Согласно данным следствия, хакер загрузил из интернета специальное ПО, предназначенное для несанкционированного копирования информации и обхода защитных решений. С помощью данной программы злоумышленник планировал получить удаленный доступ к официальному сайту администрации одной из областей, входящих в состав Центрального федерального округа РФ.
В России хакер пытался похитить зарплату госчиновников
В России хакер пытался похитить зарплату госчиновников
www.securitylab.ru
В России хакер пытался похитить зарплату госчиновников
Злоумышленник планировал получить доступ к счетам госчиновников в платежных системах, после чего похитить хранящиеся на них средства.
Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях. В среднем, каждый такой проект содержит пять различных уязвимостей. Потенциальными целями злоумышленников могут стать сами организаторы ICO и инвесторы, а также смарт-контракты, веб-приложения и мобильные приложения.
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
SecurityLab.ru
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
При этом для кражи денег достаточно лишь одной.
По словам одного из источников, первый удар по КНДР будет нанесен, скорее, с применением цифрового, а не физического оружия. «Первый выстрел будет произведен в киберпространстве», – цитирует издание бывшего руководителя одной из спецслужб.
США уже полгода активно готовятся к возможному киберудару по КНДР
США уже полгода активно готовятся к возможному киберудару по КНДР
SecurityLab.ru
США уже полгода активно готовятся к возможному киберудару по КНДР
Спецслужбы США прокладывают оптоволоконные кабели и устанавливают станции перехвата телекоммуникаций на территории Южной Кореи.
Как следует из доклада, законодательное регулирование соответствующего рынка может снизить его привлекательность для злоумышленников, что может повлечь за собой повышение их активности в области дистанционных платежных сервисов и, как следствие, формирование обратной динамики в части количества и объема несанкционированных операций.
Регулирование криптовалют может привести к росту хищений с банковских карт
Регулирование криптовалют может привести к росту хищений с банковских карт
www.securitylab.ru
Регулирование криптовалют может привести к росту хищений с банковских карт
Законодательное регулирование данной сферы может повлечь за собой повышение активности злоумышленников в области дистанционных платежей.
Одним из самых громких событий прошлой недели стали обвинения в организации летних атак с использованием вымогательского ПО NotPetya, выдвинутые в адрес РФ рядом стран. В частности, в четверг, 15 февраля, с таким обвинением выступило правительство Великобритании, вскоре аналогичные заявления опубликовали США, Австралия, Канада и Новая Зеландия. В свою очередь Кремль категорически отверг причастность к атакам, назвав их «беспочвенными и бездоказательными».
Обзор инцидентов безопасности за минувшую неделю
Обзор инцидентов безопасности за минувшую неделю
www.securitylab.ru
Обзор инцидентов безопасности за минувшую неделю
Краткий обзор главных событий в мире ИБ за период с 12 по 18 февраля 2018 года.
По словам представителей банка, кредитная организация подверглась нападению со стороны «международной киберпреступной группировки». Банк также опроверг возможность причастности к инциденту своих сотрудников.
Хакеры похитили у индийского банка порядка $2 млн
Хакеры похитили у индийского банка порядка $2 млн
www.securitylab.ru
Хакеры похитили у индийского банка порядка $2 млн
Злоумышленники вывели средства с помощью банковской системы SWIFT.
По данным системы для поиска исходного кода PublicWWW, в настоящее время порядка 500 сайтов под управлением Anchor CMS легко находятся online по атрибуту meta name. Портал Bleeping Computer загрузил логи ошибок и действительно обнаружил среди них пароли баз данных некоторых сайтов из поисковой выдачи PublicWWW.
Сайты под управлением Anchor CMS выдают пароли к базам данных
Сайты под управлением Anchor CMS выдают пароли к базам данных
www.securitylab.ru
Сайты под управлением Anchor CMS выдают пароли к базам данных
Пароли к базам данных хранятся в логах ошибок, доступных любому желающему.
Вредонос распространяется в рамках программы «вымогательское-ПО-как-услуга» (Ransomware-as-a-Service, RaaS). Для доступа к Saturn нужно зарегистрироваться на размещенном в даркнете сайте, после чего пользователь получит копию программы и сможет начать ее распространение.
Любой желающий может стать распространителем вымогательского ПО Saturn
Любой желающий может стать распространителем вымогательского ПО Saturn
www.securitylab.ru
Любой желающий может стать распространителем вымогательского ПО Saturn
Разработчики вредоноса предлагают бесплатную копию в обмен на часть выкупа.
Функция AMSI играет роль посредника между приложениями и локальными антивирусными решениями. Она позволяет приложению отправлять файл локальному антивирусному ПО для сканирования и получать ответные результаты. Функция впервые была реализована в Windows 10, однако не привязана исключительно к Windows Defender и может отправлять файлы любому установленному на системе AMSI-совместимому антивирусному ПО.
Нулевой символ поможет вредоносному ПО обойти AMSI в Windows 10
Нулевой символ поможет вредоносному ПО обойти AMSI в Windows 10
www.securitylab.ru
Нулевой символ поможет вредоносному ПО обойти AMSI в Windows 10
AMSI прекращает сканирование файла, наткнувшись на нулевой символ.
Retina-X Studios – американская компания, занимающаяся разработкой и продажей шпионского ПО, ориентированного на родителей и работодателей, однако часто используемое для слежки за людьми без их согласия. Предлагаемые Retina-X программы позволяют просматривать фотографии на целевом устройстве, читать переписку, просматривать историю посещений сайтов, а также отслеживать местоположение. Примечательно, что в конце 2016 года серверы компании уже были взломаны тем же хакером.
Хакер взломал серверы разработчика шпионского ПО и удалил всю информацию
Хакер взломал серверы разработчика шпионского ПО и удалил всю информацию
SecurityLab.ru
Хакер взломал серверы разработчика шпионского ПО и удалил всю информацию
В общей сложности хакер удалил порядка 1 ТБ данных с серверов компании.
По словам участников fail0verflow, в ходе взлома Switch они проэксплуатировали уязвимости в процессоре Nvidia Tegra, установленном в консоли. Выбранный группой метод не требует модификации чипа, а уязвимость нельзя исправить с помощью патча.
На консоль Nintendo Switch удалось установить ОС Linux
На консоль Nintendo Switch удалось установить ОС Linux
www.securitylab.ru
На консоль Nintendo Switch удалось установить ОС Linux
Выбранный для взлома метод не требует модификации чипа, а уязвимость нельзя исправить с помощью патча.
Месяц назад Уильямс установил Jaxx на свой Windows-ПК, однако из-за бага в графическом интерфейсе был вынужден удалить его. Спустя три недели блогер решил установить кошелек снова. После повторной инсталляции, к большому удивлению Уильямса, его кошелек оказался нетронутым. «Я был уверен, что процесс деинсталляции был всеохватывающим, но, очевидно, это не так», - сообщил блогер.
В криптокошельке Jaxx обнаружены проблемы с безопасностью
В криптокошельке Jaxx обнаружены проблемы с безопасностью
SecurityLab.ru
В криптокошельке Jaxx обнаружены проблемы с безопасностью
Версия Jaxx для Windows, Linux и Mac не обеспечивает надлежащий уровень безопасности.
Согласно сообщению пользователя Reddit под псевдонимом crankyrecursion, новая версия дополнения (FSLabs_A320X_P3D_v2.0.1.231.exe) содержит файл test.exe, который является ничем иным как переименованным вариантом приложения Chrome Password Dump, предназначенным для извлечения паролей из внутренней базы Chrome. Наличие подобного инструмента вызвало обеспокоенность пользователей и подозрения в том, что кто-то взломал системы производителя и внедрил вредоносное ПО в установщик дополнения.
Создатель модов для Microsoft SFX борется с пиратством с помощью инфостилера
Создатель модов для Microsoft SFX борется с пиратством с помощью инфостилера
www.securitylab.ru
Создатель модов для Microsoft SFX борется с пиратством с помощью инфостилера
Компания внедрила в одно из своих дополнений вредонос, похищающий логины и пароли пользователей.
NIST предлагает разделить IoT на пять функциональных областей: подключенные устройства; IoT потребительского класса; медицинское оборудование и устройства, используемые в сфере здравоохранения; «умные» здания; «умное» производство (в том числе, АСУ ТП). Для каждой области должны быть разработаны свои стандарты с учетом их особенностей.
NIST разрабатывает стандарты безопасности для IoT
NIST разрабатывает стандарты безопасности для IoT
www.securitylab.ru
NIST разрабатывает стандарты безопасности для IoT
Стандарты безопасности для IoT отличаются от общепринятых стандартов.
Согласно докладу, в 2017 году число раскрытых уязвимостей увеличилось на 31,0% по сравнению с предыдущим годом. При этом, 39,3% проблем получили оценки от 7,0 и выше по шкале CVSSv2. Из них 48,5% могут быть проэксплуатированы удаленно, а для 31,5% уязвимостей существуют рабочие эксплоиты. С web-сайтами связана половина (50,6%) уязвимостей, из которых 28,9% - проблемы межсайтового скриптинга (XSS).
2017 год побил рекорд по числу обнаруженных уязвимостей
2017 год побил рекорд по числу обнаруженных уязвимостей
SecurityLab.ru
2017 год побил рекорд по числу обнаруженных уязвимостей
За минувший год эксперты по безопасности опубликовали информацию о 20 832 проблемах.
Исправления для Meltdown основаны на технике Page Table Isolation (PTI), позволяющей разделять таблицы страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Помимо этого, в исправлениях предусмотрена оптимизация при помощи инструкции PCID, снижающая негативное влияние PTI на производительность компьютера.
Выпущены исправления уязвимостей Meltdown и Spectre для FreeBSD и QUEMU
Выпущены исправления уязвимостей Meltdown и Spectre для FreeBSD и QUEMU
www.securitylab.ru
Выпущены исправления уязвимостей Meltdown и Spectre для FreeBSD и QUEMU
В исправлениях используется новая инструкция IBRS, представленная компанией Intel в обновлении микрокода.
На прошлой неделе Microsoft выложила на своем сайте полный список ограничений, сообщает издание The Verge. Похоже, информация была опубликована случайно, и позднее компания ее удалила, однако кешированная копия страници доступна и сейчас.
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
www.securitylab.ru
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
Microsoft случайно опубликовала список ограничений на своем сайте.
«Отмечается существенное расширение диапазона задач компьютерной разведки спецслужб иностранных государств […] Разрабатываются и реализуются сложные сценарии применения программных и технических средств, ориентированных на получение сведений, циркулирующих в информационно-телекоммуникационных сетях и информационных системах объектов критической информационной инфраструктуры РФ», - цитирует Патрушева информационное агентство ТАСС.
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
www.securitylab.ru
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
Николай Патрушев сообщил об активизации иностранных спецслужб.
«Все мы видели голливудские фильмы, когда какой-то хакер сидит и выключает подстанцию или город… Конечно, учитывая ситуацию в мире, мы считаем, что если делать интеллектуальный учет, он должен быть локализован: счетчики должны делаться в России, они должны иметь сертификат безопасности всех спецслужб. Мы должны быть уверены, что страна-производитель не заложила закрытый код, который позволит отключить нас, когда они захотят», - заявил Андронов, отвечая на вопрос об «умных» счетчиках.
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
www.securitylab.ru
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
Михаил Андронов подчеркнул необходимость локализации производства всего оборудования для энергосистем.
Как сообщают эксперты из RedLock Cloud Security Intelligence Team, неизвестным хакерам удалось проникнуть в облачную среду Tesla через незащищенную консоль Kubernete – систему с открытым исходным кодом для управления приложениями. В консоль были включены учетные данные для входа в используемые компанией сервисы Amazon Web Service. Получив доступ к консоли, злоумышленники смогли запустить скрипты для тайного майнинга криптовалюты.
Хакеры использовали мощности Tesla для майнинга криптовалюты
Хакеры использовали мощности Tesla для майнинга криптовалюты
SecurityLab.ru
Хакеры использовали мощности Tesla для майнинга криптовалюты
Неизвестным хакерам удалось проникнуть в облачную среду Tesla через незащищенную консоль Kubernetes.
По словам разработчиков проекта, злоумышленники получили доступ к LDAP-серверу Mageia (identity.mageia.org), на котором хранились имена пользователей, хэши паролей и электронные адреса. Несмотря на то, что пароли были модифицированы и приведены к одному регистру символов, атакующие все еще могут реконструировать учетные данные по хэшам или распространить актуальную базу в Сети.
Хакеры скомпрометировали сервер проекта Mageia
Хакеры скомпрометировали сервер проекта Mageia
www.securitylab.ru
Хакеры скомпрометировали сервер проекта Mageia
Атакующим удалось похитить имена пользователей, хэши паролей и электронные адреса пользователей.