
• какие уязвимости наиболее распространены в российских компаниях
• какое ВПО чаще всего используют киберпреступники
• как обеспечить надежную защиту организации
На вебинаре вы узнаете:
• С какими уязвимостями и ВПО чаще всего сталкивалась команда Solar JSOC CERT с начала 2020 года
• Какие критичные недостатки и уязвимости больше всего распространены в информационных системах
• Почему проведения разовых работ по тестированию и анализу защищенности недостаточно
• Что советуют эксперты Solar JSOC для повышения уровня защищенности и профилактики взлома
Вебинар будет полезен руководителям и специалистам IT- и ИБ-отделов крупных и средних организаций из различных отраслей.
Продолжительность вебинара ≈ 1,5 часа.
Участие в вебинаре бесплатное. Необходима регистрация.
🕵🏼Власти Москвы передадут фото с mos.ru в систему распознавания лиц
Правительство Москвы разместило заказ на доработку портала mos.ru — все загруженные фотографии пользователей должны будут передаваться в систему распознавания лиц, которую используют для поиска преступников полицейские.
📱Доработка также должна обеспечить «сбор медиаданных и телеметрии» смартфонов москвичей.
🙊Эксперты считают, что фотографии граждан нужны для обучения системы, которая используется как для поиска преступников, так и для выписки штрафов нарушителям режима самоизоляции.
https://www.securitylab.ru/news/525568.php
Правительство Москвы разместило заказ на доработку портала mos.ru — все загруженные фотографии пользователей должны будут передаваться в систему распознавания лиц, которую используют для поиска преступников полицейские.
📱Доработка также должна обеспечить «сбор медиаданных и телеметрии» смартфонов москвичей.
🙊Эксперты считают, что фотографии граждан нужны для обучения системы, которая используется как для поиска преступников, так и для выписки штрафов нарушителям режима самоизоляции.
https://www.securitylab.ru/news/525568.php
SecurityLab.ru
Власти Москвы передадут фото с mos.ru в систему распознавания лиц
Доработка также должна обеспечить «сбор медиаданных и телеметрии» смартфонов москвичей.
Иркутский губернатор пожаловался правительству РФ на подпольных майнеров
«Анализ ситуации свидетельствует о лавинообразном росте электропотребления со стороны „подпольного майнинга“ по тарифам для населения, что дополнительно ухудшается введенным властями Китая запретом на майнинг и перебазированием значительного количества оборудования в Иркутскую область в силу географической близости.
В письме подчеркивается, что в 2021 г. потребление электроэнергии населением в регионе превысит уровень прошлого года на 159%.
Подробнее: https://www.securitylab.ru/news/525558.php
«Анализ ситуации свидетельствует о лавинообразном росте электропотребления со стороны „подпольного майнинга“ по тарифам для населения, что дополнительно ухудшается введенным властями Китая запретом на майнинг и перебазированием значительного количества оборудования в Иркутскую область в силу географической близости.
В письме подчеркивается, что в 2021 г. потребление электроэнергии населением в регионе превысит уровень прошлого года на 159%.
Подробнее: https://www.securitylab.ru/news/525558.php
SecurityLab.ru
Иркутский губернатор пожаловался правительству РФ на подпольных майнеров
Иркутскую область, где для населения традиционно самые низкие тарифы на энергоснабжение, «лавинообразно» накрывает подпольный майнинг
🇷🇺 🇺🇸Россия и США достигли конкретных результатов по пресечению хакерской деятельности
Об этом заявил во вторник российский посол в Вашингтоне Анатолий Антонов, выступая в видеоформате на годовом собрании Американо-Российского делового совета.
Президенты России и США условились о запуске диалога по кибербезопасности и что состоялись четыре раунда экспертных консультаций под эгидой советов безопасности двух стран.
"Есть небольшие, но конкретные результаты в сфере пресечения хакерской активности. Мы отвечаем на все озабоченности, которые Вашингтон передает нам по установленным каналам", - сказал Антонов.
https://www.securitylab.ru/news/525555.php
Об этом заявил во вторник российский посол в Вашингтоне Анатолий Антонов, выступая в видеоформате на годовом собрании Американо-Российского делового совета.
Президенты России и США условились о запуске диалога по кибербезопасности и что состоялись четыре раунда экспертных консультаций под эгидой советов безопасности двух стран.
"Есть небольшие, но конкретные результаты в сфере пресечения хакерской активности. Мы отвечаем на все озабоченности, которые Вашингтон передает нам по установленным каналам", - сказал Антонов.
https://www.securitylab.ru/news/525555.php
SecurityLab.ru
Россия и США достигли конкретных результатов по пресечению хакерской деятельности
Об этом сообщил посол России в США Анатолий Антонов на годовом собрании Американо-Российского делового совета
💰Британец Вудард заплатит 100 тыс. фунтов соседке за то, что его камера Ring снимала ее забор
⚖️ Суд постановил, что снимаемые камерой изображения ворот, сада и места для стоянки соседки являются ее персональными данными.
📸Поскольку сосед не обеспечил достаточную прозрачность обработки этих данных, а затем ввел женщину «в заблуждение по поводу того, являются ли камеры рабочими, и что они снимают», он нарушил «Общий регламент по защите данных» (GDPR).
❌Помимо штрафа суд обязал Вударда прикрепить «шоры» к камере дверного звонка и камере на гараже, чтобы собственность соседки не попадала в их поле зрения, и отключить функцию захвата звука.
https://www.securitylab.ru/news/525595.php
⚖️ Суд постановил, что снимаемые камерой изображения ворот, сада и места для стоянки соседки являются ее персональными данными.
📸Поскольку сосед не обеспечил достаточную прозрачность обработки этих данных, а затем ввел женщину «в заблуждение по поводу того, являются ли камеры рабочими, и что они снимают», он нарушил «Общий регламент по защите данных» (GDPR).
❌Помимо штрафа суд обязал Вударда прикрепить «шоры» к камере дверного звонка и камере на гараже, чтобы собственность соседки не попадала в их поле зрения, и отключить функцию захвата звука.
https://www.securitylab.ru/news/525595.php
SecurityLab.ru
Британец заплатит 100 тыс. фунтов соседке за то, что его камера Ring снимала ее забор
Не обеспечив прозрачность обработки данных, снимаемых «умным» дверным звонком, мужчина нарушил GDPR.
🇧🇾 В Белоруссии подписчиков нежелательных Телеграм каналов будут сажать на 7 лет
Согласно постановлению правительства страны, «незарегистрированные группы граждан, осуществляющих экстремистскую деятельность, в том числе в мессенджерах и социальных сетях», приравниваются к «экстремистским формированиям».
Несмотря на то, что сам текст постановления до граждан пока не доведен, силовики предупредили, что работа по признанию «экстремистскими формированиями» незарегистрированных групп читателей мессенджеров и соцсетей в ГУБОП уже началась.
«Уголовная статья 361-1 о создании экстремистского формирования или участии в нем предусматривает до семи лет лишения свободы», — говорится в сообщении.
https://www.securitylab.ru/news/525598.php
Согласно постановлению правительства страны, «незарегистрированные группы граждан, осуществляющих экстремистскую деятельность, в том числе в мессенджерах и социальных сетях», приравниваются к «экстремистским формированиям».
Несмотря на то, что сам текст постановления до граждан пока не доведен, силовики предупредили, что работа по признанию «экстремистскими формированиями» незарегистрированных групп читателей мессенджеров и соцсетей в ГУБОП уже началась.
«Уголовная статья 361-1 о создании экстремистского формирования или участии в нем предусматривает до семи лет лишения свободы», — говорится в сообщении.
https://www.securitylab.ru/news/525598.php
SecurityLab.ru
В Белоруссии подписчиков нежелательных Телеграм каналов будут сажать на 7 лет
Об этом сообщается в канале Главного управления по борьбе с организованной преступностью республики.
🇺🇸Американка взломала систему летной школы, чтобы отомстить бывшему
Последствия взлома 12 января обнаружил генеральный директор школы Дерек Фэллон и сразу наложил запрет на проведение полётов. Через пять дней он обратился в полицию и обвинил Лорен Лайд во взломе.
"Самолёты, которые, возможно, были неисправны и небезопасны, намеренно сделали пригодными для полётов. Эта ситуация могла поставить под угрозу человеческие жизни", - заявил Фэллон.
Лорен Лайд ушла с должности менеджера по полетам в конце ноября 2019 года после того, как компания уволила ее отца. Несколько месяцев спустя она взломала системы своей бывшей компании, удалив и изменив записи, пытаясь таким образом отомстить своему бывшему работодателю. Об этом говорится в судебных протоколах, полученных Motherboard.
Подробнее: https://www.securitylab.ru/news/525596.php
Последствия взлома 12 января обнаружил генеральный директор школы Дерек Фэллон и сразу наложил запрет на проведение полётов. Через пять дней он обратился в полицию и обвинил Лорен Лайд во взломе.
"Самолёты, которые, возможно, были неисправны и небезопасны, намеренно сделали пригодными для полётов. Эта ситуация могла поставить под угрозу человеческие жизни", - заявил Фэллон.
Лорен Лайд ушла с должности менеджера по полетам в конце ноября 2019 года после того, как компания уволила ее отца. Несколько месяцев спустя она взломала системы своей бывшей компании, удалив и изменив записи, пытаясь таким образом отомстить своему бывшему работодателю. Об этом говорится в судебных протоколах, полученных Motherboard.
Подробнее: https://www.securitylab.ru/news/525596.php
SecurityLab.ru
Американка взломала систему летной школы, чтобы отомстить бывшему
В результате взлома система допустила к полёту самолёты с неисправностями.
📱Android-телефоны постоянно следят за своими пользователями
Группа исследователей в области кибербезопасности из Великобритании выявила множественные проблемы с конфиденциальностью, возникающие при использовании смартфонов под управлением ОС Android.
🙈По словам исследователей, даже когда телефон минимально настроен и простаивает, Android передает значительный объем информации Google, а также третьим сторонам (Microsoft, LinkedIn, Facebook и пр.), чьи приложения предустановлены на устройстве.
Деанонимизация пользователей происходит с использованием различных методов, таких как просмотр SIM-карты, IMEI, истории данных о местоположении, IP-адреса, сетевого SSID или их комбинации.
https://www.securitylab.ru/news/525593.php
Группа исследователей в области кибербезопасности из Великобритании выявила множественные проблемы с конфиденциальностью, возникающие при использовании смартфонов под управлением ОС Android.
🙈По словам исследователей, даже когда телефон минимально настроен и простаивает, Android передает значительный объем информации Google, а также третьим сторонам (Microsoft, LinkedIn, Facebook и пр.), чьи приложения предустановлены на устройстве.
Деанонимизация пользователей происходит с использованием различных методов, таких как просмотр SIM-карты, IMEI, истории данных о местоположении, IP-адреса, сетевого SSID или их комбинации.
https://www.securitylab.ru/news/525593.php
SecurityLab.ru
Android-телефоны постоянно следят за своими пользователями
ОС отправляет конфиденциальные данные, включая постоянные идентификаторы и телеметрическую информацию.
👍1
Вымогатели атаковали одну из крупнейших в мире сетей отелей Meliá
Инцидент произошел 4 октября нынешнего года и затронул в основном операции в отелях Meliá в Испании. Злоумышленники вывели из строя части внутренней компьютерной сети и некоторых web-серверов, включая систему бронирования номеров и общественные web-сайты.
Как сообщили испанские СМИ, сеть отелей стала жертвой вымогательского ПО, но ни одна кибервымогательская группировка не взяла на себя ответственность за инцидент.
Администрация Meliá сообщила о случившемся испанским правоохранительным органам и финансовым регуляторам. Для устранения последствий кибератаки она обратилась к киберподразделению испанской телекоммуникационной компании Telefonica.
https://www.securitylab.ru/news/525613.php
Инцидент произошел 4 октября нынешнего года и затронул в основном операции в отелях Meliá в Испании. Злоумышленники вывели из строя части внутренней компьютерной сети и некоторых web-серверов, включая систему бронирования номеров и общественные web-сайты.
Как сообщили испанские СМИ, сеть отелей стала жертвой вымогательского ПО, но ни одна кибервымогательская группировка не взяла на себя ответственность за инцидент.
Администрация Meliá сообщила о случившемся испанским правоохранительным органам и финансовым регуляторам. Для устранения последствий кибератаки она обратилась к киберподразделению испанской телекоммуникационной компании Telefonica.
https://www.securitylab.ru/news/525613.php
SecurityLab.ru
Вымогатели атаковали одну из крупнейших в мире сетей отелей Meliá
Были выведены из строя части внутренней сети и некоторых web-серверов, включая систему бронирования номеров.
Правозащитники запустили сайт, призванный остановить Facebook
Поскольку в последнее время Facebook находится в эпицентре непрекращающейся пиар-бури, состоящей из различных взаимосвязанных кризисов, ряд общественных организаций запустили web-сайт, призванный "закрутить гайки" технологическому гиганту.
Сайт HowToStopFacebook.Org обвиняет алгоритмы Facebook в том, что они "причиняют вред детям, подрывают демократию в США и по всему миру и обостряют дискриминацию". Ресурс поддерживается такими общественными организациями, как Fight for the Future, "Фонд электронных рубежей" и десятками других.
Создатели сайта уверены, что Конгресс должен принять "настоящий закон о защите данных", который "запретит компаниям наподобие Facebook и YouTube собирать огромные массивы данных, которые нужны им для поддержания работы своих алгоритмов"
https://www.securitylab.ru/news/525607.php
Поскольку в последнее время Facebook находится в эпицентре непрекращающейся пиар-бури, состоящей из различных взаимосвязанных кризисов, ряд общественных организаций запустили web-сайт, призванный "закрутить гайки" технологическому гиганту.
Сайт HowToStopFacebook.Org обвиняет алгоритмы Facebook в том, что они "причиняют вред детям, подрывают демократию в США и по всему миру и обостряют дискриминацию". Ресурс поддерживается такими общественными организациями, как Fight for the Future, "Фонд электронных рубежей" и десятками других.
Создатели сайта уверены, что Конгресс должен принять "настоящий закон о защите данных", который "запретит компаниям наподобие Facebook и YouTube собирать огромные массивы данных, которые нужны им для поддержания работы своих алгоритмов"
https://www.securitylab.ru/news/525607.php
SecurityLab.ru
Правозащитники запустили сайт, призванный остановить Facebook
Ресурс поддерживается такими общественными организациями, как Fight for the Future, "Фонд электронных рубежей" и пр.
Вебинар Positive Technologies: «Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox»
19 октября 2021 г., | 14:00 (МСК)
Это второй вебинар Positive Technologies, посвященный руткитам. В прошлый раз эксперты познакомили слушателей с примерами и особенностями работы зловредов, коснулись их актуальности.
На предстоящем вебинаре спикеры структурируют знания о руткитах и ответят, пожалуй, на самый главный вопрос: как же с этими угрозами бороться?
• Рассмотрят наиболее актуальные вредоносные техники;
• Расскажут о способах обнаружения действующего руткита в зараженной системе;
• Представят плагин для системы DRAKVUF, благодаря которому можно эффективно обнаруживать угрозы такой сложности.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется информационной безопасностью.
Регистрация
19 октября 2021 г., | 14:00 (МСК)
Это второй вебинар Positive Technologies, посвященный руткитам. В прошлый раз эксперты познакомили слушателей с примерами и особенностями работы зловредов, коснулись их актуальности.
На предстоящем вебинаре спикеры структурируют знания о руткитах и ответят, пожалуй, на самый главный вопрос: как же с этими угрозами бороться?
• Рассмотрят наиболее актуальные вредоносные техники;
• Расскажут о способах обнаружения действующего руткита в зараженной системе;
• Представят плагин для системы DRAKVUF, благодаря которому можно эффективно обнаруживать угрозы такой сложности.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется информационной безопасностью.
Регистрация
Подросток Минх Зыонг из Иллинойса (США) обнаружил критические уязвимости в системах IPTV Exterity во время шалости, которую он устроил в своем школьном округе перед выпуском.
Зыонг и группа близких друзей перехватили контроль над всеми подключенными к Сети телевизорами и другими дисплеями в шести школах округа 214 с целью транслировать известную песню Рика Эстли (Rick Astley) Never Gonna Give You Up, замаскировав ее под важное объявление.
Взлом компьютерных систем включал сканирование школьной сети на предмет подключенных устройств, анализ их прошивки на наличие уязвимости и установку полезной нагрузки для тщательно спланированной атаки.
Решающим моментом в успешном выполнении розыгрыша была серия уязвимостей повышения привилегий в продуктах Exterity IPTV.
https://www.securitylab.ru/news/525614.php
Зыонг и группа близких друзей перехватили контроль над всеми подключенными к Сети телевизорами и другими дисплеями в шести школах округа 214 с целью транслировать известную песню Рика Эстли (Rick Astley) Never Gonna Give You Up, замаскировав ее под важное объявление.
Взлом компьютерных систем включал сканирование школьной сети на предмет подключенных устройств, анализ их прошивки на наличие уязвимости и установку полезной нагрузки для тщательно спланированной атаки.
Решающим моментом в успешном выполнении розыгрыша была серия уязвимостей повышения привилегий в продуктах Exterity IPTV.
https://www.securitylab.ru/news/525614.php
SecurityLab.ru
Подросток решил пошалить и случайно нашел критические уязвимости в IPTV-системе Exterity
Подросток транслировал известную песню Рика Эстли Never Gonna Give You Up, замаскировав ее под важное объявление.
🤰Эксперты рассказали о стоимости услуг хакеров в даркнете
Специалисты в области кибербезопасноcти из компании Comparitech провели анализ хакерских услуг, предлагаемых в даркнете. Как выяснили эксперты, незаконных хакеров можно нанять для взлома учетных записей в социальных сетях, списания долгов и даже изменения оценок учащихся.
Хотя цены дают клиентам представление о том, сколько будет стоить услуга, на самом деле большинство предложений оговаривается напрямую с клиентами. Сложность, продолжительность, риск и объем работы определяют окончательную цену.
Взлом компьютеров и телефонов стоит в среднем $343 и включает взлом служебных или личных устройств с целью кражи информации, установки вредоносного ПО или совершения других злонамеренных действий. Стоимость взлома электронной почты составляет в среднем $241 и обычно заключается в краже пароля владельца учетной записи. Злоумышленники также могут настроить пересылку электронной почты, чтобы клиент получал копии всех электронных писем жертвы.
https://www.securitylab.ru/news/525637.php
Подробнее: https://www.securitylab.ru/news/525637.php
Специалисты в области кибербезопасноcти из компании Comparitech провели анализ хакерских услуг, предлагаемых в даркнете. Как выяснили эксперты, незаконных хакеров можно нанять для взлома учетных записей в социальных сетях, списания долгов и даже изменения оценок учащихся.
Хотя цены дают клиентам представление о том, сколько будет стоить услуга, на самом деле большинство предложений оговаривается напрямую с клиентами. Сложность, продолжительность, риск и объем работы определяют окончательную цену.
Взлом компьютеров и телефонов стоит в среднем $343 и включает взлом служебных или личных устройств с целью кражи информации, установки вредоносного ПО или совершения других злонамеренных действий. Стоимость взлома электронной почты составляет в среднем $241 и обычно заключается в краже пароля владельца учетной записи. Злоумышленники также могут настроить пересылку электронной почты, чтобы клиент получал копии всех электронных писем жертвы.
https://www.securitylab.ru/news/525637.php
Подробнее: https://www.securitylab.ru/news/525637.php
SecurityLab.ru
Эксперты рассказали о стоимости услуг хакеров в даркнете
Сложность, продолжительность, риск и объем работы определяют окончательную цену.
🇦🇺Австралия может разрешить спецслужбам проникать в сети техногигантов
Мировые техногиганты усилили сопротивление предложенному австралийским правительством законопроекту о кибербезопасности. Компании уверены - в случае принятия закон позволит властям принудительно получать доступ к их сетям без надлежащей правовой процедуры.
Как считают Google, Microsoft, Intel, Twitter, eBay, Amazon и Adobe, закон создаст "невыполнимый набор обязательств и тревожный мировой прецедент", пишет The Sydney Morning Herald.
Хотя, по словам правительства, право принудительного проникновения в компьютерные сети будет использоваться только в крайнем случае, техногиганты уверены, что закон дает властям «беспрецедентные и далеко идущие полномочия, способные влиять на сети, системы и клиентов отечественных и международных организаций».
https://www.securitylab.ru/news/525638.php
Мировые техногиганты усилили сопротивление предложенному австралийским правительством законопроекту о кибербезопасности. Компании уверены - в случае принятия закон позволит властям принудительно получать доступ к их сетям без надлежащей правовой процедуры.
Как считают Google, Microsoft, Intel, Twitter, eBay, Amazon и Adobe, закон создаст "невыполнимый набор обязательств и тревожный мировой прецедент", пишет The Sydney Morning Herald.
Хотя, по словам правительства, право принудительного проникновения в компьютерные сети будет использоваться только в крайнем случае, техногиганты уверены, что закон дает властям «беспрецедентные и далеко идущие полномочия, способные влиять на сети, системы и клиентов отечественных и международных организаций».
https://www.securitylab.ru/news/525638.php
SecurityLab.ru
Австралия может разрешить спецслужбам проникать в сети техногигантов
Google, Microsoft и пр. объединили усилия в противостоянии законопроекту, предложенному автралийским правительством.
💔Мошенники заработали 18 млн на фейковых свиданиях
Cегодня для многих россиян поиск новых знакомств для романтических отношений в Сети может закончиться потерей денег.
За последние три года в 30 раз увеличилось число доменов фейковых сайтов, используемых для кражи денег во время назначения фейковых свиданий.
Только одна из 24 обнаруженных группировок заработала за год более 18 млн рублей при более чем 7 тысячах транзакций.
https://www.securitylab.ru/news/525652.php
Cегодня для многих россиян поиск новых знакомств для романтических отношений в Сети может закончиться потерей денег.
За последние три года в 30 раз увеличилось число доменов фейковых сайтов, используемых для кражи денег во время назначения фейковых свиданий.
Только одна из 24 обнаруженных группировок заработала за год более 18 млн рублей при более чем 7 тысячах транзакций.
https://www.securitylab.ru/news/525652.php
SecurityLab.ru
Мошенники заработали 18 млн на фейковых свиданиях
Cегодня для многих россиян поиск новых знакомств для романтических отношений в Сети может закончиться потерей денег.
🤦♂️Журналиста обвинили в хакерстве за сообщение об уязвимости на госсайте
Губернатор штата Миссури (США) Майк Парсон (Mike Parson) назвал журналиста газеты St. Louis Post-Dispatch "хакером" за то, что он рассказал о проблемах безопасности. Парсон не видит разницы между сообщением об уязвимости и ее эксплуатацией. Губернатор уже обратился в прокуратуру и полицию.
Дело в том, что журналист раскрыл уязвимость в web-приложении Министерства начального и среднего образования, позволявшую любому желающему видеть номера социального страхования более 100 тыс. учителей в исходном коде сайта.
Скорее всего, прокуратура не будет возбуждать дело против журналиста. Назвать хакером человека, просмотревшего исходный код страницы в браузере, даже с большой натяжкой, невозможно.
https://www.securitylab.ru/news/525663.php
Губернатор штата Миссури (США) Майк Парсон (Mike Parson) назвал журналиста газеты St. Louis Post-Dispatch "хакером" за то, что он рассказал о проблемах безопасности. Парсон не видит разницы между сообщением об уязвимости и ее эксплуатацией. Губернатор уже обратился в прокуратуру и полицию.
Дело в том, что журналист раскрыл уязвимость в web-приложении Министерства начального и среднего образования, позволявшую любому желающему видеть номера социального страхования более 100 тыс. учителей в исходном коде сайта.
Скорее всего, прокуратура не будет возбуждать дело против журналиста. Назвать хакером человека, просмотревшего исходный код страницы в браузере, даже с большой натяжкой, невозможно.
https://www.securitylab.ru/news/525663.php
SecurityLab.ru
Журналиста обвинили в хакерстве за сообщение об уязвимости на госсайте
В исходном коде web-приложения Минобразования Миссури были видны номера соцстрахования более 100 тыс. учителей.
👍1
🇺🇸 На конференции Национальной оборонной промышленной ассоциации США был представлен концепт нового боевого робота.
Основой новой боевой системы выступает робособака Vision 60 компании Ghost Robotics.
Робот оснащен нестандартным оружием, изготовленным специалистами по стрелковому оружию Sword International. SPUR или «беспилотная винтовка специального назначения» имеет 30-кратный оптический зум, тепловизионную камеру для наведения на цель в темноте и эффективную дальность действия 1,2 км.
Робот способен пройти на одном заряде 12,5 км со скоростью 7,2 км/ч, может вести стрельбу с дистанции 1,2 км в любое время суток. Робопес выдерживает температуры от -40 до +55 градусов, может работать в условиях дождя и тумана.
Машину планируется использовать в подразделениях сил специальных операций США.
https://www.securitylab.ru/news/525661.php
Основой новой боевой системы выступает робособака Vision 60 компании Ghost Robotics.
Робот оснащен нестандартным оружием, изготовленным специалистами по стрелковому оружию Sword International. SPUR или «беспилотная винтовка специального назначения» имеет 30-кратный оптический зум, тепловизионную камеру для наведения на цель в темноте и эффективную дальность действия 1,2 км.
Робот способен пройти на одном заряде 12,5 км со скоростью 7,2 км/ч, может вести стрельбу с дистанции 1,2 км в любое время суток. Робопес выдерживает температуры от -40 до +55 градусов, может работать в условиях дождя и тумана.
Машину планируется использовать в подразделениях сил специальных операций США.
https://www.securitylab.ru/news/525661.php
SecurityLab.ru
В США представили робопса со снайперской винтовкой
Автономного четвероногого робота со скорострельной штурмовой винтовкой на спине представили компании Ghost Robotics и SWORD International.
👍2
Forwarded from SecAtor
Пожалуй, закончим неделю на прекрасной ноте: эксперты Positive Technologies проанализировали наиболее известные за последние 10 лет семейства руткитов - программ, позволяющих скрыть в системе присутствие ВПО или следы пребывания злоумышленников.
Руткиты, особенно работающие в режиме ядра, очень сложны в разработке, поэтому их используют либо высококвалифицированные APT, которые обладают нужными навыками, либо группы, чьи финансовые возможности позволяют купить руткиты на теневом рынке. Это могут быть как финансово мотивированные преступники, которые похищают крупные суммы денег, так и группировки, добывающие информацию и совершающие разрушительные действия в инфраструктуре жертвы в интересах заказчиков.
Неудивительно, что инциденты с обнаружением руткитов, как правило, отсылают к громким атакам с резонансными последствиями, поскольку зачастую они являются частью многофункционального вредоносного ПО, которое перехватывает сетевой трафик, шпионит за пользователями, похищает сведения для аутентификации или использует ресурсы жертв для проведения DDoS-атак. Все помним, легендарный Stuxnet, задействовавшийся по теме ядерной программы Ирана.
Согласно полученным данным, в 44% случаев злоумышленники использовали руткиты в атаках на госучреждения. Чуть реже (38% случаев) эти вредоносы применялись для атак на исследовательские институты.
В топ-5 наиболее атакуемых посредством руткитов отраслей по итогам исследования также вошли телеком (25%), промышленность (19%) и финансовые организации (19%). Помимо этого, более половины руткитов (56%) используются хакерами в атаках на частных лиц. Главным образом, это таргетированные атаки в рамках кампаний по кибершпионажу в отношении высокопоставленных чиновников, дипломатов и сотрудников целевых организаций.
В 77% случаев руткиты использовались злоумышленниками для шпионажа, примерно в трети случаев (31%) для извлечения финансовой выгоды, и лишь в 15% атак эксперты отметили мотив эксплуатации инфраструктуры компании-жертвы для проведения последующих атак.
В даркнете представлены, в основном, руткитов пользовательского уровня под массовку. Стоимость руткита варьируется от 45 до 100 000 долларов США и зависит от условий и дополнительных функций (чаще всего запрашивают получение удаленного доступа и сокрытие файлов, процессов и сетевой активности). В некоторых случаях разработчики предлагают доработку руткита под нужды заказчика и оказывают сервисное сопровождение.
Большая часть предлагаемого товара заточена под Windows (почти 67% всех предложений). Это коррелирует с результатами исследования: доля таких образцов в выборке вредоносов, изученных Positive Technologies, также превалирует, составляя 69%.
По оценкам исследователей, разработки malware таких типов будут только расти и усложняться. Ожидается, что руткиты продолжат работать, прежде всего, в интересах APT для сокрытия сложных целевых атак под различные тактические (шпионаж) или стратегические (деструктивное воздействие на инфраструктуру) задачи.
Можно много чего еще рассказать интересного из отчета, но лучше Positive Technologies, определенно, никто точно не сделает, так что к прочтению настоятельно рекомендуем.
Руткиты, особенно работающие в режиме ядра, очень сложны в разработке, поэтому их используют либо высококвалифицированные APT, которые обладают нужными навыками, либо группы, чьи финансовые возможности позволяют купить руткиты на теневом рынке. Это могут быть как финансово мотивированные преступники, которые похищают крупные суммы денег, так и группировки, добывающие информацию и совершающие разрушительные действия в инфраструктуре жертвы в интересах заказчиков.
Неудивительно, что инциденты с обнаружением руткитов, как правило, отсылают к громким атакам с резонансными последствиями, поскольку зачастую они являются частью многофункционального вредоносного ПО, которое перехватывает сетевой трафик, шпионит за пользователями, похищает сведения для аутентификации или использует ресурсы жертв для проведения DDoS-атак. Все помним, легендарный Stuxnet, задействовавшийся по теме ядерной программы Ирана.
Согласно полученным данным, в 44% случаев злоумышленники использовали руткиты в атаках на госучреждения. Чуть реже (38% случаев) эти вредоносы применялись для атак на исследовательские институты.
В топ-5 наиболее атакуемых посредством руткитов отраслей по итогам исследования также вошли телеком (25%), промышленность (19%) и финансовые организации (19%). Помимо этого, более половины руткитов (56%) используются хакерами в атаках на частных лиц. Главным образом, это таргетированные атаки в рамках кампаний по кибершпионажу в отношении высокопоставленных чиновников, дипломатов и сотрудников целевых организаций.
В 77% случаев руткиты использовались злоумышленниками для шпионажа, примерно в трети случаев (31%) для извлечения финансовой выгоды, и лишь в 15% атак эксперты отметили мотив эксплуатации инфраструктуры компании-жертвы для проведения последующих атак.
В даркнете представлены, в основном, руткитов пользовательского уровня под массовку. Стоимость руткита варьируется от 45 до 100 000 долларов США и зависит от условий и дополнительных функций (чаще всего запрашивают получение удаленного доступа и сокрытие файлов, процессов и сетевой активности). В некоторых случаях разработчики предлагают доработку руткита под нужды заказчика и оказывают сервисное сопровождение.
Большая часть предлагаемого товара заточена под Windows (почти 67% всех предложений). Это коррелирует с результатами исследования: доля таких образцов в выборке вредоносов, изученных Positive Technologies, также превалирует, составляя 69%.
По оценкам исследователей, разработки malware таких типов будут только расти и усложняться. Ожидается, что руткиты продолжат работать, прежде всего, в интересах APT для сокрытия сложных целевых атак под различные тактические (шпионаж) или стратегические (деструктивное воздействие на инфраструктуру) задачи.
Можно много чего еще рассказать интересного из отчета, но лучше Positive Technologies, определенно, никто точно не сделает, так что к прочтению настоятельно рекомендуем.
ptsecurity.com
Аналитические статьи
Руткиты встречаются в арсенале злоумышленников не так часто, как другие типы вредоносного ПО. К примеру, по данным компании Bitdefender, руткиты составляют менее 1% от общего числа выявляемых вредоносных программ. Однако все случаи обнаружения связаны с громкими…
Urgent Pizza: Нерассказанная история крупнейшего взлома в истории Twitch
Как сообщает Motherboard, в 2014 году, всего через несколько месяцев после покупки Twitch компанией Amazon почти за $1 млрд, сервис подвергся крупнейшей кибератаке. Однако до недавнего времени информация о ней не разглашалась широкой общественности.
Атаку выявил инженер Twitch (пожелавший сохранить анонимность) в процессе оказания техподдержки сотруднику, работающему дистанционно. Он обнаружил журналы, показывающие, что хакеры получили доступ к учетной записи этого сотрудника. По словам инженера, злоумышленники не были профессионалами и оставили явные следы своего вторжения.
Открытие инженера повлекло за собой масштабное расследование, в котором приняли участие практически все сотрудники Twitch. По словам одного из семи источников Motherboard (все источники являются анонимными, поскольку не имеют права разглашать информацию о своей работе в компании в то время), в течение двух месяцев они работали по 20 часов в сутки. Еще один экс-сотрудник сообщил, что они работали три недели подряд без выходных, а те, кто жил далеко от работы, были вынуждены ночевать в отеле.
https://www.securitylab.ru/news/525654.php
Как сообщает Motherboard, в 2014 году, всего через несколько месяцев после покупки Twitch компанией Amazon почти за $1 млрд, сервис подвергся крупнейшей кибератаке. Однако до недавнего времени информация о ней не разглашалась широкой общественности.
Атаку выявил инженер Twitch (пожелавший сохранить анонимность) в процессе оказания техподдержки сотруднику, работающему дистанционно. Он обнаружил журналы, показывающие, что хакеры получили доступ к учетной записи этого сотрудника. По словам инженера, злоумышленники не были профессионалами и оставили явные следы своего вторжения.
Открытие инженера повлекло за собой масштабное расследование, в котором приняли участие практически все сотрудники Twitch. По словам одного из семи источников Motherboard (все источники являются анонимными, поскольку не имеют права разглашать информацию о своей работе в компании в то время), в течение двух месяцев они работали по 20 часов в сутки. Еще один экс-сотрудник сообщил, что они работали три недели подряд без выходных, а те, кто жил далеко от работы, были вынуждены ночевать в отеле.
https://www.securitylab.ru/news/525654.php
SecurityLab.ru
Urgent Pizza: Нерассказанная история крупнейшего взлома в истории Twitch
В результате кибератаки в 2014 году Twitch пришлось заново полностью перестраивать инфраструктуру.
Ботнет FreakOut превращает видеомагнитофоны в криптомайнеры Monero
В конце прошлого месяца исследователи Juniper Threat Labs отметили новую активность Python-ботнета FreakOut также известного как Necro и N3Cr0m0rPh, который нацелился на устройства для цифровой видеозаписи (видеомагнитофоны) Visual Tools DVR, используемые в профессиональных системах видеонаблюдения.
Ботнет FreakOut/Necro появился на радарах экспертов по безопасности в ноябре 2020 г. Изначально он создавался для DDoS-атак и криминального майнинга криптовалют. Впоследствии его функциональность заметно расширилась. Он может устанавливать руткит в Windows, маскировать свою инфраструктуру с помощью алгоритма генерации доменных имен, распространяться с помощью эксплойтов или брутфорса, а также заражать файлы HTML, JS, PHP. Из недавних версий пропал SMB-сканер, использовавшийся еще весной 2021 г., а статический адрес контрольного сервера сменился на динамический.
https://www.securitylab.ru/news/525673.php
В конце прошлого месяца исследователи Juniper Threat Labs отметили новую активность Python-ботнета FreakOut также известного как Necro и N3Cr0m0rPh, который нацелился на устройства для цифровой видеозаписи (видеомагнитофоны) Visual Tools DVR, используемые в профессиональных системах видеонаблюдения.
Ботнет FreakOut/Necro появился на радарах экспертов по безопасности в ноябре 2020 г. Изначально он создавался для DDoS-атак и криминального майнинга криптовалют. Впоследствии его функциональность заметно расширилась. Он может устанавливать руткит в Windows, маскировать свою инфраструктуру с помощью алгоритма генерации доменных имен, распространяться с помощью эксплойтов или брутфорса, а также заражать файлы HTML, JS, PHP. Из недавних версий пропал SMB-сканер, использовавшийся еще весной 2021 г., а статический адрес контрольного сервера сменился на динамический.
https://www.securitylab.ru/news/525673.php
SecurityLab.ru
Ботнет FreakOut превращает видеомагнитофоны в криптомайнеры Monero
Ботнет FreakOut атакует цифровые магнитофоны систем видеонаблюдения VisualTools, используя эксплойт, известный с середины лета.