По его словам, эти страны «используют кибероперации в качестве дешевого средства государственной политики» и намерены продолжать «кибероперации для достижения стратегических целей, пока не столкнутся с их ощутимыми последствиями», передает ТАСС.
Глава нацразведки США назвал РФ одной из главных киберугроз
Глава нацразведки США назвал РФ одной из главных киберугроз
www.securitylab.ru
Глава нацразведки США назвал РФ одной из главных киберугроз
Как считает американская разведка, в следующем году РФ «будет проводить более смелые и более разрушительные операции».
В ходе атаки DoubleDoor сначала использует эксплоит, предназначенный для уязвимости CVE-2015-7755. Эта уязвимость представляет собой бэкдор в Juniper Networks ScreenOS, на базе которой работают межсетевые экраны Netscreen. С помощью первого эксплоита вредонос обходит межсетевой экран, после чего использует второй эксплоит, предназначенный для уязвимости CVE-2016-0401 в модемах ZyXEL PK5001Z.
IoT-ботнет DoubleDoor «умеет» обходить межсетевые экраны
IoT-ботнет DoubleDoor «умеет» обходить межсетевые экраны
www.securitylab.ru
IoT-ботнет DoubleDoor «умеет» обходить межсетевые экраны
Ботнет использует эксплоиты для двух известных уязвимостей.
По словам директора ФБР Кристофера Рэя (Christopher Wray), американские компании и органы местного самоуправления подвергают себя риску, используя продукты Huawei и ZTE. Весьма опрометчиво впускать в телекоммуникационную инфраструктуру государства компанию, «подотчетную иностранным правительствам», отметил Рэй. Как пояснил директор ФБР, продукты китайского производителя обеспечивают злоумышленникам возможности для модификации или похищения информации, а также для тайного осуществления шпионской деятельности.
ЦРУ и ФБР предупредили об угрозе, представляемой продукцией Huawei и ZTE
ЦРУ и ФБР предупредили об угрозе, представляемой продукцией Huawei и ZTE
www.securitylab.ru
ЦРУ и ФБР предупредили об угрозе, представляемой продукцией Huawei и ZTE
Разведведомства США призвали американцев отказаться от использования устройств Huawei и ZTE.
«Правительство Великобритании считает, что российское правительство, в частности российские военные, несут ответственность за разрушительную кибератаку NotPetya в июне 2017 года», - заявил государственный министр по вопросам кибербезопасности лорд Тарик Ахмад (Tariq Ahmad).
Великобритания обвинила РФ в организации эпидемии NotPetya
Великобритания обвинила РФ в организации эпидемии NotPetya
SecurityLab.ru
Великобритания обвинила РФ в организации эпидемии NotPetya
В организации атак с использованием вымогательского ПО обвиняются российские военные ведомства.
Согласно исковому заявлению, после автоматического обновления до версии Windows 10 ноутбук Asus 54L истца, который поставлялся с предустановленной Windows 7, «мгновенно стал непригоден к использованию». Теперь Дикмэн требует от Microsoft предоставить ему копию Windows 7 и соответствующий ключ активации. На выполнение требования истец предоставил Редмонду 30 дней. В противном случае компания должна выплатить $600 млн.
Американец потребовал от Microsoft предоставить копию Windows 7 или заплатить $600 млн
Американец потребовал от Microsoft предоставить копию Windows 7 или заплатить $600 млн
SecurityLab.ru
Американец потребовал от Microsoft предоставить копию Windows 7 или заплатить $600 млн
По словам истца, после обновления до Windows 10 его ноутбук стал непригоден к использованию.
Предотвратить атаки с использованием новых эксплоитов помогут программные обновления, однако изменения в аппаратной части будут бесполезны. То есть, над каким бы решением проблемы на аппаратном уровне сейчас бы не работала Intel и другие компании, его наверняка будет недостаточно. Однако не стоит паниковать раньше времени: исследователи только описали эксплоиты, но никаких кодов представлено не было.
Представлены новые способы эксплуатации Meltdown и Spectre
Представлены новые способы эксплуатации Meltdown и Spectre
www.securitylab.ru
Представлены новые способы эксплуатации Meltdown и Spectre
Исправление Meltdown и Spectre на аппаратном уровне не защит от новых атак MeltdownPrime и SpectrePrime.
По словам специалистов, деятельность группировки была временно приостановлена в феврале текущего года украинской киберполицией. Несмотря на то, что правоохранители отключили серверы, на которых размещались некоторые фишинговые сайты, арестовать злоумышленников не удалось.
Украинские фишеры заработали $50 млн с помощью Google AdWords
Украинские фишеры заработали $50 млн с помощью Google AdWords
SecurityLab.ru
Украинские фишеры заработали $50 млн с помощью Google AdWords
Вместо рассылки фишинговых писем, злоумышленники законно купили рекламу через платформу Google AdWords.
«Целью проекта является привлечение внимания к проблеме безопасности бакетов. За последние несколько лет слишком много компаний подвергалось удару из-за неверных разрешений на доступ к бакетам», – сообщил журналистам Motherboard один из анонимных разработчиков поисковика.
Создана система для поиска незащищенных S3-серверов BuckHacker
Создана система для поиска незащищенных S3-серверов BuckHacker
www.securitylab.ru
Создана система для поиска незащищенных S3-серверов BuckHacker
Поиск с помощью BuckHacker можно осуществлять по имени бакета или по имени файла.
Данный пакет программ позволяет создавать и тестировать эскплоиты для уязвимостей десериализации Java в Android-приложениях.
Разработан инструмент для проверки Android-приложений на уязвимости
Разработан инструмент для проверки Android-приложений на уязвимости
SecurityLab.ru
Разработан инструмент для проверки Android-приложений на уязвимости
Пакет программ позволяет создавать и тестировать эскплоиты для уязвимостей десериализации Java в Android-приложениях.
9 февраля неизвестные хакеры взломали сайт зимних Олимпийских игр в Пхенчане (Южная Корея). В ходе атаки хакеры нарушили работу цифрового интерактивного телевидения в главном пресс-центре и вызвали сбои в работе сети Wi-Fi на стадионе. Как выяснили эксперты из Cisco Talos, злоумышленники использовали вредоносное ПО Olympic Destroyer, позволяющее инфицировать атакуемое устройство дополнительными файлами, похищать пароли, а также стирать данные с компьютера жертвы. По данным специалистов, ПО содержит предварительно загруженные учетные данные для домена pyeongchang2018.com - официального сайта зимних Олимпийских игр. На основе этой информации исследователи сделали вывод, что злоумышленники получили доступ системам до непосредственной атаки.
IT-провайдер Олимпиады-2018 мог быть взломан за несколько месяцев до кибератаки
IT-провайдер Олимпиады-2018 мог быть взломан за несколько месяцев до кибератаки
www.securitylab.ru
IT-провайдер Олимпиады-2018 мог быть взломан за несколько месяцев до кибератаки
Похищенные учетные данные, включающие в себя логины и пароли сотрудников Atos, можно обнаружить в коде Olympic Destroyer.
Москвичи Смилянец и Дринкман являются друзьями. В июне 2012 года они отправились на отдых в Амстердам, где были арестованы правоохранительными органами. Через несколько недель после ареста Смилянец был экстрадирован в США.
«Русский хакер» Дринкман получил 12 лет тюрьмы в США
«Русский хакер» Дринкман получил 12 лет тюрьмы в США
www.securitylab.ru
«Русский хакер» Дринкман получил 12 лет тюрьмы в США
Сообщник Дринкмана Дмитрий Смилянец был отпущен из зала суда.
Ранее Intel уже запускала подобные программы, однако участие в них было строго ограничено. Новая программа, которая будет проводиться на платформе HackerOne, доступна для всех желающих. Любой исследователь безопасности с учетной записью на HackerOne теперь сможет искать уязвимости в ряде продуктов Intel, таких как процессоры, коды чипсетов, SSD, материнские платы, сетевые карты и их соответствующие прошивки, а также в драйверах и приложениях уровня ОС. В зависимости от опасности обнаруженной проблемы исследователи могут получить от $500 до $250 тыс.
Intel предлагает до $250 тыс. за найденные уязвимости в своих продуктах
Intel предлагает до $250 тыс. за найденные уязвимости в своих продуктах
www.securitylab.ru
Intel предлагает до $250 тыс. за найденные уязвимости в своих продуктах
В зависимости от опасности обнаруженной проблемы исследователи могут получить от $500 до $250 тыс.
Обозреватель техносайта The Verge Том Уоррен рассказал в своем блоге в Twitter о необычном баге, который присутствует в операционной системе iOS. По его словам, достаточно прислать на iPhone специальный знак из алфавита индийского языка телугу జ్ఞా («знак») , после чего устройство автоматически перезагружается.
Знак из языка телугу приводит к сбоям в работе iphone
Знак из языка телугу приводит к сбоям в работе iphone
SecurityLab.ru
Знак из языка телугу приводит к сбоям в работе iPhone
После получения такого сообщения возникают трудности с доступом к основным приложениям смартфона, в том числе к мессенджерам и почте.
Как сообщает пресс-служба суда, через интернет-сайт обвиняемый заказал у неустановленных лиц «специальное техническое средство, предназначенное для негласного получения информации, закамуфлированное под изделие другого функционального назначения». Такое устройство используется для негласного визуального наблюдения и документирования в процессе осуществления оперативно-разыскной деятельности, сообщается на сайте суда.
Покупка «шпионской» ручки обошлась сибиряку в 6 месяцев ограничения свободы
Покупка «шпионской» ручки обошлась сибиряку в 6 месяцев ограничения свободы
www.securitylab.ru
Покупка «шпионской» ручки обошлась сибиряку в 6 месяцев ограничения свободы
Суд в Новосибирске признал мужчину виновным в покушении на незаконную покупку средств для скрытого получения информации.
Согласно докладу, количество уязвимостей в Windows 10 в 2017 году выросло на 64%, а число критических уязвимостей в браузере Microsoft Edge увеличилось на 46% с 2013 года. Данную статистику можно объяснить тем, что Windows 10 и браузер Microsoft Edge являются сравнительно новыми продуктами, и, следовательно, нуждаются в постоянной доработке.
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
www.securitylab.ru
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
За 4 года количество уязвимостей в программном обеспечении Microsoft выросло на 111%.
Уязвимости могут быть проэксплуатированы удаленно, а для успешного осуществления атаки не нужны особые технические навыки. С целью предотвращения возможных кибератак с использованием вышеупомянутых уязвимостей рекомендуется установить последнее обновление прошивки с сайта производителя. Для минимизации рисков пользователи должны:
В прошивке реле D60 от GE исправлены критические уязвимости
В прошивке реле D60 от GE исправлены критические уязвимости
www.securitylab.ru
В прошивке реле D60 от GE исправлены критические уязвимости
Обе уязвимости позволяли удаленно выполнить код на атакуемой системе.
По словам специалистов, в настоящее время эта новая «безмакросная» техника активно используется киберпреступниками для заражения систем вредоносным ПО, похищающим пароли. Исследователи обнаружили признаки использования новой техники только одной группировкой, однако вскоре ее наверняка возьмут на вооружение и другие.
Спамеры изобрели «безмакросную» атаку с использованием Word
Спамеры изобрели «безмакросную» атаку с использованием Word
SecurityLab.ru
Спамеры изобрели «безмакросную» атаку с использованием Word
С помощью новой техники злоумышленники заражают компьютеры жертв ПО для похищения паролей.
Отсканированные копии документов принадлежали клиентам из стран по всему миру, в том числе из США, Мексики, Канады, Австралии, Саудовской Аравии, Японии, Китая и ряда европейских стран. Удостоверения личности были прикреплены к формам, содержащим персональные данные клиентов, такие как имена, домашние адреса, номера телефонов и почтовые индексы.
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
www.securitylab.ru
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
Сервера содержали отсканированные копии паспортов, водительских удостоверений и других документов.
🤬1
Министерство обороны РФ планирует ограничить использование среди военнослужащих персональных средств сотовой связи и заменить смартфоны на самые простые кнопочные телефоны, которые не имеют функций фото-, видеосъемки и не отслеживают геолокацию, но могут отправлять SMS-сообщения и оборудованы встроенным фонариком. Таким образом ведомство намерено бороться с утечками информации, в том числе в СМИ, пишет «КоммерсантЪ».
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
SecurityLab.ru
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
Нововведение может вступить в силу уже с 1 марта 2018 года.
Microsoft Universal Windows Platform (UWP) представляет собой платформу, позволяющую разработчикам программного обеспечения создавать приложения для различных платформ, в том числе ПК, смартфонов, планшетов, приставки Xbox и пр. Хотя преимущества данной системы очевидны, по словам критиков UWP, она дает Microsoft слишком много контроля, поскольку программное обеспечение на базе UWP должно распространяться через магазин Windows Store.
Пиратам удалось взломать защиту Microsoft UWP
Пиратам удалось взломать защиту Microsoft UWP
www.securitylab.ru
Пиратам удалось взломать защиту Microsoft UWP
До недавнего времени защита платформы считалась неприступной, однако специалистам из CODEX все же удалось обойти все 5 уровней DRM.
Одной из наиболее серьезных уязвимостей является CVE-2018-5379 - проблема двойного освобождения области памяти, связанная с обработкой определенных сообщений UPDATE, содержащих список кластеров или неизвестные атрибуты. Уязвимость может привести к сбою bgpd и позволить удаленному злоумышленнику получить контроль над процессом и удаленно выполнить код.
В BGP-демоне Quagga исправлена критическая уязвимость
В BGP-демоне Quagga исправлена критическая уязвимость
www.securitylab.ru
В BGP-демоне Quagga исправлена критическая уязвимость
Также были исправлены уязвимости, которые могут привести к отказу в обслуживании и раскрытию информации.