SecurityLab.ru – Telegram
SecurityLab.ru
80.9K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Немецкий исследователь безопасности Кристофер Блекман-Дрехер (Christopher Bleckmann-Dreher) написал слово «PWNED!» на картах сотен GPS-часов, воспользовавшись обнаруженной им уязвимостью. Исследователь выявил проблемы с безопасностью в 20 моделях часов от австрийской компании Vidimensio более года назад и сообщил о них производителю. Поскольку Vidimensio упрямо игнорировала сообщения, он решился на радикальный шаг – взломать сотни часов.
Исследователь написал «PWNED!» на картах сотен GPS-часов
Гражданка Китая Юцьзин Чжан незаконно проникла на территорию принадлежащей президенту США Дональду Трампу резиденции Мар-а-Лаго в Палм Бич (штат Флорида). При себе у женщины был USB-накопитель, содержащий вредоносное ПО.
Гражданка Китая попыталась пронести «флешку» с вредоносом в резиденцию Трампа
Несмотря на все уверения Facebook в серьезном отношении к безопасности данных и многочисленные скандалы, компания продолжает удивлять своими сомнительными практиками. Недавно соцсеть уличили в том, что в некоторых случаях при регистрации новых пользователей она запрашивает пароль к электронной почте для подтверждения регистрации. Подобные действия ставят под угрозу конфиденциальность и безопасность пользователей, уверены эксперты в области безопасности.
Facebook запрашивала пароли к почтовым ящикам при регистрации новых пользователей
Компания Group-IB выпустила первый в России отчет по исследованию JavaScript-снифферов – вредоносного ПО для кражи данных банковских карт посетителей сайтов электронной коммерции.
Эксперты предупредили об опасности недооценки снифферов
Великобритания обвинила Иран в кибератаках на «ключевые элементы национальной инфраструктуры». Большая часть пострадавших – частные компании, в том числе банки.
Иран атаковал национальную структуру Британии
Компания Automattic, которой принадлежит популярная блог-платформа WordPress.com, исправила в своем iOS-приложении опасную уязвимость, раскрывающую токены авторизации пользователей сторонним сайтам.
В iOS-приложении WordPress исправлена опасная уязвимость
Специалисты компании Cylance опубликовали доклад с новыми подробностями о деятельности вьетнамской киберпреступной группировки OceanLotus, также известной как APT32 и Cobalt Kitty. Объектами атак группы являются иностранные компании по всему миру, предполагается, что OceanLotus может быть причастна к утечке данных клиентов подразделений Toyota и Lexus, о которой сообщалось несколько дней назад.
APT-группа OceanLotus использует стеганографию для загрузки бэкдоров
Компания Guardicore запустила бесплатный сервис Guardicore Threat Intelligence для анализа вредоносных IP-адресов и доменов. Платформа предоставляет удобную панель, на которой отображаются списки наиболее активных атакующих, чаще всего атакуемых портов и вредоносных доменов, что позволит командам безопасности получить нужные данные для анализа атак и минимизации рисков.


Новые ИБ-решения недели: 3 апреля 2019 года
Компания Canonical выпустила обновления безопасности для всех поддерживаемых версий Ubuntu, исправляющие более двух десятков уязвимостей в ядре Linux (в сериях Linux 4.18, Linux 4.15, Linux 4.4, и Linux 3.13).
Canonical выпустила обновления безопасности для Ubuntu
Свыше полумиллиарда записей с данными пользователей соцсети Facebook хранились в открытом доступе на облачных серверах Amazon S3. В этот раз источником утечки стал не сам техногигант, а сторонние разработчики приложений для Facebook - мексиканская медиакомпания Cultura Colectiva и приложение «At the pool».
Данные более 540 млн пользователей Facebook оказались в открытом доступе
Шпионское ПО уже давно перестало быть эксклюзивным инструментом для спецслужб и теперь доступно каждому. Коммерческое шпионское ПО или stalkerware («преследовательское ПО») может использоваться ревнивыми супругами для слежки за «второй половинкой», начальством для контроля за сотрудниками и т.д. Такие приложения можно приобрести по невысокой цене и установить на мобильное устройство (смартфон, планшет и пр.) жертвы, после чего преследователь получит доступ к данным о ее местоположении, SMS-сообщениям, переписке в соцсетях и даже сможет подглядывать и подслушивать разговоры через включенную камеру и микрофон.
«Преследовательское ПО» стремительно набирает популярность
Из-за конфигурационной ошибки в новостном приложении Microsoft News некоторые пользователи Window 10 получили странные уведомления, наводящие на подозрения, что устройство заражено вредоносным ПО.


Ошибка Microsoft ввергла в панику пользователей Windows 10
Сотрудники правоохранительных органов Канады провели обыск в помещении, связанном с деятельностью Orcus Technologies. Компания является разработчиком трояна для удаленного доступа Orcus.
Дистрибьютор трояна Orcus подвергся обыску
С целью повышения эффективности производства промышленные предприятия все чаще полагаются на сочетание цифровых и физических систем, однако повсеместное применение различных технологий и концепций, включая «Промышленный интернет вещей» (IioT), машинное обучение и big data, значительно увеличивают поверхность атак, предупреждают исследователи Trend Micro. Результаты подробного анализа угроз и рисков, с которыми сталкивается промышленный сектор, приведены в отчете компании.
WannaCry, Conficker и Coinminer оказались в числе распространенных угроз для промышленных предприятий
Киберпреступники могут взломать современное медицинское оборудование, которое хранит критически важную информацию о пациентах, и модифицировать изображения, полученные в результате 3D-сканирования, добавив или удалив раковую опухоль. Специалисты Национального научно-исследовательского центра кибербезопаности при Университете имени Бен-Гуриона в Негеве продемонстрировали, как злоумышленник может ввести в заблуждение врачей, скомпрометировав компьютерный томограф и изменив результаты диагностики.
ИБ-эксперты заставили медицинское оборудование выдавать ложные результаты
Тайваньский производитель промышленных решений Advantech устранил ряд опасных уязвимостей в программном пакете для ЧМИ Advantech WebAccess/SCADA. В частности, исправлены две критические проблемы, позволяющие удаленное выполнение кода, и ошибка, приводящая к сбою в работе ПО. Уязвимыми являются версии WebAccess/SCADA 8.3.5 и более ранние.
В пакете Advantech WebAccess обнаружены критические уязвимости
Крупнейшая фармацевтическая компания Германии Bayer сообщила об обнаружении и сдерживании кибератаки на свои компьютерные системы. В начале прошлого года специалисты выявили в сетях компании вредоносное ПО из арсенала киберпреступной группировки Winnti и до недавнего времени тайно наблюдали за его активностью, после чего вредонос был удален, пишет Reuters.
Киберпреступники атаковали крупную фармацевтическую компанию Bayer
Исследователи ИБ-компании Bromium обнаружили более десяти серверов, на удивление зарегистрированных в США и используемых для распространения десятка семейств вредоносного ПО. Вредоносные программы распространялись в фишинговых кампаниях, вероятнее всего, связанных с ботнетом Necurs.
В США обнаружены 12 связанных с ботнетом Necurs серверов
Баг в Windows 10 (версия 1903) приводит к появлению «синего экрана смерти» (BSOD) при запуске некоторых игр с античитинговым ПО. Microsoft стало известно о проблеме еще в начале года во время тестирования предварительных сборок. Исправление было выпущено только сейчас, но некоторые игры по-прежнему могут вызывать BSOD.
Ошибка в Windows 10 (1903) приводит к появлению «синего экрана смерти»
В четверг, 4 апреля, исследователь безопасности компании Exodus Intelligence Иштван Куручай (István Kurucsai) опубликовал PoC-эксплоит и демо-видео для неисправленной уязвимости в Google Chrome. Уязвимость позволяет злоумышленнику удаленно выполнить произвольный код на системе жертвы. Проблема уже исправлена в V8 (JavaScript-движке браузера), но патч пока еще не добавлен в стабильную версию Chrome 73, используемую на более чем 1 млрд устройств.
Опубликован PoC-эксплоит для неисправленной уязвимости в Google Chrome