В конце мая нынешнего года эксперты в области кибербезопасности предупредили общественность о новой вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по всему миру. Как предполагалось, кампания была связана с подготовкой масштабной кибератаки на Украину в преддверии финала футбольной Лиги чемпионов в Киеве 26 мая.
Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
SecurityLab.ru
Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
VPNFilter Check позволяет проверить маршрутизаторы на предмет компрометации вредоносным ПО VPNFilter.
Одной из целого ряда проблем в уязвимом протоколе Network Time Protocol (NTP) является возможность атаковать сервер путем манипуляций со временем. Превратив сервер в "путешественника во времени", злоумышленник может спровоцировать настоящий хаос в критически важных системах.
Найден способ предотвращения атак путем манипуляций со временем по NTP
Найден способ предотвращения атак путем манипуляций со временем по NTP
SecurityLab.ru
Найден способ предотвращения атак путем манипуляций со временем по NTP
Израильские специалисты предложили проект Chronos, призванный защитить от атак путем манипуляций со временем.
Нахождение пользователей за пределами корпоративной сети делает их уязвимыми, а компании теряют возможности по контролю и защиты от угроз. По статистике, около 80% угроз используют DNS, поэтому управление безопасностью надо сдвигать на границу Интернета и анализировать атаки еще до установления соединения.
Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco
Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco
SecurityLab.ru
Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco
До 25% корпоративного трафика компаний передается в обход периметра сети: мобильные пользователи, облачные приложения, филиалы, подключенные к Интернету напрямую.
Эксперты Microsoft поделились подробностями о двух уязвимостях нулевого дня в Adobe Acrobat, Adobe Reader и Microsoft Windows, о которых стало известно после того, как некто загрузил в публичный репозиторий на VirusTotal вредоносный PDF файл. Документ был выявлен в конце марта нынешнего года специалистами компании ESET, передавшими данные команде Microsoft с формулировкой «потенциальный эксплоит для неизвестной уязвимости в ядре Windows».
Загруженные на VirusTotal эксплоиты оказались частью мощного кибероружия
Загруженные на VirusTotal эксплоиты оказались частью мощного кибероружия
SecurityLab.ru
Загруженные на VirusTotal эксплоиты оказались частью мощного кибероружия
Microsoft раскрыла подробности о двух 0Day-уязвимостях в Adobe Acrobat, Adobe Reader и Windows.
Компания GlobalSign представила платформу IoT Identity Platform, представляющую собой набор продуктов и услуг для управления миллиардами идентификаторов для устройств из категории "Интернета вещей" всех типов. Используя инфраструктуру открытого ключа в качестве основного механизма идентификации, IoT Identity Platform может обслуживать разнообразные варианты использования IoT по всем вертикалям, включая производство, сельское хозяйство, интеллектуальную сеть, платежи, здравоохранение, другие промышленные экосистемы и пр.
Новые ИБ-решения недели: 3 июля 2018 года
Новые ИБ-решения недели: 3 июля 2018 года
SecurityLab.ru
Новые ИБ-решения недели: 3 июля 2018 года
Краткий обзор новых решений в области информационной безопасности.
Японский окружной суд впервые приговорил обвиняемого к реальному тюремному сроку в деле о скрытом майнинге криптовалют. По сообщениям местных СМИ, 24-летний житель города Амагасаки (префектура Хего) без согласия жертв использовал их компьютеры для удаленной добычи виртуальных средств.
В Японии впервые приговорили майнера к тюремному заключению
В Японии впервые приговорили майнера к тюремному заключению
SecurityLab.ru
В Японии впервые приговорили майнера к тюремному заключению
Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре.
👍1
Житель Беловского района Кемеровской области осужден за торговлю «шпионскими» солнцезащитными очками. Как сообщается на сайте СК РФ по Кемеровской области, суд признал 43-летнего мужчину виновным в совершении преступления, предусмотренного ст. 138.1 УК РФ («Незаконный сбыт специального технического средства, предназначенного для негласного получения информации»).
Житель Кемеровской области осужден за торговлю «шпионскими» очками
Житель Кемеровской области осужден за торговлю «шпионскими» очками
SecurityLab.ru
Житель Кемеровской области осужден за торговлю «шпионскими» очками
За незаконный сбыт технического средства, предназначенного для негласного получения информации, мужчина заплатит 20 тыс. руб.
Иранская хакерская группировка, известная под названиями Charming Kitten, Newscaster и Newsbeef, попыталась провести целевую фишинговую операцию под видом израильской ИБ-компании ClearSky Security, ранее обнародовавшей подробности о деятельности злоумышленников.
Иранские хакеры замаскировались под израильских ИБ-экспертов
Иранские хакеры замаскировались под израильских ИБ-экспертов
SecurityLab.ru
Иранские хакеры замаскировались под израильских ИБ-экспертов
Группировка Charming Kitten создала фишинговый сайт, имитирующий официальный ресурс компании ClearSky Security.
SecurityLab неоднократно сообщал о лицах, задержанных и осужденных за продажу «шпионских» гаджетов – специализированных технических средств для негласного сбора информации. Несмотря на существование в УК РФ статьи, предусматривающей наказание за незаконный оборот подобных устройств (ст. 138.1), что именно может считаться средством для негласного сбора информации, в ней не уточнялось. Ранее ФСБ сообщило о намерении уточнить данный вопрос и дополнить соответствующую статью УК РФ.
ФСБ объяснила, что может считаться устройством для скрытого сбора информации
ФСБ объяснила, что может считаться устройством для скрытого сбора информации
SecurityLab.ru
ФСБ объяснила, что может считаться устройством для скрытого сбора информации
Проект поправок к УК РФ дает определение термину «специальные технические средства для негласного получения информации».
Организаторы гарантируют: это будут четыре самых нескучных дня этим летом. Пленарная дискуссия откроет мир кибербезопасности будущего - эксперты озвучат свои прогнозы на 2024 год. Далее в двухдневной программе мастер-классов опытом поделятся ИБ-руководители и эксперты ведущих брендов, в том числе, Сбербанка, Яндекса, Лаборатории Касперского,Cisco, Citrix, Positive Technologies, СО ЕЭС, ESET и многих других. Среди тем Психология инсайдерства, новое в законодательстве - GPPR, управление уязвимостями,Threat Intelligence, трансформация CISO, бюджет на ИБ, риск-менеджмент и др. Абсолютным эксклюзивом программы станут киберучения - по сценарию ИБ-сенсея Алексея Лукацкого.
Лучше, чем отпуск: чем займутся профи в Сочи
Лучше, чем отпуск: чем займутся профи в Сочи
В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью. На данном этапе информация о неизвестном вредоносе весьма разрозненна и расплывчата, однако в Twitter постепенно появляются новые подробности.
Неизвестный агрессивный червь атакует Linux-устройства
Неизвестный агрессивный червь атакует Linux-устройства
SecurityLab.ru
Неизвестный агрессивный червь атакует Linux-устройства
На данном этапе о новом Mirai-подобном вредоносе известно очень мало.
Спецслужбы Израиля обвинили хакеров из палестинского движения Хамас в попытке получить доступ к телефонам израильских военных через развлекательные приложения, одно из которых было посвящено чемпионату мира по футболу.
Израиль обвинил ХАМАС в попытке взлома телефонов военных
Израиль обвинил ХАМАС в попытке взлома телефонов военных
SecurityLab.ru
Израиль обвинил ХАМАС в попытке взлома телефонов военных
Хакеры пытались получить доступ к устройствам через приложения для флирта.
Авторы вредоносного ПО неистово набросились на новый вектор атак, представленный в начале прошлого месяца. Данный способ предполагает использование файлов SettingContent-ms для выполнения кода на ПК под управлением Windows 10.
Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО
Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО
SecurityLab.ru
Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО
Злоумышленники превратили опубликованный в прошлом месяце PoC-код в реальный эксплоит для атак на ПК под управлением Windows 10.
В передатчиках реального времени Siemens SICLOCK обнаружено шесть уязвимостей, в том числе три критические. Одна из них (CVE-2018-4851) позволяет атакующему с доступом к сети вызвать отказ в работе устройства (и потенциально его перезагрузку) путем отправки специально сформированных пакетов.
В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости
В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости
SecurityLab.ru
В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости
В устройствах Siemens SICLOCK TC100 и SICLOCK TC400 выявлено шесть уязвимостей, в том числе критические.
Польской команде экологов EcoLogic Group придется заплатить 10 тыс. злотых (порядка €2,3 тыс.) за 20 часов телефонных разговоров по международному тарифу, к которым они не имели никакого отношения.
Из-за аиста польским экологам придется заплатить более €2 тыс. за телефонные разговоры
Из-за аиста польским экологам придется заплатить более €2 тыс. за телефонные разговоры
SecurityLab.ru
Из-за аиста польским экологам придется заплатить более €2 тыс. за телефонные разговоры
Ученые получили огромный счет за разговоры, которых не совершали.
Компания Positive Technologies приглашает принять участие в вебинаре «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности», который состоится 12 июля 2018 года, с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности»
Positive Technologies приглашает на вебинар «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности»
SecurityLab.ru
Positive Technologies приглашает на вебинар «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности»
Вебинар состоится 12 июля в 14:00.
В обновлении Google Chrome 67 вернулась техническая ошибка, которая предоставляла мошенникам возможность запугивать пользователей с помощью так называемых «загрузочных бомб» (download bomb). Данный метод атаки позволяет запустить сотни или тысячи загрузок, которые блокируют браузер на определенной на web-странице.
Релиз Chrome 67 вернул возможность использования «загрузочных бомб»
Релиз Chrome 67 вернул возможность использования «загрузочных бомб»
SecurityLab.ru
Релиз Chrome 67 вернул возможность использования «загрузочных бомб»
Проблема распространяется и на другие браузеры, в том числе Firefox, Vilvadi, Opera и Brave.
При работе с клавиатурой пальцы оставляют тепловые следы, которые позволят определить короткие фрагменты вводимого пользователем текста, в том числе коды верификации, пароли и PIN-коды. Команда исследователей из Калифорнийского университета опубликовала доклад, в котором описала, как злоумышленники, вооруженные тепловизионной камерой, могут зафиксировать нажатия клавиш на клавиатуре и считать текст.
Атака Thermanator позволяет определить пароль по тепловым следам на клавиатуре
Атака Thermanator позволяет определить пароль по тепловым следам на клавиатуре
SecurityLab.ru
Атака Thermanator позволяет определить пароль по тепловым следам на клавиатуре
Метод позволяет вычислить коды верификации, пароли и PIN-коды.
Министерство обороны США работает над созданием мощного кибероружия для осуществления кибератак на ИГИЛ (террористическую организацию, запрещенную в РФ) и защиты американских граждан от хакеров, финансируемых враждебными государствами. Об этом в среду, 4 июля, сообщило издание Daily Mail.
Минобороны США соберет все свое кибероружие в единую систему
Минобороны США соберет все свое кибероружие в единую систему
SecurityLab.ru
Минобороны США соберет все свое кибероружие в единую систему
Правительство США объявило тендер на создание системы United Platform, где будут собраны все наступательные и оборонительные инструменты.
Исследователи безопасности предупредили о новой вредоносной кампании, в ходе которой злоумышленники добывают криптовалюту без необходимости внедрять нашумевший JavaScript-майнер CoinHive в тысячи взломанных сайтов.
Хакеры научились майнить криптовалюту с помощью CoinHive без внедрения его в сайты
Хакеры научились майнить криптовалюту с помощью CoinHive без внедрения его в сайты
SecurityLab.ru
Хакеры научились майнить криптовалюту с помощью CoinHive без внедрения его в сайты
Многие сервисы научились распознавать CoinHive, поэтому киберпреступники обратились к альтернативным схемам.
В ночь с 4-го на 5-е июля хранящиеся в «Документах Google» файлы пользователей в течение нескольких часов находились в открытом доступе. Как сообщают «Ведомости», поисковая система «Яндекс» стала индексировать содержимое «Документов Google». Если ввести в поисковик адрес docs.google.com и заполнить строку поиска, «Яндекс» выдавал нужный документ в виде текста или таблиц. Некоторые из них содержали персональную информацию, в том числе учетные данные.
Поисковик «Яндекс» раскрыл содержимое «Документов Google»
Поисковик «Яндекс» раскрыл содержимое «Документов Google»
SecurityLab.ru
Поисковик «Яндекс» раскрыл содержимое «Документов Google»
Поисковая система проиндексировала хранящиеся в «Документах Google» файлы, не защищенные паролем.