Министерство обороны США и министерство внутренней безопасности США рассказали о вредоносном ПО, которое используется неназванной группировкой для осуществления кибератак. Как сообщили источники ресурса CyberScoop, преступники атакуют организации в Индии, Казахстане, Кыргызстане, Малайзии, России и Украине.
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
t.me
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
Преступники используют вредонос SlothfulMedia для кражи информации, кейлоггинга и изменения файлов.
Forwarded from SecurityLab.ru лучшие материалы
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги только дополнительно подчеркивают важность наших молекулярных детекторов совпадений и значимости сигналов, и демонстрируют, как "влажные" сети могут быть "разогнаны" с помощью единственной генной модификации.
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
SecurityLab.ru
Ломаем wetware - часть вторая
Безусловно, операции
Министерство юстиции США сообщило, что по их запросу полиция Доминиканской республики арестовала китайца Юаннинг Чена, француза Макса Луарна и канадца Гэри Боузера. Предполагается, что они стояли во главе группировки Team Xecuter.
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
t.me
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
Есть разница между деятельностью Xecuter и некоммерческим взломом или эмуляцией консолей.
Специалисты ИБ-компании ESET обнародовали информацию о хакерской группировке, которая с 2011 года занималась кражей важной информации у правительств и компаний из стран Восточной Европы и Балканского полуострова. Примечательно, что более девяти лет деятельность группировки, получившей название XDSpy, оставалась практически незамеченной, за исключением предупреждения, выпущенного белорусским CERT в феврале 2020 года.
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
t.me
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
В основном целью XDSpy являются госорганы, включая военные ведомства и министерства внутренних дел, а также частные компании.
Правозащитная организация Software Freedom Conservancy (SFC) разработала новую стратегию, в рамках которой будет обеспечиваться соблюдение требований лицензии GPL в устройствах, которые работают с прошивками на базе Linux. Инициативу поддержал фонд Amateur Radio Digital Communications, выделивший SFC грант в размере $150 тыс, сообщает opennet.ru.
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
t.me
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
Только за последний год SFC удалось выявить целую серию нарушений GPL со стороны производителей встраиваемой электроники
Компания Google объявила о наборе специалистов в особую команду безопасности Android, которая займется поисками уязвимостей в критически важных приложениях из Google Play Store.
Google набирает команду экспертов для аудита безопасности сторонних приложений
Google набирает команду экспертов для аудита безопасности сторонних приложений
t.me
Google набирает команду экспертов для аудита безопасности сторонних приложений
Новая команда займется поиском уязвимостей в сторонних критически важных приложениях из Google Play Store.
Эксперты американской компании Visa сообщили, что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов.
Хакеры атаковали PoS-системы двух североамериканских компаний
Хакеры атаковали PoS-системы двух североамериканских компаний
t.me
Хакеры атаковали PoS-системы двух североамериканских компаний
В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS.
По результатам исследования специалистов Palo Alto Networks, большое количество популярных сайтов из рейтинга топ-10 000 Alexa заражено криптовалютными майнерами и скиммерами (скриптами, похищающими данные банковских карт).
Популярные сайты заражены скиммерами и криптомайнерами
Популярные сайты заражены скиммерами и криптомайнерами
t.me
Популярные сайты заражены скиммерами и криптомайнерами
По данным специалистов Palo Alto Networks, на некоторых сайтах с наибольшим трафиком была обнаружена вредоносная активность.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак»
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
SecurityLab.ru pinned «Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак» Вебинар состоится 8 октября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Как…»
В течение почти целого года киберпреступники эксплуатируют уязвимости нулевого дня в маршрутизаторах Tenda с целью включения их в IoT-ботнет.
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
t.me
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году.
Американский поставщик программного обеспечения для здравоохранения eResearchTechnology подвергся атакам операторов вымогательского ПО, в результате которых были замедлены некоторые медицинские исследования. Об этом сообщило издание The New York Times.
Атака вымогателей могла повлиять на разработку вакцины от COVID-19
Атака вымогателей могла повлиять на разработку вакцины от COVID-19
t.me
Атака вымогателей могла повлиять на разработку вакцины от COVID-19
Неизвестно, кто ответственен за нападение, и платила ли компания вымогателям.
Операторы вымогательского ПО начали использовать новую тактику для в рамках своих кибератак. Они осуществляют DDoS-атаки на web-сайт жертв, пока они не будут готовы выполнить требования преступников.
Операторы вымогательского ПО начали осуществлять DDoS-атаки
Операторы вымогательского ПО начали осуществлять DDoS-атаки
t.me
Операторы вымогательского ПО начали осуществлять DDoS-атаки
Преступники осуществляют DDoS-атаки на web-сайт жертв, пока они не будут готовы выполнить их требования.
Кибератаки на компании и госучреждения, новое шпионское ПО для Android-устройств, кибератаки на пользователей Facebook – об этих и других инцидентах безопасности, имевших место на прошлой неделе, читайте в нашем обзоре.
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года
t.me
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года
Краткий обзор инцидентов безопасности за прошлую неделю.
Корпорация Microsoft выпустила новый инструмент, позволяющий системным администраторам обновлять пакет безопасности Защитника внутри установочных образов Windows (WIM или VHD).
Microsoft выпустила инструмент для обновления Защитника Windows
Microsoft выпустила инструмент для обновления Защитника Windows
t.me
Microsoft выпустила инструмент для обновления Защитника Windows
Новый инструмент поддерживает установочные образы для Windows 10, Windows Server 2019 и Windows Server 2016.
Национальная служба здравоохранения Великобритании (National Health Service, NHS) «потеряла» данные о 16 тыс. случаев заболевания COVID-19 из-за «компьютерного сбоя». В результате инцидента не были отслежены тысячи потенциальных контактов с зараженными.
Компьютерный сбой стал причиной недоучета 16 тыс. заражений COVID-19 в Великобритании
Компьютерный сбой стал причиной недоучета 16 тыс. заражений COVID-19 в Великобритании
t.me
Компьютерный сбой стал причиной недоучета 16 тыс. заражений COVID-19 в Великобритании
Инцидент был связан с электронной таблицей Excel, в которую записывались результаты лабораторных исследований.
Специалисты из компании Sonatype обнаружили четыре пакета JavaScript npm с вредоносным кодом, который похищал данные пользователей и загружал информацию на общедоступную страницу GitHub. Были обнаружены следующие пакеты: electorn (255 загрузок), lodashs (78 загрузок), loadyaml (48 загрузок) и loadyml (37 загрузок).
На портале npm обнаружено четыре пакета с вредоносным кодом
На портале npm обнаружено четыре пакета с вредоносным кодом
t.me
На портале npm обнаружено четыре пакета с вредоносным кодом
Код похищал данные пользователей и загружал информацию на общедоступную страницу на GitHub.
На данный момент это первый случай заражения UEFI при помощи специально разработанного для такого типа атак вредоносного ПО.
ЛК обнаружила целевую кампанию кибершпионажа с использованием UEFI буткита
ЛК обнаружила целевую кампанию кибершпионажа с использованием UEFI буткита
t.me
ЛК обнаружила целевую кампанию кибершпионажа с использованием UEFI буткита
В основу компонентов буткита UEFI положен код Vector-EDK, который был создан кибергруппой Hacking Team.
Сотрудники правоохранительных органов Гренобля (Франция) арестовали пятерых владельцев кафе и баров с открытыми сетями Wi-Fi за то, что они не хранили записи о последних входах в Сеть. Им вменяется нарушение закона Франции от 2006 года, обязывающего всех лиц, предоставляющих доступ к интернету, хранить записи о доступах к Сети как минимум в течение года.
Владельцы кафе во Франции могут сесть в тюрьму за Wi-Fi
Владельцы кафе во Франции могут сесть в тюрьму за Wi-Fi
t.me
Владельцы кафе во Франции могут сесть в тюрьму за Wi-Fi
Согласно французскому законодательству, лица, предоставляющие доступ к интернету, обязаны хранить записи о доступах.
Специалисты подразделения Verizon Business компании Verizon Communications в своем новом отчете Verizon Business 2020 Payment Security Report (2020 PSR) указали на отсутствие долгосрочных стратегий безопасности у руководителей бизнеса. Это подвергает риску атак держателей карт и серьезно влияет на соблюдение Стандарта безопасности данных индустрии платежных карт (PCI DSS).
Только 1 из 4 организаций обеспечивает безопасность платежных данных
Только 1 из 4 организаций обеспечивает безопасность платежных данных
t.me
Только 1 из 4 организаций обеспечивает безопасность платежных данных
Согласно отчету соответствие стандарту PCI DSS снизилось на 27,5% по сравнению с 2016 годом.
По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.
Взломать Mac можно с помощью джейлбрейка для iPhone
Взломать Mac можно с помощью джейлбрейка для iPhone
t.me
Обнаружена неустранимая уязвимость в Mac и Macbook
Атакующий может получить доступ к чипам безопасности Apple T2 на уровне суперпользователя