SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Forwarded from SecAtor
Команда исследователей из Университета Стоуни-Брук и Palo Alto Networks обнаружили более 1200 фишинговых инструментов в дикой природе, которые за последние три года стали неотъемлемой частью арсенала современной киберпреступной экосистемы.

Известные также как наборы фишинговых инструментов MitM (Man-in-the-Middle) позволяют хакерам перехватывать и обходить двухфакторную аутентификацию (2FA) в ходе своих атак.

Дело в том, что крупный бизнес и многие технологические компании стали учитывать Bad Practice и уделять больше внимания безопасности, внедряя функции 2FA по умолчанию в свои продукты и системы. 

В ответ на новые вызовы даркнет стал предлагать своим участникам новые инструменты. Примерно с 2017 года появились инфотеллеры, позволяющие украсть cookie аутентификации с заражённых хостов после завершения процесса 2FA.

Однако другим более популярным способом получения файлов аутентификации стал фишинг в моменте передачи трафика.

Для этого хакеры в течение последнего времени активно старые наборы инструментов для фишинга, добавляя функционал для обхода 2FA, полагаясь на фишинг в реальном времени и обратные прокси.

В первом случае используется фишинговая веб-панель, куда пользователь вводит свои учетные данные и код 2FA (полученный по электронной почте, SMS или приложению аутентификации), а оператор использует их для аутентификации на реальном сайте.

Технология применяется для быстрых атак, когда злоумышленнику не требуется долгих активных сессий и нет необходимости контроля файлов cookie аутентификации. К примеру, списания средств с систем онлайн-банкинга.

Но для более скрытного и стабильного доступа, в том числе атак на электронную почту или аккаунт соцсети, требуются cookie. И для этого современные преступники взяли на вооружение наборы фишинговых инструментов MitM, адаптированные в качестве обратных прокси, реализуя прохождение трафика между жертвой, фишинговым сайтом и реальным сервисом.

Поскольку весь трафик проходит через систему обратного прокси, злоумышленник получает необходимые файлы cookie аутентификации, которые он может впоследствии отработать самостоятельно или перепродать. При этом многие инструменты основаны на известных в инфосек Evilginx, Muraena и Modlishka.

Исследователи проанализировали 13 версий этих трех фишинговых наборов MitM и создали своеобразные фингерпринты, которые легли в основу инструмента PHOCA, который мог бы определить, использует ли фишинговый сайт обратный прокси - явный признак того, что злоумышленник пытался обойти 2FA и собрать файлы cookie аутентификации, а не только учетные данные.

Посредством PHOCA они просканили известные фишинговые URL-адреса в период с марта 2020 года по март 2021 года, и обнаружили, что 1220 из этих сайтов используют наборы фишинговых инструментов MitM. Ранее в период 2018-2019 гг. показатель не превышал 200, по данным RiskIQ.

Такая популярность MitM фишинга обусловлена не только растущим спросом, а, прежде всего, доступностью технологии. Большинство из приблуд бесплатны для скачивания, просты в экспликации, и имеют даже инструкции. Кроме того, хакеры практикуют совместные атаки и кооперацию.

Новый тренд указывает на дальнейшее эволюционирование современных фишинговых операций, которые по факту нивелируют усилия сообщества по переходу на 2FA.

Печальные, но достаточно значимые выводы. Настоятельно рекомендуем ознакомиться с полной версией отчета.
👍1
🇨🇳В Китае раскритиковали Илона Маска из-за его спутников Starlink

🙀Китайская космическая станция
была вынуждена принять меры во избежание столкновения со спутниками, запущенными программой Starlink.

🛰Спутники Starlink Internet Services
, подразделения аэрокосмической компании SpaceX Маска, дважды оказывались на близком расстоянии от китайской космической станции 1 июля и 21 октября нынешнего года.

👾Пользователи соцсети Weibo назвали спутники Starlink «просто грудой космического мусора» и «американским оружием космической войны».

https://www.securitylab.ru/news/528090.php
🙀Alexa предложила 10-летней девочке вставить монетку в розетку

⚡️«Подключите зарядное устройство для телефона примерно наполовину к розетке, затем дотроньтесь пенни до открытых контактов», — сообщил виртуальный ассистент.

👧🏻Предложение появилось после того, как девочка попросила Alexa «найти испытание».

https://www.securitylab.ru/news/528092.php
👍1
Дуров выступил с критикой в адрес американских мессенджеров

На
своем Telegram-канале Дуров выступил с критикой в адрес американских мессенджеров, которые, несмотря на хваленое сквозное шифрование, все равно передают содержимое сообщений третьим сторонам в режиме реального времени.

По словам основателя Telegram, в большинстве случаев для извлечения закрытой информации из мессенджеров спецслужбам даже не нужен судебный ордер, а иногда судебные документы строго засекречены.

«Некоторые считающиеся защищенными приложения с самого начала финансируются правительством (например Anom, Signal)», - подытожил Дуров.
https://www.securitylab.ru/news/528108.php
👮🏻‍♂️Эксперты Check Point рассказали о мощном инструменте АНБ DoubleFeature

📖DoubleFeature
предназначен для регистрации различных этапов постэксплуатации, связанной с развертыванием DanderSpritz.

🦠DanderSpritz
– полнофункциональная вредоносная среда из арсенала APT-группы Equation Group, которую связывают с Агентством национальной безопасности США (АНБ).

🔮DoubleFeature
играет роль своего рода «Розеттского камня» для лучшего понимания модулей DanderSpritz и скомпрометированных ими систем.

💎«Это просто голубая мечта команд реагирования на инциденты», – заявили исследователи Check Point.

https://www.securitylab.ru/news/528091.php
Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному, но дальновидному старшему брату всех технологий. Вместе мы — сила, нас ждут великие дела. И чем дальше — тем интереснее. Читайте наши новости и смотрите наши видео. Скоро увидимся.

С наступающим!

https://www.youtube.com/watch?v=lDThFB3zwjM?r=1
SecurityLab.ru pinned «Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному…»
🇩🇪Очередная попытка немецких властей отказаться от продукции Microsoft завершилась полным провалом.

👮🏻‍♂️В начале года власти земли Гессен решили запретить использование Microsoft Teams и заменить его решением, которое соответствует закону о защите данных в соответствии с законодательством ЕС.

Однако, из-за бюрократических проволочек выбрать ПО для замены не удалось. Результаты двух проведенных тендеров были аннулированы по решению суда.


💻Школы земли Гессен в этом учебном году продолжат использовать Microsoft Teams.

https://www.securitylab.ru/news/528119.php
🇷🇺МИД РФ предлагает заключить соглашение о международном контроле интернета

Россия
выступает за интернационализацию управления сетью интернет и равноправное участие государств в этом процессе, сохранение суверенного права государств регулировать национальный сегмент интернета и заключение соглашения о межгосударственном регулировании управления сетью интернет.

Представитель МИД подчеркнул, что предлагаемая концепция будет эффективна только если ее примут все страны.

https://www.securitylab.ru/news/528140.php
🖊Путин подписал закон о создании единой системы биометрических данных

🖐Граждане смогут самостоятельно размещать в системе свои биометрические образцы. Система предполагает добровольное участие.

👁Новейшие информационные технологии безопасности и контроль со стороны государства обеспечат надежную защиту персональных данных граждан”, - заявил вице-премьер Дмитрий Чернышенко.

https://www.securitylab.ru/news/528183.php
🙉Двухфакторная аутентификация не так эффективна, как раньше, предупреждают исследователи из Stony Brook University и Palo Alto Networks.

📢Программы, которые обходят такой тип авторизации были и раньше, но теперь они получили широкое распространение и работают гораздо эффективнее.

Сейчас намного проще получить набор для взлома, предлагаемый злоумышленниками. Если раньше для поиска таких инструментов приходилось исследовать даркнет, то теперь они доступны в Интернете.

https://www.securitylab.ru/news/528186.php
🎄Редакция SecurityLab поздравляет читателей с наступающим 2022 годом!

🎉О главных событиях уходящего года читайте в нашем итоговом обзоре.

https://www.securitylab.ru/news/528187.php
🔍Компания VPN Overview обнаружила в публичном хранилище Amazon Web Services ключи SEGA

🙉Под угрозой взлома оказались посадочные страницы ключевых проектов компании, в том числе Sonic the Hedgehog, Bayonetta и Total War, а также корневой сайт Sega.com.

Специалисты по безопасности смогли запустить по адресам этих ресурсов исполняемые скрипты, что могло повлечь тяжёлые последствия.

https://www.securitylab.ru/news/528189.php
🇷🇺🇨🇳🇮🇷🇰🇵Россия, Китай, Иран или КНДР могли стоять за кибератакой, которой подверглась Академия Минобороны Соединенного Королевства.

👮🏻‍♂️Об этом заявил отставной маршал британский авиации Эдвард Стрингер, руководивший академией в 2018-2021 годах.

📢Порядка 28 тыс. британских дипломатов, военных и госслужащих, которые ежегодно обучаются в научном учреждении, пострадали от кибератаки.

🛠Был усложнен учебный процесс, руководство было вынуждено перебросить финансовые и людские ресурсы на исправление проблемы, а сотрудникам академии пришлось пользоваться личными компьютерами вместо служебных.

https://www.securitylab.ru/news/528190.php?r=1
🐵Киберпреступники похитили 15 NFT-токенов со «скучающими обезьянами»

🐒Хакеры
получили доступ к облачному блокчейн-хранилищу владельца, на котором находились изображения, и затем вывели их на другие аккаунты.

🙈Коллекционер Тодд Крамер
описал ночь цифрового рейда как худшую в своей жизни. 30 декабря «все его обезьяны исчезли».

🙉Коллекция Тодда оценивались в 2,2 миллиона долларов.

https://www.securitylab.ru/news/528191.php
📫Microsoft исправила ошибку, заблокировавшую работу почтовых серверов Exchange

В ночь с 31 декабря 2021 года на 1 января 2022 года
почтовые серверы Exchange по всему миру перестали доставлять почту.

🎄Проблема связана с проверкой значения даты при наступлении нового года.

📩Microsoft предоставила автоматизированный скрипт, а также подробную инструкцию для исправления проблемы вручную.

https://www.securitylab.ru/news/528204.php
Forwarded from IT's positive investing
Акции POSI можно купить и в праздники

🎄 В праздничные дни Московская биржа работает в обычном режиме с 3 по 6 января. Торги будут проводиться на валютном, фондовом, денежном, срочном рынках, рынке стандартизированных производных финансовых инструментов, а также на рынке драгоценных металлов. Проще говоря, покупать и продавать акции, в том числе Positive Technologies (эмитент «Группа Позитив»), фьючерсы и другие инструменты можно будет в обычном режиме.

🗓 7 января, торговля российскими бумагами на Московской бирже производиться не будет, инвесторы смогут работать только с зарубежными инструментами и производными от них.

📈 Таким образом, наши акции можно купить с 3 по 6 января, а также в остальные рабочие дни года. Тикер — #POSI.

#PositiveFinance #security #cybersecurity
🇵🇹Кибервымогатели Lapsus$ атаковали португальскую медиагруппу Impresa

В результате атаки на инфраструктуру медиагруппы были выведены из строя ресурсы телеканала SIC, включая сервис потокового вещания, еженедельной газеты Expresso и основной веб-сайт компании.

💰Хакеры
утверждают, что украли 50 Тб корпоративных данных Impresa и угрожают обнародовать данные, если медиагруппа не заплатит выкуп.

🙀Веб-сайты Expresso
и SIC не работают с воскресенья. Медиагруппа назвала инцидент «беспрецедентной атакой на свободу прессы в цифровую эпоху».

https://www.securitylab.ru/news/528231.php