SecurityLab.ru – Telegram
SecurityLab.ru
79.5K subscribers
738 photos
39 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
В среду, 7 февраля, Министерство юстиции США сообщило о пресечении деятельности международной киберпреступной группировки, осуществлявшей незаконную деятельность на организованной ими подпольной интернет-площадке Infraud. Злоумышленники разработали сложную схему по покупке и продаже номеров социального страхования, данных о днях рождения и паролях, похищенных у пользователей со всего мира. Ущерб от деятельности кибергруппы оценивается в $530 млн. В общей сложности ведомство предъявило очные и заочные обвинения 36 участникам группировки, в том числе россиянину и двоим украинцам, один из которых, предположительно, является организатором Infraud.
Обзор инцидентов безопасности за минувшую неделю
По словам представителей федерации, настройки по умолчанию в приложении Facebook и некоторые из ее условий обслуживания нарушают потребительское законодательство, вследствие чего суд признал части пользовательского соглашения об использовании персональных данных недействительными.
В Германии суд обвинил Facebook в незаконном использовании ПД
Злоумышленник может отправить уязвимой системе особым образом сконфигурированные пакеты IPv6, вызвать повреждение памяти и удаленно выполнить код.
https://www.securitylab.ru/news/491459.php
Получивший название Olympic Destroyer вредонос представляет собой программу для ОС Windows и может выполнять ряд различных задач, в частности, он инфицирует атакуемое устройство несколькими файлами, с помощью которых похищает пароли, хранящиеся в браузерах Internet Explorer, Firefox или Chrome, а также системные пароли компьютера. Затем программа может использовать украденные пароли для перемещения по целевой сети. Помимо этого, Olympic Destroyer может стирать данные с компьютера жертвы, удаляя таким образом собственные следы.
Стали известны новые подробности о кибератаке на сайт Олимпиады-2018
Кампания была обнаружена в ноябре прошлого года. Злоумышленники действуют по простому принципу: с помощью вредоносной рекламы перехватывают трафик легитимных сайтов и перенаправляют жертв на другие домены. Пользователи настольных компьютеров попадают на поддельные сайты техподдержки, а владельцы мобильных устройств – на сайты, где им нужно ввести CAPTCHA, чтобы продолжить.
Мошенники майнят криптовалюту с помощью CAPTCHA
Кантак сообщил Microsoft об уязвимости в сентябре прошлого года, однако в компании заявили, что выпуск исправления потребует «пересмотра значительной части кода», поэтому уязвимость будет устранена уже в новой версии клиента.

https://www.securitylab.ru/news/491464.php
Согласно поправкам, в список информационных ресурсов, подлежащих блокировке за распространение нелицензионного контента, также должны быть добавлены «программные средства» (имеются в виду магазины приложений). Как сообщают «Ведомости» со ссылкой на главу комитета по информполитике, информационным технологиям и связи Леонида Левина, отрасль уже давно ждет принятия такой поправки.
В России могут запретить распространяющие пиратский контент приложения
По словам представителей Минобороны, данные правила были разработаны в конце 2017 года и пока носят рекомендательный характер, однако вскоре они могут стать обязательными, поскольку ведомство уже готовит соответствующие поправки в законодательство. Рекомендации выполнены в виде памяток и наглядных пособий-плакатов.
Минобороны порекомендовало военным отказаться от соцсетей
Как установили оперативники, жертвой хакера стала международная компания-перевозчик, ориентированная на поставку товаров из США в более 10 стран мира. В ходе расследования, полицейские установили место проживания злоумышленника, где в дальнейшем провели санкционированный обыск.
Украинский хакер продавал базу данных международной компании
По словам специалистов, уязвимость затрагивает клиент мессенджера для Windows и позволяет осуществить атаку right-to-left override (RLO) при отправке файлов собеседнику. RLO представляет собой специальный непечатный символ, обозначенный в таблице Unicode как U+202E. Данный символ служит для изменения порядка следующих за ним в строке знаков на зеркальный и используется в основном для языков с письменностью справа налево (например, арабский).
В Telegram обнаружена 0day-уязвимость
Помимо прочего, в обязанности новой структуры войдет координирование обмена данными о хакерских атаках между представителями финансового сектора и Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).
ЦБ РФ создаст центр по кибербезопасности финорганизаций
По словам вице-президента компании CrowdStrike Адама Мейерса (Adam Meyers), хотя в настоящее время нет прямых доказательств причастности к атакам кого-либо конкретного, есть признаки того, что взлом может быть делом рук хакерской группировки Fancy Bear, предположительно связанной с российским правительством.
В кибератаке на сайт Олимпиады-2018 заподозрили «русских хакеров»
Две стоящие внимания уязвимости были исправлены в Outlook. Одна из них (CVE-2018-0852) является критической и позволяет удаленно выполнить код. С ее помощью злоумышленник, авторизованный на атакуемой системе с правами администратора, может получить полный контроль над системой.
Microsoft исправила две критические уязвимости в Outlook
Windows Analytics - бесплатный инструмент, позволяющий получить подробный отчет о всех компьютерах в системе. Обновление Windows Analytics помогает администраторам, у которых возникли трудности в процессе исправления проблем безопасности Meltdown и Spectre, выявленных в начале текущего года и затрагивающих большое количество моделей процессоров.
Windows Analytics будет отображать статус патчей Meltdown и Spectre
Согласно уведомлению ICS-CERT, проблема возникает из-за некорректной реализации функций для защиты памяти ASLR и DEP. По системе оценки опасности уязвимостей CVSS v3 она получила оценку 7.0
В Schneider Electric IGSS SCADA исправлена опасная уязвимость
Создатели официального BitMessage-клиента PyBitmessage выпустили экстренное обновление, устраняющее критическую уязвимость, использовавшуюся в атаках на ряд пользователей PyBitmessage 0.6.2. Одним из пострадавших оказался разработчик BitMessage Петер Шурда (Peter Šurda). Он порекомендовал пользователям не связываться с ним по старому адресу и признал, что его ключи, скорее всего, были скомпрометированы. Новый адрес добавлен в версию PyBitmessage 0.6.3.2.
В клиенте PyBitmessage обнаружена 0Day-уязвимость
Как сообщает издание The Register со ссылкой на анонимный источник, 31 января текущего года Western Union разослала своим клиентам уведомление об утечке. Согласно уведомлению, подрядчик, услугами которого компания пользовалась для безопасного хранения данных, был скомпрометирован, и данные клиентов Western Union могли оказаться в руках у хакеров. По всей вероятности, злоумышленникам удалось взломать системы вендора, чьими облачными или внешними хранилищами резервных копий пользовалась компания.
Компания Western Union предупредила клиентов об утечке
Проблема, получившая идентификатор CVE-2018-5459, затрагивает серию WAGO PFC200, в частности модели 750-820х с версией прошивки до 02.07.07(10): 750-8202, 750-8202/025-000, 750-8202/025-001, 750-8202/025-002, 750-8202/040-001, 750-8203, 750-8203/025-000, 750-8204, 750-8204/025-000, 750-8206, 750-8206/025-000, 750-8206/025-001, 750-8207, 750-8207/025-000, 750-8207/025-001, 750-8208 и 750-8208/025-000.
В ПЛК WAGO выявлена критическая уязвимость
По словам эксперта в области безопасности Скотта Хелме (Scott Helme), выявившего операцию, данная кампания могла бы иметь катастрофические последствия, если бы киберпреступники преследовали иную цель (например, кражу информации с компьютеров пользователей), а не просто добычу криптовалюты.
Масштабная майнинговая кампания принесла своим операторам всего $24
По данным издания, небольшая часть из 58 млрд иен (порядка $533 млн) в криптовалюте NEM, похищенных с биржи, продается на подпольных сайтах. Согласно имеющейся информации, транзакции начались 8 февраля нынешнего года, по состоянию на 13 февраля было зафиксировано 1590 таких операций. Предположительно, злоумышленники меняют NEM на биткойны или другую криптовалюту. Как отмечается, часть средств была переведена на криптобиржу Yobit, которой, предположительно, управляет российская компания.
Часть украденных с Coincheck средств переведена на российскую криптобиржу Yobit