Во второй половине 2020 года компания «Яндекс» получила 16,87 тыс. запросов от государственных органов России на раскрытие информации. Согласно отчету о прозрачности за соответствующий период, по сравнению с первой половиной 2020 года число подобных запросов возросло почти на 10%. Хотя большинство запросов было удовлетворено, общее число отказов увеличилось на 48% (3,7 тыс. во втором полугодии).
https://www.securitylab.ru/news/517874.php
https://www.securitylab.ru/news/517874.php
t.me
Власти РФ проявляют повышенный интерес к пользовательским данным
По сравнению с первой половиной 2020 года, число запросов госорганов на пользовательские данные возросло почти на 10%.
Сотрудники итальянской полиции выследили беглого преступника благодаря кулинарным видеороликам, которые он загрузил на YouTube. Предполагаемый член крупной итальянской организованной преступной группировки Ндрангета 53-летний Марк Ферен Клод Бьяр (Marc Feren Claude Biart) тщательно скрывал свое лицо на видеоролике, однако его выдали татуировки на теле.
https://www.securitylab.ru/news/517890.php
https://www.securitylab.ru/news/517890.php
SecurityLab.ru
Бывший мафиози пойман после публикации кулинарного шоу на YouTube
Желание итальянского гангстера продемонстрировать свои кулинарные навыки привело его в тюрьму после семи лет в бегах.
SecurityLab.ru pinned «2020 год оказался богат на утечки баз данных граждан и попытки их продажи в даркнете. Этот тренд не обошел стороной и банковскую сферу. В этой связи мы решили опросить представителей банковского сообщества, сталкивались ли их организации с данной проблемой…»
Intel пополнила стремительно растущий список компаний, обвиняемых в нарушении законодательства США в области перехвата данных за использование стороннего кода для отслеживания взаимодействий пользователей с их сайтами (нажатых клавиш на клавиатуре, кликов мыши, передвижений курсора).
https://www.securitylab.ru/news/517899.php
https://www.securitylab.ru/news/517899.php
t.me
На Intel подали в суд за использование аналитических скриптов на сайте
Компания обвиняется в нарушении одного из серьезнейших законов штата Флорида в области защиты прав потребителей.
В процессе следствия было установлено, что осенью 2020 года девушка использовала вредоносное ПО, которое ищет уязвимости в защите компьютерной информации и нейтрализует ее.
https://www.securitylab.ru/news/517907.php
https://www.securitylab.ru/news/517907.php
SecurityLab.ru
Жительница Калуги предстанет перед судом за взлом сайтов школы и колледжа
В ходе предварительного следствия установлено, что 24-летняя девушка в сентябре прошлого года запустила на персональном компьютере программу для взлома сайтов.
Утром 29 марта подписчики твиттер-аккаунта стратегического командования американских вооружённых сил, которое отвечает за ядерное вооружение, были немало удивлены. В аккаунте появился загадочный твит, представляющий собой бессмысленный набор букв, цифр и символов.
https://www.securitylab.ru/news/517908.php
https://www.securitylab.ru/news/517908.php
t.me
Ребенок опубликовал твит от имени стратегического командования армии США
Стратегическое командование ВС США, ответственное за ядерные силы, запостило в свой Twitter странный набор знаков.
«Ростелеком-Солар» проводит исследование «Тренды Vulnerability Management: как компании ищут слабые места в инфраструктуре».
Просим вас принять участие в анонимном опросе – это займет всего пару минут!
Сканирование сетевой инфраструктуры – это первый шаг в построении информационной безопасности любой компании, ведь незакрытые уязвимости, «дыры» и ошибки на разных узлах сети дают злоумышленникам немало возможностей для успешной кибератаки.
Поэтому мы решили выяснить, как построен процесс контроля уязвимостей в различных организациях и какие инструменты для этого используются.
Итогами опроса мы, разумеется, поделимся!
Пройти опрос: https://rt-solar.ru/services/vulnerability/opros/
Просим вас принять участие в анонимном опросе – это займет всего пару минут!
Сканирование сетевой инфраструктуры – это первый шаг в построении информационной безопасности любой компании, ведь незакрытые уязвимости, «дыры» и ошибки на разных узлах сети дают злоумышленникам немало возможностей для успешной кибератаки.
Поэтому мы решили выяснить, как построен процесс контроля уязвимостей в различных организациях и какие инструменты для этого используются.
Итогами опроса мы, разумеется, поделимся!
Пройти опрос: https://rt-solar.ru/services/vulnerability/opros/
Инженерный совет интернета (Internet Engineering Task Force, IETF) официально признал криптографические протоколы TLS 1.0 и TLS 1.1 устаревшими в связи с представляемыми ими угрозами безопасности. IETF рекомендует всем компаниям, правительственным организациям и разработчикам ПО использовать актуальные версии TLS – TLS 1.2 и TLS 1.3, считающиеся безопасными.
https://www.securitylab.ru/news/517912.php
https://www.securitylab.ru/news/517912.php
t.me
TLS 1.0 и TLS 1.1 официально признаны устаревшими
Ни один современный браузер не загружает сайты по HTTPS, настроенному через эти протоколы.
Троим мужчинам, планировавшим похищение губернатора штата Мичиган Гретхен Уитмер (Gretchen Whitmer), будут выдвинуты обвинения в членстве в бандах, хранении огнестрельного оружия и обеспечении материальной поддержки террористическим актам, но не в угрозе совершить террористический акт.
https://www.securitylab.ru/news/517924.php
https://www.securitylab.ru/news/517924.php
t.me
Судья приравнял подготовку теракта в приватном чате к размышлениям наедине с собой
Обсуждение похищения губернатора Мичигана в зашифрованном чате не является основанием для выдвижения обвинений в угрозе терактом.
Крупный поставщик облачных IoT-устройств Ubiquiti в январе 2021 года сообщил о взломе стороннего поставщика облачных услуг, в результате которого были похищены учетные данные клиентов. Однако источник ресурса KrebsOnSecurity утверждает, что Ubiquiti сильно преуменьшила значение «катастрофического» инцидента с целью минимизировать удар по цене своих акций, а заявление стороннего поставщика облачных услуг было сфабриковано.
«Это было намного хуже, чем сообщалось, и об этом умолчали. Взлом был серьезным, данные клиентов оказались под угрозой, доступ к устройствам клиентов, развернутым в корпорациях и домах по всему миру, был под угрозой», — сообщил ИБ-специалист, который помогал Ubiquiti отреагировать на инцидент.
https://www.securitylab.ru/news/517931.php
«Это было намного хуже, чем сообщалось, и об этом умолчали. Взлом был серьезным, данные клиентов оказались под угрозой, доступ к устройствам клиентов, развернутым в корпорациях и домах по всему миру, был под угрозой», — сообщил ИБ-специалист, который помогал Ubiquiti отреагировать на инцидент.
https://www.securitylab.ru/news/517931.php
SecurityLab.ru
Взлом Ubiquiti на самом деле мог быть катастрофического масштаба
Злоумышленники предположительно получили доступ администратора с правами суперпользователя ко всем учетным записям Ubiquiti AWS.
Samsung начала уведомлять пользователей об исполнении требований об обязательной предустановке отечественных приложений на смартфоны: у владельцев некоторых устройств после обновления появились «Яндекс.Браузер», «Яндекс.Диск» и «Яндекс.Карты», которые нельзя удалить.
Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.
https://www.securitylab.ru/news/517934.php
Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.
https://www.securitylab.ru/news/517934.php
t.me
Samsung снабдила смартфоны пользователей неудаляемыми сервисами «Яндекса»
Пользователи смартфонов Samsung стали жаловаться в соцсетях, что после обновления операционной системы у них появились приложения Яндекса.
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
Securelist
APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign
A41APT is a long-running campaign with activities detected from March 2019 to the end of December 2020. Most of the discovered malware families are fileless malware and they have not been seen before.
👍1
Пользователи лишились как минимум $1,6 млн из-за мошеннического сервиса, маскирующегося под приложение аппаратного кошелька Trezor.
https://www.securitylab.ru/news/517950.php
https://www.securitylab.ru/news/517950.php
t.me
Пользователь потерял $990 тыс. в биткоинах из-за фейкового приложения в App Store
Чтобы попасть в App Store, злоумышленники ввели Apple в заблуждение, описав свою программу как средство для шифрования файлов.
17 мая начинаются киберучения на полигоне The Standoff , который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе.
https://www.securitylab.ru/phdays/517914.php
https://www.securitylab.ru/phdays/517914.php
SecurityLab.ru
Открыт набор атакующих и защитников для участия в кибербитве The Standoff на Positive Hack Days
17 мая начинаются киберучения на полигоне The Standoff, который в этом году станет полноправным партнером форума Positive Hack Days 10.
Системы распознавания лиц широко используются в Китае, и для совершения почти любого действия граждане должны показывать свое лицо властям. Начиная с того, чтобы куда-то зайти, и заканчивая регистрацией компании, китайцам нужно проходить обязательную биометрическую проверку для подтверждения личности.
Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.
https://www.securitylab.ru/news/517961.php
Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.
https://www.securitylab.ru/news/517961.php
SecurityLab.ru
Китайцы обходят системы распознавания лиц с помощью чужих фото и технологии deepfake
Семейная пара научилась с помощью чужих фото и deepfake создавать видео, способное обмануть систему биометрической идентификации.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Пройди тест. Посмотрим на твое Линкукс-кунг-фу!
Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.
Начните учиться с демо-занятий:
5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/
12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/
Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.
Начните учиться с демо-занятий:
5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/
12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/
Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
otus.ru
Курс по администрированию Linux и владению основными инструментами системного администратора для профессионалов | OTUS
Станьте профессиональным администратором Linux и прокачайся в развертывании, настройке и обслуживании сетей. Пройдите курс в Otus и прокачай навыки по системному администрированию Linux
Житель Канзаса обвиняется во вмешательстве в работу общественной системы водоснабжения. Как сообщает CBS 19 News, 22-летнему Вайатту Травничеку (Wyatt Travnichek) предъявлены обвинения по одному пункту во вмешательстве в систему водоснабжения и по одному пункту в причинении ущерба защищенному компьютеру при несанкционированном доступе.
https://www.securitylab.ru/news/517964.php
https://www.securitylab.ru/news/517964.php
SecurityLab.ru
Житель Канзаса отключил процессы очистки водопроводной воды в родном округе
22-летнему Вайатту Травничеку предъявлены обвинения во вмешательстве в систему водоснабжения.
Конфиденциальные данные клиентов ведущих поставщиков мобильных услуг в Европейском Союзе могут быть скомпрометированы из-за ненадлежащей защиты web-сайтов. Специалисты компании Tala провели анализ сайтов 13 крупных компаний мобильной связи в ЕС и выяснили, что ни у одной из них нет даже минимально необходимых средств защиты.
https://www.securitylab.ru/news/517989.php
https://www.securitylab.ru/news/517989.php
t.me
Сайты мобильных операторов связи в ЕС не защищают должным образом данные пользователей
Ни на одном из сайтов 13 крупных компаний мобильной связи в ЕС нет даже минимально необходимых средств защиты.
Киберпреступники научились использовать легитимный компонент операционной системы Windows под названием Background Intelligent Transfer Service (BITS) для скрытой установки на нее вредоносного ПО.
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
SecurityLab.ru
Хакеры обходят межсетевые экраны с помощью функции Windows
Специалисты обнаружили ранее неизвестный механизм, позволяющий бэкдору KEGTAP сохранять персистентность с помощью BITS.
👍1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Эволюция киберугроз: кто и как атаковал российские компании в 2020
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!