SecurityLab.ru – Telegram
SecurityLab.ru
81.3K subscribers
740 photos
39 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Исследователи безопасности из компании Nightwatch Cybersecurity обнаружили ряд уязвимостей, затрагивающих Oracle iPlanet Web Server. Эксплуатация уязвимостей (CVE-2020-9315 и CVE-2020-9314) позволяет злоумышленнику получить доступ к конфиденциальным данным и осуществлять фишинговые атаки.
Уязвимости в Oracle iPlanet Web Server позволяют похитить конфиденциальные данные
Крупнейший в США и один из крупнейших в мире поставщиков банкоматов и технологий для осуществления платежей Diebold Nixdorf подвергся кибератаке с использованием вымогательского ПО. Как уверяет поставщик, инцидент затронул только внутренние сети компании и сказался на некоторых операциях. Ни банкоматы, ни клиенты Diebold Nixdorf в результате кибератаки не пострадали.
Вымогательское ПО атаковало поставщика банкоматов Diebold Nixdorf
Основатель и главный исполнительный директор консалтинговой фирмы Transform Group Майкл Терпин (Michael Terpin) подал в суд на Эллиса Пинкси (Ellis Pinksy), согласно которому подросток совместно с другими злоумышленниками взломали его телефон и похитили деньги в 2018 году.
Подросток-хакер обвиняется в хищении $24 млн у крупного бизнесмена
Разработчики проекта vBulletin выпустили исправление для уязвимости в версиях vBulletin 5 Connect до 5.5.2. Проблема (CVE-2020-12720) была обнаружена ИБ-экспертом Чарльзом Фолом (Charles Fol), который пообещал предоставить подробности о ней на конференции SSTIC в следующем месяце.
В vBulletin исправлена опасная уязвимость
За последнюю неделю был обнаружен ряд уязвимостей в браузерах Mozilla Firefox и Google Chrome, web-сервере NGINX Controller, ПО Cisco Adaptive Security Appliance и Firepower Threat Defense и пр.
Обзор уязвимостей за неделю: 12 мая 2020 года
Агентство по кибербезопасности и защите инфраструктуры при Министерстве внутренней безопасности США (CISA) и Федеральное бюро расследований опубликовали список из десяти уязвимостей в ПО, чаще всего эксплуатировавшихся в 2016-2019 годах. В список вошли уязвимости, использовавшиеся как финансируемыми правительствами хакерами, так и обычными киберпреступниками.
Опубликован топ-10 самых популярных уязвимостей в ПО
Команда специалистов из Северо-Восточного университета в Бостоне, Массачусетского технологического института и компании IBM разработали футболку, надев которую, человек становится невидимым для камер видеонаблюдения.
Футболка-«невидимка» позволяет обмануть систему видеонаблюдения
В рамках майского «вторника исправлений» компания Microsoft исправила 111 уязвимостей в 12 различных продуктах, включая браузер Microsoft Edge, ОС Windows, Visual Studio и .NET Framework.
Microsoft исправила 111 уязвимостей в 12 различных продуктах
Персональные данные, предположительно принадлежащие 9 млн клиентов службы экспресс-перевозки СДЭК, выставлены на продажу в Сети за 70 тыс. руб. Об утечке данных сообщил телеграм-канал In4security. База данных содержит информацию о доставке и местонахождении грузов, а также сведения о покупателях, включая идентификационные номера налогоплательщиков (ИНН).
Данные 9 млн клиентов курьерской службы СДЭК выставлены на продажу
Компания Adobe исправила в общей сложности 36 опасных уязвимостей в Acrobat и Reader и в наборе средств для разработки Adobe Digital Negative (DNG) Software Development Kit (SDK),в том числе 16 критических. Эксплуатация критических уязвимостей позволяла злоумышленнику удаленно выполнить код.
Adobe устранила 16 критических уязвимостей в своих продуктах
В прошлом году из-за вредоносного ПО немецкий машиностроительный концерн Rheinmetall Automotive некоторое время терял по $4 млн в неделю. Инцидент является ярким примером того, как вредоносное ПО может сорвать производство, однако многие владельцы промышленных предприятий по-прежнему относятся к киберугрозам как к чему-то абстрактному и не верят, что нечто-подобное может произойти и с ними.
Представлена атака на завод через магазин приложений
Группа исследователей Нью-Йоркского университета, Корнеллского университета и компании NortonLifeLock (старое название Symantec) разработала алгоритм CreepRank для выявления мобильных приложений, известных как creepware. К данному виду ПО относятся приложения, использующие микрофон и видеокамеру устройств для слежки за пользователями. Они не обладают функционалом полноценного шпионского ПО, но могут использоваться для преследования, мошенничества и домогательства.
Эксперты создали алгоритм для выявления creepware-приложений
Правительство США обнародовало информацию о трех новых разновидностях вредоносного ПО, используемых северокорейской киберпреступной группировкой Lazarus (она же Hidden Cobra). Варианты вредоносных программ, получившие названия COPPERHEDGE, TAINTEDSCRIBE и PEBBLEDASH, обладают функциями для удаленной разведки и удаления конфиденциальной информации на целевых системах.
Северокорейские хакеры вооружились тремя новыми вредоносами
В течение последних 4 месяцев cпециалисты подразделения Unit 42 компании Palo Alto Networks следили за киберпреступной группировкой Hangover (также известной как Neon, Viceroy Tiger, MONSOON), которая использовала вредоносное ПО BackConfig. Жертвами киберпреступников стали правительственные и военные организации в Южной Азии.
APT Hangover нацелилась на правительственные организации в Южной Азии
Майские выходные закончились, и #ИБшникнаудаленке снова с вами в ближайшую пятницу. В этот раз мы выбрали для эфира тему выявления уязвимостей, ответственного разглашения, патчменеджмента и их роли в ИБ. Вас также ждет рассказ от первого лица о том, как выявляли уязвимости в Cisco ASA. В этот раз нашу студию посетят эксперты Positive Technologies:


Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд оффенсив- и дефенсив-экспертов
Компания Microsoft начала продолжительный процесс прекращения поддержки 32-разрядных версий Windows 10. Начиная с Windows 10 2004 (в настоящее время доступна для производителей электроники и разработчиков), 32-разрядные версии больше не будут предоставляться производителям. Данное изменение прописано в минимальных требованиях Microsoft к аппаратному обеспечению.
Microsoft откажется от 32-разрядных версий Windows 10
Федеральное Бюро Расследований совместно с Агентством кибербезопасности и охраны инфраструктуры (Cybersecurity and Infrastructure Security Agency, CISA) предупредило американские исследовательские организации об активности китайских киберпреступников, которые пытаются похитить интеллектуальную собственность, связанную с коронавирусной инфекцией (COVID-19).
ФБР предупредило исследователей COVID-19 об угрозе со стороны китайских хакеров
Неизвестные злоумышленники атаковали узел авторизации одного из мощнейших суперкомпьютеров Великобритании ARCHER. Согласно уведомлению системных администраторов, SSH-ключи пользователей могли быть скомпрометированы в результате кибератаки, поэтому рекомендуется сменить пароли и SSH-ключи для ARCHER, если они также используются для авторизации на других ресурсах.
Злоумышленники атаковали суперкомпьютер ARCHER