Security Sector – Telegram
Security Sector
515 subscribers
124 photos
6 videos
355 links
О событиях, мероприятиях и инструментах в мире в информационной безопасности.

Мы ВКонтакте: https://vk.com/securesector
Download Telegram
​​Новая волна атак, начавшаяся в конце прошлой недели, взломала около 300 сайтов WordPress, выводя на экран фальшивые уведомления о шифровании, пытаясь обманом заставить владельцев сайтов заплатить 0,1 биткоина за восстановление.

Эти требования выкупа сопровождаются таймером обратного отсчёта, чтобы вызвать чувство срочности и, возможно, заставить администратора сайта заплатить выкуп.
​​Злоумышленники организовали масштабную фишинговую кампанию для проведения атак на сотни «влиятельных» пользователей сервиса TikTok с целью кражи их личной информации и блокировки учетной записи.

В некоторых случаях, замеченных исследователями безопасности Abnormal Security, злоумышленники выдают себя за сотрудников TikTok, угрожая получателю неминуемым удалением аккаунта за якобы нарушение условий платформы.
​​Исследователи безопасности обнаружили, что злоумышленники устанавливают бэкдор Linux на взломанные серверы электронной коммерции после внедрения скиммера кредитных карт на веб-сайты интернет-магазинов.

Скрипт, предназначенный для кражи и утечки платёжной и личной информации клиентов, добавляется и маскируется под файл изображения JPG в папке /app/design/frontend/.
В компании «Инфосистемы Джет» выпустили короткие ролики, где без воды спецы рассказывают о своих узких областях ИБ. Ролики помогут быстро разобраться в каждой из областей и понять, куда копать, если нужно.

Самая улыбчивая на рынке ИБ Лера Суворова и другие специалисты освежат ваши знания и дополнят их своим практическим опытом за пять минут. Полезно будет как начинающим безопасникам, так и перегруженным ИБ-шникам, ИТ-специалистам, студентам. Уже ждут просмотров ролики о Deception, защите данных в облаках, киберполигонах, автопентесте и Digital Risk Protection.

Смотрите Security Small Talk. #SecuritySmallTalk
​​Продолжение истории с WordPress. Один из крупнейших регистраторов доменных имён GoDaddy допустил утечку данных 1,2 млн пользователей Managed WordPress.

Злоумышленники смогли добраться до системы обслуживания с помощью скомпрометированного пароля. Что интересно, хакеры взломали систему в начале сентября, вот только компания GoDaddy обнаружила проблему 17 ноября.
​​Масштабная кампания по распространению ВПО в Huawei AppGallery привела к установке около 9 300 000 троянов для Android, маскирующихся под более чем 190 различных приложений.

Троян был обнаружен Dr.Web, как «Android.Cynos.7.origin», и представляет собой модифицированную версию вредоносной программы Cynos, предназначенной для сбора конфиденциальных данных пользователей.
​​Иранская киберпреступная группировка крадёт учётные данные пользователей Google и Instagram, используя при этом вредоносную программу PowerShortShell и уязвимость в Microsoft MSHTML. О новой вредоносной кампании рассказали исследователи из SafeBreach Labs.

Зловред PowerShortShell также используется для слежки за пользователями Telegram и сбора информации о системах взломанных устройств. Все эти сведения отправляются на специальный сервер, находящийся под контролем киберпреступников.
​​MediaTek устранила бреши в системе безопасности, которые могли позволить злоумышленникам подслушивать телефонные разговоры на Android, выполнять команды или повышать свои привилегии до более высокого уровня.

Уязвимости были обнаружены компанией Check Point. Три из них (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) были устранены в бюллетене безопасности MediaTek в октябре 2021 года, а четвертая (CVE-2021-0673) — в обновлении, которое выйдет в следующем месяце.
​​На платформе 0patch опубликовано неофициальное исправление для уязвимости локального повышения привилегий в Mobile Device Management Service, затрагивающей версию Windows 10 1809 и более поздние.

Уязвимость существует в инструменте "Доступ к работе или школе" и обходит патч, выпущенный Microsoft в феврале нынешнего года для CVE-2021-24084.
​​На прошлой неделе компания Panasonic сообщила о сетевой бреши, в результате которой был получен доступ к файловому серверу, хранившему потенциально важную информацию.

Японский новостной сайт NHK сообщил, что на взломанном сервере хранилась информация о технологиях, деловых партнерах и сотрудниках. В данный момент Panasonic пытается определить, была ли какая-либо утечка информации в компании.
​​«Яндекс.Банк» и его сайт ещё не начали полноценной работы с клиентами, а в интернете уже появилась копия банковского веб-ресурса «Яндекса». Подобные сайты обычно создаются злоумышленниками для сбора персональных данных пользователей с целью последующей перепродажи полученных сведений и/или кражи денег.

Хотя на самом сайте-двойнике сведений немного, на официальном ресурсе «Яндекс.Банка» она вовсе отсутствует, имеются только ссылки на вакансии, сообщение-заглушка «Здесь будет "Яндекс.Банк"», а также обязательная к публикации финансовыми организациями информация.
​​Три различные хакерские группы, предположительно связанные с Китаем, Индией и Россией, были замечены в использовании нового метода под названием RTF (также известный как Rich Text Format).

«Инъекция шаблона RTF — это новая техника, идеально подходящая для вредоносных фишинговых вложений, поскольку она проста и позволяет злоумышленникам получать вредоносное содержимое с удаленного URL с помощью файла RTF», — заявили исследователи Proofpoint в отчете, предоставленном The Hacker News.
​​Злоумышленники с каждым разом все быстрее подстраиваются под последние тенденции. Теперь злободневную тему Omicron COVID-19 используют в качестве приманки в своих вредоносных почтовых кампаниях.

Британская организация по защите прав потребителей «Which?» опубликовала два образца новых фишинговых писем, выдающих себя за представителей Национальной службы здравоохранения Великобритании (NHS) и предупреждающих о новом варианте Omicron.

Суть в том, что пользователям предлагается пройти ПЦР-тест: перейти по ссылке, указать личные данные, оплатить взнос ($1.65). Цель — не обогатиться за счет таких платежей, а похитить данные личных документов, кредитных карточек и т.д. Кроме того пытаются узнать кодовое слово, чтобы потом получить доступ к аккаунтам.
​​Киберпреступники рассылают спам через контактные формы веб-сайтов и дискуссионные форумы, распространяя XLL-файлы Excel, которые загружают и устанавливают вредоносное ПО RedLine для кражи паролей и информации.
​​14 и 15 декабря в 20:00 по мск пройдёт 2-х дневный онлайн-интенсив «Типовые алгоритмы работы файловых инфекторов». Вебинар проведёт Артур Пакулов — EX-вирусный аналитик в Kaspersky Lab.

На первой встрече Артур разберёт структуры PE формата, пройдётся в них в HEX-редакторе и добьётся необходимых изменений для внедрения кода. А на второй — автоматизирует все действия с помощью алгоритма на языке С.

Интенсив бесплатный и позволяет протестировать обучение на онлайн-курсе «Реверс-инжиниринг» от OTUS. Программа подойдёт системным программистам, начинающим вирусным аналитикам и специалистам ИБ.

Чтобы записаться на мероприятие, нужно пройти вступительный тест и оценить уровень своей подготовки.
​​В ноябре прошлого года в WhatsApp была добавлена функция, при которой все сообщения автоматически удалялись через 7 дней. Теперь благодаря новой функции доступно три временных интервала: 24 часа, 7 дней и 3 месяца. Изменения касаются только новых чатов и не распространяются на случаи создания резервной копии, цитирования и пересылок.
​​Вчера мы посетили благотворительную конференцию «Digital Hearts» от организатора IT-журнала CIS. Нам очень понравился короткий формат проведения мероприятия: всего за 2-3 часа успели послушать про новые разработки в области средств защиты каналов связи и продуктов для OTP аутентификации.

Самым интересным стал доклад доцента кафедры «Информационная безопасность» МГТУ им. Н. Э. Баумана Анатолия Лебедева об истории развития методов криптографической защиты информации. В дальнейшем планируется больше мероприятий такого формата. Следите за актуальной информацией в социальных сетях журнала CIS!
​​Шведский автоконцерн Volvo официально заявил о незаконном проникновении на сервер компании, во время которого была украдена часть материалов о разработках и исследованиях.

По данным новостного портала inside-it.ch вторжение было зафиксировано еще 25 ноября. Ответственность за атаку взяла группа вымогателей Snatch, опубликовав в даркнете скриншоты похищенной информации.
​​Приложение «Kaspersky Who Calls», которое проверяет все входящие вызовы с неизвестных номеров, помогло аналитикам «Лаборатории Касперского» выявить растущую тенденцию. За 2021 год в России увеличилось число мошеннических звонков от голосовых роботов.

Человека просят подтвердить, что не он совершал подозрительную операцию, и нажать цифру в тональном наборе. После его переводят на фальшивого специалиста службы безопасности банка, который пытается выманить деньги и платежную информацию.
​​Знаменитый банковский троян Anubis, атакующий владельцев мобильных устройств на Android, снова в деле. В новой кампании операторы вредоноса поразили почти 394 различных финансовых приложений и криптовалютных кошельков. При этом эксперты Lookout пишут, что киберкампания банкера пока находится в стадии тестирования и оптимизации.

Напомним, что впервые Anubis появился на одном из киберпреступных форумов в 2016 году. Тогда злоумышленники опубликовали исходный код трояна, а также приложили инструкцию по использованию для желающих получить с его помощью прибыль.
​​Хакерская группировка спонсируемая государством, использует API Slack для кражи данных авиакомпаний. Предполагаемый иранский агент, развертывает недавно обнаруженный бэкдор под названием «Aclip», злоупотребляющий API Slack для скрытых коммуникаций.

Slack — известная рабочая платформа, пользующаяся спросом у большинства компаний. Продукт предназначен для корпоративного общения, интегрирован с облачными хранилищами, такими как Google Drive, Dropbox, Box и др., содержит программный интерфейс приложения (API), благодаря которому злоумышленники сделали своё дело.