Эксперты группы Proofpoint Threat Insight зафиксировали фишинговую кампанию по распространению бэкдора More_eggs с помощью поддельных предложений о работе, нацеленную на сотрудников американских фирм, использующих торговые порталы и системы online-платежей.
Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний
Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний
SecurityLab.ru
Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний
Бэкдор позволяет злоумышленникам удаленно контролировать взломанные компьютеры и внедрять вредоносные программы.
Специалисты компании Check Point впервые в истории зафиксировали кибератаку, осуществленную северокорейской киберпреступной группировкой Lazarus на цели в РФ. Данная атака может рассматриваться как знаковое событие, учитывая бытовавшее ранее мнение, что Россия является запретной целью для хакерских группировок из КНДР из-за дружеских отношений между двумя странами. Как считают исследователи, атака была осуществлена одним из подразделений группировки Lazarus – Bluenoroff, деятельность которого направлена на получение финансовой выгоды. На причастность Bluenoroff к атаке указывает использование многофункционального бэкдора KEYMARBLE, ранее замеченного в кампаниях Lazarus.
Обзор инцидентов безопасности за период с 18 по 24 февраля 2019 года
Обзор инцидентов безопасности за период с 18 по 24 февраля 2019 года
SecurityLab.ru
Обзор инцидентов безопасности за период с 18 по 24 февраля 2019 года
Коротко о главных событиях минувшей недели.
У пользователей Android появилась веская причина обновить свои сервисы Google Play – устройства, работающие под управлением версии Android 7.0 или более поздней, теперь позволяют авторизоваться на сайтах и в приложениях без необходимости вводить пароль. Отныне авторизоваться в различных сервисах можно с помощью отпечатка пальца или PIN-кода благодаря реализации поддержки открытого стандарта FIDO2.
Android-устройства теперь позволяют авторизоваться в приложениях без пароля
Android-устройства теперь позволяют авторизоваться в приложениях без пароля
SecurityLab.ru
Android-устройства теперь позволяют авторизоваться в приложениях без пароля
Android 7.0 и более поздние версии получили поддержку биометрической аутентификации.
Новое вымогательское ПО для встроенных систем Cr1ptT0r атакует подключенные к интернету серверы NAS и шифрует хранящиеся на них данные. Первые сообщения о Cr1ptT0r появились на форуме Bleeping Computer от пользователей, чьи сетевые хранилища D-Link DNS-320 были заражены этим вредоносом.
Устройства D-Link DNS-320 атакует вымогательское ПО Cr1ptT0r
Устройства D-Link DNS-320 атакует вымогательское ПО Cr1ptT0r
SecurityLab.ru
Устройства D-Link DNS-320 атакует вымогательское ПО Cr1ptT0r
Вектором распространения вредоноса являются уязвимости в устаревшей прошивке устройств.
Киберпреступная группировка, известная как Blind Eagle или APT-C-36, проводит целенаправленные атаки на колумбийские государственные учреждения, корпорации в финансовом секторе, нефтяной промышленности и др. с целью кражи коммерческих тайн, сообщили специалисты подразделения ИБ-компании Qihoo 360.
Группировка Blind Eagle крадет коммерческие тайны под видом киберполиции Колумбии
Группировка Blind Eagle крадет коммерческие тайны под видом киберполиции Колумбии
SecurityLab.ru
Группировка Blind Eagle крадет коммерческие тайны под видом киберполиции Колумбии
Злоумышленники загружают на скомпрометированные компьютеры RAT Imminent Monitor.
В развлекательной системе British Airways Entertainment System обнаружена серьезная уязвимость (CVE-2019-9019). Проблема затрагивает компонент USB Handler и позволяет локальному атакующему повысить свои привилегии, сообщают специалисты Mitre.
Уязвимость в British Airways Entertainment System позволяет атакующему повысить привилегии
Уязвимость в British Airways Entertainment System позволяет атакующему повысить привилегии
SecurityLab.ru
Уязвимость в British Airways Entertainment System позволяет атакующему повысить привилегии
Уязвимая развлекательная система используется на борту Boeing 777-36N(ER) и, возможно, других самолетов.
Не прошло и недели с момента обнаружения уязвимости в популярном архиваторе WinRAR, как злоумышленники уже взяли ее на вооружение. Специалисты Quihoo 360 заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО на компьютеры пользователей.
Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора
Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора
SecurityLab.ru
Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора
Специалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО.
40,8% «умных» домов в мире имеют хотя бы одно устройство, уязвимое к удаленным кибератакам. Треть из них уязвимы из-за устаревшего ПО с незакрытыми уязвимостями, а в более двух третей используются ненадежные учетные данные. Такая статистика приводится в отчете компании Avast «2019 Smart Home Security Report».
Почти половина «умных» домов в РФ уязвимы к кибератакам
Почти половина «умных» домов в РФ уязвимы к кибератакам
SecurityLab.ru
Почти половина «умных» домов в РФ уязвимы к кибератакам
Наиболее уязвимыми из всех используемых россиянами IoT-устройств являются принтеры.
Злоумышленники активно атакуют сайты на базе CMS Drupal с целью внедрения программ для майнинга криптовалюты. В рамках атак преступники эксплуатируют критическую уязвимость CVE-2019-6340 в Drupal, которую разработчики исправили на прошлой неделе.
PoC-код для уязвимости в Drupal активно используется в атаках на сайты
PoC-код для уязвимости в Drupal активно используется в атаках на сайты
SecurityLab.ru
PoC-код для уязвимости в Drupal активно используется в атаках на сайты
Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal.
Команде ученых Рурского университета в Бохуме (Германия) удалось взломать системы электронной цифровой подписи и подделать подписи в 21 из 22 исследуемых программ для просмотра PDF-документов и пяти из семи online-сервисов для цифровой подписи PDF-документов. В числе взломанных оказались Adobe Acrobat Reader, Foxit Reader и LibreOffice, а также online-сервисы DocuSign и Evotrust.
Исследователи подделали электронные подписи в самых популярных PDF-ридерах
Исследователи подделали электронные подписи в самых популярных PDF-ридерах
SecurityLab.ru
Исследователи подделали электронные подписи в самых популярных PDF-ридерах
Специалисты обнаружили уязвимости в процессе цифровой подписи, используемом десктопными и online-приложениями.
Компания Lime, владеющая сервисом проката электроскутеров, предупредила об ошибке в программном обеспечении, которая может привести к внезапному торможению самокатов во время езды.
Ошибка в ПО скутеров Lime привела к травмам владельцев
Ошибка в ПО скутеров Lime привела к травмам владельцев
SecurityLab.ru
Ошибка в ПО скутеров Lime привела к травмам владельцев
Известно о 155 инцидентах и 30 полученных травмах – от синяков до сломанной челюсти и вывиха плеча.
Специалисты Научно-исследовательского центра FORTH (Греция) и Университета штата Нью-Йорк в Стоуни Брук (США) представили новый метод атаки под названием MarioNet, позволяющий создавать ботнеты из браузеров, поскольку вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу.
Атака MarioNet позволяет создать ботнет из браузеров
Атака MarioNet позволяет создать ботнет из браузеров
SecurityLab.ru
Атака MarioNet позволяет создать ботнет из браузеров
Вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу.
Исследователи «Лаборатории Касперского» обнаружили уязвимости в облачной инфраструктуре бионических смарт-протезов рук производства российской компании Motorica. С их помощью злоумышленник может получить доступ к системе управления протезом, а также скомпрометировать конфиденциальные данные его владельца.
В бионических смарт-протезах Motorica обнаружены уязвимости
В бионических смарт-протезах Motorica обнаружены уязвимости
SecurityLab.ru
В бионических смарт-протезах Motorica обнаружены уязвимости
Уязвимости позволяют получить доступ к системе управления протезом и скомпрометировать конфиденциальные данные.
Компания NVIDIA выпустила февральский пакет обновлений, устраняющих в том числе восемь уязвимостей в версиях драйвера Display Driver для Windows и Linux, эксплуатация которых позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства, повысить привилегии на системе или раскрыть важную информацию.
NVIDIA устранила опасные уязвимости в Display Driver для Windows и Linux
NVIDIA устранила опасные уязвимости в Display Driver для Windows и Linux
SecurityLab.ru
NVIDIA устранила опасные уязвимости в Display Driver для Windows и Linux
Эксплуатация проблем позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства и пр.
Облачные провайдеры, сдающие свои физические серверы в аренду, должны тщательно следить за тем, чтобы между их развертываниями записываемая память была полностью очищена. Злоумышленники, ранее арендовавшие серверы, могут оставлять в флэш-памяти на материнской плате вредоносное ПО, активизирующееся после того, как сервер был сдан в аренду следующему клиенту.
Прошивка арендованных серверов может содержать шпионское ПО
Прошивка арендованных серверов может содержать шпионское ПО
SecurityLab.ru
Прошивка арендованных серверов может содержать шпионское ПО
Злоумышленники могут арендовать сервер и внедрить в его прошивку шпионское ПО, которое не будет удалено провайдером.
Кому нужно вредоносное ПО, когда есть PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего прибегают не к вредоносному ПО, а к скриптам для автоматизации. В 2018 году только в 43% от всех кибератак использовались локально установленные файлы, остальные же осуществлялись непосредственно в памяти. Киберпреступники предпочитают использовать в атаках скрипты PowerShell, практически не затрагивая файловую систему атакуемого компьютера.
Киберпреступники отказываются от вредоносного ПО в пользу PowerShell
Киберпреступники отказываются от вредоносного ПО в пользу PowerShell
SecurityLab.ru
Киберпреступники отказываются от вредоносного ПО в пользу PowerShell
В 2018 году только в 43% от всех кибератак использовались локально установленные файлы.
В приложении SHAREit для Android исправлены две серьезные уязвимости, позволяющие похищать файлы с чужих устройств. Воспользовавшись уязвимостями, злоумышленник может обойти реализованный в приложении механизм аутентификации устройства и загружать со смартфона жертвы произвольные файлы и другие данные, такие как токены Facebook и файлы cookie.
Уязвимости в SHAREit для Android позволяют похищать файлы
Уязвимости в SHAREit для Android позволяют похищать файлы
SecurityLab.ru
Уязвимости в SHAREit для Android позволяют похищать файлы
Уязвимости можно проэксплуатировать через общие сети Wi-Fi.
В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre, затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и спекулятивного исполнения в процессорах и могут служить для перехвата зашифрованных данных, паролей и другой информации. Однако, как продемонстрировали специалисты Колорадского университета в Боулдере (США), механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд.
Ученые научились скрывать вредоносы с помощью спекулятивного режима
Ученые научились скрывать вредоносы с помощью спекулятивного режима
SecurityLab.ru
Ученые научились скрывать вредоносы с помощью спекулятивного режима
Механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд.
Исследователи компании Devcon обнаружили новую вредоносную кампанию, в ходе которой для сокрытия вредоносного ПО злоумышленники используют довольно необычную технику – Polyglot-изображения.
Злоумышленники вооружились «улучшенной» стеганографией
Злоумышленники вооружились «улучшенной» стеганографией
SecurityLab.ru
Злоумышленники вооружились «улучшенной» стеганографией
Обнаружены атаки с использованием Polyglot-изображений для сокрытия вредоносного ПО.
Международная команда ученых из Университета Райса, Кембриджского университета и научно-исследовательского института SRI International опубликовала доклад, в котором описала новый метод атаки, позволяющий перехватить контроль над компьютером и получить доступ к важным данным путем подключения вредоносного устройства, работающего через порт Thunderbolt.
Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux
Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux
SecurityLab.ru
Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux
Thunderclap позволяет украсть информацию непосредственно из памяти ОС с помощью периферийных устройств.
Киберпреступники ищут способы контроля над устройствами «Интернета вещей» (IoT) с помощью взлома паролей и других уязвимостей, в частности, голосовых помощников, которые подключаются к элементам управления домом, таким как освещение, термостаты, дверные замки. Такие данные приводятся в отчете компании McAfee, посвященном угрозам для мобильных устройств.
Большинство IoT-устройств могут быть скомпрометированы из-за простых уязвимостей
Большинство IoT-устройств могут быть скомпрометированы из-за простых уязвимостей
SecurityLab.ru
Большинство IoT-устройств могут быть скомпрометированы из-за простых уязвимостей
Специалисты зафиксировали усиление кибератак на домашние IoT-устройства.