SecurityLab.ru – Telegram
SecurityLab.ru
80.9K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre, затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и спекулятивного исполнения в процессорах и могут служить для перехвата зашифрованных данных, паролей и другой информации. Однако, как продемонстрировали специалисты Колорадского университета в Боулдере (США), механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд.
Ученые научились скрывать вредоносы с помощью спекулятивного режима
Исследователи компании Devcon обнаружили новую вредоносную кампанию, в ходе которой для сокрытия вредоносного ПО злоумышленники используют довольно необычную технику – Polyglot-изображения.
Злоумышленники вооружились «улучшенной» стеганографией
Международная команда ученых из Университета Райса, Кембриджского университета и научно-исследовательского института SRI International опубликовала доклад, в котором описала новый метод атаки, позволяющий перехватить контроль над компьютером и получить доступ к важным данным путем подключения вредоносного устройства, работающего через порт Thunderbolt.


Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux
Киберпреступники ищут способы контроля над устройствами «Интернета вещей» (IoT) с помощью взлома паролей и других уязвимостей, в частности, голосовых помощников, которые подключаются к элементам управления домом, таким как освещение, термостаты, дверные замки. Такие данные приводятся в отчете компании McAfee, посвященном угрозам для мобильных устройств.
Большинство IoT-устройств могут быть скомпрометированы из-за простых уязвимостей
Специалисты Positive Technologies Иван Б., Сергей Федонин и Вячеслав Москвин обнаружили свыше десятка уязвимостей в промышленных Ethernet-коммутаторах Moxa, позволяющих удаленно выполнить код, получить доступ к важной информации, изменить настройки, обойти механизм аутентификации, осуществить перезапуск устройства/вызвать сбой в его работе либо полностью скомпрометировать устройство.
В промышленных коммутаторах Moxa обнаружены опасные уязвимости
Система управления контентом Drupal 7 была выпущена в январе 2011 года, и спустя более десяти лет, в ноябре 2021 года, ее поддержка прекратится. Команда безопасности Drupal больше не будет выпускать обновления, также прекратится поддержка, оказываемая Drupal Association на сайте Drupal.org. Это значит, что сервисы автоматизированного тестирования для Drupal 7 будут закрыты.
Названа дата прекращения поддержки Drupal 7
Несмотря на проблемы, связанные с конфиденциальностью и распространением дезинформации, социальные сети стали неотъемлемой частью жизни пользователей. Для некоторых кибепреступников они стали основными инструментами для осуществления мошеннических и криминальных схем.
Кибепреступники зарабатывают свыше $3 млрд в год с помощью соцсетей
Большой популярностью у киберпреступников, жаждущих легкой наживы, пользуется техника credential stuffing или подстановка учетных данных, когда злоумышленники берут пароли жертвы из одной утечки и пытаются с их помощью взломать ее учетные записи на других ресурсах. Чаще всего жертвами данной техники становятся ретейлеры. Такие данные приводятся в отчете ИБ-компании Akamai «2019 State of the Internet report», опубликованном в среду, 27 февраля.
Киберпреступники атакуют магазины с помощью подстановки учетных данных
Специалисты EdgeSpot заметили вредоносную кампанию, в рамках которой злоумышленники с помощью вредоносных PDF-документов эксплуатируют уязвимость нулевого дня в браузере Google Chrome для кражи данных пользователей.
0Day-уязвимость в Chrome используется для кражи данных
Специалисты компании Sucuri зафиксировали новую вредоносную кампанию, в ходе которой киберпреступники с помощью скриптов похищают данные банковских карт пользователей online-магазинов на Magento. Скрипты ищут на сайтах формы для введения платежных данных, похищают вводимые пользователем сведения и передают на подконтрольный злоумышленникам C&C-сервер.
Поддельные скрипты Google Analytics используются для кражи банковских данных
Криптокошелек Coinomi отправляет seed-фразы пользователей в сервис проверки правописания Google в незашифрованном виде, подвергая риску учетные записи и средства пользователей. В этом на собственном опыте убедился программист Варит аль Маавали, потерявший примерно $60-$70 тыс. в криптовалюте после установки кошелька Coinomi с официального сайта.
Пользователь Coinomi лишился порядка $70 тыс. в криптовалюте из-за ошибки разработчиков
Исследователи безопасности Cisco Talos предупредили о всплеске числа атак на незащищенные кластеры Elasticsearch со стороны шести разных киберпреступных групп. Злоумышленники эксплуатируют известные уязвимости в версии Elasticsearch 1.4.2 и более ранних и с помощью скриптов заражают системы вредоносным ПО и майнерами криптовалют.
Киберпреступники атакуют кластеры Elasticsearch
Неизвестные киберпреступники скомпрометировали сайт посольства Бангладеш в Каире и используют его для распространения вредоносных документов MS Word, устанавливающих на компьютеры жертв загрузчики вредоносного ПО.
Злоумышленники распространяют вредоносное ПО с сайта посольства Бангладеш
Кибершпионская группировка, предположительно работающая на Китай, использует в атаках модифицированные версии широкодоступных инструментов. Исходный код некоторых из них датируется еще 2007 годом.
Китайские кибершпионы используют «антикварные» трояны
Компания Ring, специализирующаяся на разработке устройств для «умного» дома, устранила уязвимость в приложении для дверного звонка Ring Doorbell, с помощью которой злоумышленники могли взломать звонок и подменить изображение, транслируемое встроенной в устройство камерой. Проблема устранена в последней версии приложения Ring Doorbell (v.3.4.7), однако пользователи, не обновившие программу, по-прежнему находятся в зоне риска.
Уязвимость в «умных» дверных звонках Ring позволяет подменить изображение с камеры
20-летний житель штата Иллинойс (США) Сергий Усатюк (Sergiy Usatyuk) признал себя виновным в создании и управлении восемью сервисами по заказу платных DDoS-атак, функционировавших с августа 2015 года по ноябрь 2017 года.
Оператор восьми сервисов по заказу DDoS-атак признал свою вину
Компания Cisco предупредила корпоративных клиентов о наличии в своих беспроводных VPN- маршрутизаторах и межсетевых экранах критической уязвимости, позволяющей постороннему проникнуть в сеть. С ее помощью злоумышленник может в любом браузере выполнить произвольный код через web-интерфейс уязвимого устройства. Проблема затрагивает Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router и Cisco RV215W Wireless-N VPN Router.
Cisco исправила в своих продуктах критическую уязвимость
Используемый полицией в уголовных расследованиях инструмент для взлома iPhone теперь можно легко купить в интернете. Устройства производства израильской компании Cellebrite, чьими услугами пользуются правоохранительные органы и спецслужбы ряда стран, продаются на открытых online-аукционах наподобие eBay, сообщает Forbes.
Устройства для взлома iPhone можно легко купить в интернете за $100
Международная организация гражданской авиации (International Civil Aviation Organization, ICAO) пыталась утаить информацию о «самой серьезной кибератаке в своей истории», произошедшей в конце ноября 2016 года, сообщил канадский телеканал СВС со ссылкой на внутренние документы ИКАО.
ИКАО скрыла информацию о самой серьезной атаке в своей истории
Компания Google сообщила о добавлении в свою программу улучшения безопасности приложений (Application Security Improvement, ASI) шести дополнительных уведомлений об уязвимостях.
Google расширяет свою программу улучшения безопасности приложений