godnoTECH - Новости IT – Telegram
godnoTECH - Новости IT
5.96K subscribers
6.42K photos
541 videos
12 files
6.93K links
Айтишники читают новости у нас

ВК — vk.com/techsworld
Для связи — @raz_raz

Заказать рекламу через биржу:
https://telega.in/c/godnotech
Download Telegram
Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress.

Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPress-плагинов и тем Epsilon Framework, которые исходят с 16 тыс. IP-адресов и направлены против более чем 1,6 млн сайтов.

Преимущественно атаки злоумышленников связаны с уязвимостями четырёх плагинов: PublishPress Capabilities, Kiwi Social Share, WordPress Automatic и Pinterest Automatic. Отмечается, что патчи для исправления некоторых уязвимостей были выпущены ещё в 2018 году.
Атаки на Log4Shell.

Аналитики обнаружили не менее 10 Linux-ботнетов, активно использующих дефект Log4Shell.

Специалисты по кибербезопасности пытаются защитить свои системы от критической ошибки удаленного исполнения кода (RCE) (CVE-2021-44228) в инструменте Apache Log4j, обнаруженной всего несколько дней назад.

Сейчас эта ошибка "Log4Shell" активно эксплуатируется и позволяет полностью захватить сервер. Исследователи начали собирать подробную информацию о последних атаках Log4Shell и сообщили об обнаружении по меньшей мере 10 конкретных ботнетов Linux, возглавляющих эти атаки.
Россиянин приговорен к 48 месяцам тюрьмы за помощь в скрытии ботнета Kelihos.

Суд США приговорил к четырем годам лишения свободы гражданина России Олега Кошкина за его участие в разработке ботнета Kelihos.

Олег Кошкин (41 год) был приговорен к 48 месяцам тюремного заключения по одному пункту обвинения в сговоре с целью совершения компьютерного мошенничества и злоупотребления в компьютерном мошенничестве и злоупотреблении.

Гражданин России Олег Кошкин был осужден в январе за обвинения, связанные с деятельностью службы шифрования вредоносных программ, используемой ботнетом Kelihos для обфускации вредоносных программ и уклонения от обнаружения.

Он находится под стражей с 2019 года, когда был арестован в Калифорнии.
Google исправил 17-ю уязвимость "нулевого дня" в Chrome с начала года.

Google выпустила обновление Chrome 96.0.4664.110 для устранения уязвимости нулевого дня высокой степени серьезности, отслеживаемой как CVE-2021-4102, эксплуатируемой в дикой природе.

Компания Google выпустила обновления безопасности для устранения пяти уязвимостей в веб-браузере Chrome, включая уязвимость нулевого дня высокой степени серьезности, отслеживаемую как CVE-2021-4102, которая эксплуатируется в дикой природе.

"Google знает о сообщениях, что эксплойт для CVE-2021-4102 существует в природе", - говорится в сообщении, опубликованном Google, который не предоставил дополнительной информации об этих атаках.

Об уязвимости сообщил анонимный исследователь 2021-12-09.

Обязательно обновите установленный Chrome до последней версии 96.0.4664.110 для Windows, Mac и Linux.
Илон Маск начнёт добывать ракетное топливо прямо из воздуха.

Миллиардер Илон Маск, возглавляющий компании Tesla и SpaceX, объявил о намерении последней начать переработку в ракетное топливо углекислого газа, добываемого из атмосферы. Можно сказать, что компания будет добывать топливо прямо из воздуха.

«SpaceX начинает программу по извлечению CO2 из атмосферы и превращения его в ракетное топливо. Пожалуйста присоединяйтесь, если заинтересованы», — заявил Маск в Twitter. Кому именно он предложил присоединяться, пока остаётся неизвестным. Не исключено, что это общий призыв ко всем структурам, задействованным в аэрокосмической сфере, или же к инициативам по переработке атмосферного углекислого газа.

По мнению Маска, подобная технология особенно полезна на перспективу — для полётов на Марс. Марсианская атмосфера состоит преимущественно из углекислого газа, поэтому у астронавтов всегда будет «под рукой» ресурс для создания ракетного топлива.
Министерство внутренней безопасности запустило новую программу "Hack DHS" для обнаружения уязвимостей в безопасности внешних систем.

Министерство внутренней безопасности (МНБ) запустило новую программу "Hack DHS", которая позволяет проверенным "белым шляпам" обнаруживать и сообщать об уязвимостях в безопасности внешних систем МНБ.

Программа вознаграждения за ошибки Hack DHS будет проходить в три этапа в течение 2022 финансового года. На первом этапе исследователи проведут удаленную оценку уязвимостей в определенных внешних системах МНБ. На втором этапе эксперты примут участие в живом, очном хакерском мероприятии, а на третьем этапе МНБ определит и проанализирует извлеченные уроки, а также составит план будущих баг-боунти.
Хакеры, поддерживаемые Китаем, используют дефект безопасности в интернет-программах.

Хакеры, связанные с Китаем и другими правительствами, входят в число растущего числа кибератак, стремящихся использовать широко распространенную и серьезную уязвимость в программном обеспечении компьютерных серверов, сообщают фирмы по кибербезопасности и Microsoft Corp. MSFT +0,65%

Участие хакеров, которых аналитики связывают с национальными государствами, подчеркивает растущую серьезность дефекта в программном обеспечении Log4j, бесплатном фрагменте кода, который регистрирует активность в компьютерных сетях и приложениях.

Исследователи кибербезопасности говорят, что это одна из самых серьезных угроз кибербезопасности, появившихся за последние годы, и она может сделать возможными разрушительные атаки, включая ransomware, как в ближайшем, так и в отдаленном будущем.
Массовая шпионская кампания 'PseudoManuscrypt' нацелена на 35 тысяч систем.

Она похожа на вредоносную программу Lazarus Manuscrypt, но новая шпионская программа распыляет себя на правительственные организации и ИКС в не похожей на Lazarus, нецелевой волне атак.

Исследователи отследили новое шпионское ПО, получившее название "PseudoManuscrypt", поскольку оно похоже на вредоносное ПО "Manuscrypt" от группы Lazarus, занимающейся передовыми постоянными угрозами (APT), которое пыталось нанести свои каракули на более чем 35 000 целевых компьютеров в 195 странах.
— Нужна связь для колл-центра?
— Надоел низкий дозвон?
— Необходимо принимать входящие звонки на локальный номер в другой стране?
— Операторы КЦ жалуются на обрывы и качество голоса?

Попробуйте телефонию от европейского оператора связи INFINITY TELECOM!
Гарантируют дозвон и суперкачественную связь в любую страну мира!
Реактивный саппорт! Никаких тикетов! Все вопросы только онлайн!
Личный менеджер, который всегда на связи!
— Подключают локальные DID номера более чем в 130 странах для входящих звонков ваших клиентов

Только сейчас всем новым клиентам БЕСПЛАТНЫЕ DID номера во многих странах СНГ и Европы! Подробности у личного менеджера @DemidMR

(рекламный пост)
Пока злоумышленники начинают эксплуатировать второй недостаток Log4j, появляется третий.

Эксперты предупреждают, что злоумышленники активно пытаются использовать вторую ошибку, обнаруженную в популярной библиотеке протоколирования Log4j.

Американская компания Cloudflare, специализирующаяся на веб-инфраструктуре и безопасности веб-сайтов, предупреждает, что субъекты угроз активно пытаются использовать вторую уязвимость, отслеживаемую как CVE-2021-45046, раскрытую в библиотеке Log4j.

CVE-2021-45046 получила оценку CVSS 3.7 и затрагивает версии Log4j с 2.0-beta9 по 2.12.1 и с 2.13.0 по 2.15.0 (которая была выпущена для исправления CVE-2021-44228).
Хакерская группировка Конти подозревается в атаке Ransomwareи на McMenamins.

Инцидент произошел в минувшие выходные в популярной сети ресторанов, отелей и пивоварен, которая до сих пор сталкивается с перебоями в работе.

Семейная сеть отелей и ресторанов на этой неделе борется с последствиями атаки вымогательского ПО, произошедшей в минувшие выходные, в результате которой, по многочисленным сообщениям, могли быть раскрыты конфиденциальные личные данные сотрудников.

Инцидент, который некоторые приписывают к граппировке Конти, заставил McMenamins прекратить различные операции, хотя заведения по-прежнему могли принимать клиентов. McMenamins - это популярная сеть ресторанов, пабов, пивоварен и отелей, расположенных на Тихоокеанском Северо-Западе: в частности, в штатах Вашингтон и Орегон.

Компании пришлось отключить свои ИТ-системы, системы продажи кредитных карт и корпоративную электронную почту, чтобы предотвратить дальнейшее распространение атаки.
В ходе расследования ФБР случайно выяснилось, что хакерская группировка HelloKitty ransomware действует из Украины.

В ходе расследования, проведенного ФБР в связи с недавней утечкой данных в одной из медицинских организаций штата Орегон, случайно выяснилось, что хакерская группировка HelloKitty ransomware (Five Hands), по мнению ФБР, действует из Украины.

Группировка HelloKitty действует с января 2021 года и до сих пор активна. В ноябре ФБР США опубликовало экстренное предупреждение, в котором предупредило частные организации об эволюции HelloKitty ransomware (она же FiveHands). Согласно предупреждению, банда вымогателей запускает распределенные атаки типа "отказ в обслуживании" (DDoS) в рамках своей вымогательской деятельности.
Facebook запрещает наемным шпионским фирмам нацеливаться на 50 тысяч человек.

Meta, дочерняя компания Facebook, заявила, что семь запрещенных субъектов используют поддельные аккаунты на ее платформах, чтобы обманывать пользователей и устанавливать вредоносные программы на телефоны пользователей.

Meta, дочерняя компания Facebook, вышвырнула за борт шесть предполагаемых "кибер-наемников", работающих по найму, вместе с таинственным китайским поставщиком правоохранительных органов. Она обвинила эти организации в том, что они в совокупности нацелились на слежку за примерно 50 000 человек.
Вредоносное приложение Joker набрало полмиллиона загрузок в Google Play.

Вредоносная программа Joker была обнаружена в приложении Color Message, готовая обмануть ничего не подозревающих пользователей с помощью премиум-плат за SMS.

Вредоносная программа Joker снова вернулась в Google Play, на этот раз она была обнаружена в мобильном приложении под названием Color Message. До удаления из магазина приложение было загружено более 500 000 раз.

Пользователи должны немедленно удалить Color Message со своих устройств, чтобы избежать обмана, предупреждают исследователи из Pradeo Security.
Клиенты Western Digital должны обновить свои устройства My Cloud до последней версии прошивки.

Срок действия микропрограммы My Cloud OS подходит к концу, поэтому клиентам Western Digital необходимо обновить свои устройства WD My Cloud до последней версии.

Компания Western Digital настоятельно рекомендует своим клиентам обновить свои устройства WD My Cloud до последней версии микропрограммы, чтобы продолжать получать обновления безопасности для программы My Cloud OS, поддержка которой подходит к концу.

Компания объявила о прекращении поддержки предыдущих поколений My Cloud OS, включая My Cloud OS 3.
Компания VMware выпустила исправления безопасности для критической уязвимости подделки запросов на стороне сервера (SSRF) в консоли Workspace ONE UEM.

Компания VMware устранила критическую уязвимость подделки запросов на стороне сервера (SSRF), отслеживаемую как CVE-2021-22054, в консоли Workspace ONE UEM.

Злоумышленник, имеющий сетевой доступ к UEM, может использовать уязвимость для получения доступа к конфиденциальным данным в консоли управления. Злоумышленник может спровоцировать проблему, отправив неаутентифицированные запросы к уязвимому программному обеспечению.
Ботнет Phorpiex вернулся, в 2021 году в нем было обнаружено криптоактивов на 500 тысяч долларов.

Эксперты сообщили о возрождении ботнета Phorpiex, за один год он позволил украсть криптоактивов на полмиллиона долларов.

Эксперты Check Point Research отследили возрождение ботнета Phorpiex, старой угрозы, которая в прошлом была вовлечена в спам-кампании секс-вымогательства, криптоджекинг, криптовалютный клиппинг (замена оригинального адреса кошелька, сохраненного в буфере обмена, на адрес кошелька злоумышленника во время транзакции) и атаки вымогательского ПО.

Новый вариант, получивший название "Twizt", может работать без активных C2-серверов в одноранговом режиме. Каждый из зараженных компьютеров может выступать в роли сервера и отправлять команды другим ботам в цепочке. По оценкам экспертов, за один год она позволила украсть криптоактивы на сумму 500 000 долларов.
FCC заключила мировое соглашение с Verizon, AT&T и другими компаниями по поводу неудачных звонков 911.

Федеральная комиссия по связи (FCC) заключила соглашения с AT&T, Verizon, Intrado и CenturyLink (которая теперь называется Lumen Technologies) по поводу расследования неудачных звонков 911, которые произошли во время сбоев в сети в 2020 году. Компании выплатят в общей сложности $6 млн. и также согласились обеспечить соблюдение правил доступности 911 от FCC в будущем.

AT&T заплатит $460 000 для урегулирования двух различных расследований, касающихся сбоев в работе сети, которые произошли 28 сентября 2020 года. Компании Lumen Technologies и Intrado согласились урегулировать расследования по поводу сбоев, произошедших в тот же день, при этом Lumen Technologies заплатит $3,8 млн, а Intrado - $1,7 млн. Компания Verizon урегулировала с FCC расследование перебоев в работе сети, произошедших 7 мая 2020 года, выплатив в результате $274 000.
Новый год через всего через 10 дней, а вы ещё не определились с подарками? Специально для вас ребята из X-com сделали видео с подборкой ТОП-10 самых желанных технологичных подарков для айтишника и не только. А ещё там можно выиграть ценные призы, но нужно поспешить!

Все подробности в этом видео: https://www.youtube.com/watch?v=zDWuUhSpTRE

Не забудьте подписаться на канал, лайкнуть и оставить коммент. С наступающим, коллеги!
ФБР: Еще одна Zoho ManageEngine Zero-Day под активной атакой.

Еще одна уязвимость нулевого дня в Zoho ManageEngine активно атакуется группой APT, на этот раз с целью отменить законные функции серверов, на которых работает ManageEngine Desktop Central, и повысить привилегии - с конечной целью запустить вредоносное ПО в сети организаций, предупреждает ФБР.

Субъекты APT эксплуатируют ошибку, отслеживаемую как CVE-2021-44515, по крайней мере, с конца октября, сообщило ФБР в опубликованном на прошлой неделе предупреждении FBI Flash. Есть также доказательства того, что она используется в цепочке атак с двумя другими ошибками Zoho, которые исследователи наблюдали в атаках с сентября.

Последняя уязвимость - это уязвимость обхода аутентификации в ManageEngine Desktop Central, которая может позволить злоумышленнику выполнить произвольный код на сервере Desktop Central.
Роскомнадзор предложил использовать ИИ для анализа контента в видеоиграх.

Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) предложил использовать искусственный интеллект для мониторинга контента видеоигр. Ожидается, что нейросети сократят время на поиск информации, находящейся под запретом.

По мнению экспертов, это повлияет на доступность видеоигр и игровых платформ для пользователей. В ведомстве отметили, что в качестве примеров такой информации можно взять наличие в игре сценариев и сюжетов, содержащих детскую порнографию, призывы к совершению самоубийств и употреблению наркотиков. «Игры становятся сложнее, а человек не может охватить всю полноту предлагаемых сюжетных развилок».