SecurityLab.ru – Telegram
SecurityLab.ru
79.5K subscribers
738 photos
39 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Проблема, получившая идентификатор CVE-2018-5459, затрагивает серию WAGO PFC200, в частности модели 750-820х с версией прошивки до 02.07.07(10): 750-8202, 750-8202/025-000, 750-8202/025-001, 750-8202/025-002, 750-8202/040-001, 750-8203, 750-8203/025-000, 750-8204, 750-8204/025-000, 750-8206, 750-8206/025-000, 750-8206/025-001, 750-8207, 750-8207/025-000, 750-8207/025-001, 750-8208 и 750-8208/025-000.
В ПЛК WAGO выявлена критическая уязвимость
По словам эксперта в области безопасности Скотта Хелме (Scott Helme), выявившего операцию, данная кампания могла бы иметь катастрофические последствия, если бы киберпреступники преследовали иную цель (например, кражу информации с компьютеров пользователей), а не просто добычу криптовалюты.
Масштабная майнинговая кампания принесла своим операторам всего $24
По данным издания, небольшая часть из 58 млрд иен (порядка $533 млн) в криптовалюте NEM, похищенных с биржи, продается на подпольных сайтах. Согласно имеющейся информации, транзакции начались 8 февраля нынешнего года, по состоянию на 13 февраля было зафиксировано 1590 таких операций. Предположительно, злоумышленники меняют NEM на биткойны или другую криптовалюту. Как отмечается, часть средств была переведена на криптобиржу Yobit, которой, предположительно, управляет российская компания.
Часть украденных с Coincheck средств переведена на российскую криптобиржу Yobit
По его словам, эти страны «используют кибероперации в качестве дешевого средства государственной политики» и намерены продолжать «кибероперации для достижения стратегических целей, пока не столкнутся с их ощутимыми последствиями», передает ТАСС.
Глава нацразведки США назвал РФ одной из главных киберугроз
В ходе атаки DoubleDoor сначала использует эксплоит, предназначенный для уязвимости CVE-2015-7755. Эта уязвимость представляет собой бэкдор в Juniper Networks ScreenOS, на базе которой работают межсетевые экраны Netscreen. С помощью первого эксплоита вредонос обходит межсетевой экран, после чего использует второй эксплоит, предназначенный для уязвимости CVE-2016-0401 в модемах ZyXEL PK5001Z.
IoT-ботнет DoubleDoor «умеет» обходить межсетевые экраны
По словам директора ФБР Кристофера Рэя (Christopher Wray), американские компании и органы местного самоуправления подвергают себя риску, используя продукты Huawei и ZTE. Весьма опрометчиво впускать в телекоммуникационную инфраструктуру государства компанию, «подотчетную иностранным правительствам», отметил Рэй. Как пояснил директор ФБР, продукты китайского производителя обеспечивают злоумышленникам возможности для модификации или похищения информации, а также для тайного осуществления шпионской деятельности.
ЦРУ и ФБР предупредили об угрозе, представляемой продукцией Huawei и ZTE
«Правительство Великобритании считает, что российское правительство, в частности российские военные, несут ответственность за разрушительную кибератаку NotPetya в июне 2017 года», - заявил государственный министр по вопросам кибербезопасности лорд Тарик Ахмад (Tariq Ahmad).
Великобритания обвинила РФ в организации эпидемии NotPetya
Согласно исковому заявлению, после автоматического обновления до версии Windows 10 ноутбук Asus 54L истца, который поставлялся с предустановленной Windows 7, «мгновенно стал непригоден к использованию». Теперь Дикмэн требует от Microsoft предоставить ему копию Windows 7 и соответствующий ключ активации. На выполнение требования истец предоставил Редмонду 30 дней. В противном случае компания должна выплатить $600 млн.
Американец потребовал от Microsoft предоставить копию Windows 7 или заплатить $600 млн
Предотвратить атаки с использованием новых эксплоитов помогут программные обновления, однако изменения в аппаратной части будут бесполезны. То есть, над каким бы решением проблемы на аппаратном уровне сейчас бы не работала Intel и другие компании, его наверняка будет недостаточно. Однако не стоит паниковать раньше времени: исследователи только описали эксплоиты, но никаких кодов представлено не было.
Представлены новые способы эксплуатации Meltdown и Spectre
По словам специалистов, деятельность группировки была временно приостановлена в феврале текущего года украинской киберполицией. Несмотря на то, что правоохранители отключили серверы, на которых размещались некоторые фишинговые сайты, арестовать злоумышленников не удалось.
Украинские фишеры заработали $50 млн с помощью Google AdWords
«Целью проекта является привлечение внимания к проблеме безопасности бакетов. За последние несколько лет слишком много компаний подвергалось удару из-за неверных разрешений на доступ к бакетам», – сообщил журналистам Motherboard один из анонимных разработчиков поисковика.
Создана система для поиска незащищенных S3-серверов BuckHacker
9 февраля неизвестные хакеры взломали сайт зимних Олимпийских игр в Пхенчане (Южная Корея). В ходе атаки хакеры нарушили работу цифрового интерактивного телевидения в главном пресс-центре и вызвали сбои в работе сети Wi-Fi на стадионе. Как выяснили эксперты из Cisco Talos, злоумышленники использовали вредоносное ПО Olympic Destroyer, позволяющее инфицировать атакуемое устройство дополнительными файлами, похищать пароли, а также стирать данные с компьютера жертвы. По данным специалистов, ПО содержит предварительно загруженные учетные данные для домена pyeongchang2018.com - официального сайта зимних Олимпийских игр. На основе этой информации исследователи сделали вывод, что злоумышленники получили доступ системам до непосредственной атаки.
IT-провайдер Олимпиады-2018 мог быть взломан за несколько месяцев до кибератаки
Москвичи Смилянец и Дринкман являются друзьями. В июне 2012 года они отправились на отдых в Амстердам, где были арестованы правоохранительными органами. Через несколько недель после ареста Смилянец был экстрадирован в США.
«Русский хакер» Дринкман получил 12 лет тюрьмы в США
Ранее Intel уже запускала подобные программы, однако участие в них было строго ограничено. Новая программа, которая будет проводиться на платформе HackerOne, доступна для всех желающих. Любой исследователь безопасности с учетной записью на HackerOne теперь сможет искать уязвимости в ряде продуктов Intel, таких как процессоры, коды чипсетов, SSD, материнские платы, сетевые карты и их соответствующие прошивки, а также в драйверах и приложениях уровня ОС. В зависимости от опасности обнаруженной проблемы исследователи могут получить от $500 до $250 тыс.
Intel предлагает до $250 тыс. за найденные уязвимости в своих продуктах
Обозреватель техносайта The Verge Том Уоррен рассказал в своем блоге в Twitter о необычном баге, который присутствует в операционной системе iOS. По его словам, достаточно прислать на iPhone специальный знак из алфавита индийского языка телугу జ్ఞా («знак») , после чего устройство автоматически перезагружается.
Знак из языка телугу приводит к сбоям в работе iphone
Как сообщает пресс-служба суда, через интернет-сайт обвиняемый заказал у неустановленных лиц «специальное техническое средство, предназначенное для негласного получения информации, закамуфлированное под изделие другого функционального назначения». Такое устройство используется для негласного визуального наблюдения и документирования в процессе осуществления оперативно-разыскной деятельности, сообщается на сайте суда.
Покупка «шпионской» ручки обошлась сибиряку в 6 месяцев ограничения свободы
Согласно докладу, количество уязвимостей в Windows 10 в 2017 году выросло на 64%, а число критических уязвимостей в браузере Microsoft Edge увеличилось на 46% с 2013 года. Данную статистику можно объяснить тем, что Windows 10 и браузер Microsoft Edge являются сравнительно новыми продуктами, и, следовательно, нуждаются в постоянной доработке.
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
Уязвимости могут быть проэксплуатированы удаленно, а для успешного осуществления атаки не нужны особые технические навыки. С целью предотвращения возможных кибератак с использованием вышеупомянутых уязвимостей рекомендуется установить последнее обновление прошивки с сайта производителя. Для минимизации рисков пользователи должны:
В прошивке реле D60 от GE исправлены критические уязвимости
По словам специалистов, в настоящее время эта новая «безмакросная» техника активно используется киберпреступниками для заражения систем вредоносным ПО, похищающим пароли. Исследователи обнаружили признаки использования новой техники только одной группировкой, однако вскоре ее наверняка возьмут на вооружение и другие.
Спамеры изобрели «безмакросную» атаку с использованием Word
Отсканированные копии документов принадлежали клиентам из стран по всему миру, в том числе из США, Мексики, Канады, Австралии, Саудовской Аравии, Японии, Китая и ряда европейских стран. Удостоверения личности были прикреплены к формам, содержащим персональные данные клиентов, такие как имена, домашние адреса, номера телефонов и почтовые индексы.
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
🤬1