SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Инженерный совет интернета (Internet Engineering Task Force, IETF) официально признал криптографические протоколы TLS 1.0 и TLS 1.1 устаревшими в связи с представляемыми ими угрозами безопасности. IETF рекомендует всем компаниям, правительственным организациям и разработчикам ПО использовать актуальные версии TLS – TLS 1.2 и TLS 1.3, считающиеся безопасными.



https://www.securitylab.ru/news/517912.php
Троим мужчинам, планировавшим похищение губернатора штата Мичиган Гретхен Уитмер (Gretchen Whitmer), будут выдвинуты обвинения в членстве в бандах, хранении огнестрельного оружия и обеспечении материальной поддержки террористическим актам, но не в угрозе совершить террористический акт.



https://www.securitylab.ru/news/517924.php
Крупный поставщик облачных IoT-устройств Ubiquiti в январе 2021 года сообщил о взломе стороннего поставщика облачных услуг, в результате которого были похищены учетные данные клиентов. Однако источник ресурса KrebsOnSecurity утверждает, что Ubiquiti сильно преуменьшила значение «катастрофического» инцидента с целью минимизировать удар по цене своих акций, а заявление стороннего поставщика облачных услуг было сфабриковано.

«Это было намного хуже, чем сообщалось, и об этом умолчали. Взлом был серьезным, данные клиентов оказались под угрозой, доступ к устройствам клиентов, развернутым в корпорациях и домах по всему миру, был под угрозой», — сообщил ИБ-специалист, который помогал Ubiquiti отреагировать на инцидент.

https://www.securitylab.ru/news/517931.php
Samsung начала уведомлять пользователей об исполнении требований об обязательной предустановке отечественных приложений на смартфоны: у владельцев некоторых устройств после обновления появились «Яндекс.Браузер», «Яндекс.Диск» и «Яндекс.Карты», которые нельзя удалить.

Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.


https://www.securitylab.ru/news/517934.php
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.

APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.

В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.

Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.

Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.

В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.

Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.

Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
👍1
17 мая начинаются киберучения на полигоне The Standoff , который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе.
https://www.securitylab.ru/phdays/517914.php
Системы распознавания лиц широко используются в Китае, и для совершения почти любого действия граждане должны показывать свое лицо властям. Начиная с того, чтобы куда-то зайти, и заканчивая регистрацией компании, китайцам нужно проходить обязательную биометрическую проверку для подтверждения личности.

Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.

https://www.securitylab.ru/news/517961.php
Пройди тест. Посмотрим на твое Линкукс-кунг-фу!

Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.

Начните учиться с демо-занятий:

5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/

12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/

Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
Житель Канзаса обвиняется во вмешательстве в работу общественной системы водоснабжения. Как сообщает CBS 19 News, 22-летнему Вайатту Травничеку (Wyatt Travnichek) предъявлены обвинения по одному пункту во вмешательстве в систему водоснабжения и по одному пункту в причинении ущерба защищенному компьютеру при несанкционированном доступе.

https://www.securitylab.ru/news/517964.php
Конфиденциальные данные клиентов ведущих поставщиков мобильных услуг в Европейском Союзе могут быть скомпрометированы из-за ненадлежащей защиты web-сайтов. Специалисты компании Tala провели анализ сайтов 13 крупных компаний мобильной связи в ЕС и выяснили, что ни у одной из них нет даже минимально необходимых средств защиты.



https://www.securitylab.ru/news/517989.php
Киберпреступники научились использовать легитимный компонент операционной системы Windows под названием Background Intelligent Transfer Service (BITS) для скрытой установки на нее вредоносного ПО.

В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.

https://www.securitylab.ru/news/517988.php
👍1
​​Эволюция киберугроз: кто и как атаковал российские компании в 2020

Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.

Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году

Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.

Ждем вас!
Обновление вступит в силу 5 мая 2021 года. Начиная с этой даты, разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения для Android 11 (уровень API 30) или более поздних версий, в которых присутствует функция QUERY_ALL_PACKAGES. Эта функция будет считаться «представляющей высокий риск или запрашивающей чувствительные разрешения», и использовать ее смогут только избранные приложения. Как сообщает Google, использовать функцию будет разрешено только приложениям для сканирования операций на устройстве, антивирусному ПО, браузерам и файловым менеджерам
https://www.securitylab.ru/news/517995.php
Для того чтобы воспользоваться определенным аппаратным обеспечением (сетевым адаптером, видеокартой и пр.), подключенным к компьютеру под управлением Windows 10, нужны дайверы. Как правило, драйверы устанавливаются автоматически при подключении устройства к компьютеру или появляются в Центре обновления Windows.



https://www.securitylab.ru/news/517996.php
В физическое хранилище данных GitHub Arctic Code Vault в Норвегии попали медицинские записи пациентов целого ряда учреждений здравоохранения, утекшие из БД компании MedData.



https://www.securitylab.ru/news/518009.php
Основанием для этого стал отказ компании удалить публикации, содержащие призывы к несовершеннолетним участвовать в несанкционированных акциях.

Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.

В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.


https://www.securitylab.ru/news/518011.php
Представители правоохранительных органов китайского города Кушнан обезвредили большую сеть разработчиков читерских программ, которая зарабатывала на подписках своих пользователей более $70 млн в год. Представители Tencent назвали группировку «крупнейшей в мире сетью по разработке чит-кодов для видеоигр»

https://www.securitylab.ru/news/518010.php
Американский производитель процессоров компания AMD посоветовала пользователям отключить функцию под названием Predictive Store Forwarding (PSF) в процессорах Zen 3 в случае, если CPU планируется использовать для чувствительных операций. Дело в том, что данная функция уязвима к атакам по сторонним каналам.

 https://www.securitylab.ru/news/518012.php
Специалисты АНО «Информационная культура» считают, что российские приложения, с 1 апреля обязательные к предустановке на смартфоны и планшеты, могут передавать данные пользователей за рубеж.



https://www.securitylab.ru/news/518013.php
Один из официальных интернет-ресурсов Североатлантического альянса опубликовал странное сообщение, в котором сказано о начале операции НАТО под названием Svinosotnya.



https://www.securitylab.ru/news/518014.php