Специалисты из компании Palo Alto Networks обнаружили новую версию ботнета Mirai, получившую название Mukashi, которая эксплуатирует недавно обнаруженную и исправленную критическую уязвимость (CVE-2020-9054) в сетевых хранилищах (NAS) Zyxel с целью перехватить контроль над целевым устройством и использовать его для осуществления DDoS-атак.
Новая версия ботнета Mirai нацелена на устройства Zyxel
Новая версия ботнета Mirai нацелена на устройства Zyxel
SecurityLab.ru
Новая версия ботнета Mirai нацелена на устройства Zyxel
Mukashi сканирует Сеть на предмет уязвимых IoT-устройств, таких как маршрутизаторы, сетевые хранилища и пр.
В настоящее время одной из главных тем, волнующих человечество, является пандемия коронавируса. Этим вовсю пользуются киберпреступники, и многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19. К примеру, злоумышленники распространяют фальшивый Android-трекер для отслеживания заражений коронавирусом. На самом деле приложение является вымогательским ПО CovidLock и после установки запрашивает различные разрешения, включая доступ к экрану блокировки, а затем меняет пароль и требует от жертв выкуп.
Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года
Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года
SecurityLab.ru
Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года
Многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19.
В следующем году военно-морской флот США планирует провести испытания по удаленному обновлению программного обеспечения (не только патчи, но и новые алгоритмы и средства управления боем) на своих кораблях без помощи групп по установке.
ВМС США планируют дистанционно обновлять ПО на кораблях
ВМС США планируют дистанционно обновлять ПО на кораблях
SecurityLab.ru
ВМС США планируют дистанционно обновлять ПО на кораблях
Первым в испытаниях в 2021 году примет участие авианосец USS Abraham Lincoln (CVN-72).
Участники хакерской команды Hexway создали PoC-эксплоит для уязвимости KrØØk, о которой широкой общественности стало известно месяц назад. Уязвимость (CVE-2019-15126) затрагивает популярные Wi-Fi-чипы от Broadcom и Cypress и позволяет перехватывать и дешифровать трафик находящихся поблизости уязвимых устройств.
Опубликованы PoC-эксплоиты для уязвимости KrØØk
Опубликованы PoC-эксплоиты для уязвимости KrØØk
SecurityLab.ru
Опубликованы PoC-эксплоиты для уязвимости KrØØk
Эксплоит позволяет перехватывать некоторые данные с уязвимых устройств.
Киберпреступники взламывают Windows-ПК через ранее неизвестную уязвимость в библиотеке Adobe Type Manager (atmfd.dll), используемую операционной системой для обработки шрифтов PostScript Type 1. Microsoft описала атаки с эксплуатацией данной уязвимости как «целевые» и «ограниченные».
Microsoft предупредила об уязвимости нулевого дня в Windows
Microsoft предупредила об уязвимости нулевого дня в Windows
SecurityLab.ru
Microsoft предупредила об уязвимости нулевого дня в Windows
Проблема затрагивает все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7.
Центральный банк Российской Федерации разработал и порекомендовал финансовым компаниям и организациям меры по обеспечению кибербезопасности сотрудников в условиях пандемии коронавирусной инфекции (COVID-2019). Данные меры помогут свести к минимуму риски ошибок во время проведения денежных переводов, транзакций, ведению банковских счетов физических и юридических лиц, снятию наличных денег в банкоматах и пр.
Банк России выпустил рекомендации по кибербезопасности в условиях коронавируса
Банк России выпустил рекомендации по кибербезопасности в условиях коронавируса
SecurityLab.ru
Банк России выпустил рекомендации по кибербезопасности в условиях коронавируса
Данные меры помогут свести к минимуму риски ошибок во время проведения финансовых операций.
В связи с изменением графика релизов Chrome компания Google решила пропустить Chrome 81, отказаться от Chrome 82 и «перескочить» сразу на Chrome 83. Напомним, ранее производитель временно приостановил выпуск новых версий Chrome и Chrome OS, поскольку из-за пандемии коронавируса разработчики вынуждены работать дома.
Google пропустит Chrome 82 и выпустит сразу Chrome 83
Google пропустит Chrome 82 и выпустит сразу Chrome 83
SecurityLab.ru
Google пропустит Chrome 82 и выпустит сразу Chrome 83
Разработчики решили «перескочить» Chrome 82 из-за изменений в графике релизов, связанных с пандемией коронавируса.
Федеральная служба безопасности РФ пресекла деятельность киберпреступной группировки, занимавшейся продажей краденых данных банковских карт.
ФСБ пресекла деятельность кардерской группировки
ФСБ пресекла деятельность кардерской группировки
SecurityLab.ru
ФСБ пресекла деятельность кардерской группировки
Группировка состояла из более 30 человек и работала на территории 11 субъектов РФ.
Киберпреступники пытались проникнуть в компьютерные системы Всемирной организации здравоохранения в начале марта нынешнего года. По словам директора по информационной безопасности ВОЗ Флавио Аджо (Flavio Aggio), личность не удалось установить, а их попытка была неудачной. Попытки взлома против организации и ее партнеров резко возросли, поскольку они борются с пандемией коронавирусной инфекции, сообщило информагентство Reuters.
Киберпреступники пытались взломать системы ВОЗ
Киберпреступники пытались взломать системы ВОЗ
SecurityLab.ru
Киберпреступники пытались взломать системы ВОЗ
Атака злоумышленников была неудачной, а их личность до сих пор не установлена.
В связи с возможностью распространения пандемии коронавируса COVID-19, с заботой о спикерах и участниках, организаторы приняли решение провести интенсив в онлайн-пространстве, это позволит всем причастным к мероприятию оставаться в безопасности, присутствуя при этом на каждом докладе и мастер-классе. Будет 6 дней, 6 тематических потоков и целых 24 мастер-класса с известными экспертами. Зарегистрироваться можно по ссылке: https://clck.ru/MdcEK
Впервые обучающий интенсив для CISO по управлению ИБ КОД ИБ ПРОФИ пройдет в онлайн-формате
Впервые обучающий интенсив для CISO по управлению ИБ КОД ИБ ПРОФИ пройдет в онлайн-формате
Специалисты из компании FireEye предупредили о распространении вредоносных инструментов с возможностями нацеливания на автоматизированные системы управления (АСУ ТП). Эксперты проанализировали все вредоносные инструменты для взлома АСУ ТП, выпущенные в последние годы.
Эксперты предупредили о распространении инструментов для взлома АСУ ТП
Эксперты предупредили о распространении инструментов для взлома АСУ ТП
SecurityLab.ru
Эксперты предупредили о распространении инструментов для взлома АСУ ТП
Широкий спектр инструментов позволяет преступникам создать полный наступательный арсенал.
Киберпреступники взламывают маршрутизаторы с целью распространения поддельного приложения от Всемирной организации здравоохранения, якобы предоставляющее актуальную информацию о COVID-19. Злоумышленники меняют настройки DNS маршрутизатора таким образом, чтобы в браузере пользователя отображалось уведомление, предлагающее скачать приложение от ВОЗ, на самом деле являющееся инфостилером Vidar.
Хакеры взламывают маршрутизаторы и распространяют поддельное приложение COVID-19 Inform
Хакеры взламывают маршрутизаторы и распространяют поддельное приложение COVID-19 Inform
SecurityLab.ru
Хакеры взламывают маршрутизаторы и распространяют поддельное приложение COVID-19 Inform
Пользователи получают уведомления в браузерах о необходимости установить приложение COVID-19 Inform.
В то время как коронавирусная инфекция быстро распространяется по всему миру, большинство стран принимают жесткие, хотя и необходимые меры с целью предотвратить дальнейшее распространение инфекции. Малые и крупные предприятия стремятся переместиться в цифровое пространство, перенося свои продажи в online-среду и оцифровывая рабочий процесс с клиентами. Однако лишь немногие из них достаточно подготовлены для надлежащего решения широкого спектра проблем кибербезопасности и конфиденциальности.
ИБ-компании помогут предприятиям в условиях пандемии COVID-2019
ИБ-компании помогут предприятиям в условиях пандемии COVID-2019
SecurityLab.ru
ИБ-компании помогут предприятиям в условиях пандемии COVID-2019
Emsisoft, ImmuniWeb и Coveware бесплатно предоставят услуги организациям здравоохранения во время пандемии.
В ПО memcached, реализующем сервис кэширования данных в оперативной памяти, обнаружена и быстро исправлена уязвимость переполнения буфера, позволяющая вывести ПО из строя.
В memcached исправлена уязвимость переполнения буфера
В memcached исправлена уязвимость переполнения буфера
SecurityLab.ru
В memcached исправлена уязвимость переполнения буфера
Обнаруживший уязвимость исследователь сообщил о ней широкой общественности, не уведомив разработчиков.
Исследователь безопасности под псевдонимом Nullze обнаружил уязвимость (CVE-2020-10558) в центральном сенсорном экране автомобиля Tesla Model 3. Эксплуатация уязвимости позволяет злоумышленнику вызвать состояние отказа в обслуживании.
Уязвимость в Tesla позволяет отключать центральный сенсорный экран
Уязвимость в Tesla позволяет отключать центральный сенсорный экран
SecurityLab.ru
Уязвимость в Tesla позволяет отключать центральный сенсорный экран
Несмотря на сбой в работе центрального дисплея, автомобилем все еще можно управлять.
Проект abuse.ch запустил новый сервис, позволяющий исследователям безопасности обмениваться образцами вредоносного ПО и дополнительными сведениями о них. Сервис MalwareBazaar разрешает публиковать только проверенные образцы известных вредоносов, рекламное и потенциально нежелательное ПО к публикации не допускаются.
В Сети появился новый бесплатный репозиторий вредоносного ПО
В Сети появился новый бесплатный репозиторий вредоносного ПО
SecurityLab.ru
В Сети появился новый бесплатный репозиторий вредоносного ПО
MalwareBazaar позволяет ИБ-сообществу обмениваться образцами вредоносного ПО и данными о них.
Специалисты «Лаборатории Касперского» обнаружили новую, ранее неизвестную киберпреступную группировку, которая в настоящее время нацелена на промышленные объекты на Ближнем Востоке.
Новая APT-группа нацелилась на промышленный сектор на Ближнем Востоке
Новая APT-группа нацелилась на промышленный сектор на Ближнем Востоке
SecurityLab.ru
Новая APT-группа нацелилась на промышленный сектор на Ближнем Востоке
Код вредоносного ПО новой группировки не имеет ничего общего ни с одной известной ранее APT-кампанией.
Еще в 2017 году WhatsApp получил механизм двухфакторной аутентификации, призванный обеспечить дополнительный уровень безопасности для миллионов пользователей мессенджера. Однако, как обнаружилось недавно, в реализации этого механизме есть серьезный недостаток.
WhatsApp хранит коды для 2FA в открытом виде
WhatsApp хранит коды для 2FA в открытом виде
SecurityLab.ru
WhatsApp хранит коды для 2FA в открытом виде
Коды видны на устройствах, чьи владельцы имеют на них права суперпользователя.
Разработчики браузера Tor вновь исправили уязвимость, позволявшую запускаться скриптам JavaScript на сайтах, даже если программа работала в самом безопасном режиме.
В Tor снова исправлена уязвимость, деанонимизировавшая пользователей
В Tor снова исправлена уязвимость, деанонимизировавшая пользователей
SecurityLab.ru
В Tor снова исправлена уязвимость, деанонимизировавшая пользователей
Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javanoscript на высшем уровне безопасности.
Компания Microsoft объявила о прекращении выпуска опциональных обновлений для Windows 10, начиная с мая 2020 года. Данный шаг продиктован желанием Microsoft избежать проблем, которые могут возникнуть после установки обновлений, и уберечь от дополнительной нагрузки системных администраторов, вынужденных работать в условиях карантина из-за пандемии коронавируса.
Microsoft приостановит выпуск опциональных обновлений для Windows 10
Microsoft приостановит выпуск опциональных обновлений для Windows 10
SecurityLab.ru
Microsoft приостановит выпуск опциональных обновлений для Windows 10
Компания стремится избежать дополнительных проблем для сотрудников IT-отделов, вынужденных работать в условиях карантина.
Федеральная служба по техническому и экспортному контролю (ФСТЭК) России выпустила рекомендации для операторов объектов критической информационной инфраструктуры (КИИ) по обеспечению дистанционного режима работы в условиях пандемии коронавирусной инфекции.
ФСТЭК разработала рекомендации по удаленной работе с КИИ
ФСТЭК разработала рекомендации по удаленной работе с КИИ
SecurityLab.ru
ФСТЭК разработала рекомендации по удаленной работе с КИИ
Запрещается предоставлять удаленный доступ для управления АСУ ТП.