SecurityLab.ru – Telegram
SecurityLab.ru
79.5K subscribers
737 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Отсканированные копии документов принадлежали клиентам из стран по всему миру, в том числе из США, Мексики, Канады, Австралии, Саудовской Аравии, Японии, Китая и ряда европейских стран. Удостоверения личности были прикреплены к формам, содержащим персональные данные клиентов, такие как имена, домашние адреса, номера телефонов и почтовые индексы.
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
🤬1
Министерство обороны РФ планирует ограничить использование среди военнослужащих персональных средств сотовой связи и заменить смартфоны на самые простые кнопочные телефоны, которые не имеют функций фото-, видеосъемки и не отслеживают геолокацию, но могут отправлять SMS-сообщения и оборудованы встроенным фонариком. Таким образом ведомство намерено бороться с утечками информации, в том числе в СМИ, пишет «КоммерсантЪ».
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
Microsoft Universal Windows Platform (UWP) представляет собой платформу, позволяющую разработчикам программного обеспечения создавать приложения для различных платформ, в том числе ПК, смартфонов, планшетов, приставки Xbox и пр. Хотя преимущества данной системы очевидны, по словам критиков UWP, она дает Microsoft слишком много контроля, поскольку программное обеспечение на базе UWP должно распространяться через магазин Windows Store.
Пиратам удалось взломать защиту Microsoft UWP
Одной из наиболее серьезных уязвимостей является CVE-2018-5379 - проблема двойного освобождения области памяти, связанная с обработкой определенных сообщений UPDATE, содержащих список кластеров или неизвестные атрибуты. Уязвимость может привести к сбою bgpd и позволить удаленному злоумышленнику получить контроль над процессом и удаленно выполнить код.
В BGP-демоне Quagga исправлена критическая уязвимость
Уязвимость CVE-2017-5439 связана с некорректной нейтрализацией используемых в команде специальных элементов. Ее можно проэксплуатировать удаленно, а для успешного осуществления атаки не требуются особые навыки. По системе оценки CVSS v3 проблема получила 9,8 балла.
В Nortek Linear eMerge E3 Series обнаружена критическая уязвимость
По словам Министра по делам правоохранительных органов и кибербезопасности Австралии Энгуса Тэйлора (Angus Taylor), на основе данных австралийских спецслужб, а также консультаций с США и Великобританией, австралийское правительство заключило, что ответственность за инцидент несут злоумышленники, поддерживаемые правительством РФ.
Австралия вслед за Великобританией и США обвинила РФ в атаках NotPetya
Речь идет о технологии Arbitrary Code Guard (ACG), реализованной в Windows 10 Creators Update для защиты от web-атак, предполагающих загрузку вредоносного кода в память. ACG позволяет отображать в память только код с соответствующей подписью. Тем не менее, JIT-компиляторы в современных браузерах создают проблемы для ACG. JIT-компиляторы трансформируют JavaScript в «родной» код, который может быть не подписан и запускаться в процессе контента. Для того чтобы JIT-компиляторы могли работать при включенной функции ACG, Microsoft выделила JIT-компиляцию в Edge в отдельный процесс, запускаемый в собственной изолированной песочнице.
Google раскрыла метод, позволяющий вредоносным сайтам использовать Edge
Jenkins – наиболее популярный сервер автоматизации с открытым исходным кодом, поддерживаемый американской компанией CloudBees и сообществом Jenkins. В настоящее время насчитывается около 133 тыс. активных установок Jenkins и более 1 млн пользователей по всему миру.
Майнер криптовалюты для серверов Jenkins принес операторам $3,4 млн
По словам разработчика, проблема затрагивает только «разреженные образы дисков», отформатированные в формате файловой системы APFS, представленной в macOS High Sierra в марте 2017 года.
Уязвимость в macOS приводит к утечке данных
Tor часто подвергается критике за то, что позволяет преступникам осуществлять свою деятельность инкогнито. Тем не менее, в государствах с репрессивными режимами анонимность является единственным инструментом, с помощью которого граждане могут сообщать о незаконных действиях правящей верхушки.
Итальянцы создали платформу для информаторов в Tor
Согласно данным следствия, хакер загрузил из интернета специальное ПО, предназначенное для несанкционированного копирования информации и обхода защитных решений. С помощью данной программы злоумышленник планировал получить удаленный доступ к официальному сайту администрации одной из областей, входящих в состав Центрального федерального округа РФ.
В России хакер пытался похитить зарплату госчиновников
Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях. В среднем, каждый такой проект содержит пять различных уязвимостей. Потенциальными целями злоумышленников могут стать сами организаторы ICO и инвесторы, а также смарт-контракты, веб-приложения и мобильные приложения.
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
По словам одного из источников, первый удар по КНДР будет нанесен, скорее, с применением цифрового, а не физического оружия. «Первый выстрел будет произведен в киберпространстве», – цитирует издание бывшего руководителя одной из спецслужб.
США уже полгода активно готовятся к возможному киберудару по КНДР
Как следует из доклада, за­ко­но­да­тель­ное ре­гу­ли­ро­ва­ние со­от­вет­ству­ю­ще­го рынка может сни­зить его при­вле­ка­тель­ность для зло­умыш­лен­ни­ков, что может по­влечь за собой по­вы­ше­ние их ак­тив­но­сти в об­ла­сти ди­стан­ци­он­ных пла­теж­ных сер­ви­сов и, как след­ствие, фор­ми­ро­ва­ние об­рат­ной ди­на­ми­ки в части ко­ли­че­ства и объ­е­ма несанк­ци­о­ни­ро­ван­ных опе­ра­ций.
Регулирование криптовалют может привести к росту хищений с банковских карт
Одним из самых громких событий прошлой недели стали обвинения в организации летних атак с использованием вымогательского ПО NotPetya, выдвинутые в адрес РФ рядом стран. В частности, в четверг, 15 февраля, с таким обвинением выступило правительство Великобритании, вскоре аналогичные заявления опубликовали США, Австралия, Канада и Новая Зеландия. В свою очередь Кремль категорически отверг причастность к атакам, назвав их «беспочвенными и бездоказательными».
Обзор инцидентов безопасности за минувшую неделю
По словам представителей банка, кредитная организация подверглась нападению со стороны «международной киберпреступной группировки». Банк также опроверг возможность причастности к инциденту своих сотрудников.
Хакеры похитили у индийского банка порядка $2 млн
По данным системы для поиска исходного кода PublicWWW, в настоящее время порядка 500 сайтов под управлением Anchor CMS легко находятся online по атрибуту meta name. Портал Bleeping Computer загрузил логи ошибок и действительно обнаружил среди них пароли баз данных некоторых сайтов из поисковой выдачи PublicWWW.
Сайты под управлением Anchor CMS выдают пароли к базам данных
Вредонос распространяется в рамках программы «вымогательское-ПО-как-услуга» (Ransomware-as-a-Service, RaaS). Для доступа к Saturn нужно зарегистрироваться на размещенном в даркнете сайте, после чего пользователь получит копию программы и сможет начать ее распространение.
Любой желающий может стать распространителем вымогательского ПО Saturn
Функция AMSI играет роль посредника между приложениями и локальными антивирусными решениями. Она позволяет приложению отправлять файл локальному антивирусному ПО для сканирования и получать ответные результаты. Функция впервые была реализована в Windows 10, однако не привязана исключительно к Windows Defender и может отправлять файлы любому установленному на системе AMSI-совместимому антивирусному ПО.
Нулевой символ поможет вредоносному ПО обойти AMSI в Windows 10
Retina-X Studios – американская компания, занимающаяся разработкой и продажей шпионского ПО, ориентированного на родителей и работодателей, однако часто используемое для слежки за людьми без их согласия. Предлагаемые Retina-X программы позволяют просматривать фотографии на целевом устройстве, читать переписку, просматривать историю посещений сайтов, а также отслеживать местоположение. Примечательно, что в конце 2016 года серверы компании уже были взломаны тем же хакером.
Хакер взломал серверы разработчика шпионского ПО и удалил всю информацию