Во время слушаний в Конгрессе США законодатели обратили свое внимание на услуги Facebook и Google, которые техногиганты предлагают детям. Руководители Facebook и Google (Марк Цукерберг и Сундар Пичаи соответственно) подверглись критике за предложение версий своих услуг, сделанных специально для детей. Например, продукт Google для потокового видео на YouTube предлагает версию своего приложения для детей, а Instagram, принадлежащий Facebook, как сообщается, работает над версией своего приложения для самых маленьких. Детям возрастом 13 лет и младше будет разрешено использовать социальную сеть. Об этом сообщило издание Bloomberg.
https://www.securitylab.ru/news/517828.php
https://www.securitylab.ru/news/517828.php
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
За последнее время компания VMware сильно нарастила портфолио своих решений для ИБ, как за счет внутренних разработок, так и за счет покупки сильных игроков. Например, CarbonBlack - одного из лидеров на рынке EDR и next-generation антивирусных решений.
В этом году, VMware в рамках цикла ежегодных весенних русскоязычных вебинаров, выделила отдельную секцию об ИБ-решениях под названием «Intrinsic Security». Если вам интересна тема информационной безопасности, регистрируйтесь: https://via.vmw.com/ERbx
Каждый вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК, на вебинарах VMware будет рассказывать:
- как поменялась архитектура сетевых функций после прихода программной определяемости? - какие непривычные возможности получают привычные инструменты ИБ, когда они работают на уровне платформы?
- какие новые технологии в области виртуализации и информационной безопасности нас ждут?
- Какие инструменты есть у VMware для управления частными и гибридными облаками?
- Почему важно следить за использованием ресурсов и при чем здесь инструменты Инфраструктуры-как-код?
- Как продукты VMware помогают ИТ-департаментам сделать их работу удобной и безопасной?
- Как оптимизировать работу удаленных сотрудников с популярными SaaS сервисами (Teams, Office, -Drive)?
Вебинары подойдут как для начинающих, так и для опытных ИТ-специалистов, которые хотят расширить свои знания о самых инновационных технологиях в областях сетевой инфраструктуры, информационной безопасности, современных приложений и облачных технологий.
Самые активные участники получат призы!
В этом году, VMware в рамках цикла ежегодных весенних русскоязычных вебинаров, выделила отдельную секцию об ИБ-решениях под названием «Intrinsic Security». Если вам интересна тема информационной безопасности, регистрируйтесь: https://via.vmw.com/ERbx
Каждый вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК, на вебинарах VMware будет рассказывать:
- как поменялась архитектура сетевых функций после прихода программной определяемости? - какие непривычные возможности получают привычные инструменты ИБ, когда они работают на уровне платформы?
- какие новые технологии в области виртуализации и информационной безопасности нас ждут?
- Какие инструменты есть у VMware для управления частными и гибридными облаками?
- Почему важно следить за использованием ресурсов и при чем здесь инструменты Инфраструктуры-как-код?
- Как продукты VMware помогают ИТ-департаментам сделать их работу удобной и безопасной?
- Как оптимизировать работу удаленных сотрудников с популярными SaaS сервисами (Teams, Office, -Drive)?
Вебинары подойдут как для начинающих, так и для опытных ИТ-специалистов, которые хотят расширить свои знания о самых инновационных технологиях в областях сетевой инфраструктуры, информационной безопасности, современных приложений и облачных технологий.
Самые активные участники получат призы!
Киберпреступники взломали официальный Git-репозиторий PHP с целью внедрения двух вредоносных коммитов и изменения кодовой базы.
https://www.securitylab.ru/news/517859.php
https://www.securitylab.ru/news/517859.php
t.me
Неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код
Злоумышленники добавили коммиты, замаскировавшись под разработчиков языка PHP Расмуса Лердорфа и Никиту Попова.
REvil требует от Acer $50 млн - один из крупнейших выкупов в истории кибератак.
Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым:
— как обиженный сотрудник может принести ущерб компании свыше $500 тыс. и остановить работу на 2 дня
— как Северная Корея использует хакеров для обеспечения стабильности своей валюты в условиях строгих санкций
— как растет риск кибератак в распределительных энергосистемах США
и главный инцидент недели: взлом Acer и огромный выкуп для группировки REvil
https://www.youtube.com/watch?v=T7Mzi5PslV0
Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым:
— как обиженный сотрудник может принести ущерб компании свыше $500 тыс. и остановить работу на 2 дня
— как Северная Корея использует хакеров для обеспечения стабильности своей валюты в условиях строгих санкций
— как растет риск кибератак в распределительных энергосистемах США
и главный инцидент недели: взлом Acer и огромный выкуп для группировки REvil
https://www.youtube.com/watch?v=T7Mzi5PslV0
YouTube
Убытки Acer - $50 млн, итог обиды IT-сотрудника, КНДР крепчает. Секьюрити-новости, #10
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
1:11 Энергосистема США подвергается растущему риску кибератак - https://www.securitylab.ru/news/517609.php
3:55 Северокореские хакеры…
1:11 Энергосистема США подвергается растущему риску кибератак - https://www.securitylab.ru/news/517609.php
3:55 Северокореские хакеры…
SecurityLab.ru pinned «REvil требует от Acer $50 млн - один из крупнейших выкупов в истории кибератак. Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым: — как обиженный сотрудник может принести ущерб компании свыше $500 тыс. и…»
Житель Тернопольской области разработал программу, при помощи которой были похищены десятки миллионов долларов с банковских счетов в Австралии, Великобритании и других странах. Теперь хакеру грозит тюремный срок.
https://www.securitylab.ru/news/517864.php
https://www.securitylab.ru/news/517864.php
t.me
Жителя Тернопольской области подозревают в разработке одного из крупнейший в мире фишинг-сервисов
В результате пострадали банки в 11 стран мира.
2020 год оказался богат на утечки баз данных граждан и попытки их продажи в даркнете. Этот тренд не обошел стороной и банковскую сферу. В этой связи мы решили опросить представителей банковского сообщества, сталкивались ли их организации с данной проблемой в прошлом году, и как в целом банки решают задачу защиты от утечек.
Просим принять участие в нашем мини-опросе только сотрудников финансовых организаций – это займет не более 2-х минут! https://rt-solar.ru/products/solar_dozor/opros2021/
Опрос исключительно анонимный. Его результаты лягут в основу исследования «Тренды утечек в банках 2021» на сайте компании «Ростелеком-Солар».
На Ваш взгляд - что стало причиной роста утечек в минувшем году? Наверняка свою роль сыграл массовый переход на удаленную работу и размыв периметра организаций, стимулировавшие рост ИБ-рисков. Многие компании не смогли оперативно развернуть работу систем защиты конфиденциальной информации на мониторинг удаленных сотрудников. При этом персонал компаний в условиях «удаленки» стал активнее использовать неконтролируемые каналы коммуникаций (внешние облачные хранилища, съемные носители и т.п.) для передачи конфиденциальных данных. Всё это повышает риск ошибочных действий, неумышленных утечек.
Вы согласны с нашими предположениями? У Вас другой взгляд на ситуацию? Выскажите свое мнение с помощью нашего опроса https://rt-solar.ru/products/solar_dozor/opros2021/
Просим принять участие в нашем мини-опросе только сотрудников финансовых организаций – это займет не более 2-х минут! https://rt-solar.ru/products/solar_dozor/opros2021/
Опрос исключительно анонимный. Его результаты лягут в основу исследования «Тренды утечек в банках 2021» на сайте компании «Ростелеком-Солар».
На Ваш взгляд - что стало причиной роста утечек в минувшем году? Наверняка свою роль сыграл массовый переход на удаленную работу и размыв периметра организаций, стимулировавшие рост ИБ-рисков. Многие компании не смогли оперативно развернуть работу систем защиты конфиденциальной информации на мониторинг удаленных сотрудников. При этом персонал компаний в условиях «удаленки» стал активнее использовать неконтролируемые каналы коммуникаций (внешние облачные хранилища, съемные носители и т.п.) для передачи конфиденциальных данных. Всё это повышает риск ошибочных действий, неумышленных утечек.
Вы согласны с нашими предположениями? У Вас другой взгляд на ситуацию? Выскажите свое мнение с помощью нашего опроса https://rt-solar.ru/products/solar_dozor/opros2021/
rt-solar.ru
DLP система Solar Dozor – комплексная защита информации от утечки, мониторинг работников, контроль рабочего времени, противодействие…
Комплексная DLP система Solar Dozor защитит ваш бизнес от утечек информации, позволит эффективно контролировать рабочее время сотрудников, поможет избежать коррупции работников. Первая Российское DLP решение от ГК-Солар
Во второй половине 2020 года компания «Яндекс» получила 16,87 тыс. запросов от государственных органов России на раскрытие информации. Согласно отчету о прозрачности за соответствующий период, по сравнению с первой половиной 2020 года число подобных запросов возросло почти на 10%. Хотя большинство запросов было удовлетворено, общее число отказов увеличилось на 48% (3,7 тыс. во втором полугодии).
https://www.securitylab.ru/news/517874.php
https://www.securitylab.ru/news/517874.php
t.me
Власти РФ проявляют повышенный интерес к пользовательским данным
По сравнению с первой половиной 2020 года, число запросов госорганов на пользовательские данные возросло почти на 10%.
Сотрудники итальянской полиции выследили беглого преступника благодаря кулинарным видеороликам, которые он загрузил на YouTube. Предполагаемый член крупной итальянской организованной преступной группировки Ндрангета 53-летний Марк Ферен Клод Бьяр (Marc Feren Claude Biart) тщательно скрывал свое лицо на видеоролике, однако его выдали татуировки на теле.
https://www.securitylab.ru/news/517890.php
https://www.securitylab.ru/news/517890.php
SecurityLab.ru
Бывший мафиози пойман после публикации кулинарного шоу на YouTube
Желание итальянского гангстера продемонстрировать свои кулинарные навыки привело его в тюрьму после семи лет в бегах.
SecurityLab.ru pinned «2020 год оказался богат на утечки баз данных граждан и попытки их продажи в даркнете. Этот тренд не обошел стороной и банковскую сферу. В этой связи мы решили опросить представителей банковского сообщества, сталкивались ли их организации с данной проблемой…»
Intel пополнила стремительно растущий список компаний, обвиняемых в нарушении законодательства США в области перехвата данных за использование стороннего кода для отслеживания взаимодействий пользователей с их сайтами (нажатых клавиш на клавиатуре, кликов мыши, передвижений курсора).
https://www.securitylab.ru/news/517899.php
https://www.securitylab.ru/news/517899.php
t.me
На Intel подали в суд за использование аналитических скриптов на сайте
Компания обвиняется в нарушении одного из серьезнейших законов штата Флорида в области защиты прав потребителей.
В процессе следствия было установлено, что осенью 2020 года девушка использовала вредоносное ПО, которое ищет уязвимости в защите компьютерной информации и нейтрализует ее.
https://www.securitylab.ru/news/517907.php
https://www.securitylab.ru/news/517907.php
SecurityLab.ru
Жительница Калуги предстанет перед судом за взлом сайтов школы и колледжа
В ходе предварительного следствия установлено, что 24-летняя девушка в сентябре прошлого года запустила на персональном компьютере программу для взлома сайтов.
Утром 29 марта подписчики твиттер-аккаунта стратегического командования американских вооружённых сил, которое отвечает за ядерное вооружение, были немало удивлены. В аккаунте появился загадочный твит, представляющий собой бессмысленный набор букв, цифр и символов.
https://www.securitylab.ru/news/517908.php
https://www.securitylab.ru/news/517908.php
t.me
Ребенок опубликовал твит от имени стратегического командования армии США
Стратегическое командование ВС США, ответственное за ядерные силы, запостило в свой Twitter странный набор знаков.
«Ростелеком-Солар» проводит исследование «Тренды Vulnerability Management: как компании ищут слабые места в инфраструктуре».
Просим вас принять участие в анонимном опросе – это займет всего пару минут!
Сканирование сетевой инфраструктуры – это первый шаг в построении информационной безопасности любой компании, ведь незакрытые уязвимости, «дыры» и ошибки на разных узлах сети дают злоумышленникам немало возможностей для успешной кибератаки.
Поэтому мы решили выяснить, как построен процесс контроля уязвимостей в различных организациях и какие инструменты для этого используются.
Итогами опроса мы, разумеется, поделимся!
Пройти опрос: https://rt-solar.ru/services/vulnerability/opros/
Просим вас принять участие в анонимном опросе – это займет всего пару минут!
Сканирование сетевой инфраструктуры – это первый шаг в построении информационной безопасности любой компании, ведь незакрытые уязвимости, «дыры» и ошибки на разных узлах сети дают злоумышленникам немало возможностей для успешной кибератаки.
Поэтому мы решили выяснить, как построен процесс контроля уязвимостей в различных организациях и какие инструменты для этого используются.
Итогами опроса мы, разумеется, поделимся!
Пройти опрос: https://rt-solar.ru/services/vulnerability/opros/
Инженерный совет интернета (Internet Engineering Task Force, IETF) официально признал криптографические протоколы TLS 1.0 и TLS 1.1 устаревшими в связи с представляемыми ими угрозами безопасности. IETF рекомендует всем компаниям, правительственным организациям и разработчикам ПО использовать актуальные версии TLS – TLS 1.2 и TLS 1.3, считающиеся безопасными.
https://www.securitylab.ru/news/517912.php
https://www.securitylab.ru/news/517912.php
t.me
TLS 1.0 и TLS 1.1 официально признаны устаревшими
Ни один современный браузер не загружает сайты по HTTPS, настроенному через эти протоколы.
Троим мужчинам, планировавшим похищение губернатора штата Мичиган Гретхен Уитмер (Gretchen Whitmer), будут выдвинуты обвинения в членстве в бандах, хранении огнестрельного оружия и обеспечении материальной поддержки террористическим актам, но не в угрозе совершить террористический акт.
https://www.securitylab.ru/news/517924.php
https://www.securitylab.ru/news/517924.php
t.me
Судья приравнял подготовку теракта в приватном чате к размышлениям наедине с собой
Обсуждение похищения губернатора Мичигана в зашифрованном чате не является основанием для выдвижения обвинений в угрозе терактом.
Крупный поставщик облачных IoT-устройств Ubiquiti в январе 2021 года сообщил о взломе стороннего поставщика облачных услуг, в результате которого были похищены учетные данные клиентов. Однако источник ресурса KrebsOnSecurity утверждает, что Ubiquiti сильно преуменьшила значение «катастрофического» инцидента с целью минимизировать удар по цене своих акций, а заявление стороннего поставщика облачных услуг было сфабриковано.
«Это было намного хуже, чем сообщалось, и об этом умолчали. Взлом был серьезным, данные клиентов оказались под угрозой, доступ к устройствам клиентов, развернутым в корпорациях и домах по всему миру, был под угрозой», — сообщил ИБ-специалист, который помогал Ubiquiti отреагировать на инцидент.
https://www.securitylab.ru/news/517931.php
«Это было намного хуже, чем сообщалось, и об этом умолчали. Взлом был серьезным, данные клиентов оказались под угрозой, доступ к устройствам клиентов, развернутым в корпорациях и домах по всему миру, был под угрозой», — сообщил ИБ-специалист, который помогал Ubiquiti отреагировать на инцидент.
https://www.securitylab.ru/news/517931.php
SecurityLab.ru
Взлом Ubiquiti на самом деле мог быть катастрофического масштаба
Злоумышленники предположительно получили доступ администратора с правами суперпользователя ко всем учетным записям Ubiquiti AWS.
Samsung начала уведомлять пользователей об исполнении требований об обязательной предустановке отечественных приложений на смартфоны: у владельцев некоторых устройств после обновления появились «Яндекс.Браузер», «Яндекс.Диск» и «Яндекс.Карты», которые нельзя удалить.
Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.
https://www.securitylab.ru/news/517934.php
Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.
https://www.securitylab.ru/news/517934.php
t.me
Samsung снабдила смартфоны пользователей неудаляемыми сервисами «Яндекса»
Пользователи смартфонов Samsung стали жаловаться в соцсетях, что после обновления операционной системы у них появились приложения Яндекса.
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
Securelist
APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign
A41APT is a long-running campaign with activities detected from March 2019 to the end of December 2020. Most of the discovered malware families are fileless malware and they have not been seen before.
👍1
Пользователи лишились как минимум $1,6 млн из-за мошеннического сервиса, маскирующегося под приложение аппаратного кошелька Trezor.
https://www.securitylab.ru/news/517950.php
https://www.securitylab.ru/news/517950.php
t.me
Пользователь потерял $990 тыс. в биткоинах из-за фейкового приложения в App Store
Чтобы попасть в App Store, злоумышленники ввели Apple в заблуждение, описав свою программу как средство для шифрования файлов.