SecurityLab.ru – Telegram
SecurityLab.ru
80.5K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
В первой половине 2021 года вымогатели провели транзакции на сумму в $590 млн

Сеть по борьбе с финансовыми преступлениями (Financial Crimes Enforcement Network, FinCEN) Министерства финансов США опубликовала отчет, согласно которому в первой половине 2021 года было зафиксировано больше атак с использованием программ-вымогателей, чем за весь 2020 год.

Отчет охватывает данные о тенденциях опубликован на фоне инициативы правительства США по более тщательному отслеживанию и пресечению криптовалютной активности среди групп программ-вымогателей.

Самой распространенной криптовалютой среди вымогателей оказался биткойн. Проанализировав 177 уникальных адресов криптокошельков, связанных с 10 наиболее известными вариантами вымогателей, Министерство финансов США обнаружило исходящие транзакции примерно на сумму в $5,2 млрд в биткойнах.

https://www.securitylab.ru/news/525720.php
🇷🇺Борьбу с телефонными и интернет-мошенниками переводят в автоматический режим

Минцифры планирует автоматизировать сбор, анализ и передачу данных о телефонных и онлайн-мошенниках в правоохранительные органы.

Информацию о злоумышленниках будут собирать силами ведомства, а также с привлечением ведущих российских компаний в области кибербезопасности

В презентации Минцифры говорится, что министерство рассчитывает сократить число мошеннических звонков на 50% до конца 2022 года и блокировать до 80% фишинговых (мошеннических) ресурсов в течение 24 часов.

https://www.securitylab.ru/news/525738.php
🇦🇷Хакер украл базу данных государственных удостоверений личности всего населения Аргентины

Злоумышленник взломал IT-сеть правительства Аргентины и украл данные удостоверений личности всего населения страны. Взлом произошел в прошлом месяце и был нацелен на национальный реестр лиц Registro Nacional de las Personas (RENAPER).

Первые свидетельства взлома RENAPER появились в начале нынешнего месяца в Twitter, когда недавно зарегистрированная учетная запись @AnibalLeaks опубликовала фотографии удостоверений личности и личные данные 44 аргентинских знаменитостей, включая президента страны Альберто Фернандеса, нескольких журналистов, ​​политических деятелей, суперзвезд футбола Лионеле Месси и Серхио Агуэро.

Информация, доступная злоумышленникам, включает полные имена, домашние адреса, даты рождения, информацию о поле, дате выдачи и истечения срока действия ID-карты, трудовые идентификационные коды, номера Trámite, номера граждан и правительственные удостоверения личности с фотографией.

https://www.securitylab.ru/news/525741.php
Forwarded from Positive Events
За последние 5 лет количество киберпреступлений выросло в 25 раз 📊

🔹 По итогам II квартала 2021 года количество атак выросло на 0,3%.
🔹 75% из них остаются нераскрытыми, потому что на это нет средств, навыков и пока подготовленных специалистов.

«Любимый» способ хакеров навредить вашей виртуальной жизни — вредоносное программное обеспечение (ВПО). Рекорды бьют программы-шифровальщики: их доля составила 69% среди всех атак с использованием ВПО.

🪴 Одним из самых изощренных способов взломать систему стали руткиты. Они скрывают присутствие вредоносного ПО на устройстве. Одна маленькая ошибка в разработке руткита — и вероятность обнаружения возрастает в разы, поэтому среди всех атак руткиты используются менее чем в 1%. Однако в этот процент входят одни из самых громких хакерских атак — погуглите про руткит Remsec от Strider.

🔎 Чтобы свести к минимуму возможность заражения руткитом, следует отслеживать и своевременно устанавливать обновления безопасности, устанавливать программы только из доверенных источников и проверять цифровые подписи и сертификаты перед установкой.

Также рекомендуем регулярно обновлять сигнатуры антивирусных средств и прокачивать профессиональные качества специалиста по кибербезопасности.

_________________________________
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 https://postly.app/2Nr
🔸 Добавить в телефон/компьютер 👉 https://postly.app/2Ns

#TheStandoff #security #cybersecurity #IT #DevSecOps
🇮🇱Китайские хакеры атаковали десять медучреждений в Израиле

Министерство здравоохранения и Киберуправление полиции Израиля выпустили совместное уведомление о всплеске атак вымогателей на организации здравоохранения.

🇨🇳Как сообщают израильские СМИ, за атаками стоит китайская киберпреступная группировка, использующее вымогательское ПО DeepBlueMagic. Этот вымогатель стал впервые использоваться в августе нынешнего года.

Отличительной чертой DeepBlueMagin является его способность отключать решения безопасности, которые обычно выявляют и блокируют попытки шифрования файлов.

https://www.securitylab.ru/news/525744.php
🇯🇵Японец удалял цензуру из порнороликов с помощью ИИ

Правоохранители в Японии арестовали мужчину за публикацию и продажу в интернете порнографических роликов, обработанных с помощью ИИ-программы, которая удаляла подвергшиеся цензуре фрагменты из видео.

Как пишет японская газета The Mainichi, 43-летний житель города Такасаго (префектура Хьйого) Масаюки Накамото обвиняется в нарушении авторского права и распространении порнографии. Это первый арест в Японии такого рода, отмечает издание.

С помощью ИИ-модели под названием TecoGAN он «разблюривал» зацензурированные фрагменты порнофильмов, а затем продавал получившийся материал клиентам. При этом, Накамото продавал ролики не только на своем, но и на других web-сайтах.

https://www.securitylab.ru/news/525778.php
😷🤧🤒Мэрия Москвы будет отслеживать масочный режим в ТЦ с помощью видеокамер

Московская мэрия
потребовала от всех торговых центров подключить камеры, которые прикреплены на входах, к городской системе видеонаблюдения, чтобы следить за соблюдением масочного режима.

Новые требования распространятся примерно на 300 ТЦ — таким образом московские власти получат доступ дополнительно примерно к 1,5–1,8 тысяч камер.

Кроме контроля за происходящим в ТЦ, власти также получат возможность выявлять москвичей, которые не надевают маски.

https://www.securitylab.ru/news/525788.php
🔥🔥🔥Facebook намерена сменить название в целях соответствия концепции «метавселенной»

📢О ребрендинге глава Facebook Марк Цукерберг расскажет на ежегодной конференции Connect, запланированной на 28 октября нынешнего года.

🤐Новое название держится в строжайшем секрете и его могут не знать даже руководители высшего звена.

🙈Ребрендинг может стать попыткой компании защитить футуристическую сеть, на которой сконцентрирован Цукерберг, от репутационного ущерба в связи с недавними скандалами вокруг платформы Facebook.

https://www.securitylab.ru/news/525791.php
👍1
🤑Российские нефтяники хотят заработать на майнинге криптовалют

🛢Российские нефтяники предложили добывать криптовалюту с помощью их оборудования на нефтяных месторождениях. Эту инициативу рассматривают Минпромторг, Минцифры и Центробанк.

🔌Российские нефтяные компании предложили использовать попутный нефтяной газ (ПНГ) для майнинга криптовалюты. С его помощью компании планируют генерировать электроэнергию для снабжения майнинговых ферм, размещенных недалеко от разработки месторождений.

🇨🇳Китай может поддержать российскую идею, так как на их территории майтинг запрещен.

https://www.securitylab.ru/news/525782.php
Воронежский хакер украл медный кабель на 10 млн рублей

📈В июне 2020 г. подозреваемый взломал электронную почту энергетического предприятия и стал переписываться с поставщиками. Ему удалось договориться с одним из партнеров компании о поставке медного кабеля.

🙈Крупную партию товара производитель отправил по указанному адресу сразу после подписания электронного соглашения. Выполнив свои обязательства, поставщик стал ждать оплаты, но не дождался. Позже выяснилось, что «заказчика» взломали.

🐾"По полученной оперативной информации сотрудники уголовного розыска установили личность злоумышленника. Накануне подозреваемый был задержан. В отделе полиции 36-летний воронежец пояснил, что полученную партию кабеля реализовал", - пояснили в полиции.

https://www.securitylab.ru/news/525802.php
🎞Google предотвратила атаку русских хакеров на блогеров YouTube

Корпорация утверждает, что хакеры с 2019 года «заманивали свои цели при помощи ложных сообщений о возможности сотрудничества».

🎲Блогеров пытались заинтересовать программами для видеомонтажа, рекламой антивирусных программ и онлайн-играми.

🃏Пройдя по ссылке, пользователь попадал на сайт с вредоносной программой. После установки таких программ у хакеров появлялся доступ к cookie-файлам на компьютере пользователя, а также к его паролям. Когда канал на Youtube попадал в руки к киберпреступникам, его использовали для махинаций с криптовалютой или продавали на чёрном рынке по цене от трёх до четырёх тысяч долларов.

https://www.securitylab.ru/news/525804.php
🐿Представлена новая атака на процессоры Intel

Атака, получившая название SmashEx, позволяет злоумышленникам получать доступ к чувствительной информации внутри защищенных анклавов и даже запускать произвольный код на уязвимых системах.

Атака возможна благодаря уязвимости CVE-2021-0186 в Intel SGX (в настоящее время исправлена в версиях SGX SDK 2.13 и 2.14 для Windows и Linux соответственно).

Как пояснили исследователи, расширения SGX созданы таким образом, чтобы позволять ОС в любое время прерывать выполнение в защищенном анклаве с помощью настраиваемых исключений аппаратного обеспечения.

https://www.securitylab.ru/news/525821.php
🇪🇬Власти Египта заподозрили робота-художницу в шпионаже

🤖Сотрудники таможенной службы Египта задержали человекоподобного робота-художницу Ai-Da и ее создателя Эйдана Меллера (Aidan Meller) по подозрению в шпионаже накануне выставки художницы, которая должна была пройти на фоне египетских пирамид.

Причиной задержания стал встроенный в Ai-Da модем и наличие фотокамер в глазах, которые робот использует для рисования. В итоге Ai-Da провела на таможне полторы недели. Для решения ситуации был привлечен посол Великобритании.

Робо-художницу и ее скульптуру после освобождения отправили самолетом в Каир. Работы Ai-Da принимают участие в выставке Forever Is Now, которая продлится до 7 ноября.

https://www.securitylab.ru/news/525834.php
💸Неизвестные выводят деньги стримеров Twitch, и сервис ничего не может поделать

По словам пострадавших, хакеры получили доступ к их учетным записям и переадресовали платежи на подконтрольный им кошелек PayPal.

Представители же Twitch только разводят руками - вернуть "успешно" прошедшие платежи они не в силах.

Некоторые считают, что похищение средств стримеров связано с недавним крупным взломом , имевшим место ранее в этом месяце. В то время сервис заявлял, что учетные данные пользователей скомпрометированы не были.

https://www.securitylab.ru/news/525841.php
Forwarded from SecAtor
Google выпустила исправления 19 уязвимостей в своем флагманском браузера Chrome, лишь 3 из которых удалось обнаружить самим разработчикам, за другие 16 компании пришлось отвалить бонусы сторонним специалистам.

Самая серьезная CVE-2021-37981, связанная с переполнением буфера в Skia, обошлась Google в 20 000 долларов. Ошибки CVE-2021-37982 и CVE-2021-37983, связанные с проблемами в компонентах Incognito и инструментах разработчика обошлись по 10 000 долларов за каждую.

Ниже по прайсу стоили дыры с высокой степенью серьезности CVE-2021-37984 (переполнение буфера в PDFium) и CVE-2021-37985 (ошибки в V8): за них были выплачены 7500 и 5000 долларов соответственно.

Кроме того, устранены 3 уязвимости средней степени серьезности в выпуске Chrome 95 (в сетевых API, профилях и сервисах расширенного доступа PDF), компонентах Blink, WebView, V8 и WebAudio, а также 2 уязвимости с низкой степенью серьезности в iFrame Sandbox и WebApp Installer.

Отдельно Google заявила, что улучшила общую безопасность Chrome, удалив несколько функций, таких как поддержка протоколов TLS 1.0 / 1.1 и FTP, для URL-адресов с именами хостов, не относящихся к IPv4, заканчивающимися цифрами, и для U2F.

В новой версии браузера также введены ограничения на размер файлов cookie.
🇺🇸Отключивший систему водоснабжения житель Канзаса признал вину

🚰Бывший сотрудник водоочистной станции в Канзасе Вайатт Травничек (Wyatt Travnichek) признал себя виновным во вмешательстве в систему водоснабжения в марте 2019 года.

🍼Следователи установили причастность Травничека к инциденту по записям, связывающим его телефон и IP-адрес устройства, использовавшегося для удаленного доступа к системам станции. Как пояснил Травничек, он был настолько пьян, что не помнил, что делал.

Вайатт Травничек признал себя виновным во вмешательстве в работу общественной системы водоснабжения и несанкционированном доступе к компьютерной системе. В рамках соглашения о признании вины ему светит 1 год в тюрьме.
https://www.securitylab.ru/news/525814.php
Российский рынок публичных компаний вскоре должен пополниться кибербезопасным Positive Technologies, а пока, на примере Palo Alto, рассмотрим что может нас ждать
https://www.securitylab.ru/analytics/525819.php?r=1
🕶В даркнете появилась база автовладельцев Москвы

Злоумышленники выставили на продажу за $800 базу в 50 млн строк с данными водителей, которые были зарегистрированы в Москве и Подмосковье с 2006 по 2019 год.

По словам продавца, информацию он получил от своего источника в ГИБДД. Однако эксперты не исключают, что источником утечки могла стать страховая компания, либо их подрядчики. В МВД произошедшее пока не комментируют.

https://www.securitylab.ru/news/525852.php
​​В поисках надежного корпоративного файрвола следующего поколения?

Регистрируйтесь на вебинар «Всё о FortiGate от А до Я: опыт РусАгро, Аквафор», который пройдет 2 ноября в 12:00.

Узнайте обо всех преимуществах межсетевого экрана FortiGate за 45 минут.

На этом вебинаре, вы:
🔹 ознакомитесь с основным функционалом NGFW FortiGate
🔹 увидите опыт внедрения FortiGate на примере компаний: РусАгро, Аквафор
🔹 получите экспертное мнение от специалистов по продукции Fortinet
🔹 узнаете три основных отличия FortiGate от Check Point, Palo Alto Networks и CISCO
🔹 поймете как правильно сайзить межсетевой экран под ваши задачи
услышите ответы на ваши вопросы

Участие на вебинаре будет интересно директорам по ИБ, начальникам отделов ИБ, специалистам сетевой безопасности, ИТ-специалистам, техническим специалистам и другим специалистам, отвечающие за обеспечение безопасности систем.
Спецслужбы США заявили о взломе серверов REvil

Хакеры из группировки REvil сами стали мишенью взлома и были вынуждены свернуть деятельность в сети в результате международной операции.

Советник Секретной службы США по расследованию киберпреступлений Том Келлерманн рассказал о совместной операции государств-единомышленников, осуществивших подрывные действия против групп хакеров.

Первыми были обезврежены хакеры из группировки REvil, которая известна осуществлением запуска вируса-вымогателя в систему нескольких американских ведомств.

https://www.securitylab.ru/news/525853.php
Уязвимость в WinRAR позволяет запускать код без ведома пользователя

Сотрудник компании Positive Technologies Игорь Сак-Саковский обнаружил опасную уязвимость в архиваторе файлов WinRAR. Проблема, получившая идентификатор CVE-2021-35052, существует в web-компоненте для уведомлений WinRAR web notifier, использующийся для отображения сообщений об истечении пробного периода. Уязвимость затрагивает версии WinRAR до 6.02 beta 1.

По словам Сак-Саковского, для осуществления MITM-атаки через данную уязвимость злоумышленнику нужно создать вредоносную точку доступа Wi-Fi, взломать маршрутизатор и подменить DNS или же находиться с жертвой в одной сети.

Для удаленного выполнения кода злоумышленник может воспользоваться SMB-сервером, однако здесь есть ограничения по черному списку расширений запускаемых файлов. Так, при запуске файлов с расширениями bat, vbs, exe и msi появится сообщение о вредоносном файле, предлагающее возможные действия с ними.

https://www.securitylab.ru/news/525872.php