godnoTECH - Новости IT – Telegram
godnoTECH - Новости IT
5.96K subscribers
6.42K photos
541 videos
12 files
6.93K links
Айтишники читают новости у нас

ВК — vk.com/techsworld
Для связи — @raz_raz

Заказать рекламу через биржу:
https://telega.in/c/godnotech
Download Telegram
Вас могут взломать при копировании и вставке команды с веб-страниц

Веб-страница может скрытно заменять содержимое того, что находится в вашем буфере обмена. То, что на самом деле будет скопировано в ваш буфер обмена, может сильно отличаться от того, что вы намеревались скопировать. Об этом предупреждает исследователь по безопасности Габриэль Фридлендер.

Суть заключается в коде JavaScript, скрытом за настройкой страницы PoC HTML. Как только вы копируете текст содержащийся в элементе HTML, запускается фрагмент кода, который подменяет буфера обмена вредоносными командами.

Пользователи Reddit представили альтернативный пример, который даже не требует JavaScript: невидимый текст, созданный с использованием стилей HTML и CSS, который копируется в буфер обмена при копировании видимых частей текста.
👍8😢3😱2🎉1
​​Elephant Beetle похищает миллионы долларов у организаций по всему миру

Группировка внедряет в сеть мошеннические транзакции и похищает небольшие суммы в течение продолжительного периода времени. В результате злоумышленникам удается незаметно перевести миллионы долларов. Если жертва их «засекла», хакеры на время залегают на дно, а затем снова возвращаются через другую систему.

Как правило, точкой входа для Elephant Beetle являются устаревшие приложения Java на Linux-системах. Группировка предпочитает эксплуатировать известные и скорее всего неисправленные уязвимости (CVE-2017-1000486, CVE-2015-7450, CVE-2010-5326).

Для обхода обнаружения группировка смешивает свой вредоносный трафик с обычным, подделывая пакеты под легитимные, выдавая web-оболочки за шрифты, изображения или источники CSS и JS и пряча полезную нагрузку в WAR-архивах.

Elephant Beetle использует переменные кода и имена файлов на испанском языке, а большинство IP-адресов C&C-серверов являются мексиканскими. Сетевой сканер на Java был загружен на Virus Total из Аргентины, вероятно, на ранних этапах разработки и тестирования. Поэтому можно предположить, что группировка связана с Латинской Америкой и может иметь отношение или пересекаться с группировкой FIN13.
Интересный дневник от студента с опытом в IT, с амбициями открывать собственные проекты и документировать свой каждый шаг на канале.

- Разработка и запуск собственных проектов на реальном примере

- Мысли об IT, организации работы, проектах и т.д

- Советы и опыт в IT

Присоединяйся к нашему обществу - @blog_prostaka

Наш чат - https://news.1rj.ru/str/blog_prostaka_chat
👍4
Антивирус Norton 360 включил майнер по умолчанию

Пользователи Norton 360 жалуются, что с 31 декабря 2021 года новая версия антивируса начала устанавливать майнер на компьютерах пользователей, которые не давали на это согласия. То есть он теперь работает по умолчанию, если не заметить галочки на этапе установки Norton 360.

В справочном разделе указано, что Norton Crypto (NCrypt.exe) запускается на компьютерах, которые соответствуют минимальным системным требованиям. Возможность удаления майнера штатными средствами отсутствует.

Таким образом, счастливые обладатели антивируса Norton 360 могут получить дополнительный доход на простаивающем GPU. Пока поддерживается только Ethereum. Для каждого майнера автоматически создаётся кошелёк, а ключ «надёжно хранится в облаке» у компании Norton. Все монеты поступают на кошелёк, за исключением комиссии пула 15%.
💩16👍3👎3😁1
Сборки Telegram для Android не соответствуют исходному коду

Разработчик неофициальной модификации Telegram — Nekogram пожаловался на нерабочую систему воспроизводимых сборок в официальном приложении Telegram для Android. Проблема наблюдается уже несколько версий подряд.

Сообщество Telegram Info выполнило сборку согласно инструкции разработчиков и также подтвердило наличие проблемы: получаемые APK-файлы не сходятся с версиями с официального сайта.

Это означает, что команда Telegram добавила скрытую функциональность в свое приложение и не полностью опубликовала исходные коды мессенджера.
😱12👍4🤩3🎉1
Хакеры используют для взлома Windows уязвимость девятилетней давности

В ноябре компания Check Point Research обнаружила массовую атаку трояна Zloader, который похищает данные для доступа к интернет-банкам и персональные данные пользователей. Жертвами стали почти 2200 компьютеров в 111 странах . В атаке используется уязвимость Windows, которую Microsoft исправила еще в 2013 году.

В ходе атак злоумышленники стремятся заполучить конфиденциальные данные. Уязвимость позволяет им применять легальное ПО с цифровой подписью Microsoft. Они добавляют к легитимной программе вирус, который остается невидимым для защитных систем компьютера.
😱5👎2🤩1
​​Исследователь раскрыл баг в iOS 14.7-15.2, который может вывести из строя iPhone

Исследователь Тревор Спиниолас раскрыл информацию о баге, который может вывести из строя iPhone при использовании HomeKit. Apple сообщала исследователю, что выпустит патч до конца 2021 года, однако за 5 месяцев компания его так и не исправила.

Исследователь обнаружил, что если подключить к iPhone через систему HomeKit любое умное устройство с названием, содержащим 500 тыс. символов и более, то смартфон начнет неправильно работать — тормозить, зависать, у него не будет реагировать экран на прикосновения, потом устройство начнет перезагружаться. Тоже самое может произойти, если устройство было ранее подключено, но потом переименовано на имя с 500 тыс. символов. Примечательно, что после активации бага полный сброс устройства до заводских настроек не всегда помогает. Проблема проявляется вновь при подключении к учетной записи iCloud. Новое имя устройства сохраняется в iCloud и обновляется в приложении «Дом» на всех подключенных к HomeKit мобильных устройствах с iOS 14.7-15.2.

Исследователь рассказал, что проверил работу бага на iPhone 7 (iOS 15.2-14.7), iPad 6 (iOS 15.0 beta и iOS 14.7), а также на iPhone XS (iOS 14.7.1 и 14.7).

Недавно Apple ввела ограничение в новых версиях iOS на длину имени подключаемых устройств. Но это легко обойти — можно зайти с устройства на более ранней версии iOS и переименовать их опять на очень длинное имя.
👍4
​​Январский рейтинг языков программирования TIOBE

В рейтинге популярности языков программирования по сравнению с январём 2021 года выделяется перемещение языка Python с третьего на первое место. Языки Си и Java, соответственно сместились на второе и третье места. Индекс популярности TIOBE строит свои выводы на основе анализа статистики поисковых запросов в таких системах, как Google, Google Blogs, Yahoo!, Wikipedia, MSN, YouTube, QQ, Sohu, Bing, Amazon и Baidu.

Из изменений за год также отмечается рост популярности языков Assembly (поднялся с 17 на 10 место), SQL (с 12 на 9), Swift (с 13 на 10), Go (с 14 на 13), Object Pascal (с 19 на 14), Visual Basic (с 20 на 15), Fortran (с 30 на 19), Lua (с 37 на 30).

Снизилась популярность языков PHP (с 8 на 11), R (с 9 на 12), Groovy (с 10 на 17), Ruby (с 15 на 18), Perl (с 17 на 20), Dart (с 25 на 37), D (с 28 на 38), Julia (с 23 на 28). Язык Rust как и год назад находится на 26 месте.

В январском рейтинге PYPL, в котором используется Google Trends, тройка лидеров за год не изменилась: первое место занимает язык Python, далее следуют Java и JavaScript. Языки C/C++ поднялись на 4 место, вытеснив язык C#. По сравнению с январём прошлого года выросла популярность Ada, Dart, Abap, Groovy и Haskell. Снизилась популярность Visual Basic, Scala, Lua, Perl, Julia и Cobol.

В рейтинге RedMonk, построенном на основе оценки популярности на GitHub и активности обсуждений на Stack Overflow, десятка лидеров выглядит следующим образом: JavaScript, Python, Java, PHP, C#, C++, CSS, TypeScript, Ruby, C. Из изменений за год отмечается переход Python с четвертого на второе место.

По данным рейтинга IEEE Spectrum первое место занимает язык Python, второе - Java, третье - C и четвёртое - C++. Далее следуют JavaScript, C#, R, Go. Рейтинг IEEE Spectrum подготовлен Институтом инженеров электротехники и электроники (IEEE) и учитывает сочетание 12 метрик, полученных от 10 различных источников (в основе метода заложена оценка результатов поиска по запросу "{название_языка} programming", анализ упоминаний в Twitter, число новых и активных репозиториев в GitHub, число вопросов в Stack Overflow, число публикаций на сайтах Reddit и Hacker News, вакансии на CareerBuilder и Dice, упоминания в цифровом архиве журнальных статей и докладов с конференций).
🔥6👍2💩1
​​Хакеры могут от имени Google распространять фишинговые ссылки через комментарии в сервисе Google Docs

ИБ-эксперты Avanan с декабря фиксируют массовое использование новой уловки со стороны киберперступников. Они нашли способ целенаправленно распространять фишинговые ссылки через комментарии в сервисе Google Docs. Так, пользователю на электронную почту приходит уведомление с вредоносной ссылкой от имени Google. Эту рассылку, как доверенную, пропускают антивирусные почтовые сканеры и корпоративные системы защиты.

Для атаки используют доступную базу данных с именами аккаунтов пользователей Google. Хакеры под разными аккаунтами создают в сервисе Google Docs документы. В нем злоумышленники создают комментарии, где указывается через вставку спецразметки "@ имя_аккаунта_в_Google" различных пользователей. Также в эти комментарии вставляется фишинговая ссылка или другая информация.

Avanan зафиксировала такую рассылку со стороны более чем 100 учетных записей Google, созданных злоумышленниками. Их комментарии с фишинговыми ссылками пришли более чем на 500 почтовых ящиков, принадлежавших 30 компаниям. По данным ИБ-специалистов, данная уловка также работает в Google Slides и других системах сервиса Google Workspace.

После создания такого документа, Google от своего имени отправляет электронное письмо пользователю, упомянутому в комментарии, включая полный текст от злоумышленников с фишинговой ссылкой. В качестве отправителя этого письма стоит Google, а не злоумышленники.

Google разрабатывает способ закрыть эту уязвимость.
Хакеры из Patchwork APT угодили в свою же паутину

Охотники за киберугрозами стали свидетелями подготовки новой кампании группировки индийских хакеров Patchwork. Целью кампании стали правительственные структуры Пакистана и отдельные лица, специализирующиеся на молекулярных исследованиях и биологических науках.

«По иронии судьбы собрать всю эту информацию мы смогли благодаря тому, что злоумышленники заразили сами себя собственным же трояном, что привело к перехвату нажатий клавиш и съемке скриншотов их компьютера и виртуальных машин», — сообщила команда Malwarebytes.

Из реально попавшихся на уловку хакеров жертв наиболее крупными стали:
Министерство обороны Пакистана;
Национальный университет обороны, Исламабад;
Кафедра биологических наук университета UVAS, Лахор, Пакистан;
Международный центр химических и биологических наук при университете Карачи;
Кафедра молекулярной медицины университета SHU
😁10
Microsoft сталкивается с червивой, критической ошибкой RCE и 6 нулевыми днями.

Крупное обновление Patch Tuesday от января 2022 года охватывает девять критических CVE, включая самораспространителя с оценкой CVSS 9,8.

В обновлении Patch Tuesday от января 2022 года компания Microsoft устранила в общей сложности 97 уязвимостей безопасности - девять из них имеют статус критических, включая шесть, которые попали в список публично известных "нулевых дней".

Исправления охватывают широкий спектр продуктов компьютерного гиганта, включая: Microsoft Windows и компоненты Windows, Microsoft Edge (на базе Chromium), Exchange Server, Microsoft Office и компоненты Office, SharePoint Server, .NET Framework, Microsoft Dynamics, программное обеспечение с открытым исходным кодом, Windows Hyper-V, Windows Defender и Windows Remote Desktop Protocol (RDP).
Миллионы маршрутизаторов подвергаются RCE из-за ошибки в ядре USB.

Серьезный дефект RCE находится в модуле ядра KCodes NetUSB, используемом популярными маршрутизаторами от Netgear, TP-Link, DLink, Western Digital и др.

Миллионы популярных маршрутизаторов конечных пользователей подвержены риску удаленного выполнения кода (RCE) из-за серьезного дефекта в модуле ядра KCodes NetUSB.

Модуль позволяет удаленным устройствам подключаться к маршрутизаторам по IP и получать доступ к любым подключенным к ним USB-устройствам (таким как принтеры, колонки, веб-камеры, флеш-накопители и другие периферийные устройства). Это возможно благодаря использованию проприетарного протокола NetUSB и драйвера ядра Linux, запускающего сервер, который делает USB-устройства доступными по сети. Для удаленных пользователей это выглядит так, как будто USB-устройства физически подключены к их локальным системам.
👍3🔥2
Ошибка в macOS позволит шпионить за вами.

Дефект может позволить злоумышленникам обойти настройки конфиденциальности, что даст приложениям, не имеющим права доступа к файлам, микрофонам или камерам, возможность записывать вас или делать скриншоты.

В понедельник компания Microsoft опубликовала подробности об ошибке в macOS, которую Apple исправила в прошлом месяце и которая получила название "powerdir", и которая может позволить злоумышленникам взламывать приложения, устанавливать свои собственные вредоносные приложения, использовать микрофон для подслушивания или делать скриншоты всего, что отображается на вашем экране.

В частности, уязвимость может позволить злоумышленнику обойти технологию прозрачности, согласия и контроля (TCC) операционной системы, тем самым получив несанкционированный доступ к защищенным данным пользователя, говорится в сообщении исследовательской группы Microsoft 365 Defender Research Team.
👍3🤩1
Украинская полиция арестовала банду Ransomware, ответственную за атаки на 50 компаний.

Украинская полиция арестовала членов банды ransomware, ответственной за атаки не менее чем на 50 компаний в США и Европе.

Украинская милиция арестовала членов группировки, занимавшейся распространением ransomware и ответственной за атаки по меньшей мере на 50 компаний в США и Европе.

Операция была проведена Кибердепартаментом СБУ совместно с Департаментом киберполиции и следователями Национальной полиции при поддержке компетентных органов США и Великобритании.

Банда атаковала организации через спам-кампании с целью распространения выкупного ПО, однако полиция не раскрыла семейство вредоносных программ, использованных группой в своих атаках.
💩1
Три плагина с одной и той же ошибкой подвергают риску 84 тыс. сайтов WordPress.

Исследователи обнаружили уязвимости, которые могут позволить полностью захватить сайт в дополнениях для входа и электронной коммерции для популярной платформы создания сайтов.

Исследователи обнаружили три плагина WordPress с одной и той же уязвимостью, которая позволяет злоумышленнику обновить произвольные параметры сайта на уязвимом сайте и полностью захватить его. Эксплуатация уязвимости, однако, требует определенных действий со стороны администратора сайта.

5 ноября 2021 года команда Wordfence Threat Intelligence начала процесс раскрытия информации об уязвимости, обнаруженной исследователями в "Login/Signup Popup", плагине WordPress, установленном на более чем 20 000 сайтов.
Военные США связывают процветающую кибершпионскую АПТ MuddyWater с Ираном.

Киберкомандование США связало эту группу с иранской разведкой и подробно описало ее многосторонний, все более изощренный набор инструментов вредоносного ПО.

Киберкомандование США подтвердило, что MuddyWater - кибершпионская группировка, известная как Mercury, Static Kitten, TEMP.Zagros или Seedworm, исторически нацеленная на правительственных жертв на Ближнем Востоке, - принадлежит иранской разведке.

Связь подозревалась, а теперь она подтверждена правительством. В среду USCYBERCOM не только подтвердил эту связь, но и раскрыл множество инструментов и стратегий с открытым исходным кодом, которые MuddyWater использует для проникновения в целевые системы, а также опубликовал образцы вредоносного ПО.
Nvidia отложила выпуск GeForce RTX 3090 Ti

Новая видеокарта должна была выйти 27 января, но из-за конструктивных и аппаратных проблем выход отложен на неопределённый срок.

Nvidia в ходе дополнительного тестирования эталонной печатной платы GeForce RTX 3090 Ti, выданной в конце 2021 года партнерам, столкнулась с аппаратными проблемами, связанными как с BIOS, так и с текущим исполнением и дизайном платы.
This media is not supported in your browser
VIEW IN TELEGRAM
ФСБ задержала хакерскую группировку REvil

14 января правоохранительные органы задержали 14 членов хакерской группы, изъяли у них при обысках свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс. долларов, 500 тыс. евро.

«Группа REvil являлась одним из старейших и самых агрессивных игроков на рынке программ-вымогателей» и ее деятельность «стала одной из основных причин впечатляющего роста рынка программ-вымогателей».

У задержанных изъята вся компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, а также 20 машин премиум-класса, купленные на деньги, полученные преступным путем.

Всем задержанным членам REvil в России предъявлены обвинения по ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей).

Оперативно-разыскные мероприятия были проведены по 25 адресам в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областях.
👍4😱3💩1
В Chromium и браузерах на его основе ограничено удаление поисковых систем

Google исключила из кодовой базы Chromium возможность удаления предлагаемых по умолчанию поисковых систем. В конфигураторе в секции "Управление поисковыми системами" теперь нельзя удалить элементы из списка поисковых систем по умолчанию (Google, Bing, Yahoo). Изменение начало действовать с выпуска Chromium 97 и также затронуло все браузеры на его основе, включая новые выпуски Microsoft Edge, Opera и Brave (Vivaldi пока остаётся на движке Chromium 96).

Помимо скрытия кнопки удаления в браузере также ограничены возможности редактирования параметров поисковой системы, которые теперь позволяют изменить лишь название и ключевые слова, но блокируют изменение URL c параметрами запроса. При этом сохранена функция удаления и редактирования дополнительных поисковых систем, добавленных пользователем.
Вымогатель Qlocker снова атакует NAS QNAP

Операторы вымогательского ПО Qlocker возобновили атаки на подключенные к интернету сетевые хранилища (NAS) QNAP.

Новая кампания Qlocker началась 6 января. После заражения на компьютерах жертв появляется текстовый файл с требованием выкупа. В записке содержится адрес Tor-сайта (gvka2m4qt5fod2fltkjmdk4gxh5oxemhpgmnmtjptms6fkgfzdd62tad. onion), который жертва должна посетить, чтобы получить инструкции о дальнейших действиях. На этот раз размер выкупа составляет 0,02-0,03 биткойна.

С начала вредоносной кампании 6 января в сервис ID-Ransomware было добавлено несколько десятков зашифрованных Qlocker файлов.
Российская служба безопасности уничтожает банду вымогателей REvil.

ФСБ страны заявила, что провела рейд по укрытиям банды, изъяла валюту, автомобили и персонал, а также нейтрализовала инфраструктуру REvil.

По запросу американских властей. Федеральная служба безопасности (ФСБ) России приступила к "ликвидации" банды, занимающейся распространением вымогательского ПО REvil, заявила в пятницу.

Согласно местным сообщениям, главное силовое ведомство страны провело рейды в 25 местах в Ленинграде, Липецке, Москве и Санкт-Петербурге, изъяв активы на сумму более 5,6 млн долларов (426 млн рублей) в различных формах, включая 600 000 долларов, 500 000 евро, различные суммы в криптовалюте и 20 автомобилей класса люкс.

ФСБ сообщила, что в ходе рейда были задержаны 14 предполагаемых киберпреступников, которым были предъявлены обвинения в "незаконном обороте платежных средств". Служба безопасности также заявила, что "нейтрализовала" инфраструктуру банды.