SecurityLab.ru – Telegram
SecurityLab.ru
86.1K subscribers
743 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Специалисты компании Positive Technologies, специализирующейся на производстве программного обеспечения в сфере кибербезопасности, проанализировали угрозы IV квартала 2017 года и выделили ряд заметных тенденций. Среди них: рост атак со стороны хактивистов, снижение возраста киберпреступников, использование вредоносного программное обеспечение (ВПО) для сокрытия истинных мотивов киберпреступления и появление новых методов распространения вредоносного ПО.
Positive Technologies: хакеры используют вредоносное ПО для сокрытия следов и истинных мотивов преступления
По словам специалистов, web-сервер, поставляющихся в составе маршрутизаторов Netgear, имеет ресурс, который можно использовать для доступа к файлам в корневом каталоге устройства и других локациях. Таким образом можно получить доступ к файлам, содержащим логины и пароли администратора, которые могут быть использованы для получения полного контроля над устройством.

https://www.securitylab.ru/news/491381.php
Исследователи кибербезопасности из фирмы Forcepoint обнаружили новое вредоносное ПО для PoS-терминалов, позволяющее похищать данные кредитных карт с помощью DNS-запросов. https://www.securitylab.ru/news/491413.php
По словам одного из собеседников агентства Чена Хека (имя изменено), он не принимал участия в громких взломах, а занимался более простыми операциями, единственной задачей которых был заработок денег. Несколько лет он работал в составе бригады хакеров, ютившейся в переполненном трехэтажном здании на северо-востоке Китая. Каждый сотрудник был обязан заработать не менее $100 тыс. в год, причем доля самих хакеров от заработка составляла всего 10%, а невыполнение нормы наказывалось.
Перебежчик раскрыл подробности о деятельности кибервойск КНДР
Полиция Таиланда по запросу американских правоохранительных органов задержала россиянина, предположительно соучредителя международной киберпреступной группировки Infraud, сообщает издание The Bangkokpost со ссылкой на собственные источники.
В Таиланде задержан предполагаемый соучредитель мошеннического форума Infraud
В итоге никакого кибероружия россиянин не вернул, ограничившись "непроверенной и, возможно, сфабрикованной" информацией об американском президенте и его окружении.
https://www.securitylab.ru/news/491424.php
Согласно заявлению представителей организационного комитета ОИ, атакующие взломали серверы в пятницу, 9 февраля, приблизительно за 45 минут до начала церемонии открытия игр. Из-за хакерской атаки была нарушена работа цифрового интерактивного телевидения в главном пресс-центре. В целях предотвращения дальнейшего ущербы серверы были отключены, что привело к приостановке работы сайта Олимпиады. Пока серверы и сайт не работали, зрители не могли распечатать приобретенные ими билеты на олимпийские мероприятия.
Хакеры атаковали серверы Олимпиады во время церемонии открытия игр
Итальянская криптовалютная биржа BitGrail сообщила о похищении криптовалюты Nano (XRB, ранее известна как RaiBlocks) на сумму свыше $170 млн. В своем заявлении, опубликованном на официальном сайте, компания избегает использовать слова «взлом» или «кибератака», однако сообщает, что «по данным внутренней проверки, имели место неавторизованные транзакции».
Хакеры похитили у биржи BitGrail криптовалюту на $170 млн
Уязвимости CVE-2017-11120 и CVE-2017-11121 присутствуют в драйвере Broadcom BCM4356 Wireless LAN Driver для Windows 10, используемом в устройствах ThinkPad. Обе проблемы оцениваются как критические (10 баллов по шкале CVSS).
В ноутбуках Lenovo ThinkPad исправлены опасные уязвимости
Злоумышленники могут с помощью функции macOS API тайно делать снимки экранов пользователей, а затем, используя технологию оптического распознавания символов, считывать с них текст.
Функция macOS позволяет похищать пароли пользователей
На прошлой неделе Zerodium объявила о расширении своей программы частной покупки эксплоитов. До 31 марта текущего года вашингтонская компания готова заплатить $45 тыс. за уязвимости нулевого дня в Linux, позволяющие локально повысить привилегии. Уязвимости должны воспроизводиться на дефолтных установках Ubuntu, Debian, CentOS, Red Hat Enterprise Linux (RHEL) и Fedora.
Zerodium заплатит $45 тыс. за уязвимости нулевого дня в Linux
Несмотря на то, что шантаж продолжается уже четыре года, студия обратилась в правоохранительные органы только сейчас. При этом, представители Marvel отказались объяснять полиции, о каком именно компромате идет речь.
Хакеры требуют 35 млн рублей у российского представительства Marvel
Команда разработчиков KDE Plasma исправила данную уязвимость (CVE-2018-6791) с выпуском версий 5.8.9 и 5.12.0. Согласно описанию проблемы, USB-накопители, содержащие символы `` или $() в метке тома, выполняют текст в символах, как shell-команды.
ОС Linux можно взломать с помощью простого USB-накопителя
В среду, 7 февраля, Министерство юстиции США сообщило о пресечении деятельности международной киберпреступной группировки, осуществлявшей незаконную деятельность на организованной ими подпольной интернет-площадке Infraud. Злоумышленники разработали сложную схему по покупке и продаже номеров социального страхования, данных о днях рождения и паролях, похищенных у пользователей со всего мира. Ущерб от деятельности кибергруппы оценивается в $530 млн. В общей сложности ведомство предъявило очные и заочные обвинения 36 участникам группировки, в том числе россиянину и двоим украинцам, один из которых, предположительно, является организатором Infraud.
Обзор инцидентов безопасности за минувшую неделю
По словам представителей федерации, настройки по умолчанию в приложении Facebook и некоторые из ее условий обслуживания нарушают потребительское законодательство, вследствие чего суд признал части пользовательского соглашения об использовании персональных данных недействительными.
В Германии суд обвинил Facebook в незаконном использовании ПД
Злоумышленник может отправить уязвимой системе особым образом сконфигурированные пакеты IPv6, вызвать повреждение памяти и удаленно выполнить код.
https://www.securitylab.ru/news/491459.php
Получивший название Olympic Destroyer вредонос представляет собой программу для ОС Windows и может выполнять ряд различных задач, в частности, он инфицирует атакуемое устройство несколькими файлами, с помощью которых похищает пароли, хранящиеся в браузерах Internet Explorer, Firefox или Chrome, а также системные пароли компьютера. Затем программа может использовать украденные пароли для перемещения по целевой сети. Помимо этого, Olympic Destroyer может стирать данные с компьютера жертвы, удаляя таким образом собственные следы.
Стали известны новые подробности о кибератаке на сайт Олимпиады-2018