SecurityLab.ru – Telegram
SecurityLab.ru
80.7K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Компания Cisco Systems устранила ряд уязвимостей (CVE-2020-3141 и CVE-2020-3425) в своем программном обеспечении IOS XE. Их эксплуатация позволяла удаленному злоумышленнику повысить привилегии на системе.
Обзор уязвимостей за неделю: 2 октября 2020 года
Три крупных музыкальных лейбла — Sony Music Entertainment, S.B.A. Music Publishing и Universal Music — подали первые в России иски правообладателей против мобильных приложений. Вступивший в силу с октября закон разрешил их блокировку.


В России поданы первые иски правообладателей против мобильных приложений
Windows скоро станет уровнем эмуляции, запускающим привычные пользователям приложения поверх ядра Linux, заявил автор книг о свободном программном обеспечении Эрик Рэймонд 25 сентября в своем блоге.

Э́рик Сти́вен Ре́ймонд — американский программист и хакер, автор трилогии «Собор и Базар», «Заселяя ноосферу» и «Волшебный котёл», описывающей экологию и этологию разработки программного обеспечения, сооснователь Open Source Initiative.

Свое утверждение Реймонд аргументирует активными действиями Windows в сфере открытого ПО. Так, Microsoft активно работает над Windows Subsystem for Linux (WSL) — подсистемой Linux для Windows. Также он не забыл о браузере Edge, который работал сначала на движке EdgeHTML, но полтора года назад его перевели на Chromium.

https://www.securitylab.ru/news/512722.php
Концепция "цифрового благополучия" (Digital Wellbeing), которую Google внедряет в Android уже несколько лет, подразумевает защиту психики и когнитивных способностей от негативного воздействия смартфона — пользователям исходно предложили контролировать "экранное время" и ограничивать использование устройства перед сном. Теперь дело дошло и до процесса фотосъемки.


Гугл выступает против селфи фильтров на смартфонах
Министерство обороны США и министерство внутренней безопасности США рассказали о вредоносном ПО, которое используется неназванной группировкой для осуществления кибератак. Как сообщили источники ресурса CyberScoop, преступники атакуют организации в Индии, Казахстане, Кыргызстане, Малайзии, России и Украине.
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги только дополнительно подчеркивают важность наших молекулярных детекторов совпадений и значимости сигналов, и демонстрируют, как "влажные" сети могут быть "разогнаны" с помощью единственной генной модификации.


Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)

https://www.securitylab.ru/analytics/242037.php
Министерство юстиции США сообщило, что по их запросу полиция Доминиканской республики арестовала китайца Юаннинг Чена, француза Макса Луарна и канадца Гэри Боузера. Предполагается, что они стояли во главе группировки Team Xecuter.


В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
Специалисты ИБ-компании ESET обнародовали информацию о хакерской группировке, которая с 2011 года занималась кражей важной информации у правительств и компаний из стран Восточной Европы и Балканского полуострова. Примечательно, что более девяти лет деятельность группировки, получившей название XDSpy, оставалась практически незамеченной, за исключением предупреждения, выпущенного белорусским CERT в феврале 2020 года.
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
Правозащитная организация Software Freedom Conservancy (SFC) разработала новую стратегию, в рамках которой будет обеспечиваться соблюдение требований лицензии GPL в устройствах, которые работают с прошивками на базе Linux. Инициативу поддержал фонд Amateur Radio Digital Communications, выделивший SFC грант в размере $150 тыс, сообщает opennet.ru.


Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
Эксперты американской компании Visa сообщили, что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов.
Хакеры атаковали PoS-системы двух североамериканских компаний
По результатам исследования специалистов Palo Alto Networks, большое количество популярных сайтов из рейтинга топ-10 000 Alexa заражено криптовалютными майнерами и скиммерами (скриптами, похищающими данные банковских карт).
Популярные сайты заражены скиммерами и криптомайнерами
Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак»

Вебинар состоится 8 октября в 14:00.

Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).

Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.

Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.

Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
SecurityLab.ru pinned «Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак» Вебинар состоится 8 октября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Как…»
В течение почти целого года киберпреступники эксплуатируют уязвимости нулевого дня в маршрутизаторах Tenda с целью включения их в IoT-ботнет.
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
Американский поставщик программного обеспечения для здравоохранения eResearchTechnology подвергся атакам операторов вымогательского ПО, в результате которых были замедлены некоторые медицинские исследования. Об этом сообщило издание The New York Times.
Атака вымогателей могла повлиять на разработку вакцины от COVID-19
Операторы вымогательского ПО начали использовать новую тактику для в рамках своих кибератак. Они осуществляют DDoS-атаки на web-сайт жертв, пока они не будут готовы выполнить требования преступников.
Операторы вымогательского ПО начали осуществлять DDoS-атаки
Кибератаки на компании и госучреждения, новое шпионское ПО для Android-устройств, кибератаки на пользователей Facebook – об этих и других инцидентах безопасности, имевших место на прошлой неделе, читайте в нашем обзоре.
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года
Корпорация Microsoft выпустила новый инструмент, позволяющий системным администраторам обновлять пакет безопасности Защитника внутри установочных образов Windows (WIM или VHD).
Microsoft выпустила инструмент для обновления Защитника Windows
Национальная служба здравоохранения Великобритании (National Health Service, NHS) «потеряла» данные о 16 тыс. случаев заболевания COVID-19 из-за «компьютерного сбоя». В результате инцидента не были отслежены тысячи потенциальных контактов с зараженными.
Компьютерный сбой стал причиной недоучета 16 тыс. заражений COVID-19 в Великобритании
Специалисты из компании Sonatype обнаружили четыре пакета JavaScript npm с вредоносным кодом, который похищал данные пользователей и загружал информацию на общедоступную страницу GitHub. Были обнаружены следующие пакеты: electorn (255 загрузок), lodashs (78 загрузок), loadyaml (48 загрузок) и loadyml (37 загрузок).
На портале npm обнаружено четыре пакета с вредоносным кодом