Утечки учетных данных становятся все более частым явлением, которое невозможно игнорировать. Защита утекших аккаунтов от взлома 一 задача не только для их владельцев, но и для корпораций.
В чем, собственно, новость: Google автоматически активирует двухфакторную аутентификацию для 150 миллионов пользователей до конца года. 2FA реализована в виде кода из приложения-аутентификатора или SMS, ключа безопасности или приложения на мобильном устройстве. Для 2 миллионов YouTube-блоггеров двухфакторка также станет обязательной.
В целом инициатива хорошая: если пользователь не идет к дополнительным мерам защиты учетной записи, они сами идут к пользователю.
В чем, собственно, новость: Google автоматически активирует двухфакторную аутентификацию для 150 миллионов пользователей до конца года. 2FA реализована в виде кода из приложения-аутентификатора или SMS, ключа безопасности или приложения на мобильном устройстве. Для 2 миллионов YouTube-блоггеров двухфакторка также станет обязательной.
В целом инициатива хорошая: если пользователь не идет к дополнительным мерам защиты учетной записи, они сами идут к пользователю.
Вчера хакеры из группы Anonymous взломали стриминоговую платформу Twitch и увели архив, содержащий 125 Гб информации.
В руки злоумышленников попал исходный код сервиса, отчеты о выплатах, инструменты службы безопасности и масса других технических данных Twitch. Самое тревожное: утекли и зашифрованные пароли пользователей, поэтому стоит на всякий случай поменять пароль и включить двухфакторку.
Комментарии представителей платформы традиционно лаконичны: об утечке знают, работают над расследованием, просят ждать дальнейшего развития событий. Ждем.
В руки злоумышленников попал исходный код сервиса, отчеты о выплатах, инструменты службы безопасности и масса других технических данных Twitch. Самое тревожное: утекли и зашифрованные пароли пользователей, поэтому стоит на всякий случай поменять пароль и включить двухфакторку.
Комментарии представителей платформы традиционно лаконичны: об утечке знают, работают над расследованием, просят ждать дальнейшего развития событий. Ждем.
Подводим итоги уходящей недели с немного комичной новостью. Официальную страницу американского эсминца USS Kidd (DDG 100) ВМФ США в Facebook взломал неизвестный злоумышленник.
То, что у боевого судна есть страничка в соцсетях (на которой, к слову, почти 21к подписчиков), уже смешно и удивительно, но суть не в этом. Хакер на протяжении двух дней стримил игру Age of Empires. Представители вооруженных сил подтвердили факт инцидента и приступили к расследованию, однако до сих пор не могут восстановить доступ к аккаунту.
То, что у боевого судна есть страничка в соцсетях (на которой, к слову, почти 21к подписчиков), уже смешно и удивительно, но суть не в этом. Хакер на протяжении двух дней стримил игру Age of Empires. Представители вооруженных сил подтвердили факт инцидента и приступили к расследованию, однако до сих пор не могут восстановить доступ к аккаунту.
Известный путь — самый надежный. Также думают и операторы программ-вымогателей, которые используют старые уязвимости в популярном софте, но при этом всё равно добиваются успеха.
В ходе исследования сотрудники Qualys изучили базу Common Vulnerabilities and Exposures (CVE) и отметили уязвимости, которые чаще всего встречаются в кибератаках шифровальщиков. Некоторые из этих брешей известны уже несколько (почти десятков) лет, а патчи от разработчиков давно доступны для скачивания и установки. Но многие организации, к сожалению, так и не установили обновления, что открывает их для атак программ-вымогателей.
В ходе исследования сотрудники Qualys изучили базу Common Vulnerabilities and Exposures (CVE) и отметили уязвимости, которые чаще всего встречаются в кибератаках шифровальщиков. Некоторые из этих брешей известны уже несколько (почти десятков) лет, а патчи от разработчиков давно доступны для скачивания и установки. Но многие организации, к сожалению, так и не установили обновления, что открывает их для атак программ-вымогателей.
KasperskyOS Day 2021
Спикеры третьей ежегодной конференции, посвященной кибериммунной операционной системе KasperskyOS, — первые лица и эксперты «Лаборатории Касперского», а также представители ведущих компаний из высокотехнологичных отраслей.
Узнайте из первых рук, как кибериммунитет — «врожденная» защита от кибератак — помогает эффективно и безопасно цифровизировать ваш бизнес. Спикеры расскажут о новинках на базе KasperskyOS, развитии продуктов и технологий, историях успеха и возможностях долгосрочного и перспективного партнерства с «Лабораторией Касперского».
25 и 26 октября | 12:00-17:00 | Онлайн-трансляция
Подробности и регистрация
Спикеры третьей ежегодной конференции, посвященной кибериммунной операционной системе KasperskyOS, — первые лица и эксперты «Лаборатории Касперского», а также представители ведущих компаний из высокотехнологичных отраслей.
Узнайте из первых рук, как кибериммунитет — «врожденная» защита от кибератак — помогает эффективно и безопасно цифровизировать ваш бизнес. Спикеры расскажут о новинках на базе KasperskyOS, развитии продуктов и технологий, историях успеха и возможностях долгосрочного и перспективного партнерства с «Лабораторией Касперского».
25 и 26 октября | 12:00-17:00 | Онлайн-трансляция
Подробности и регистрация
Анонимность в интернете? К сожалению, для пользователей Android это несбыточная мечта.
В новом исследовании Дублинского университета выяснилось, что смартфоны на Android передают значительные объёмы информации разработчикам ОС. Помимо этого, данные получают Google, Microsoft, LinkedIn, Facebook и другие, у которых предварительно установлены системные приложения. Также при анализе более 500 приложений в Google Play Store, 76% из них собирают и передают полученные данные по небезопасным каналам, а 34% третьим лицам.
И вишенка на торте: вы никак не сможете ограничить доступ к своей информации, так как система автоматически сбрасывает настройки до исходных.
В новом исследовании Дублинского университета выяснилось, что смартфоны на Android передают значительные объёмы информации разработчикам ОС. Помимо этого, данные получают Google, Microsoft, LinkedIn, Facebook и другие, у которых предварительно установлены системные приложения. Также при анализе более 500 приложений в Google Play Store, 76% из них собирают и передают полученные данные по небезопасным каналам, а 34% третьим лицам.
И вишенка на торте: вы никак не сможете ограничить доступ к своей информации, так как система автоматически сбрасывает настройки до исходных.
Сторонние разработчики нередко находят баги в системах, делятся ими с компаниями и получают за это деньги. Но не каждая компания готова поощрять такой труд, да и к тому же рассказывать о найденных проблемах.
Например, Apple уже не раз попадались в таком деле. Компания любит умалчивать о проблемах в разработке и просит не разглашать исследователей, которые находят баги в системах. Соответственно, и об оплате речи не идет. В этот раз, это коснулось разработчика программного обеспечения Дениса Токарева.
При нахождении четырех 0-day уязвимостей в марте этого года, компания продолжала отписываться от исследователя, игнорируя его письма об открытии и не платив ему. В сентябре с выпуском iOS 15.0.2. незаметно устранила проблему, хотя об ошибке они знали уже 7 месяцев. Естественно, Дениса оставили за бортом.
Конфиденциальность — это про iPhone?
Например, Apple уже не раз попадались в таком деле. Компания любит умалчивать о проблемах в разработке и просит не разглашать исследователей, которые находят баги в системах. Соответственно, и об оплате речи не идет. В этот раз, это коснулось разработчика программного обеспечения Дениса Токарева.
При нахождении четырех 0-day уязвимостей в марте этого года, компания продолжала отписываться от исследователя, игнорируя его письма об открытии и не платив ему. В сентябре с выпуском iOS 15.0.2. незаметно устранила проблему, хотя об ошибке они знали уже 7 месяцев. Естественно, Дениса оставили за бортом.
Конфиденциальность — это про iPhone?
Криптовалютные мошенники, действующие по принципу пирамиды, используют программу Apple Enterprise Developer Program, чтобы установить фиктивные торговые приложения на iPhone своих клиентов.
Пока все идет хорошо: на сегодняшний день они получили не менее 1,4 миллиона долларов в виде незаконно нажитых доходов. К такому выводу пришла исследовательская фирма Sophos.
«Они завязывают дружбу, используя свидания как уловку, но затем быстро переходят к теме денег. Причем это происходит под видом того, что вам делают большое одолжение, предлагая шанс присоединиться к “непревзойденной” инвестиционной возможности» — заявили исследователи в сообщении, опубликованном в среду.
Чтобы придать видимость законности, предлагается «официальное» приложение для iPhone, якобы одобренное Apple. Вследствие мошеннической схемы жертва теряет и деньги и конфиденциальные данные.
Пока все идет хорошо: на сегодняшний день они получили не менее 1,4 миллиона долларов в виде незаконно нажитых доходов. К такому выводу пришла исследовательская фирма Sophos.
«Они завязывают дружбу, используя свидания как уловку, но затем быстро переходят к теме денег. Причем это происходит под видом того, что вам делают большое одолжение, предлагая шанс присоединиться к “непревзойденной” инвестиционной возможности» — заявили исследователи в сообщении, опубликованном в среду.
Чтобы придать видимость законности, предлагается «официальное» приложение для iPhone, якобы одобренное Apple. Вследствие мошеннической схемы жертва теряет и деньги и конфиденциальные данные.
На выходных прошёл международный конкурс по кибербезопасности Tianfu Cup — самое важное хакерское соревнование, проводимое в Китае. В общей сложности китайские исследователи заработали около $1,88 млн.
В этом году было представлено 16 целей, к которым следовало подобрать способы получения доступа. Успешно найдены для 13 из них. Один из представленных эксплойтов направлен на получение доступа к данным, содержащимся на последнем iPhone 13 Pro под управлением iOS 15.
Помимо iPhone, исследователи также попробовали свои навыки, чтобы обойти безопасность на других потребительских устройствах и приложениях, таких как M1 и MacBook на базе Intel, Windows 10, Google Chrome, Adobe PDF Reader и других.
В этом году было представлено 16 целей, к которым следовало подобрать способы получения доступа. Успешно найдены для 13 из них. Один из представленных эксплойтов направлен на получение доступа к данным, содержащимся на последнем iPhone 13 Pro под управлением iOS 15.
Помимо iPhone, исследователи также попробовали свои навыки, чтобы обойти безопасность на других потребительских устройствах и приложениях, таких как M1 и MacBook на базе Intel, Windows 10, Google Chrome, Adobe PDF Reader и других.
ТикТок давно является не только площадкой с «просто» танцевальными клипами, но и домом для образовательного и познавательного контента, представленного в веселой и непринужденной форме.
И естественно, новая платформа набрала популярность у различного рода мошенников: повсеместно начали появляться фейковые аккаунты, предоставляющие бесплатные ключи для всевозможных популярных игр. Например, ссылка на скачивание Among Us приведет заблудшего пользователя к вредоносной рекламе.
На практике, такие страницы то удаляются, то появляются вновь, поэтому будьте внимательны при следующем просмотре видео в ТикТоке. Стоит вспомнить избитую истину о бесплатном сыре и его нахождении, увы, в мышеловке.
И естественно, новая платформа набрала популярность у различного рода мошенников: повсеместно начали появляться фейковые аккаунты, предоставляющие бесплатные ключи для всевозможных популярных игр. Например, ссылка на скачивание Among Us приведет заблудшего пользователя к вредоносной рекламе.
На практике, такие страницы то удаляются, то появляются вновь, поэтому будьте внимательны при следующем просмотре видео в ТикТоке. Стоит вспомнить избитую истину о бесплатном сыре и его нахождении, увы, в мышеловке.
SOC-Форум 2021. Услышать. Увидеть. Воплотить!
7 — 8 декабря в Москве состоится одно из самых ожидаемых мероприятий в области информационной безопасности — VII SOC-Форум 2021
В рамках мероприятия с докладами традиционно выступят представители государственных регулирующих органов, крупных корпораций, банков, образовательных учреждений, компаний — поставщиков решений, экспертного сообщества. Также участники смогут ознакомиться с наиболее перспективными технологиями по противодействию кибератакам, обнаружению, реагированию и расследованию инцидентов ИБ, которые будут представлены в обширной демонстрационной зоне.
7 — 8 декабря | г. Москва | Центр Международной торговли
Подробности и регистрация
7 — 8 декабря в Москве состоится одно из самых ожидаемых мероприятий в области информационной безопасности — VII SOC-Форум 2021
В рамках мероприятия с докладами традиционно выступят представители государственных регулирующих органов, крупных корпораций, банков, образовательных учреждений, компаний — поставщиков решений, экспертного сообщества. Также участники смогут ознакомиться с наиболее перспективными технологиями по противодействию кибератакам, обнаружению, реагированию и расследованию инцидентов ИБ, которые будут представлены в обширной демонстрационной зоне.
7 — 8 декабря | г. Москва | Центр Международной торговли
Подробности и регистрация
Новости для геймеров. Из-за ошибки в языке программирования Squirrel злоумышленники могут взламывать игры и облачные сервисы.
Исследователи обнаружили уязвимость в Squirrel. Хакеры могут ею воспользоваться для запуска вредоносного кода, выходящего за пределы виртуальной машины, что позволяет завладеть самим сервером, на котором она запущена.
Потенциально под угрозой миллионы пользователей, играющих в такие игры, как Counter-Strike: Global Offensive и Portal 2, а также облачные сервисы, например,Twilio Electric Imp IoT.
Исследователи обнаружили уязвимость в Squirrel. Хакеры могут ею воспользоваться для запуска вредоносного кода, выходящего за пределы виртуальной машины, что позволяет завладеть самим сервером, на котором она запущена.
Потенциально под угрозой миллионы пользователей, играющих в такие игры, как Counter-Strike: Global Offensive и Portal 2, а также облачные сервисы, например,Twilio Electric Imp IoT.
Хакеры крадут куки браузера для доступа к известным аккаунтам YouTube.
Компания Google заявила, что обнаружила не менее 15 000 учетных записей, скрывающихся за фишинговыми сообщениями, и 1 011 доменов, специально созданных для доставки мошеннического программного обеспечения. Оно ответственно за выполнение вредоносного ПО для кражи файлов cookie, и предназначено для извлечения паролей и файлов cookie аутентификации с компьютера жертвы и загрузки их на командно-контрольные серверы злоумышленников.
Компания Google заявила, что обнаружила не менее 15 000 учетных записей, скрывающихся за фишинговыми сообщениями, и 1 011 доменов, специально созданных для доставки мошеннического программного обеспечения. Оно ответственно за выполнение вредоносного ПО для кражи файлов cookie, и предназначено для извлечения паролей и файлов cookie аутентификации с компьютера жертвы и загрузки их на командно-контрольные серверы злоумышленников.
Появился новый инструмент от Facebook, призванный помочь исследователям безопасности в поиске уязвимостей Server-Side Request Forgery (SSRF).
Новая разработка позволяет создавать уникальные URL-адреса внутренних конечных точек для таргетинга, а затем узнавать, были ли данные адреса поражены во время попытки подделки запросов от имени сервера.
Новая разработка позволяет создавать уникальные URL-адреса внутренних конечных точек для таргетинга, а затем узнавать, были ли данные адреса поражены во время попытки подделки запросов от имени сервера.
Уже в этот четверг пройдет масштабная виртуальная выставка IT EXPO. Это виртуальная среда, которая полностью симулирует выставочное пространство.
Участники мероприятия узнают, как технологии влияют на бизнес-эволюцию, найдут ответы на вопросы о генерации новых проектов, организации комплексной безопасности IT-инфраструктуры и ее оптимизации, обсудят с отраслевыми экспертами IT-тенденции и наиболее актуальные для IT-заказчиков задачи.
28 октября | Мультиформатное Визуальное пространство
Подробности и регистрация
Участники мероприятия узнают, как технологии влияют на бизнес-эволюцию, найдут ответы на вопросы о генерации новых проектов, организации комплексной безопасности IT-инфраструктуры и ее оптимизации, обсудят с отраслевыми экспертами IT-тенденции и наиболее актуальные для IT-заказчиков задачи.
28 октября | Мультиформатное Визуальное пространство
Подробности и регистрация
Исследователь ради эксперимента взломал около 70% сетей Wi-Fi в Тель-Авиве (на основе выборки из 5000 собранных Wi-Fi).
Эксперт Идо Хурвитч решил проверить, взяв рюкзак с необходимой техникой, действительно ли легко сниффить сети Wi-Fi? Как оказалось — да. В результате «эксперимента» он смог взломать 3600 паролей, большая часть которых состояла из десяти символов. Использовал он уязвимость в RSN IE (Robust Security Network Information Element), позволяющую добраться до PMKID-хеша.
Эксперт Идо Хурвитч решил проверить, взяв рюкзак с необходимой техникой, действительно ли легко сниффить сети Wi-Fi? Как оказалось — да. В результате «эксперимента» он смог взломать 3600 паролей, большая часть которых состояла из десяти символов. Использовал он уязвимость в RSN IE (Robust Security Network Information Element), позволяющую добраться до PMKID-хеша.
По данным исследования, проведенного подразделением кибербезопасности X-Force компании IBM, вымогательское ПО в 2021 году стало самым распространенным видом атаки на организации операционных технологий, на долю которого приходится 32%
Во многих из этих атак участвует небезызвестная программа-шифровальщик Ryuk Ransomware.
Во многих из этих атак участвует небезызвестная программа-шифровальщик Ryuk Ransomware.
Увлекательные приключения русского хакера за рубежом. 28-летний Владимир Дунаев был арестован в Южной Корее в прошлом месяце и экстрадирован в США 20 октября. В четверг парню было предъявлено обвинение в федеральном суде штата Огайо. Предполагается, что он был членом печально известной группы трикботов.
Судебные документы показывают, что наш соотечественник вместе с другими членами транснациональной киберпреступной организации похищал деньги и конфиденциальную информацию у ничего не подозревающих жертв. В список жертв попали частные лица, финансовые учреждения, школьные округа, коммунальные компании, правительственные организации и частные предприятия.
Если обвиняемый будет признан виновным по всем пунктам, ему грозит тюремное заключение сроком на 60 лет.
Судебные документы показывают, что наш соотечественник вместе с другими членами транснациональной киберпреступной организации похищал деньги и конфиденциальную информацию у ничего не подозревающих жертв. В список жертв попали частные лица, финансовые учреждения, школьные округа, коммунальные компании, правительственные организации и частные предприятия.
Если обвиняемый будет признан виновным по всем пунктам, ему грозит тюремное заключение сроком на 60 лет.
Киберпреступники все чаще используют троян Snake для кражи паролей, что делает его одним из самых популярных вредоносных программ, используемых в атаках.
В настоящее время злоумышленники продают Snake на темных веб-форумах всего за 25 долларов, что может быть причиной всплеска его распространения.
В основном Snake внедряется в фишинговые компании и устанавливается через вредоносные вложения в электронную почту или через сайты-дропы, на которые попадают, переходя по ссылкам в электронной почте.
В настоящее время злоумышленники продают Snake на темных веб-форумах всего за 25 долларов, что может быть причиной всплеска его распространения.
В основном Snake внедряется в фишинговые компании и устанавливается через вредоносные вложения в электронную почту или через сайты-дропы, на которые попадают, переходя по ссылкам в электронной почте.
Федеральное бюро расследований США (ФБР) разослало экстренное предупреждение партнерам из частного сектора о том, что банда HelloKitty ransomware (она же FiveHands) начала применять тактику вымогательства — «отказ в обслуживании» (DDoS).
HelloKitty известна тем, что похищает конфиденциальные документы со взломанных серверов жертв, а затем шифрует их. Впоследствии эти файлы используются в качестве рычага давления на жертв, чтобы заставить их отдать выкуп под угрозой утечки украденных данных на хакерские сайты.
HelloKitty известна тем, что похищает конфиденциальные документы со взломанных серверов жертв, а затем шифрует их. Впоследствии эти файлы используются в качестве рычага давления на жертв, чтобы заставить их отдать выкуп под угрозой утечки украденных данных на хакерские сайты.
В течение следующих трех месяцев Google будет платить исследователям безопасности за поиск эксплойтов в рамках новой программы "bug bounty", что повысит безопасность ядра Linux.
Компания планирует выдать вознаграждение в размере $31 337 для каждой исправленной уязвимости. Эта сумма может возрасти до $50 337 за рабочие эксплойты, использующие недостатки нулевого дня в ядре и другие недокументированные методы атак.
Компания планирует выдать вознаграждение в размере $31 337 для каждой исправленной уязвимости. Эта сумма может возрасти до $50 337 за рабочие эксплойты, использующие недостатки нулевого дня в ядре и другие недокументированные методы атак.