AMD обнаружила целый ряд уязвимостей в актуальной линейке своих процессоров
— В последнем январском отчёте AMD сообщила, что в ее процессорах обнаружена 31 новая уязвимость.
— Пользователям процессоров серий Ryzen и EPYC рекомендуется следить за обновлениями на сайте производителей материнской платы. А когда обновление станет доступно — незамедлительно установить его на подконтрольные компьютеры.
— Так как количество уязвимостей отнюдь не малое и затрагивает сразу множество линеек, AMD решила опубликовать отчёт раньше положенного времени (обычно отчёты об уязвимостях публикуются в мае и ноябре каждого года).
https://www.securitylab.ru/news/535638.php
— В последнем январском отчёте AMD сообщила, что в ее процессорах обнаружена 31 новая уязвимость.
— Пользователям процессоров серий Ryzen и EPYC рекомендуется следить за обновлениями на сайте производителей материнской платы. А когда обновление станет доступно — незамедлительно установить его на подконтрольные компьютеры.
— Так как количество уязвимостей отнюдь не малое и затрагивает сразу множество линеек, AMD решила опубликовать отчёт раньше положенного времени (обычно отчёты об уязвимостях публикуются в мае и ноябре каждого года).
https://www.securitylab.ru/news/535638.php
SecurityLab.ru
AMD обнаружила целый ряд уязвимостей в актуальной линейке своих процессоров
Всего было найдено свыше тридцати уязвимостей, под ударом сотни тысяч устройств.
👍38🔥9🤣6💩4❤1🤡1😈1
Китай усилит роль ИИ в военных конфликтах
— Заместитель директора Шанхайского института международных исследований (Shanghai International Studies University, SISU) предположил, что Китай может стать мировым лидером в области интеллектуальной войны.
— Достигнуть этого возможно, по его мнению, если эффективно использовать навыки в области искусственного интеллекта, облачных вычислений, больших данных, кибербезопасности, а также беспилотного оборудования.
— Тем временем, многие ученые выражают свои опасения по поводу возможных последствий использования ИИ в военных конфликтах.
https://www.securitylab.ru/news/535643.php?r=1
— Заместитель директора Шанхайского института международных исследований (Shanghai International Studies University, SISU) предположил, что Китай может стать мировым лидером в области интеллектуальной войны.
— Достигнуть этого возможно, по его мнению, если эффективно использовать навыки в области искусственного интеллекта, облачных вычислений, больших данных, кибербезопасности, а также беспилотного оборудования.
— Тем временем, многие ученые выражают свои опасения по поводу возможных последствий использования ИИ в военных конфликтах.
https://www.securitylab.ru/news/535643.php?r=1
SecurityLab.ru
Китай усилит роль ИИ в военных конфликтах
Китайская армия смоделирует вторжение на Тайвань с помощью искусственного интеллекта.
👍12🤡8🤣6⚡2❤2😈2💩1
Федеральное бюро расследований снова взломало даркнет
— Гражданину США Мухаммеду Момтазу Аль-Азхари в мае 2020 года было предъявлено обвинение в попытке оказать материальную поддержку ИГИЛ*. Согласно обвинению, Аль-Азхари 14 мая 2019 года несколько раз посещал сайт в сети даркнет, на котором размещены материалы, связанные с ИГИЛ.
— В силу того, что даркнет работает на базе анонимной сети Tor, ни владелец сайта, ни третьи стороны не могут определить реальный IP-адрес кого бы то ни было из посетителей сайта. Тем не менее, именно это каким-то образом удалось сделать ФБР.
— Однако, когда сторона защиты Аль-Азхари запросила информацию, как именно был определён адрес компьютера, с которого и был посещён сайт — предоставлять эту информацию сторона обвинения отказалась. Более того, юристы Министерства юстиции изо всех сил стараются запретить публичное обсуждение этого вопроса.
https://www.securitylab.ru/news/535664.php
— Гражданину США Мухаммеду Момтазу Аль-Азхари в мае 2020 года было предъявлено обвинение в попытке оказать материальную поддержку ИГИЛ*. Согласно обвинению, Аль-Азхари 14 мая 2019 года несколько раз посещал сайт в сети даркнет, на котором размещены материалы, связанные с ИГИЛ.
— В силу того, что даркнет работает на базе анонимной сети Tor, ни владелец сайта, ни третьи стороны не могут определить реальный IP-адрес кого бы то ни было из посетителей сайта. Тем не менее, именно это каким-то образом удалось сделать ФБР.
— Однако, когда сторона защиты Аль-Азхари запросила информацию, как именно был определён адрес компьютера, с которого и был посещён сайт — предоставлять эту информацию сторона обвинения отказалась. Более того, юристы Министерства юстиции изо всех сил стараются запретить публичное обсуждение этого вопроса.
https://www.securitylab.ru/news/535664.php
SecurityLab.ru
Федеральное бюро расследований снова взломало даркнет
Всегда найдётся рыба покрупнее…
🤡57👍22💩15🔥7⚡2
Brave Snowflake: коллективный обход блокировок
— Недавно для Brave Browser выпустили обновление 1.47, в котором была добавлена функция Snowflake (от англ. «Снежинка»). Она даёт пользователям возможность превращать свои устройства в прокси-серверы, позволяющие другим людям подключаться к сетям Tor, если у них отсутствует доступ из-за локальных блокировок.
— В выпущенной до этого Brave 1.44 разработчики уже реализовали поддержку Tor Bridges, что дало пользователям возможность самим обходить ограничения, используя ресурсы Brave.
— С версии 1.47 пользователи могут участвовать в волонтерских усилиях по продвижению свободного интернета, помогая получить доступ тем, кто в этом нуждается.
— Snowflake — это система подключения однорангового сетевого трафика, созданная проектом Tor. Она сочетает прокси-сервер с протоколом WebRTC для автоматического назначения эфемерных мостов Tor. Конфиденциальность и анонимность здесь — опции по умолчанию.
https://www.securitylab.ru/news/535678.php
— Недавно для Brave Browser выпустили обновление 1.47, в котором была добавлена функция Snowflake (от англ. «Снежинка»). Она даёт пользователям возможность превращать свои устройства в прокси-серверы, позволяющие другим людям подключаться к сетям Tor, если у них отсутствует доступ из-за локальных блокировок.
— В выпущенной до этого Brave 1.44 разработчики уже реализовали поддержку Tor Bridges, что дало пользователям возможность самим обходить ограничения, используя ресурсы Brave.
— С версии 1.47 пользователи могут участвовать в волонтерских усилиях по продвижению свободного интернета, помогая получить доступ тем, кто в этом нуждается.
— Snowflake — это система подключения однорангового сетевого трафика, созданная проектом Tor. Она сочетает прокси-сервер с протоколом WebRTC для автоматического назначения эфемерных мостов Tor. Конфиденциальность и анонимность здесь — опции по умолчанию.
https://www.securitylab.ru/news/535678.php
SecurityLab.ru
Brave Snowflake: коллективный обход блокировок
Прокси-сервер теперь можно поднять прямо из окна браузера.
👍44🔥13🤡8😈2❤1👎1💩1
Positive Hack Days 12 пройдет в Парке Горького 19–20 мая
В этом году PHDays станет более масштабным и пройдет под открытым небом. Будет много активностей для всех желающих, но при этом сохранятся все традиционные мероприятия и треки, в том числе соревнования по кибербезопасности.
Прием заявок от спикеров уже начался. PHDays 12 открыт для всех исследователей. Главное — оригинальный взгляд на одну из актуальных проблем защиты информации.
🔥 Подробности на сайте.
PHDays — это культовый форум по кибербезопасности, который в прошлом году посетили более 10 тысяч человек.
В этом году PHDays станет более масштабным и пройдет под открытым небом. Будет много активностей для всех желающих, но при этом сохранятся все традиционные мероприятия и треки, в том числе соревнования по кибербезопасности.
Прием заявок от спикеров уже начался. PHDays 12 открыт для всех исследователей. Главное — оригинальный взгляд на одну из актуальных проблем защиты информации.
🔥 Подробности на сайте.
👍36🔥10🤣7⚡5❤4👎1💯1
Наработки ЦРУ помогли хакерам создать продвинутый бэкдор
— При разработке вредоносного ПО злоумышленники использовали фуyкционал мультиплатформенного пакета вредоносных программ Hive, принадлежащего ЦРУ США. Исходный код Hive был опубликован WikiLeaks в ноябре 2017 года.
— Бэкдор собирает конфиденциальную информацию и подготавливает почву для последующих атак. Хакеры хорошо доработали первоначальную структуру Hive, добавив в неё новых C2 инструкций и функций.
— Бэкдор может производить полноценный обмен файлами, выполнять операции с командной строкой, запускать другие программы и даже стирать свои следы со скомпрометированного устройства.
https://www.securitylab.ru/news/535721.php
— При разработке вредоносного ПО злоумышленники использовали фуyкционал мультиплатформенного пакета вредоносных программ Hive, принадлежащего ЦРУ США. Исходный код Hive был опубликован WikiLeaks в ноябре 2017 года.
— Бэкдор собирает конфиденциальную информацию и подготавливает почву для последующих атак. Хакеры хорошо доработали первоначальную структуру Hive, добавив в неё новых C2 инструкций и функций.
— Бэкдор может производить полноценный обмен файлами, выполнять операции с командной строкой, запускать другие программы и даже стирать свои следы со скомпрометированного устройства.
https://www.securitylab.ru/news/535721.php
SecurityLab.ru
Слитый исходный код Hive послужил основой новому бэкдору
Хакеры использовали наработки ЦРУ, чтобы написать зловред покруче.
👍36💩6⚡5😍2💯1
— Исследователь блокчейна под псевдонимом ZachXBT заявил , что северокорейская группировка Lazarus отмыла около 41 000 ETH ($64 млн.), украденных после взлома блокчейна Harmony .
— Средства прошли через платформу конфиденциальности смарт-контрактов Railgun и были зачислены на 350 адресов на трех разных криптобиржах — Binance, Huobi и OKX. После зачисления средства тут же выводились для отмывания.
— Специалисты сразу трех ИБ-компаний возложили ответственность за кибератаку именно на группировку Lazarus. По их словам, похищенные средства пойдут на финансирование ядерной программы Пхеньяна.
https://www.securitylab.ru/news/535718.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Как хакеры Lazarus отмыли деньги после взлома блокчейна
Перемещения были настолько запутаны, что Binance удалось вернуть только 4% украденных средств.
🤣29👍25⚡3🔥2😍2😈2👎1💩1
В комплекте с бюджетной Smart-TV приставкой T95 шло вредоносное ПО
— ОС приставки была подписана тестовыми ключами, а отладочный мост Android был открыт, что позволяло любому желающему получить доступ к устройству через Ethernet и Wi-Fi.
— А с помощью программы Pi-hole исследователь узнал, что приставка постоянно пыталась подключиться к различным известным вредоносным доменам, а вредоносное ПО на ней работало почти как малварь CopyCat, которая захватывает контроль над устройством, после чего может устанавливать произвольные приложения и зарабатывать деньги для операторов, показывая рекламу.
— Пока неясно, сколько таких приставок продано, но в своем посте исследователь рассказал как можно выяснить, заражена ли T95 вредоносным ПО. Для этого нужно поискать на устройстве папку"/data/system/Corejava" и файл "/data/system/sharedprefs/openpreference.xml". Если они есть, значит, устройство было взломано.
https://www.securitylab.ru/news/535681.php?r=1
— ОС приставки была подписана тестовыми ключами, а отладочный мост Android был открыт, что позволяло любому желающему получить доступ к устройству через Ethernet и Wi-Fi.
— А с помощью программы Pi-hole исследователь узнал, что приставка постоянно пыталась подключиться к различным известным вредоносным доменам, а вредоносное ПО на ней работало почти как малварь CopyCat, которая захватывает контроль над устройством, после чего может устанавливать произвольные приложения и зарабатывать деньги для операторов, показывая рекламу.
— Пока неясно, сколько таких приставок продано, но в своем посте исследователь рассказал как можно выяснить, заражена ли T95 вредоносным ПО. Для этого нужно поискать на устройстве папку"/data/system/Corejava" и файл "/data/system/sharedprefs/openpreference.xml". Если они есть, значит, устройство было взломано.
https://www.securitylab.ru/news/535681.php?r=1
SecurityLab.ru
В комплекте с бюджетной Smart-TV приставкой T95 шло вредоносное ПО
Приставка до сих пор свободно продается на Amazon, подвергая тысячи потенциальных покупателей опасности.
👍35💩7🖕4❤1🔥1😍1
Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год.
В новом году ожидаются:
— появление новых шифровальщиков и руткитов для атак на Linux-системы,
— рост числа коммерческих решений на базе опенсорсных ML-моделей,
— увеличение числа взломов децентрализованных криптобирж.
https://www.securitylab.ru/news/535809.php
В новом году ожидаются:
— появление новых шифровальщиков и руткитов для атак на Linux-системы,
— рост числа коммерческих решений на базе опенсорсных ML-моделей,
— увеличение числа взломов децентрализованных криптобирж.
https://www.securitylab.ru/news/535809.php
SecurityLab.ru
В Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год
Ожидается появление новых шифровальщиков под Linux, вредоносов под видом моделей машинного обучения и двукратный рост атак на крипту.
🤣13👍4⚡2💩1💯1😈1
Атака программ-вымогателей повлияла на работу тысячи морских судов
— Норвежская компания DNV (Det Norske Veritas), одна из крупнейших в отрасли морского судоходства, заявила, что вечером 7 января она подверглась атаке программы-вымогателя и была вынуждена отключить серверы, подключенные к собственной системе ShipManager.
— «В ходе атаки пострадали 70 клиентов компании и около 1000 судов», — говорится в заявлении DNV.
— DNV также сообщила, что работает с норвежской полицией и компаниями в сфере IT-безопасности, чтобы разобраться в произошедшем.
https://www.securitylab.ru/news/535812.php
— Норвежская компания DNV (Det Norske Veritas), одна из крупнейших в отрасли морского судоходства, заявила, что вечером 7 января она подверглась атаке программы-вымогателя и была вынуждена отключить серверы, подключенные к собственной системе ShipManager.
— «В ходе атаки пострадали 70 клиентов компании и около 1000 судов», — говорится в заявлении DNV.
— DNV также сообщила, что работает с норвежской полицией и компаниями в сфере IT-безопасности, чтобы разобраться в произошедшем.
https://www.securitylab.ru/news/535812.php
SecurityLab.ru
Атака программ-вымогателей повлияла на работу тысячи морских судов
Около 70 компаний в сфере судоходства пострадали от атаки на крупного поставщика программного обеспечения.
👍25👎7😈5🤡2⚡1😍1
Microsoft создала метадеревню, в которой будут решаться глобальные проблемы человечества
— Всемирный экономический форум (ВЭФ) представил рабочий прототип Деревни глобального сотрудничества (Global Collaboration Village), которая позволит организациям решать насущные мировые проблемы в метавселенной.
— Метадеревня была создана ВЭФ в партнерстве с компанией бизнес-консалтинга Accenture и Microsoft, а также с 80 ведущими организациями.
— Компании по всему миру будут дополнительно приглашены для развития метадеревни и участия в иммерсивных пространствах в течение следующих нескольких лет.
https://www.securitylab.ru/news/535815.php
— Всемирный экономический форум (ВЭФ) представил рабочий прототип Деревни глобального сотрудничества (Global Collaboration Village), которая позволит организациям решать насущные мировые проблемы в метавселенной.
— Метадеревня была создана ВЭФ в партнерстве с компанией бизнес-консалтинга Accenture и Microsoft, а также с 80 ведущими организациями.
— Компании по всему миру будут дополнительно приглашены для развития метадеревни и участия в иммерсивных пространствах в течение следующих нескольких лет.
https://www.securitylab.ru/news/535815.php
SecurityLab.ru
Microsoft создала метадеревню, в которой будут решаться глобальные проблемы человечества
Виртуальное арт-пространство является совместной разработкой Microsoft и Всемирного экономического форума.
🤡70👍16🤣13💩8😍4🔥2⚡1🖕1
Верховный суд утвердил пятилетний срок канскому подростку, пытавшемуся взорвать здание ФСБ в Minecraft
— Верховный суд РФ утвердил приговор в виде пяти лет колонии для 16-летнего Никиты Уварова.
— Юношу обвинили в обучении террористической деятельности за попытку взрыва здания ФСБ в игре Minecraft. Уголовная ответственность по указанной статье наступает с 14 лет.
— На заседании Верховного суда Никита Уваров заявил, что он "не опасен для общества" и что пять лет тюремного заключения слишком жестокое наказание. Молодой человек также утверждал, что раскаялся и не намерен больше нарушать закон.
https://www.securitylab.ru/news/535835.php?r=1
— Верховный суд РФ утвердил приговор в виде пяти лет колонии для 16-летнего Никиты Уварова.
— Юношу обвинили в обучении террористической деятельности за попытку взрыва здания ФСБ в игре Minecraft. Уголовная ответственность по указанной статье наступает с 14 лет.
— На заседании Верховного суда Никита Уваров заявил, что он "не опасен для общества" и что пять лет тюремного заключения слишком жестокое наказание. Молодой человек также утверждал, что раскаялся и не намерен больше нарушать закон.
https://www.securitylab.ru/news/535835.php?r=1
SecurityLab.ru
Верховный суд утвердил пятилетний срок канскому подростку, пытавшемуся взорвать здание ФСБ в Minecraft
Молодой человек был признан виновным в обучении террористической деятельности и изготовлении взрывчатых веществ.
💩107🤡43👍21🖕11👎9🤣8💯2❤1🔥1😈1
— Аналитики CyberArk Labs описали , как создавать полиморфные вредоносные программы с использованием ChatGPT. Часть своей работы исследователи планируют опубликовать «для учебных целей».
— Специалисты обошли фильтры контента ChatGPT и показали, как «с минимальными усилиями можно непрерывно запрашивать у ChatGPT уникальный, функциональный и проверенный фрагмент кода.
— Злоумышленник может создать полиморфное вредоносное ПО, которое не обнаруживается средствами защиты и не оставляет следов в памяти.
https://www.securitylab.ru/news/535851.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ChatGPT поможет даже неопытному хакеру создать опасное вредоносное ПО
Специалисты обошли фильтры чат-бота и создали продвинутый эксплоит.
👍39🔥12😈8💩3🤡2❤1
DLBI: В 2022 году утечки данных затронули 75% россиян
—Cпециалисты российского сервиса изучения утечек данных и мониторинга даркнета DLBI рассказали, что в 2022 году «утекли данные 75% всех жителей России или 85% жителей взрослого (трудоспособного) и старшего возраста».
—Большинство утечек содержали контактные данные пользователей, пароли и информацию об использовании различных интернет-сервисов.
—В Сеть за 2022 год утекли данные 99,8 млн уникальных адресов электронной почты российских пользователей, а также 109,7 млн уникальных телефонных номеров.
https://www.securitylab.ru/news/535853.php
—Cпециалисты российского сервиса изучения утечек данных и мониторинга даркнета DLBI рассказали, что в 2022 году «утекли данные 75% всех жителей России или 85% жителей взрослого (трудоспособного) и старшего возраста».
—Большинство утечек содержали контактные данные пользователей, пароли и информацию об использовании различных интернет-сервисов.
—В Сеть за 2022 год утекли данные 99,8 млн уникальных адресов электронной почты российских пользователей, а также 109,7 млн уникальных телефонных номеров.
https://www.securitylab.ru/news/535853.php
SecurityLab.ru
DLBI: В 2022 году утечки данных затронули 75% россиян
Среди этих данных – около 100 млн адресов электронной почты и телефонных номеров. Всего же за год произошло 140 утечек информации.
🔥19👎8👍5🤣5💯3😍2😈2
— Тренер по боксу из Сиднея (Австралия) Джейми Аллейн тренировал своего бойца, который бил по «лапам» на руках тренера.
— Из-за давления запястья на Apple Watch Series 7 от ударов на часах активировался голосовой помощник Siri и стал давать инструкции по вызову экстренной службы.
— Удары по «лапам» Siri приняла за настоящие выстрелы и вызвала полицию. Как отметил Аллейн, на место преступления приехали 15 офицеров полиции и карета скорой помощи.
https://www.securitylab.ru/news/535890.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple Watch боксёра вызвали полицию во время тренировки
Снимайте все украшения и часы при входе в зал.
🤡57🤣49💩25👍9💯2❤1🖕1
Пророссийские хакеры заявили, что взломали внутренние сервера Samsung
— 17 января на популярном хакерском форуме было опубликовано сообщение, в котором утверждается, что южнокорейский производственный конгломерат Samsung был взломан.
— Слитые данные предположительно включают корпоративные руководства Samsung по входу в систему, пароли сотрудников и несколько обучающих видеороликов. Однако эти данные не содержат какой-либо конфиденциальной информации.
— Кибербандиты обещают позже слить ещё 2,4 ГБ данных, похищенных у южнокорейского конгломерата. «Мы не против массового сбоя сети в Южной Корее, если республика продолжит предпринимать целенаправленные действия. Это только начало», — заявили киберпреступники.
https://www.securitylab.ru/news/535843.php?r=2
— 17 января на популярном хакерском форуме было опубликовано сообщение, в котором утверждается, что южнокорейский производственный конгломерат Samsung был взломан.
— Слитые данные предположительно включают корпоративные руководства Samsung по входу в систему, пароли сотрудников и несколько обучающих видеороликов. Однако эти данные не содержат какой-либо конфиденциальной информации.
— Кибербандиты обещают позже слить ещё 2,4 ГБ данных, похищенных у южнокорейского конгломерата. «Мы не против массового сбоя сети в Южной Корее, если республика продолжит предпринимать целенаправленные действия. Это только начало», — заявили киберпреступники.
https://www.securitylab.ru/news/535843.php?r=2
SecurityLab.ru
Неизвестные хакеры заявили, что взломали внутренние сервера Samsung
Всемирно известный бренд попал под удар из-за политической позиции Южной Кореи.
👍64🤡42👎7🤣5🔥4⚡2💩1
Хакеры распространяют вредоносное ПО в пустых изображениях
— Исследователи ИБ-компании Avanan обнаружили , что злоумышленники обходят службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах.
— Основную роль в атаке играет HTM-вложение, отправленное вместе со ссылкой DocuSign. Вложение содержит SVG-изображение, закодированное с использованием Base64. Хотя изображение пустое, этот файл содержит JavaScript-код, перенаправляющий на вредоносный URL-адрес, на котором хакеры дальше заражают пользователя.
— Эта кампания отличается от других тем, что она использует пустое изображения с активным содержимым внутри. Такое изображение традиционные сервисы, такие как VirusTotal, не обнаруживают, как поясняют исследователи.
https://www.securitylab.ru/news/535892.php
— Исследователи ИБ-компании Avanan обнаружили , что злоумышленники обходят службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах.
— Основную роль в атаке играет HTM-вложение, отправленное вместе со ссылкой DocuSign. Вложение содержит SVG-изображение, закодированное с использованием Base64. Хотя изображение пустое, этот файл содержит JavaScript-код, перенаправляющий на вредоносный URL-адрес, на котором хакеры дальше заражают пользователя.
— Эта кампания отличается от других тем, что она использует пустое изображения с активным содержимым внутри. Такое изображение традиционные сервисы, такие как VirusTotal, не обнаруживают, как поясняют исследователи.
https://www.securitylab.ru/news/535892.php
SecurityLab.ru
Хакеры распространяют вредоносное ПО в пустых изображениях
Если изображение пустое - не значит, что в нём ничего нет.
👍19💩9⚡5😍4🔥3
Российские компании столкнулись с новой схемой смс-мошенничества
— Новая киберугроза основана на ботах, которые нацелены на сайты и мобильные приложения российских компаний. Используя пользовательские данные в открытом доступе (например, номера телефонов из утекших баз), боты генерируют на целевом ресурсе большое количество запросов на регистрацию или авторизацию по номеру телефона.
— При отправке запроса на указанный номер приходит смс с кодом подтверждения. Многие пользователи, полагая, что их аккаунты взломаны, сразу звонят в службу поддержки компании, тем самым перегружая её.
— Схема онлайн-мошенничества примечательна тем, что направлена против организаций, но в первую очередь затрагивает их клиентов. По словам экспертов, в результате подобных атак помимо репутационного ущерба компании несут финансовые затраты на оплату поддельных смс-рассылок.
https://www.securitylab.ru/news/535910.php
— Новая киберугроза основана на ботах, которые нацелены на сайты и мобильные приложения российских компаний. Используя пользовательские данные в открытом доступе (например, номера телефонов из утекших баз), боты генерируют на целевом ресурсе большое количество запросов на регистрацию или авторизацию по номеру телефона.
— При отправке запроса на указанный номер приходит смс с кодом подтверждения. Многие пользователи, полагая, что их аккаунты взломаны, сразу звонят в службу поддержки компании, тем самым перегружая её.
— Схема онлайн-мошенничества примечательна тем, что направлена против организаций, но в первую очередь затрагивает их клиентов. По словам экспертов, в результате подобных атак помимо репутационного ущерба компании несут финансовые затраты на оплату поддельных смс-рассылок.
https://www.securitylab.ru/news/535910.php
SecurityLab.ru
Российские компании столкнулись с новой схемой смс-мошенничества
Мошенники генерируют тысячи смс и вынуждают пользователей перегружать колл-центры компаний.
🤡15⚡10👍10🔥5👎2❤1💯1
Forwarded from SecAtor
Исследователи Лаборатории Касперского обнаружили обновление Roaming Mantis своего вредоносного ПО для Android, которое теперь включает функцию смены DNS, которая использовалась для проникновения в WiFi-маршрутизаторы и перехвата DNS.
Начиная с сентября 2022 года исследователи наблюдали за кампанией по краже учетных данных и распространению вредоносного ПО Roaming Mantis, в которой в качестве основного использовалось новая версия вредоносного ПО для Android Wroba.o/Agent.eq (также известного как Moqhao, XLoader).
Обновленный вариант обнаруживает уязвимые WiFi-маршрутизаторы на основе их модели, после чего создает HTTP-запрос для взлома настроек DNS, что позволяет перенаправлять подключенные устройства на вредоносные веб-страницы с фишинговыми формами или сбрасывать малвари под Android.
Как отмечают ресерчеры, Roaming Mantis использует перехват DNS как минимум с 2018 года, однако особенностью последней кампании является то, что вредоносное ПО нацелено на конкретные модели маршрутизаторов, используемых преимущественно в Южной Корее.
Предыдущие кампании Roaming Mantis были нацелены на пользователей из Японии, Австрии, Франции, Германии, Турции, Малайзии и Индии.
Указанный подход позволяет злоумышленникам проводить более целевые атаки и компрометировать конкретные сегменты пользователей или регионы, избегая всеобщего обнаружения. Функционал также позволяет старгетироваться и на другие категории.
В последних кампаниях Roaming Mantis используются smishing для привлечения жертв на вредоносный веб-сайт.
Пользователям Android будет предложено установить вредоносный Android APK, представляющий собой вредоносное ПО Wroba.o/XLoader, в то время как владельцы iOS будут перенаправлены на фишинговый ресурс, предназначенный для кражи учетных данных.
После инсталляции на Android-устройстве жертвы вредоносное ПО XLoader получает IP-адрес шлюза по умолчанию подключенного WiFi-маршрутизатора. Затем пытается получить доступ к веб-интерфейсу админки, используя дефолтный пароль.
XLoader имеет 113 жестко закодированных строк, используемых для обнаружения конкретных моделей WiFi-маршрутизаторов, в случае совпадения вредоносная программа выполняет попытку перехвата DNS, изменяя настройки маршрутизатора.
DNS-чейнджер использует учетные данные по умолчанию (admin/admin) для доступа к маршрутизатору, а затем выполняет изменения в настройках, используя разные методы в зависимости от обнаруженной модели.
Задействованный Roaming Mantis DNS-сервер разрешает определенные доменные имена только конкретным целевым страницам при доступе с мобильного устройства, что, вероятно, является тактикой сокрытия от обнаружения.
После изменения настроек DNS маршрутизатора, подключенные к WiFi-сети Android-устройства будут перенаправлены на вредоносную целевую страницу для установки вредоносного ПО.
Указанный механизм создает непрерывный конвейер заражений для последующего взлома уже чистых WiFi-маршрутизаторов в общедоступных сетях, которые обслуживают большое число пользователей в стране, позволяя вредоносным программам распространяться без жесткого контроля.
Что еще больше тревожит экспертов Лаборатории Касперского с учетом того, что DNS-чейнджер может использоваться и в кампаниях, нацеленных на другие регионы, вызывая серьезные последствия.
Начиная с сентября 2022 года исследователи наблюдали за кампанией по краже учетных данных и распространению вредоносного ПО Roaming Mantis, в которой в качестве основного использовалось новая версия вредоносного ПО для Android Wroba.o/Agent.eq (также известного как Moqhao, XLoader).
Обновленный вариант обнаруживает уязвимые WiFi-маршрутизаторы на основе их модели, после чего создает HTTP-запрос для взлома настроек DNS, что позволяет перенаправлять подключенные устройства на вредоносные веб-страницы с фишинговыми формами или сбрасывать малвари под Android.
Как отмечают ресерчеры, Roaming Mantis использует перехват DNS как минимум с 2018 года, однако особенностью последней кампании является то, что вредоносное ПО нацелено на конкретные модели маршрутизаторов, используемых преимущественно в Южной Корее.
Предыдущие кампании Roaming Mantis были нацелены на пользователей из Японии, Австрии, Франции, Германии, Турции, Малайзии и Индии.
Указанный подход позволяет злоумышленникам проводить более целевые атаки и компрометировать конкретные сегменты пользователей или регионы, избегая всеобщего обнаружения. Функционал также позволяет старгетироваться и на другие категории.
В последних кампаниях Roaming Mantis используются smishing для привлечения жертв на вредоносный веб-сайт.
Пользователям Android будет предложено установить вредоносный Android APK, представляющий собой вредоносное ПО Wroba.o/XLoader, в то время как владельцы iOS будут перенаправлены на фишинговый ресурс, предназначенный для кражи учетных данных.
После инсталляции на Android-устройстве жертвы вредоносное ПО XLoader получает IP-адрес шлюза по умолчанию подключенного WiFi-маршрутизатора. Затем пытается получить доступ к веб-интерфейсу админки, используя дефолтный пароль.
XLoader имеет 113 жестко закодированных строк, используемых для обнаружения конкретных моделей WiFi-маршрутизаторов, в случае совпадения вредоносная программа выполняет попытку перехвата DNS, изменяя настройки маршрутизатора.
DNS-чейнджер использует учетные данные по умолчанию (admin/admin) для доступа к маршрутизатору, а затем выполняет изменения в настройках, используя разные методы в зависимости от обнаруженной модели.
Задействованный Roaming Mantis DNS-сервер разрешает определенные доменные имена только конкретным целевым страницам при доступе с мобильного устройства, что, вероятно, является тактикой сокрытия от обнаружения.
После изменения настроек DNS маршрутизатора, подключенные к WiFi-сети Android-устройства будут перенаправлены на вредоносную целевую страницу для установки вредоносного ПО.
Указанный механизм создает непрерывный конвейер заражений для последующего взлома уже чистых WiFi-маршрутизаторов в общедоступных сетях, которые обслуживают большое число пользователей в стране, позволяя вредоносным программам распространяться без жесткого контроля.
Что еще больше тревожит экспертов Лаборатории Касперского с учетом того, что DNS-чейнджер может использоваться и в кампаниях, нацеленных на другие регионы, вызывая серьезные последствия.
Securelist
Roaming Mantis implements new DNS changer in its malicious mobile app in 2022
Roaming Mantis (a.k.a Shaoye) is a long-term cyberattack campaign that uses malicious Android package (APK) files to control infected Android devices and steal data. In 2022, we observed a DNS changer function implemented in its Android malware Wroba.o.
👍38⚡4💩3😈2❤1
— Согласно заявлению американской корпорации Yum! Brands, Inc., которой принадлежат такие бренды, как KFC, Pizza Hut и Taco Bell, в результате недавней атаки программы-вымогателя было закрыто почти 300 ресторанов быстрого питания в Великобритании.
— Компания заявила, что оперативно «инициировала протоколы реагирования, включая развертывание мер сдерживания, таких как отключение определенных систем от сети и внедрение усовершенствованной технологии мониторинга».
— «Менее 300 ресторанов в Соединенном Королевстве были закрыты на один день, но все они в настоящее время работают», — заявила компания, добавив, что она «активно занимается полным восстановлением поврежденных систем, которое, как ожидается, будет в основном завершено в ближайшие дни».
https://www.securitylab.ru/news/535913.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Атака программ-вымогателей парализовала работу британских ресторанов быстрого питания
Десятки тысяч человек остались голодными из-за проделок хакеров.
👍19⚡8💩7💯1
Роскомнадзор ограничит передачу платежной информации в Telegram
—Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками.
—С 1 марта 2023 года будет запрещено подключать службы денежных переводов, а структурам, выполняющим «государственное задание», будет запрещено пересылать в них личные данные, информацию о платежах и банковских счетах.
—Стоит отметить, что ограничения вводятся на фоне решений некоторых банков организовывать онлайн-банкинг внутри мессенджеров, в том числе Telegram.
https://www.securitylab.ru/news/535949.php
—Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками.
—С 1 марта 2023 года будет запрещено подключать службы денежных переводов, а структурам, выполняющим «государственное задание», будет запрещено пересылать в них личные данные, информацию о платежах и банковских счетах.
—Стоит отметить, что ограничения вводятся на фоне решений некоторых банков организовывать онлайн-банкинг внутри мессенджеров, в том числе Telegram.
https://www.securitylab.ru/news/535949.php
SecurityLab.ru
Роскомнадзор ограничит передачу платежной информации в Telegram
Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками
🤡47👍30👎11💩3💯2❤1