В течение почти восьми лет хакер незаметно взламывал сетевые видеорегистраторы (NVR) и сетевые хранилища (NAS) D-Link и собирал из них ботнет с одной-единственной целью – для загрузки аниме.
Восемь лет хакер использовал свой ботнет исключительно для загрузки аниме
Восемь лет хакер использовал свой ботнет исключительно для загрузки аниме
SecurityLab.ru
Восемь лет хакер использовал свой ботнет исключительно для загрузки аниме
Cereals насчитывал около десятка тысяч ботов, но прошел мимо ИБ-экспертов.
Специалисты из компании Check Point обнаружили текущую кампанию по кибершпионажу, нацеленную на правительственные организации в Австралии, Индонезии, Филиппинах, Вьетнаме, Таиланде, Мьянме и Брунее. Как отметили эксперты, китайская киберпреступная группировка Naikon APT оставалась незамеченной в течение как минимум пяти лет и все еще продолжает осуществлять атаки.
Naikon APT на протяжении пяти лет атакует правительственные организации
Naikon APT на протяжении пяти лет атакует правительственные организации
SecurityLab.ru
Naikon APT на протяжении пяти лет атакует правительственные организации
Преступники атакуют правительственные организации в Австралии, Индонезии, Филиппинах, Вьетнаме, Таиланде, Мьянме и Брунее.
В СМИ появилась информация о секретной программе правоохранительных органов Израиля под названием «Соколиный глаз» (Hawk-Eye), в рамках которой полиция собирает базу данных о передвижениях граждан, не подозреваемых в совершении каких-либо преступлений.
Полицию Израиля заподозрили в тайной слежке за передвижениями граждан
Полицию Израиля заподозрили в тайной слежке за передвижениями граждан
SecurityLab.ru
Полицию Израиля заподозрили в тайной слежке за передвижениями граждан
В прессе появилась информация о секретной программе слежения за передвижением ни в чем не повинных израильтян.
Исследователи безопасности из компании VPNpro проанализировали 20 самых популярных VPN-сервисов и обнаружили, что две из них содержат уязвимости, которые злоумышленники могут проэксплуатировать для перехвата соединение с целью отправки поддельных обновлений и установки вредоносных программ или кражи пользовательских данных.
Популярные VPN-сети подвергали пользователей риску кибератак
Популярные VPN-сети подвергали пользователей риску кибератак
SecurityLab.ru
Популярные VPN-сети подвергали пользователей риску кибератак
VPN-сервисы содержали уязвимости, позволявшие перехватить соединение и отправлять поддельные обновления.
Специалисты ИБ-компании Malwarebytes обнаружили новую вредоносную кампанию, в ходе которой злоумышленники похищают данные банковских карт пользователей с помощью встроенного в сайт вредоносного ПО. Такая техника называется web-скимминг, e-скимминг или атаки Magecart. Как правило, злоумышленники взламывают сайт и внедряют в него код, похищающий платежные данные из заполняемых пользователями форм. Эксперты фиксируют подобные атаки уже в течение четырех лет, и по мере того, как ИБ-компании находят эффективные способы их выявления, киберпреступники вынуждены искать новые способы.
Хакеры прячут web-скиммеры за значками сайтов
Хакеры прячут web-скиммеры за значками сайтов
SecurityLab.ru
Хакеры прячут web-скиммеры за значками сайтов
Киберпреступники нашли способ эффективного сокрытия вредоносного кода на взломанных сайтах.
Специалисты из компании Cisco обнаружили ряд опасных уязвимостей в программном обеспечении Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Компания выпустила обновления безопасности, устраняющие восемь DoS-уязвимостей, уязвимость раскрытия информации, уязвимость утечки памяти, уязвимость обхода пути и обхода аутентификации.
В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей
В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей
SecurityLab.ru
В ПО CISCO ASA и Firepower обнаружено 12 опасных уязвимостей
Специалисты обнаружили DoS-уязвимости, уязвимости утечки памяти, обхода пути и обхода аутентификации.
Исследователь безопасности Боб Дяченко (Bob Diachenko) обнаружил в открытом доступе незащищенный сервер компании NSO Group, поставляющей спецслужбам по всему миру инструменты для взлома.
В Сети обнаружен незащищенный сервер компании NSO Group
В Сети обнаружен незащищенный сервер компании NSO Group
SecurityLab.ru
В Сети обнаружен незащищенный сервер компании NSO Group
Как уверяют в компании, сервер использовался исключительно в демонстрационных целях, и утечки реальных данных не произошло.
Компания Trustwave обнаружила очередную Stuxnet-подобную уязвимость в ПО Schneider Electric, в частности в EcoStruxure Machine Expert (старое название SoMachine), позволяющем создавать проекты на программируемых логических контроллерах Modicon M221.
В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость
В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость
SecurityLab.ru
В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость
Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.
Киберпреступная группировка пыталась скомпрометировать серверы Всемирной Организации Здравоохранения с помощью вредоносных писем, отправленных якобы от имени Британской вещательной корпорации и Американского совета по внешней политике (American Foreign Policy Council, AFPC), сообщило информагентство Bloomberg.
Хакеры атакуют ВОЗ под видом исследователей и журналистов
Хакеры атакуют ВОЗ под видом исследователей и журналистов
SecurityLab.ru
Хакеры атакуют ВОЗ под видом исследователей и журналистов
В атаках подозревается иранская АРТ-группа Charming Kitten.
Команда специалистов Cisco Talos обнаружила критическую уязвимость (CVE-2020-6081) в программном обеспечении для промышленных контроллеров CODESYS Control SoftPLC. Ее эксплуатация позволяет злоумышленнику удаленно выполнить код.
В ПО промышленного контроллера CODESYS обнаружена RCE-уязвимость
В ПО промышленного контроллера CODESYS обнаружена RCE-уязвимость
SecurityLab.ru
В ПО промышленного контроллера CODESYS обнаружена RCE-уязвимость
Проблема затрагивает версию CODESYS Control SoftPLC 3.5.14.30 и получила оценку в 9,9 балла по шкале CVSS.
Пакет экспертизы [1] для выявления сетевых аномалий при удаленной работе получил второе обновление. Теперь он покрывает еще пять сценариев, среди которых случаи подозрительной активности в сети при организации удаленного доступа с помощью межсетевого экрана Palo Alto Networks.
Пакет экспертизы для безопасной удаленной работы в MaxPatrol SIEM пополнился новыми сценариями
Пакет экспертизы для безопасной удаленной работы в MaxPatrol SIEM пополнился новыми сценариями
SecurityLab.ru
Пакет экспертизы для безопасной удаленной работы в MaxPatrol SIEM пополнился новыми сценариями
Пакет экспертизы для выявления сетевых аномалий при удаленной работе получил второе обновление.
Компания Guardicore добавила в свое BAS-решение Infection Monkey новые возможности. Теперь инструмент отображает свои действия в базе знаний MITER ATT&CK и тем самым предоставляет ИБ-экспертам новые отчеты с указанием использованных методов и мер по снижению риска для моделирования APT-атак.
Новые ИБ-решения недели: 8 мая 2020 года
Новые ИБ-решения недели: 8 мая 2020 года
SecurityLab.ru
Новые ИБ-решения недели: 8 мая 2020 года
Краткий обзор новых предложений в сфере информационной безопасности.
Киберпреступная группировка REvil осуществила атаку на нью-йоркскую юридическую фирму в сфере развлечений Grubman Shire Meiselas & Sacks и теперь юридические дела десятков крупнейших мировых звезд музыки и кино, в том числе Леди Гага, Элтона Джона, Роберта Де Ниро и Мадонны, подвергаются риску разоблачения. Как сообщил ресурс Cointelegraph, злоумышленники угрожают опубликовать до 756 ГБ украденных данных в девяти поэтапных выпусках.
Группировка REvil угрожает раскрыть юридическую информацию мировых звезд
Группировка REvil угрожает раскрыть юридическую информацию мировых звезд
SecurityLab.ru
Группировка REvil угрожает раскрыть юридическую информацию мировых звезд
Вымогатели угрожают опубликовать почти 756 ГБ конфиденциальных данных крупнейших звезд музыки и кино.
Некто под псевдонимом Scaramouche в мае 2015 года предположительно получил доступ к компьютеру канцлера Германии Ангелы Меркель в ее кабинете в Бундестаге и похитил электронную переписку. Об этом в пятницу, 8 мая, сообщило издание Der Spiegel.
В юбилей окончания Второй мировой войны хакер похитил переписку Меркель
В юбилей окончания Второй мировой войны хакер похитил переписку Меркель
SecurityLab.ru
В юбилей окончания Второй мировой войны хакер похитил переписку Меркель
Во время празднования юбилея злоумышленник получил доступ к компьютеру канцлера в Бундестаге.
В апреле нынешнего года Иран осуществил кибератаку на несколько объектов водоснабжения и очистки Израиля. Как сообщил телеканал Fox News, в ходе кибератаки Иран использовал американские сервера.
Иран использовал серверы США в кибератаке на израильские водные объекты
Иран использовал серверы США в кибератаке на израильские водные объекты
SecurityLab.ru
Иран использовал серверы в США в кибератаке на израильские водные объекты
Министерство энергетики США заверило, что расследование инцидента продолжается.
Конфиденциальные данные 3 688 060 пользователей приложения для знакомств MobiFriends были опубликованы в даркнете в начале 2020 года и теперь стали доступны для скачивания.
3,6 млн записей пользователей приложения для знакомств MobiFriends оказались в Сети
3,6 млн записей пользователей приложения для знакомств MobiFriends оказались в Сети
SecurityLab.ru
3,6 млн записей пользователей приложения для знакомств MobiFriends оказались в Сети
Записи содержат адреса электронной почты, номера мобильных телефонов, логины и пароли.
Швейцарский производитель электро- и дизель-поездов Stadler сообщил о кибератаке, в результате которой злоумышленники могли похитить данные компании и ее сотрудников. Stadler насчитывает порядка 11 тыс. человек, работающих на 12 производственных объектах и в 40 сервисах по всему миру.
Производитель поездов Stadler подвергся кибератаке
Производитель поездов Stadler подвергся кибератаке
SecurityLab.ru
Производитель поездов Stadler подвергся кибератаке
Инцидент затронул все производственные объекты компании.
Специалист Технического университета Эйндховена в Нидерландах продемонстрировал новый метод атаки на компьютеры на базе Windows или Linux с поддержкой порта Thunderbolt, позволяющий взломать устройства менее чем за пять минут.
ПК с поддержкой Thunderbolt можно взломать менее чем за 5 минут
ПК с поддержкой Thunderbolt можно взломать менее чем за 5 минут
SecurityLab.ru
ПК с поддержкой Thunderbolt можно взломать менее чем за 5 минут
Атака Thunderspy затрагивает миллионы ПК, выпущенных до 2019 года.
Власти Ирана сообщили о попытке кибератаки на крупнейший в стране порт Бендер-Аббас. В результате инцидента было повреждено несколько компьютеров, но сама атака провалилась. Подробности происшествия не уточняются.
Крупнейший иранский порт Бендер-Аббас подвергся кибератаке
Крупнейший иранский порт Бендер-Аббас подвергся кибератаке
SecurityLab.ru
Крупнейший иранский порт Бендер-Аббас подвергся кибератаке
Власти сообщили о кибератаке только после того, как на них стали давить СМИ в связи с другим, не связанным с ней инцидентом.
Зарегистрированные за пределами Китая учетные записи приложения для общения WeChat подвержены такому же уровню контроля, как и китайские аккаунты, и используются для усиления цензуры.
Китайские власти следят за контентом пользователей WeChat, зарегистрированных за пределами КНР
Китайские власти следят за контентом пользователей WeChat, зарегистрированных за пределами КНР
SecurityLab.ru
Китайские власти следят за контентом пользователей WeChat, зарегистрированных за пределами КНР
Пользователи не могут определить, осуществлялось ли наблюдение за их контентом и если да, то почему.
Крупная курьерская компания Pitney Bowes во второй раз за последние семь месяцев подверглась кибератаке с использованием вымогательского ПО. В качестве доказательства взлома киберпреступники представили 11 скриншотов со списками каталогов из внутренней сети Pitney Bowes.
Pitney Bowes во второй раз за последние 7 месяцев подверглась атаке вымогателя
Pitney Bowes во второй раз за последние 7 месяцев подверглась атаке вымогателя
SecurityLab.ru
Pitney Bowes во второй раз за последние 7 месяцев подверглась атаке вымогателя
Сети компании были заражены вымогательским ПО Maze, но атаку удалось остановить до того, как файлы были зашифрованы.