SecurityLab.ru – Telegram
SecurityLab.ru
79.5K subscribers
737 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Как следует из доклада, за­ко­но­да­тель­ное ре­гу­ли­ро­ва­ние со­от­вет­ству­ю­ще­го рынка может сни­зить его при­вле­ка­тель­ность для зло­умыш­лен­ни­ков, что может по­влечь за собой по­вы­ше­ние их ак­тив­но­сти в об­ла­сти ди­стан­ци­он­ных пла­теж­ных сер­ви­сов и, как след­ствие, фор­ми­ро­ва­ние об­рат­ной ди­на­ми­ки в части ко­ли­че­ства и объ­е­ма несанк­ци­о­ни­ро­ван­ных опе­ра­ций.
Регулирование криптовалют может привести к росту хищений с банковских карт
Одним из самых громких событий прошлой недели стали обвинения в организации летних атак с использованием вымогательского ПО NotPetya, выдвинутые в адрес РФ рядом стран. В частности, в четверг, 15 февраля, с таким обвинением выступило правительство Великобритании, вскоре аналогичные заявления опубликовали США, Австралия, Канада и Новая Зеландия. В свою очередь Кремль категорически отверг причастность к атакам, назвав их «беспочвенными и бездоказательными».
Обзор инцидентов безопасности за минувшую неделю
По словам представителей банка, кредитная организация подверглась нападению со стороны «международной киберпреступной группировки». Банк также опроверг возможность причастности к инциденту своих сотрудников.
Хакеры похитили у индийского банка порядка $2 млн
По данным системы для поиска исходного кода PublicWWW, в настоящее время порядка 500 сайтов под управлением Anchor CMS легко находятся online по атрибуту meta name. Портал Bleeping Computer загрузил логи ошибок и действительно обнаружил среди них пароли баз данных некоторых сайтов из поисковой выдачи PublicWWW.
Сайты под управлением Anchor CMS выдают пароли к базам данных
Вредонос распространяется в рамках программы «вымогательское-ПО-как-услуга» (Ransomware-as-a-Service, RaaS). Для доступа к Saturn нужно зарегистрироваться на размещенном в даркнете сайте, после чего пользователь получит копию программы и сможет начать ее распространение.
Любой желающий может стать распространителем вымогательского ПО Saturn
Функция AMSI играет роль посредника между приложениями и локальными антивирусными решениями. Она позволяет приложению отправлять файл локальному антивирусному ПО для сканирования и получать ответные результаты. Функция впервые была реализована в Windows 10, однако не привязана исключительно к Windows Defender и может отправлять файлы любому установленному на системе AMSI-совместимому антивирусному ПО.
Нулевой символ поможет вредоносному ПО обойти AMSI в Windows 10
Retina-X Studios – американская компания, занимающаяся разработкой и продажей шпионского ПО, ориентированного на родителей и работодателей, однако часто используемое для слежки за людьми без их согласия. Предлагаемые Retina-X программы позволяют просматривать фотографии на целевом устройстве, читать переписку, просматривать историю посещений сайтов, а также отслеживать местоположение. Примечательно, что в конце 2016 года серверы компании уже были взломаны тем же хакером.
Хакер взломал серверы разработчика шпионского ПО и удалил всю информацию
По словам участников fail0verflow, в ходе взлома Switch они проэксплуатировали уязвимости в процессоре Nvidia Tegra, установленном в консоли. Выбранный группой метод не требует модификации чипа, а уязвимость нельзя исправить с помощью патча.
На консоль Nintendo Switch удалось установить ОС Linux
Месяц назад Уильямс установил Jaxx на свой Windows-ПК, однако из-за бага в графическом интерфейсе был вынужден удалить его. Спустя три недели блогер решил установить кошелек снова. После повторной инсталляции, к большому удивлению Уильямса, его кошелек оказался нетронутым. «Я был уверен, что процесс деинсталляции был всеохватывающим, но, очевидно, это не так», - сообщил блогер.
В криптокошельке Jaxx обнаружены проблемы с безопасностью
Согласно сообщению пользователя Reddit под псевдонимом crankyrecursion, новая версия дополнения (FSLabs_A320X_P3D_v2.0.1.231.exe) содержит файл test.exe, который является ничем иным как переименованным вариантом приложения Chrome Password Dump, предназначенным для извлечения паролей из внутренней базы Chrome. Наличие подобного инструмента вызвало обеспокоенность пользователей и подозрения в том, что кто-то взломал системы производителя и внедрил вредоносное ПО в установщик дополнения.
Создатель модов для Microsoft SFX борется с пиратством с помощью инфостилера
NIST предлагает разделить IoT на пять функциональных областей: подключенные устройства; IoT потребительского класса; медицинское оборудование и устройства, используемые в сфере здравоохранения; «умные» здания; «умное» производство (в том числе, АСУ ТП). Для каждой области должны быть разработаны свои стандарты с учетом их особенностей.
NIST разрабатывает стандарты безопасности для IoT
Согласно докладу, в 2017 году число раскрытых уязвимостей увеличилось на 31,0% по сравнению с предыдущим годом. При этом, 39,3% проблем получили оценки от 7,0 и выше по шкале CVSSv2. Из них 48,5% могут быть проэксплуатированы удаленно, а для 31,5% уязвимостей существуют рабочие эксплоиты. С web-сайтами связана половина (50,6%) уязвимостей, из которых 28,9% - проблемы межсайтового скриптинга (XSS).
2017 год побил рекорд по числу обнаруженных уязвимостей
Исправления для Meltdown основаны на технике Page Table Isolation (PTI), позволяющей разделять таблицы страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Помимо этого, в исправлениях предусмотрена оптимизация при помощи инструкции PCID, снижающая негативное влияние PTI на производительность компьютера.
Выпущены исправления уязвимостей Meltdown и Spectre для FreeBSD и QUEMU
На прошлой неделе Microsoft выложила на своем сайте полный список ограничений, сообщает издание The Verge. Похоже, информация была опубликована случайно, и позднее компания ее удалила, однако кешированная копия страници доступна и сейчас.
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
«Отмечается существенное расширение диапазона задач компьютерной разведки спецслужб иностранных государств […] Разрабатываются и реализуются сложные сценарии применения программных и технических средств, ориентированных на получение сведений, циркулирующих в информационно-телекоммуникационных сетях и информационных системах объектов критической информационной инфраструктуры РФ», - цитирует Патрушева информационное агентство ТАСС.
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
«Все мы видели голливудские фильмы, когда какой-то хакер сидит и выключает подстанцию или город… Конечно, учитывая ситуацию в мире, мы считаем, что если делать интеллектуальный учет, он должен быть локализован: счетчики должны делаться в России, они должны иметь сертификат безопасности всех спецслужб. Мы должны быть уверены, что страна-производитель не заложила закрытый код, который позволит отключить нас, когда они захотят», - заявил Андронов, отвечая на вопрос об «умных» счетчиках.
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
Как сообщают эксперты из RedLock Cloud Security Intelligence Team, неизвестным хакерам удалось проникнуть в облачную среду Tesla через незащищенную консоль Kubernete – систему с открытым исходным кодом для управления приложениями. В консоль были включены учетные данные для входа в используемые компанией сервисы Amazon Web Service. Получив доступ к консоли, злоумышленники смогли запустить скрипты для тайного майнинга криптовалюты.
Хакеры использовали мощности Tesla для майнинга криптовалюты
По словам разработчиков проекта, злоумышленники получили доступ к LDAP-серверу Mageia (identity.mageia.org), на котором хранились имена пользователей, хэши паролей и электронные адреса. Несмотря на то, что пароли были модифицированы и приведены к одному регистру символов, атакующие все еще могут реконструировать учетные данные по хэшам или распространить актуальную базу в Сети.
Хакеры скомпрометировали сервер проекта Mageia
Благодаря уязвимости любой посещаемый пользователем сайт может контролировать ключевые функции клиента. Наибольшую угрозу представляют сайты, которые могут проэксплуатировать уязвимость для загрузки вредоносного кода в папку запуска Windows, откуда он автоматически запустится после следующей загрузки компьютера. Каждый посещаемый пользователем сайт также может получать доступ к скачанным файлам и истории загрузок.
Уязвимость uTorrent позволяет получать доступ к загрузкам
В рабочую группу войдут представители различных ведомств Министерства юстиции США, в том числе ФБР. Эксперты займутся изучением того, как интернет используется для распространения идеологий, пропагандирующих жестокость и насилие, и вербовки последователей. Рабочая группа исследует используемые хакерами методы взлома корпоративных и правительственных информационных систем, а также изучит проблемы, с которыми сталкиваются правоохранительные органы в связи с шифрованием данных.
Минюст США создаст рабочую группу по вопросам глобальных киберугроз
Пользователи могут скопировать код iframe в поле во всплывающем окне и при следующем открытии файла видео отобразится в документе. Загрузка и проигрывание видео начнется при нажатии на кнопку воспроизведения. Как выяснили эксперты израильской компании Votiro, злоумышленники могут проэксплуатировать этот механизм для загрузки JS-скриптов для майнинга криптовалюты Monero. Подобная атака возможна благодаря двум факторам. Во-первых, Microsoft Word не проводит проверку, из какого источника был загружен код iframe, во-вторых, видео воспроизводится в браузере Internet Explorer, пояснил исследователь Амит Дори (Amit Dori).
Майнеры могут добывать криптовалюту через документы MS Word