SecurityLab.ru – Telegram
SecurityLab.ru
79.5K subscribers
737 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Функция AMSI играет роль посредника между приложениями и локальными антивирусными решениями. Она позволяет приложению отправлять файл локальному антивирусному ПО для сканирования и получать ответные результаты. Функция впервые была реализована в Windows 10, однако не привязана исключительно к Windows Defender и может отправлять файлы любому установленному на системе AMSI-совместимому антивирусному ПО.
Нулевой символ поможет вредоносному ПО обойти AMSI в Windows 10
Retina-X Studios – американская компания, занимающаяся разработкой и продажей шпионского ПО, ориентированного на родителей и работодателей, однако часто используемое для слежки за людьми без их согласия. Предлагаемые Retina-X программы позволяют просматривать фотографии на целевом устройстве, читать переписку, просматривать историю посещений сайтов, а также отслеживать местоположение. Примечательно, что в конце 2016 года серверы компании уже были взломаны тем же хакером.
Хакер взломал серверы разработчика шпионского ПО и удалил всю информацию
По словам участников fail0verflow, в ходе взлома Switch они проэксплуатировали уязвимости в процессоре Nvidia Tegra, установленном в консоли. Выбранный группой метод не требует модификации чипа, а уязвимость нельзя исправить с помощью патча.
На консоль Nintendo Switch удалось установить ОС Linux
Месяц назад Уильямс установил Jaxx на свой Windows-ПК, однако из-за бага в графическом интерфейсе был вынужден удалить его. Спустя три недели блогер решил установить кошелек снова. После повторной инсталляции, к большому удивлению Уильямса, его кошелек оказался нетронутым. «Я был уверен, что процесс деинсталляции был всеохватывающим, но, очевидно, это не так», - сообщил блогер.
В криптокошельке Jaxx обнаружены проблемы с безопасностью
Согласно сообщению пользователя Reddit под псевдонимом crankyrecursion, новая версия дополнения (FSLabs_A320X_P3D_v2.0.1.231.exe) содержит файл test.exe, который является ничем иным как переименованным вариантом приложения Chrome Password Dump, предназначенным для извлечения паролей из внутренней базы Chrome. Наличие подобного инструмента вызвало обеспокоенность пользователей и подозрения в том, что кто-то взломал системы производителя и внедрил вредоносное ПО в установщик дополнения.
Создатель модов для Microsoft SFX борется с пиратством с помощью инфостилера
NIST предлагает разделить IoT на пять функциональных областей: подключенные устройства; IoT потребительского класса; медицинское оборудование и устройства, используемые в сфере здравоохранения; «умные» здания; «умное» производство (в том числе, АСУ ТП). Для каждой области должны быть разработаны свои стандарты с учетом их особенностей.
NIST разрабатывает стандарты безопасности для IoT
Согласно докладу, в 2017 году число раскрытых уязвимостей увеличилось на 31,0% по сравнению с предыдущим годом. При этом, 39,3% проблем получили оценки от 7,0 и выше по шкале CVSSv2. Из них 48,5% могут быть проэксплуатированы удаленно, а для 31,5% уязвимостей существуют рабочие эксплоиты. С web-сайтами связана половина (50,6%) уязвимостей, из которых 28,9% - проблемы межсайтового скриптинга (XSS).
2017 год побил рекорд по числу обнаруженных уязвимостей
Исправления для Meltdown основаны на технике Page Table Isolation (PTI), позволяющей разделять таблицы страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Помимо этого, в исправлениях предусмотрена оптимизация при помощи инструкции PCID, снижающая негативное влияние PTI на производительность компьютера.
Выпущены исправления уязвимостей Meltdown и Spectre для FreeBSD и QUEMU
На прошлой неделе Microsoft выложила на своем сайте полный список ограничений, сообщает издание The Verge. Похоже, информация была опубликована случайно, и позднее компания ее удалила, однако кешированная копия страници доступна и сейчас.
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
«Отмечается существенное расширение диапазона задач компьютерной разведки спецслужб иностранных государств […] Разрабатываются и реализуются сложные сценарии применения программных и технических средств, ориентированных на получение сведений, циркулирующих в информационно-телекоммуникационных сетях и информационных системах объектов критической информационной инфраструктуры РФ», - цитирует Патрушева информационное агентство ТАСС.
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
«Все мы видели голливудские фильмы, когда какой-то хакер сидит и выключает подстанцию или город… Конечно, учитывая ситуацию в мире, мы считаем, что если делать интеллектуальный учет, он должен быть локализован: счетчики должны делаться в России, они должны иметь сертификат безопасности всех спецслужб. Мы должны быть уверены, что страна-производитель не заложила закрытый код, который позволит отключить нас, когда они захотят», - заявил Андронов, отвечая на вопрос об «умных» счетчиках.
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
Как сообщают эксперты из RedLock Cloud Security Intelligence Team, неизвестным хакерам удалось проникнуть в облачную среду Tesla через незащищенную консоль Kubernete – систему с открытым исходным кодом для управления приложениями. В консоль были включены учетные данные для входа в используемые компанией сервисы Amazon Web Service. Получив доступ к консоли, злоумышленники смогли запустить скрипты для тайного майнинга криптовалюты.
Хакеры использовали мощности Tesla для майнинга криптовалюты
По словам разработчиков проекта, злоумышленники получили доступ к LDAP-серверу Mageia (identity.mageia.org), на котором хранились имена пользователей, хэши паролей и электронные адреса. Несмотря на то, что пароли были модифицированы и приведены к одному регистру символов, атакующие все еще могут реконструировать учетные данные по хэшам или распространить актуальную базу в Сети.
Хакеры скомпрометировали сервер проекта Mageia
Благодаря уязвимости любой посещаемый пользователем сайт может контролировать ключевые функции клиента. Наибольшую угрозу представляют сайты, которые могут проэксплуатировать уязвимость для загрузки вредоносного кода в папку запуска Windows, откуда он автоматически запустится после следующей загрузки компьютера. Каждый посещаемый пользователем сайт также может получать доступ к скачанным файлам и истории загрузок.
Уязвимость uTorrent позволяет получать доступ к загрузкам
В рабочую группу войдут представители различных ведомств Министерства юстиции США, в том числе ФБР. Эксперты займутся изучением того, как интернет используется для распространения идеологий, пропагандирующих жестокость и насилие, и вербовки последователей. Рабочая группа исследует используемые хакерами методы взлома корпоративных и правительственных информационных систем, а также изучит проблемы, с которыми сталкиваются правоохранительные органы в связи с шифрованием данных.
Минюст США создаст рабочую группу по вопросам глобальных киберугроз
Пользователи могут скопировать код iframe в поле во всплывающем окне и при следующем открытии файла видео отобразится в документе. Загрузка и проигрывание видео начнется при нажатии на кнопку воспроизведения. Как выяснили эксперты израильской компании Votiro, злоумышленники могут проэксплуатировать этот механизм для загрузки JS-скриптов для майнинга криптовалюты Monero. Подобная атака возможна благодаря двум факторам. Во-первых, Microsoft Word не проводит проверку, из какого источника был загружен код iframe, во-вторых, видео воспроизводится в браузере Internet Explorer, пояснил исследователь Амит Дори (Amit Dori).
Майнеры могут добывать криптовалюту через документы MS Word
Группировка APT37 также известная как Reaper, Group123 и ScarCruft работает по меньшей мере с 2012 года. Ранее хакеры обратили на себя внимание исследователей безопасности, проведя серию кибератак, в которых эксплуатировалась уязвимость нулевого дня в Adobe Flash Player.
Стали известны подробности о деятельности группировки APT37
По словам экспертов, данная уязвимость связана с удаленным вызовом процедуры (RPC) SvcMoveFileInheritSecurity. Проэксплуатировав проблему, злоумышленник может назначить любому файлу произвольный дескриптор безопасности и таким образом добиться повышения привилегий на устройстве.
Эксперты Google обнаружили опасную уязвимость в Windows 10
Как сообщает региональный телеканал Rifey TV, подсудимыми являются два молодых человека с высшим экономическим образованием и опытом работы в финансовых организациях. Решив незаконно обогатиться, молодые люди воспользовались известной мошеннической схемой. Один из них устроился на работу к оператору связи и вместе с сообщником оформлял SIM-карты на несуществующих лиц. Имея доступ к служебной системе, с помощью рабочего компьютера злоумышленник устанавливал на карты кредитные лимиты на сумму от 100 тыс. до 1 млн руб.
Пермские горе-бизнесмены похитили у оператора связи 5,5 млн руб.
В настоящее время госорганы обязаны закупать программное обеспечение из реестра отечественного ПО, а зарубежные программы использовать только при отсутствии соответствующего российского аналога. Однако учреждения часто пренебрегают данным требованием, закупая иностранные программы без должного обоснования.
Госорганы РФ могут обязать централизовано закупать отечественное ПО
Идея создания российской киберполиции принадлежит директору некоммерческой организации «Мониторинговый центр по выявлению опасного и запрещенного законодательством контента» Анне Левченко. На заседании рабочей группы Левченко отметила острую необходимость в создании ведомства, занимающегося расследованием преступлений в интернете, в частности детской порнографии. По словам Мизулиной, предложение Левченко по созданию киберполиции весьма интересно и будет включено в проект рекомендаций к предстоящим парламентским слушаниям.
В России может появиться своя киберполиция