Операторы вымогательского ПО атаковали компьютерные системы тайваньской государственной энергетической компании CPC Corp.
Тайваньская энергетическая госкомпания подверглась атаке вымогателей
Тайваньская энергетическая госкомпания подверглась атаке вымогателей
SecurityLab.ru
Тайваньская энергетическая госкомпания подверглась атаке вымогателей
Кибератака не повлияла на производственные процессы, но нарушила работу платежных систем.
Недавно приобретенный компанией Facebook индийский технологический гигант Jio раскрыл конфиденциальные данные людей, проходивших тестирование на наличие у них коронавирусной инфекции.
Техногигант Jio раскрыл данные людей, проходивших тестирование на COVID-19
Техногигант Jio раскрыл данные людей, проходивших тестирование на COVID-19
SecurityLab.ru
Техногигант Jio раскрыл данные людей, проходивших тестирование на COVID-19
Незащищенный сервер с конфиденциальной информацией находился в открытом доступе.
776 специалистов по IT и ИБ рассказали Positive Technologies, как изменилась инфраструктура в их компаниях в связи с переходом на удаленную работу. В отчете по итогам опроса вы узнаете, какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств, что чаще всего выводят на периметр, компании каких сфер были лучше других готовы к удаленке.
Читать отчет
Читать отчет
Специалисты из компании Pen Test Partners сообщили о проблеме, затрагивающей компьютерные системы коммерческих самолетов. Система предупреждения столкновения самолетов в воздухе (Traffic Collision Avoidance System, TCAS) может быть обманута для принудительного изменения направления самолета, находящегося в воздухе.
Системы коммерческих самолетов подвержены спуфингу
Системы коммерческих самолетов подвержены спуфингу
SecurityLab.ru
Системы коммерческих самолетов подвержены спуфингу
Злоумышленник может заставить системы самолета изменить направление самолета, находящегося в воздухе.
Генеральная прокуратура РФ признала недостоверными размещенные на видеохостинге YouTube и в социальной сети «Одноклассники» видеоматериалы, в которых утверждается, что коронавирус искусственно создан с целью «чипирования населения».
Генпрокуратура назвала материалы о «чипировании населения» фейковыми
Генпрокуратура назвала материалы о «чипировании населения» фейковыми
SecurityLab.ru
Генпрокуратура назвала материалы о «чипировании населения» фейковыми
Ни ВОЗ, ни правительством РФ не подтверждена информация об искусственном изготовлении коронавируса.
Пользователи популярной игры Roblox стали жертвами утечки данных после того, как неизвестный злоумышленник подкупил сотрудника компании-разработчика, чтобы тот предоставил ему доступ к панели поддержки пользователей. Это позволило ему просматривать электронные адреса пользователей, выдавать игровую виртуальную валюту, менять пароли, отключать двухфакторную аутентификацию, «банить» пользователей и пр.
За «взятку» сотрудник Roblox предоставил неизвестному доступ к данным пользователей
За «взятку» сотрудник Roblox предоставил неизвестному доступ к данным пользователей
SecurityLab.ru
За «взятку» сотрудник Roblox предоставил неизвестному доступ к данным пользователей
Своими действиями преступник хотел продемонстрировать серьезность инсайдерской угрозы.
Правительство Франции обвинило Apple в подрыве усилий по борьбе с коронавирусной инфекцией (COVID-19), поскольку компания отказалась помочь сделать iPhone более совместимыми с разрабатываемым приложением StopCovid для отслеживания контактов с больными коронавирусом.
Apple отказала Франции в помощи с приложением StopCovid
Apple отказала Франции в помощи с приложением StopCovid
SecurityLab.ru
Apple отказала Франции в помощи с приложением StopCovid
Компания отказалась помочь сделать iPhone более совместимыми с разрабатываемым приложением StopCovid
Nintendo стала жертвой серьезной утечки данных – более 2 ТБ внутренних материалов компании утекло в Сеть, в том числе исходные коды и документация Wii и других консолей, ранние демо-версии N64 и пр.
Исходный код и документация Nintendo Wii утекли в Сеть
Исходный код и документация Nintendo Wii утекли в Сеть
SecurityLab.ru
Исходный код и документация Nintendo Wii утекли в Сеть
Более 2 ТБ внутренних материалов компании Nintendo были выложены в открытый доступ.
Южнокорейский производитель смартфонов Samsung выпустил обновление безопасности, исправляющее критическую уязвимость (CVE-2020-8899) в своих смартфонах, присутствующую с 2014 года. Ее эксплуатация позволяет удаленно выполнить вредоносный код на устройстве. Проблема заключается в том, как ОС Android обрабатывает пользовательский формат изображения Qmage (.qmg), поддержка которого была добавлена в 2014 году.
Samsung исправила RCE-уязвимость в смартфонах, присутствующую с 2014 года
Samsung исправила RCE-уязвимость в смартфонах, присутствующую с 2014 года
SecurityLab.ru
Samsung исправила RCE-уязвимость в смартфонах, присутствующую с 2014 года
Проблема заключается в том, как ОС Android обрабатывает пользовательский формат изображения Qmage.
Неизвестный заявил, будто ему удалось похитить 500 ГБ данных из закрытого GitHub-репозитория Microsoft. Судя по временным меткам в опубликованных им файлах, предположительный взлом мог произойти 28 марта 2020 года.
Неизвестный заявил о похищении 500 ГБ данных из GitHub-репозитория Microsoft
Неизвестный заявил о похищении 500 ГБ данных из GitHub-репозитория Microsoft
SecurityLab.ru
Неизвестный заявил о похищении 500 ГБ данных из GitHub-репозитория Microsoft
В качестве тизера неизвестный предлагает 1 ГБ данных на хакерском форуме, но хакеры сомневаются в подлинности утечки.
Поисковый сервис Algolia сообщил о взломе, в ходе которого злоумышленники проэксплуатировали уязвимость в программном обеспечении для настройки серверов Salt и получили доступ к инфраструктуре сервиса. Преступники установили бэкдор и криптовалютный майнер на нескольких серверах, но их действия не оказали существенного влияния на работу компании.
Преступники взломали поисковый сервис Algolia с помощью уязвимости в Salt
Преступники взломали поисковый сервис Algolia с помощью уязвимости в Salt
SecurityLab.ru
Преступники взломали поисковый сервис Algolia с помощью уязвимости в Salt
Преступники установили бэкдор и криптовалютный майнер на нескольких серверах.
Fresenius, крупнейший в Европе оператор частных больниц и основной поставщик продуктов и услуг для диализа, стал жертвой кибератаки с использоваением вымогательского ПО. Как сообщают источники KrebsOnSecurity, инцидент нарушил работу некоторых систем, но уход за пациентами продолжается.
Крупнейший в Европе оператор частных больниц пострадал от вымогателя Snake
Крупнейший в Европе оператор частных больниц пострадал от вымогателя Snake
SecurityLab.ru
Крупнейший в Европе оператор частных больниц пострадал от вымогателя Snake
Инцидент нарушил работу компьютерных систем компании Fresenius, но уход за пациентами продолжается.
Европейский совет по защите данных (European Data Protection Board, EDPB) опубликовал обновленное руководство касательно получения сайтами разрешений от пользователей на обработку их информации. Среди прочего, руководство теперь запрещает сайтам делать доступ к ним зависимым от того, дал ли пользователь согласие на обработку своих данных (так называемая «стена cookie» или cookie wall).
В Европе запретили сайтам использовать «стену cookie»
В Европе запретили сайтам использовать «стену cookie»
SecurityLab.ru
В Европе запретили сайтам использовать «стену cookie»
Отныне сайты не могут требовать от пользователей разрешения на обработку их данных в обмен на доступ к контенту.
В течение почти восьми лет хакер незаметно взламывал сетевые видеорегистраторы (NVR) и сетевые хранилища (NAS) D-Link и собирал из них ботнет с одной-единственной целью – для загрузки аниме.
Восемь лет хакер использовал свой ботнет исключительно для загрузки аниме
Восемь лет хакер использовал свой ботнет исключительно для загрузки аниме
SecurityLab.ru
Восемь лет хакер использовал свой ботнет исключительно для загрузки аниме
Cereals насчитывал около десятка тысяч ботов, но прошел мимо ИБ-экспертов.
Специалисты из компании Check Point обнаружили текущую кампанию по кибершпионажу, нацеленную на правительственные организации в Австралии, Индонезии, Филиппинах, Вьетнаме, Таиланде, Мьянме и Брунее. Как отметили эксперты, китайская киберпреступная группировка Naikon APT оставалась незамеченной в течение как минимум пяти лет и все еще продолжает осуществлять атаки.
Naikon APT на протяжении пяти лет атакует правительственные организации
Naikon APT на протяжении пяти лет атакует правительственные организации
SecurityLab.ru
Naikon APT на протяжении пяти лет атакует правительственные организации
Преступники атакуют правительственные организации в Австралии, Индонезии, Филиппинах, Вьетнаме, Таиланде, Мьянме и Брунее.
В СМИ появилась информация о секретной программе правоохранительных органов Израиля под названием «Соколиный глаз» (Hawk-Eye), в рамках которой полиция собирает базу данных о передвижениях граждан, не подозреваемых в совершении каких-либо преступлений.
Полицию Израиля заподозрили в тайной слежке за передвижениями граждан
Полицию Израиля заподозрили в тайной слежке за передвижениями граждан
SecurityLab.ru
Полицию Израиля заподозрили в тайной слежке за передвижениями граждан
В прессе появилась информация о секретной программе слежения за передвижением ни в чем не повинных израильтян.
Исследователи безопасности из компании VPNpro проанализировали 20 самых популярных VPN-сервисов и обнаружили, что две из них содержат уязвимости, которые злоумышленники могут проэксплуатировать для перехвата соединение с целью отправки поддельных обновлений и установки вредоносных программ или кражи пользовательских данных.
Популярные VPN-сети подвергали пользователей риску кибератак
Популярные VPN-сети подвергали пользователей риску кибератак
SecurityLab.ru
Популярные VPN-сети подвергали пользователей риску кибератак
VPN-сервисы содержали уязвимости, позволявшие перехватить соединение и отправлять поддельные обновления.
Специалисты ИБ-компании Malwarebytes обнаружили новую вредоносную кампанию, в ходе которой злоумышленники похищают данные банковских карт пользователей с помощью встроенного в сайт вредоносного ПО. Такая техника называется web-скимминг, e-скимминг или атаки Magecart. Как правило, злоумышленники взламывают сайт и внедряют в него код, похищающий платежные данные из заполняемых пользователями форм. Эксперты фиксируют подобные атаки уже в течение четырех лет, и по мере того, как ИБ-компании находят эффективные способы их выявления, киберпреступники вынуждены искать новые способы.
Хакеры прячут web-скиммеры за значками сайтов
Хакеры прячут web-скиммеры за значками сайтов
SecurityLab.ru
Хакеры прячут web-скиммеры за значками сайтов
Киберпреступники нашли способ эффективного сокрытия вредоносного кода на взломанных сайтах.
Специалисты из компании Cisco обнаружили ряд опасных уязвимостей в программном обеспечении Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Компания выпустила обновления безопасности, устраняющие восемь DoS-уязвимостей, уязвимость раскрытия информации, уязвимость утечки памяти, уязвимость обхода пути и обхода аутентификации.
В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей
В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей
SecurityLab.ru
В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей
Специалисты обнаружили DoS-уязвимости, уязвимости утечки памяти, обхода пути и обхода аутентификации.
Исследователь безопасности Боб Дяченко (Bob Diachenko) обнаружил в открытом доступе незащищенный сервер компании NSO Group, поставляющей спецслужбам по всему миру инструменты для взлома.
В Сети обнаружен незащищенный сервер компании NSO Group
В Сети обнаружен незащищенный сервер компании NSO Group
SecurityLab.ru
В Сети обнаружен незащищенный сервер компании NSO Group
Как уверяют в компании, сервер использовался исключительно в демонстрационных целях, и утечки реальных данных не произошло.
Компания Trustwave обнаружила очередную Stuxnet-подобную уязвимость в ПО Schneider Electric, в частности в EcoStruxure Machine Expert (старое название SoMachine), позволяющем создавать проекты на программируемых логических контроллерах Modicon M221.
В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость
В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость
SecurityLab.ru
В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость
Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.