Два года назад прокатилась волна вымогательских кампаний, в рамках которых злоумышленники искали незащищенные базы данных MongoDB, шифровали их содержимое и вымогали у владельцев суммы в криптовалюте за возврат информации. По словам специалистов, отслеживающих деятельность подобных группировок, данная практика все еще не изжила себя.
Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей
Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей
SecurityLab.ru
Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей
Только за последний месяц были выявлены три новые хакерские группировки, промышляющие атаками на серверы MongoDB.
Британская компания AVEVA Software исправила в своих продуктах InduSoft Web Studio and InTouch Edge HMI (более старое название InTouch Machine Edition) две опасные уязвимости. С их помощью злоумышленник может удаленно выполнить произвольный процесс с помощью специально созданного конфигурационного файла подключения к базе данных.
В продуктах AVEVA Software исправлены серьезные уязвимости
В продуктах AVEVA Software исправлены серьезные уязвимости
SecurityLab.ru
В продуктах AVEVA Software исправлены серьезные уязвимости
Уязвимости затрагивают версии InduSoft Web Studio до 8.1 SP3 и InTouch Edge HMI до Version 2017 Update.
Apple удалила из Safari поддержку технологии Do Not Track. Хотя ее главной задачей была защита пользователей от слежки со стороны web-сайтов, сама технология могла использоваться злоумышленниками для той же слежки.
Apple удалила из Safari функцию Do Not Track
Apple удалила из Safari функцию Do Not Track
SecurityLab.ru
Apple удалила из Safari функцию Do Not Track
Do Not Track не только не справлялась со своей главной задачей, но также могла использоваться для создания цифровых отпечатков.
Разработчики банковского трояна IcedID начали использовать вредоносное ПО для кражи данных платежных карт клиентов интернет-магазинов. Коме того, с целью расширения сферы деятельности группировка стала предлагать IcedID в рамках модели "вредоносное ПО-как-услуга" ("malware-as-a-service").
Банковский троян IcedID переключился на интернет-магазины
Банковский троян IcedID переключился на интернет-магазины
SecurityLab.ru
Банковский троян IcedID переключился на интернет-магазины
Методы распространения IcedID не изменились, как и раньше заражение происходит с помощью трояна EMOTET и вредоносного спама.
Тысячи систем температурного контроля в больницах и сетях супермаркетов, включая Marks & Spencer, Ocado и Way-On, по всему миру уязвимы к удаленным кибератакам из-за нежелания администрации изменить установленные по умолчанию пароли и реализовать прочие меры защиты.
Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому
Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому
SecurityLab.ru
Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому
Специалисты выявили более 7,5 тыс. систем, доступных из интернета.
Более года назад Иран осуществил попытку взломать израильские системы предупреждения о ракетном нападении (СПРН). Об этом сообщил командующий Подразделением киберзащиты Армии обороны Израиля Ноам Шаар изданию Israel Hayom.
Иран пытался атаковать израильские системы предупреждения о ракетном нападении
Иран пытался атаковать израильские системы предупреждения о ракетном нападении
SecurityLab.ru
Иран пытался атаковать израильские системы предупреждения о ракетном нападении
Любой человек, получивший доступ к СПРН, может включить сирену или вовсе отключить функцию оповещения об авиационном ударе.
Сайты знакомств представляют большой интерес для хакеров. Для того чтобы добыть ценную пользовательскую информацию, киберпреступники либо взламывают базы данных сайтов, как это произошло в случае с Ashley Madison, либо пытаются зайти через «парадный вход» с помощью паролей, подобранных или полученных в результате прошлых утечек.
Пользователи OkCupid сообщают о взломах учетных записей
Пользователи OkCupid сообщают о взломах учетных записей
SecurityLab.ru
Пользователи OkCupid сообщают о взломах учетных записей
Администрация сайта знакомств OkCupid отрицает утечку данных.
Для обеспечения безопасности «умного» производственного оборудования требуются «умные» технологии. Смарт-устройства постоянно находятся под угрозой кибератак, и не только «Интернет вещей» (IoT) в целом, но и отдельные системы. В связи с этим Международная организация по стандартизации (ИСО) разработала новый стандарт, призванный усилить безопасность промышленного IoT-оборудования.
Представлен новый стандарт по обеспечению безопасности промышленного IoT
Представлен новый стандарт по обеспечению безопасности промышленного IoT
SecurityLab.ru
Представлен новый стандарт по обеспечению безопасности промышленного IoT
Международная организация по стандартизации разработала новый стандарт безопасности промышленного IoT.
Компания Canonical выпустила обновление пакетов с яром для Ubuntu 18.10 (Cosmic Cuttlefish) и Ubuntu 18.04.1 LTS (Bionic Beaver), устраняющее регрессивное изменение, внесенное с выпуском патча 4 февраля нынешнего года.
Обновление для Ubuntu вызывает проблемы с загрузкой на некоторых ноутбуках
Обновление для Ubuntu вызывает проблемы с загрузкой на некоторых ноутбуках
SecurityLab.ru
Обновление для Ubuntu вызывает проблемы с загрузкой на некоторых ноутбуках
Некорректное устранение уязвимости привело к проблемам с загрузкой некоторых систем с графическими процессорами Intel.
Компания Microsoft «убила» Internet Explorer еще четыре года назад, выбрав Edge в качестве современного браузера для Windows 10. Однако Internet Explorer продолжает существовать в качестве связующей программы для Windows, и системные администраторы не спешат от него отказываться. Как бы то ни было, IE уже изрядно устарел, и производитель открыто призвал своих клиентов использовать в качестве браузера по умолчанию другой продукт.
Microsoft открыто призвала пользователей отказаться от Internet Explorer
Microsoft открыто призвала пользователей отказаться от Internet Explorer
SecurityLab.ru
Microsoft открыто призвала пользователей отказаться от Internet Explorer
Как пояснили в компании, IE – это решение для обеспечения совместимости, а не браузер.
Швейцарское правительство планирует сделать систему электронного голосования доступной для свободного тестирования на проникновение и с этой целью пригласило компании и исследователей в области безопасности принять участие в тестовых выборах.
Правительство Швейцарии разрешило ИБ-экспертам взломать систему электронного голосования
Правительство Швейцарии разрешило ИБ-экспертам взломать систему электронного голосования
SecurityLab.ru
Правительство Швейцарии разрешило ИБ-экспертам взломать систему электронного голосования
Сумма вознаграждения за найденные уязвимости во время тестирования будет варьироваться от 100 CHF до 50 тыс. CHF.
Владельцы сетевых накопителей производства тайваньской компании QNAP столкнулись с вредоносным ПО, отключающим обновление программного обеспечения, подменяя записи в файле hosts на компьютерах.
Владельцы NAS QNAP пожаловались на загадочный вредонос, отключающий обновление антивирусов
Владельцы NAS QNAP пожаловались на загадочный вредонос, отключающий обновление антивирусов
SecurityLab.ru
Владельцы NAS QNAP пожаловались на загадочный вредонос, отключающий обновление антивирусов
Программа добавляет порядка 700 записей в файл hosts, перенаправляющих запросы на IP-адрес 0.0.0.0.
Киберпреступники не устают проявлять чудеса изобретательности, задействуя различные легитимные приложения и функции для мошеннических целей. К примеру, специалисты компании Agari обнаружили несколько группировок, использующих легитимную функцию почтового клиента Google Gmail для незаконного получения пособия по безработице, подачи поддельных налоговых деклараций и обхода пробных периодов в online-сервисах. Речь идет о свойстве Gmail игнорировать точки в электронных адресах. Данная функция была задействована в недавней мошеннической кампании, направленной на кражу данных банковских карт пользователей Netflix.
Обзор инцидентов безопасности за период с 4 по 10 февраля 2019 года
Обзор инцидентов безопасности за период с 4 по 10 февраля 2019 года
SecurityLab.ru
Обзор инцидентов безопасности за период с 4 по 10 февраля 2019 года
Коротко о главных событиях минувшей недели.
Житель Калифорнии Джей Бродски (Jay Brodsky) подал в суд на компанию Apple за «незаконное» включение двухфакторной аутентификации. Бродски жалуется на то, что двухфакторная аутентификация существенно усложняет жизнь пользователям, поскольку от них требуется не только помнить пароль, но еще и иметь доступ к доверенному телефону или телефонному номеру.
На Apple подали в суд за двухфакторную аутентификацию
На Apple подали в суд за двухфакторную аутентификацию
SecurityLab.ru
На Apple подали в суд за двухфакторную аутентификацию
Согласно исковому заявлению, из-за двухфакторной аутентификации процесс авторизации занимает слишком много времени.
С момента выпуска Windows 10 в июле 2015 года корпорация Microsoft неоднократно подвергалась критике из-за практики принудительного обновления Windows. Помимо обновления до Windows 10 без согласия, Microsoft изначально не предоставила пользователям Windows 10 Home возможность отсрочки установки обновлений.
Обновления Windows не гарантируют безопасность ПК
Обновления Windows не гарантируют безопасность ПК
SecurityLab.ru
Обновления Windows не гарантируют безопасность ПК
Большинство кибератак проводятся с использованием эксплоитов для уязвимостей нулевого дня, а не для уже исправленных багов.
Специалист компании Bromium Мэтью Роуэн (Matthew Rowen) сообщил о новой вредоносной кампании по распространению вымогательского ПО GandCrab.
«Супер Марио» заражает компьютеры вымогательским ПО GandCrab
«Супер Марио» заражает компьютеры вымогательским ПО GandCrab
SecurityLab.ru
«Супер Марио» заражает компьютеры вымогательским ПО GandCrab
Зафиксирована новая кампания по распространению вымогательского ПО GandCrab.
В поисках надежных способов защиты промышленных смарт-систем специалисты Национального института стандартов и технологий (США) решили обратиться к блокчейну. По их словам, блокчейн, лежащий в основе биткойна и других криптовалют, не только обеспечивает безопасную передачу производственных данных, но также позволяет всем участникам производственного процесса отслеживать эти данные.
Инженеры предложили использовать блокчейн для защиты промышленных смарт-систем
Инженеры предложили использовать блокчейн для защиты промышленных смарт-систем
SecurityLab.ru
Инженеры предложили использовать блокчейн для защиты промышленных смарт-систем
В качестве альтернативы традиционным планам инженеры предложили использовать для хранения производственной информации цифровые цепочки
Разработанная компанией Intel технология Software Guard Extensions (SGX) для обеспечения безопасности программного кода само по себе безопасным не является. Согласно новому исследованию специалистов Грацкого технологического университета (Австрия), SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения.
Исследователи нашли вредоносный способ использования Intel SGX
Исследователи нашли вредоносный способ использования Intel SGX
SecurityLab.ru
Исследователи нашли вредоносный способ использования Intel SGX
SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения.
Специалисты команды Cisco Talos опубликовали схемы и исходные коды своей 3D-модели нефтяного станка-качалки для лучшего понимания организациями и исследователями в области безопасности взаимодействия между промышленными системами автоматизации и сетями.
Cisco Talos раскрыла исходный код своей модели нефтегазовой «качалки»
Cisco Talos раскрыла исходный код своей модели нефтегазовой «качалки»
SecurityLab.ru
Cisco Talos раскрыла исходный код своей модели нефтегазовой «качалки»
Чертежи станка-качалки, а также исходные коды Arduino и панели управления размещены на GitHub.
В инструменте для запуска изолированных контейнеров RunC выявлена критическая уязвимость (CVE-2019-5736), предоставляющая злоумышленнику возможность из вредоносного контейнера изменить исполняемый файл RunC и получить права суперпользователя на хост-системе. Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O. Как отмечается, похожая уязвимость также присутствует в инструментах LXC и Apache Mesos.
Уязвимость в RunC позволяет выполнить код с правами суперпользователя на хостах Docker
Уязвимость в RunC позволяет выполнить код с правами суперпользователя на хостах Docker
SecurityLab.ru
Уязвимость в RunC позволяет выполнить код с правами суперпользователя на хостах Docker
Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O.
Недавние алгоритмы ГОСТ «Кузнечик» и «Стрибог» могут содержать бэкдоры. К такому выводу пришел французский исследователь безопасности Лео Перрен (Léo Perrin) по результатам проведенного им криптоанализа.
Исследователи выявили возможный бэкдор в алгоритмах «Кузнечик» и «Стрибог»
Исследователи выявили возможный бэкдор в алгоритмах «Кузнечик» и «Стрибог»
SecurityLab.ru
Исследователи выявили возможный бэкдор в алгоритмах «Кузнечик» и «Стрибог»
По словам авторов «Кузнечика» и «Стрибога», таблица подстановок была выбрана ими случайным образом, но криптоанализ свидетельствует об обратном.