SecurityLab.ru – Telegram
SecurityLab.ru
86.8K subscribers
743 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Медицинская исследовательская компания Hammersmith Medicines Research (HMR), которая должна провести испытания возможной вакцины для COVID-19, стала жертвой атаки операторов вымогательского ПО Maze. Компания отказалась платить выкуп за разблокировку компьютерных систем, и в результате персональные данные тысяч бывших пациентов утекли в Сеть.
Операторы Maze продолжают атаковать медкомпании, невзирая на обещание
Компания Positive Technologies приглашает принять участие в вебинаре «PT Sandbox: обзор новой песочницы», который состоится 2 апреля в 14:00 по Московскому времени).
Positive Technologies приглашает на вебинар «PT Sandbox: обзор новой песочницы»
Специалисты из компании Palo Alto Networks обнаружили новую версию ботнета Mirai, получившую название Mukashi, которая эксплуатирует недавно обнаруженную и исправленную критическую уязвимость (CVE-2020-9054) в сетевых хранилищах (NAS) Zyxel с целью перехватить контроль над целевым устройством и использовать его для осуществления DDoS-атак.
Новая версия ботнета Mirai нацелена на устройства Zyxel
В настоящее время одной из главных тем, волнующих человечество, является пандемия коронавируса. Этим вовсю пользуются киберпреступники, и многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19. К примеру, злоумышленники распространяют фальшивый Android-трекер для отслеживания заражений коронавирусом. На самом деле приложение является вымогательским ПО CovidLock и после установки запрашивает различные разрешения, включая доступ к экрану блокировки, а затем меняет пароль и требует от жертв выкуп.
Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года
В следующем году военно-морской флот США планирует провести испытания по удаленному обновлению программного обеспечения (не только патчи, но и новые алгоритмы и средства управления боем) на своих кораблях без помощи групп по установке.
ВМС США планируют дистанционно обновлять ПО на кораблях
Участники хакерской команды Hexway создали PoC-эксплоит для уязвимости KrØØk, о которой широкой общественности стало известно месяц назад. Уязвимость (CVE-2019-15126) затрагивает популярные Wi-Fi-чипы от Broadcom и Cypress и позволяет перехватывать и дешифровать трафик находящихся поблизости уязвимых устройств.
Опубликованы PoC-эксплоиты для уязвимости KrØØk
Киберпреступники взламывают Windows-ПК через ранее неизвестную уязвимость в библиотеке Adobe Type Manager (atmfd.dll), используемую операционной системой для обработки шрифтов PostScript Type 1. Microsoft описала атаки с эксплуатацией данной уязвимости как «целевые» и «ограниченные».
Microsoft предупредила об уязвимости нулевого дня в Windows
Центральный банк Российской Федерации разработал и порекомендовал финансовым компаниям и организациям меры по обеспечению кибербезопасности сотрудников в условиях пандемии коронавирусной инфекции (COVID-2019). Данные меры помогут свести к минимуму риски ошибок во время проведения денежных переводов, транзакций, ведению банковских счетов физических и юридических лиц, снятию наличных денег в банкоматах и пр.
Банк России выпустил рекомендации по кибербезопасности в условиях коронавируса
В связи с изменением графика релизов Chrome компания Google решила пропустить Chrome 81, отказаться от Chrome 82 и «перескочить» сразу на Chrome 83. Напомним, ранее производитель временно приостановил выпуск новых версий Chrome и Chrome OS, поскольку из-за пандемии коронавируса разработчики вынуждены работать дома.
Google пропустит Chrome 82 и выпустит сразу Chrome 83
Федеральная служба безопасности РФ пресекла деятельность киберпреступной группировки, занимавшейся продажей краденых данных банковских карт.
ФСБ пресекла деятельность кардерской группировки
Киберпреступники пытались проникнуть в компьютерные системы Всемирной организации здравоохранения в начале марта нынешнего года. По словам директора по информационной безопасности ВОЗ Флавио Аджо (Flavio Aggio), личность не удалось установить, а их попытка была неудачной. Попытки взлома против организации и ее партнеров резко возросли, поскольку они борются с пандемией коронавирусной инфекции, сообщило информагентство Reuters.
Киберпреступники пытались взломать системы ВОЗ
В связи с возможностью распространения пандемии коронавируса COVID-19, с заботой о спикерах и участниках, организаторы приняли решение провести интенсив в онлайн-пространстве, это позволит всем причастным к мероприятию оставаться в безопасности, присутствуя при этом на каждом докладе и мастер-классе. Будет 6 дней, 6 тематических потоков и целых 24 мастер-класса с известными экспертами. Зарегистрироваться можно по ссылке: https://clck.ru/MdcEK


Впервые обучающий интенсив для CISO по управлению ИБ КОД ИБ ПРОФИ пройдет в онлайн-формате
Специалисты из компании FireEye предупредили о распространении вредоносных инструментов с возможностями нацеливания на автоматизированные системы управления (АСУ ТП). Эксперты проанализировали все вредоносные инструменты для взлома АСУ ТП, выпущенные в последние годы.
Эксперты предупредили о распространении инструментов для взлома АСУ ТП
Киберпреступники взламывают маршрутизаторы с целью распространения поддельного приложения от Всемирной организации здравоохранения, якобы предоставляющее актуальную информацию о COVID-19. Злоумышленники меняют настройки DNS маршрутизатора таким образом, чтобы в браузере пользователя отображалось уведомление, предлагающее скачать приложение от ВОЗ, на самом деле являющееся инфостилером Vidar.
Хакеры взламывают маршрутизаторы и распространяют поддельное приложение COVID-19 Inform
В то время как коронавирусная инфекция быстро распространяется по всему миру, большинство стран принимают жесткие, хотя и необходимые меры с целью предотвратить дальнейшее распространение инфекции. Малые и крупные предприятия стремятся переместиться в цифровое пространство, перенося свои продажи в online-среду и оцифровывая рабочий процесс с клиентами. Однако лишь немногие из них достаточно подготовлены для надлежащего решения широкого спектра проблем кибербезопасности и конфиденциальности.
ИБ-компании помогут предприятиям в условиях пандемии COVID-2019
В ПО memcached, реализующем сервис кэширования данных в оперативной памяти, обнаружена и быстро исправлена уязвимость переполнения буфера, позволяющая вывести ПО из строя.
В memcached исправлена уязвимость переполнения буфера
Исследователь безопасности под псевдонимом Nullze обнаружил уязвимость (CVE-2020-10558) в центральном сенсорном экране автомобиля Tesla Model 3. Эксплуатация уязвимости позволяет злоумышленнику вызвать состояние отказа в обслуживании.
Уязвимость в Tesla позволяет отключать центральный сенсорный экран
Проект abuse.ch запустил новый сервис, позволяющий исследователям безопасности обмениваться образцами вредоносного ПО и дополнительными сведениями о них. Сервис MalwareBazaar разрешает публиковать только проверенные образцы известных вредоносов, рекламное и потенциально нежелательное ПО к публикации не допускаются.
В Сети появился новый бесплатный репозиторий вредоносного ПО
Специалисты «Лаборатории Касперского» обнаружили новую, ранее неизвестную киберпреступную группировку, которая в настоящее время нацелена на промышленные объекты на Ближнем Востоке.
Новая APT-группа нацелилась на промышленный сектор на Ближнем Востоке
Еще в 2017 году WhatsApp получил механизм двухфакторной аутентификации, призванный обеспечить дополнительный уровень безопасности для миллионов пользователей мессенджера. Однако, как обнаружилось недавно, в реализации этого механизме есть серьезный недостаток.
WhatsApp хранит коды для 2FA в открытом виде