Компания Imperva, специализирующаяся на разработке решений в области защиты web-приложений и данных, сообщила об утечке конфиденциальной информации ряда своих клиентов. В частности, инцидент затронул пользователей CDN-сервиса Imperva Cloud Web Application Firewall (WAF), ранее известного как Incapsula.
ИБ-компания Imperva допустила утечку данных клиентских ключей API и SSL-сертификатов
ИБ-компания Imperva допустила утечку данных клиентских ключей API и SSL-сертификатов
SecurityLab.ru
ИБ-компания Imperva допустила утечку данных клиентских ключей API и SSL-сертификатов
Инцидент затронул пользователей CDN-сервиса Imperva Cloud WAF.
Компания Check Point Software исправила уязвимость в защитном решении Endpoint Security Initial Client для Windows. Ее эксплуатация позволяла злоумышленникам повысить привилегии и выполнить код с правами SYSTEM.
В защитном ПО Check Point исправлена уязвимость повышения привилегий
В защитном ПО Check Point исправлена уязвимость повышения привилегий
SecurityLab.ru
В защитном ПО Check Point исправлена уязвимость повышения привилегий
Эксплуатация позволяла злоумышленникам повысить привилегии и выполнить код с правами SYSTEM.
Специалисты «Лаборатории Касперского» обнаружили в каталоге Google Play Store вредоносное приложение CamScanner, содержащее троян-дроппер. Данное приложение предназначено для распознавания текста на сфотографированных документах и создания PDF-файлов прямо на телефоне. Его можно найти и под другими названиями, например, CamScanner - Phone PDF Creator или CamScanner - Scanner to scan PDFs. Согласно статистике Google Play, число загрузок программы превышает 100 млн.
В популярном Android-приложении CamScanner обнаружен троян
В популярном Android-приложении CamScanner обнаружен троян
SecurityLab.ru
В популярном Android-приложении CamScanner обнаружен троян
Согласно статистике Google Play, число загрузок программы превышает 100 млн.
Эксперты компании Avast и сотрудники Центра борьбы с киберпреступностью (C3N) французской жандармерии совместными усилиями отключили инфраструктуру группировки, стоящей за распространением вредоносного ПО Retadup. Специалистам удалось получить доступ к C&C-серверам группировки и очистить более 850 тыс. зараженных вредоносом компьютеров.
ИБ-эксперты и французская полиция отключили ботнет Retadup
ИБ-эксперты и французская полиция отключили ботнет Retadup
SecurityLab.ru
ИБ-эксперты и французская полиция отключили ботнет Retadup
В ходе операции эксперты очистили более 850 тыс. компьютеров от вредоносного ПО.
Бэкдор China Chopper по-прежнему остается актуальным, активным и эффективным даже спустя девять лет после того, как о нем впервые стало известно. За последние два года несколько киберпреступных группировок использовали China Chopper в рамках своих вредоносных кампаний, сообщает в блоге исследовательская группа Cisco Talos.
Спустя 9 лет бэкдор China Chopper все еще эффективен
Спустя 9 лет бэкдор China Chopper все еще эффективен
SecurityLab.ru
Спустя 9 лет бэкдор China Chopper все еще эффективен
Данная оболочка представляет собой эксплоит, который довольно сложно обнаружить.
Компания Positive Technologies проводит исследование о том, сколько времени тратят ИБ-специалисты на работу в SIEM-системах. Цель исследования узнать, какие задачи – наиболее трудоемкие и как можно помочь снизить трудозатраты.
Сколько времени вы проводите за работой в SIEM?
Сколько времени вы проводите за работой в SIEM?
SecurityLab.ru
Сколько времени вы проводите за работой в SIEM?
Компания Positive Technologies проводит исследование о том, сколько времени тратят ИБ-специалисты на работу в SIEM-системах.
Несмотря на доступность более новых версий операционных систем, 41% потребителей все еще используют устаревшие релизы Windows, такие как Windows XP и Windows 7. По данным исследователей из Лаборатории Касперского 40% малых и 48% средних предприятий по-прежнему полагаются на эти операционные системы, создавая угрозу собственной безопасности.
41% потребителей по-прежнему используют устаревшие версии Windows
41% потребителей по-прежнему используют устаревшие версии Windows
SecurityLab.ru
41% потребителей по-прежнему используют устаревшие версии Windows
Причины варьируются в зависимости от установленного программного обеспечения, бюджета и даже просто привычек.
В системе управления Delta Controls enteliBUS выявлена критическая уязвимость, с помощью которой злоумышленник, находящийся в той же сети, может перехватить контроль над операционной системой устройства и выполнить произвольный код.
В контроллерах Delta Controls enteliBUS обнаружена критическая уязвимость
В контроллерах Delta Controls enteliBUS обнаружена критическая уязвимость
SecurityLab.ru
В контроллерах Delta Controls enteliBUS обнаружена критическая уязвимость
С помощью уязвимости злоумышленник может перехватить контроль над операционной системой устройства и выполнить код.
Совместными силами сотрудников отдела «К» МВД по чувашской Республике и коллег из Управления «К» МВД России был задержан киберпреступник, который использовал вредоносное ПО для хищения денежных средств с банковских карт пользователей.
За кражу денег с банковских карт чувашский киберпреступник получил 2 года условно
За кражу денег с банковских карт чувашский киберпреступник получил 2 года условно
SecurityLab.ru
За кражу денег с банковских карт чувашский киберпреступник получил 2 года условно
Киберпреступник использовал вредоносное ПО для хищения денежных средств с банковских карт.
Пользователям Google Chrome настоятельно рекомендуется установить свежее обновление, исправляющее критическую уязвимость в браузере. Проблема затрагивает открытый движок Blink в составе Chrome и позволяет злоумышленнику выполнить произвольный код в контексте браузера, украсть важную информацию, обойти ограничения безопасности, выполнять несанкционированные действия или вызвать сбой в работе интернет-обозревателя.
В Google Chrome исправлена опасная уязвимость
В Google Chrome исправлена опасная уязвимость
SecurityLab.ru
В Google Chrome исправлена опасная уязвимость
Проблема затрагивает открытый движок Blink в составе Chrome и позволяет злоумышленнику выполнить произвольный код в контексте браузера.
Компания Apple рассказала пользователям о новых изменениях в голосовом помощнике Siri. Теперь функция обработки аудиозаписей голосовых команд будет работать только с разрешения пользователя, а аудиоданные будут слушать только сотрудники Apple. Функция заработает для пользователей на всех устройствах и вступит в силу осенью нынешнего года.
Apple больше не будет прослушивать аудиозаписи Siri по умолчанию
Apple больше не будет прослушивать аудиозаписи Siri по умолчанию
SecurityLab.ru
Apple больше не будет прослушивать аудиозаписи Siri по умолчанию
Записи Siri будут прослушиваться только с разрешения пользователя и только сотрудниками Apple.
Киберкомандование Вооруженных сил США в июне нынешнего года провело кибератаку против Ирана, в результате которой иранские военные лишились возможности атаковать иностранные танкеры в персидском заливе. Об этом сообщило издание The New York Times со ссылкой на источники в Вашингтоне.
Кибератака США лишила Иран возможности атаковать суда в Персидском заливе
Кибератака США лишила Иран возможности атаковать суда в Персидском заливе
SecurityLab.ru
Кибератака США лишила Иран возможности атаковать суда в Персидском заливе
После июньской кибератаки Иран все еще не может восстановить свои компьютерные системы и наладить связь между военными подразделениями.
Компания Cisco выпустила обновление для своей операционной системы IOS XE, которое исправляет критическую уязвимость в REST API контейнера виртуальных сервисов. Ее эксплуатация позволяет удаленному неавторизованному злоумышленнику обойти аутентификацию на устройствах, работающих под управлением устаревшей версии контейнеров виртуальных служб.
Исправлена критическая уязвимость в виртуальном контейнере для Cisco IOS XE
Исправлена критическая уязвимость в виртуальном контейнере для Cisco IOS XE
SecurityLab.ru
Исправлена критическая уязвимость в виртуальном контейнере для Cisco IOS XE
Эксплуатация возможна путем простой отправки вредоносных HTTP-запросов на целевое устройство.
В сентябре минувшего года SecurityLab писал о методе удаленного взлома «умного» брелока от электрокара Tesla Model S, разработанного исследователями из Левенского католического университета. Как тогда отмечалось, атака и клонирование брелока занимают менее 2 секунд. После известия об уязвимости производитель брелоков компания Pektron выпустила новую версию ключа с более надежным шифрованием, усложняющим взлом. Однако исследователи вновь нашли способ взломать его, клонировать брелок и угнать автомобиль.
Эксперты показали очередной способ взлома автомобилей Tesla Model S
Эксперты показали очередной способ взлома автомобилей Tesla Model S
SecurityLab.ru
Эксперты показали очередной способ взлома автомобилей Tesla Model S
Новая техника задействует уязвимость в конфигурации брелока, которая позволяет значительно уменьшить время, требуемое для получения криптографического ключа.
Российские телекомпании совместно с online-кинотеатрами и IT-компании разработали поправки в закон "Об информации". Поисковики на территории России подключат к специальному реестру ссылок на пиратский контент и обяжут оперативно удалять их, сообщает издание Ведомости.
Поисковики в России будут удалять пиратские ссылки в течение 6 часов
Поисковики в России будут удалять пиратские ссылки в течение 6 часов
SecurityLab.ru
Поисковики в России будут удалять пиратские ссылки в течение 6 часов
У поисковиков будет 6 часов на удаление ссылок на пиратский контент после их появления в реестре.
Хакерская группировка Kimsuki (Velvet Chollima), предположительно спонсируемая правительством КНДР, организовала кампанию, направленную на ушедших на пенсию южнокорейских дипломатов, правительственных и военных чиновников.
Северокорейская кибергруппировка атакует дипломатов и военных в отставке
Северокорейская кибергруппировка атакует дипломатов и военных в отставке
SecurityLab.ru
Северокорейская кибергруппировка атакует дипломатов и военных в отставке
В рамках атак злоумышленники рассылали вредоносные сообщения, перенаправлявшие жертв на поддельные страницы авторизации.
Исследователи из Cisco Talos обнаружили ряд вредоносных кампаний, нацеленных на государственные и финансовые организации по всему миру. В рамках атак киберпреступники использовали инструменты Revenge и Orcus. По словам исследователей, все кампании связаны между собой несколькими уникальными тактиками, методами и процедурами, включая обфускацию C&C-инфраструктуры, уклонение от анализа и методы обеспечения персистентности с помощью бесфайловых вредоносов.
Популярные RAT Orcus и Revenge используются для атак на государственные организации
Популярные RAT Orcus и Revenge используются для атак на государственные организации
SecurityLab.ru
Популярные RAT Orcus и Revenge используются для атак на государственные организации
Все кампании связаны между собой несколькими уникальными тактиками, методами и процедурами.
На минувшей неделе компания Cisco выпустила обновления, устраняющие более десятка уязвимостей в решении Cisco Unified Computing System (UCS), которые могли быть использованы для перехвата контроля над уязвимыми системами. Специалист в области безопасности Педро Рибейро (Pedro Ribeiro), также известный как “bashis”, опубликовал подробности о трех уязвимостях вместе с готовыми модулями Metasploit для их успешной эксплуатации.
Опубликованы модули Metasploit для эксплуатации уязвимостей в Cisco UCS
Опубликованы модули Metasploit для эксплуатации уязвимостей в Cisco UCS
SecurityLab.ru
Опубликованы модули Metasploit для эксплуатации уязвимостей в Cisco UCS
Уязвимости позволяли выполнить код с правами суперпользователя и перехватить управление системой.
Исследователи безопасности предупреждают о злоупотреблении протоколом Web Services Dynamic Discovery (WS-DD, WSD, или WS-Discovery), который может быть использован злоумышленниками для проведения множественных DDoS-атак.
Злоумышленники используют протокол WS-Discovery для DDoS-атак
Злоумышленники используют протокол WS-Discovery для DDoS-атак
SecurityLab.ru
Злоумышленники используют протокол WS-Discovery для DDoS-атак
Мощность некоторых атак достигала 350 Гбит/с.
Правозащитная организация «Фонд электронных рубежей» (Electronic Frontier Foundation, EFF) обвинила Министерство внутренней безопасности США в тайном слежении за въезжающими на территорию страны транспортными средствами. Как считают в EFF, американские власти тайно крепят GPS-трекеры на пересекающие границу «подозрительные» автомобили. Фонд неоднократно запрашивал подробности о данной программе слежения в рамках закона «О свободе информации», но тщетно. В связи с этим EFF решил добиться от Министерства безопасности предоставления запрашиваемой информации через суд.
Власти США тайно крепят GPS-трекеры на пересекающие границу «подозрительные» машины
Власти США тайно крепят GPS-трекеры на пересекающие границу «подозрительные» машины
SecurityLab.ru
Власти США тайно крепят GPS-трекеры на пересекающие границу «подозрительные» машины
«Фонд электронных рубежей» через суд пытается выяснить подробности о правительственной программе слежения.
Некоммерческая организация «Фонд электронных рубежей» (Electronic Frontier Foundation, EFF) и компания Mozilla опубликовали открытое письмо, в котором призвали компанию Venmo исправить недочеты в политике конфиденциальности приложения.
Сервис Venmo все еще раскрывает данные своих пользователей
Сервис Venmo все еще раскрывает данные своих пользователей
SecurityLab.ru
Сервис Venmo все еще раскрывает данные своих пользователей
Если пользователь не изменит заводские настройки, то его действия и транзакции будут раскрыты другим.