Новости информационной безопасности

Утечки, взломы, эпидемии
такая неприятная новость В каталоге Python-пакетов PyPI выявлена вредоносная библиотека pymafka
Positive Technologies: в 98% случаев злоумышленники могут проводить атаки на пользователей веб-приложений Positive Technologiesатакивеб-приложенияуязвимости Наиболее опасными уязвимостями являются недостатки механизмов авторизации и аутентификации пользователей. Эксперты Positive Technologies проанализировали уязвимости и угрозы веб-приложений 1 и выяснили, что в абсолютном большинстве приложений были возможны атаки на пользователей, а несанкционированный доступ и утечки важных данных были выявлены в 84% и 91% приложений. Наиболее опасными уязвимостями специалисты назвали недостатки механизмов авторизации и аутентификации пользователей. Исследование было представлено 19 мая 2022 года в рамках ежегодного форума по практической...
Microsoft выпустила срочное обновление, призванное устранить проблемы с аутентификацией в службах каталогов Active Directory (AD). Причиной багов, как это обычно и бывает, стал другой апдейт, который вышел в рамках майского набора патчей в 2022 году. Известно, что корпорация с 12 мая работала над фиксом, после того как в Сети появились жалобы на баги аутентификации. Сам техногигант объясняет это следующим образом: «После установки майского набора патчей на контроллеры домена вы могли столкнуться с проблемами в аутентификации на сервере. Причина крылась в методе обработки контроллером домена процесса привязывания сертификатов к аккаунтам устройства». Срочный патч уже доступен в каталоге Windows Update. Стоит учесть, что автоматически...
Группировка REvil вернулась после ареста 21:39 / 16 мая, Группировка уже провела несколько атак после ареста участников 14 января 2022 года в ходе спецоперации ФСБ и МВД России по запросу властей США прошли следственные действия по 25 адресам в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областях. Были установлены 14 членов группы. У хакеров изъяли 426 млн. рублей, €500 тыс., $600 тыс., 20 автомобилей премиум-класса. Однако, 3 недели назад исследователи обнаружили активность серверов и блога REvil в TOR сети. «Потенциальное возвращение REvil совпадает с завершением обсуждения вопросов кибербезопасности между США и Россией. Возможно, российские власти прекратили расследование в отношении группы или иным образом...
Опубликован метод обхода систем изолированного выполнения кода на языке Python, основанный на использовании давно известной ошибки, появившейся в Python 2.7, выявленной в 2012 году и до сих пор не исправленной в Python 3. Ошибка позволяет при помощи специально скомпонованного кода на языке Python инициировать обращение к уже освобождённой памяти (Use-After-Free) в СPython. Изначально предполагалось, что ошибка не представляет угрозы безопасности и лишь в очень редких случаях, как правило искусственно созданных, может привести к аварийному завершения скрипта. Исследователь безопасности под псевдонимом kn32 заинтересовался проблемой и сумел подготовить рабочий эксплоит, дающий возможность вызвать любую системную команду, не имея прямого...
Исследователи из компании Sucuri обнаружили масштабную кампанию, в рамках которой хакеры внедряют вредоносный код JavaScript на скомпрометированные сайты под управлением WordPress. Зараженные таким образом ресурсы затем используются для перенаправления пользователей на мошеннические страницы и различные вредоносные сайты. По данным экспертов, в общей сложности компрометации уже подверглись более 6600 сайтов. Вредоносный код внедряется в различные файлы взломанных сайтов, БД и базовые файлы WordPress, включая ./wp-includes/js/jquery/jquery.min.js и ./wp-includes/js/jquery/jquery-mgrate.min.js. По сути, злоумышленники пытаются поместить собственный вредоносный код в любые файлы с .js с jQuery в имени. Чтобы избежать обнаружения и...
Скрытая вредоносная Linux программа обходит брандмауэр для удаленного доступа к устройству 12:42 / 14 мая, 2022 Незаметный бэкдор может получить полный доступ к устройству жертвы Недавно обнаруженная вредоносная программа с бэкдором под названием BPFdoor уже более пяти лет незаметно атакует системы Linux и Solaris. BPFdoor представляет из себя Linux/Unix бэкдор, позволяющий злоумышленнику удаленно подключиться к оболочке Linux и получить полный доступ к скомпрометированному устройству. Вредоносной программе не нужно открывать порты, ПО не обнаруживается брандмауэрами и может отвечать на удаленные команды с любого IP-адреса в Интернете. Такие возможности делают бэкдор идеальным инструментом для корпоративного шпионажа и постоянных...
12 мая 2022 г. 15:18 Злоумышленники запустили «Проект Eternity», новое вредоносное ПО как услугу, где злоумышленники могут приобрести набор вредоносных программ, который можно настроить с помощью различных модулей в зависимости от проводимой атаки. Инструментарий вредоносного ПО является модульным и может включать в себя средство для кражи информации, майнер для монет, клипер, программу-вымогатель, распространитель червей и вскоре также бота DDoS (распределенный отказ в обслуживании), каждый из которых приобретается отдельно. Сайт проекта Eternity (Cyble) Все вышеперечисленное продвигается на специальном канале Telegram, насчитывающем более 500 участников, где авторы публикуют заметки о выпуске обновлений, инструкции по...
Пожалуй, у каждого есть зарегистрированные аккаунты в социальных сетях, электронной почте или других развлекательных ресурсах, а у большинства скорее всего, еще и не по одной учетной записи. Как обезопасить себя и свою личную информацию от мошенников, промышляющих в сети при использовании различных ресурсов. В этой статье я предлагаю рассмотреть различные варианты хранения паролей с сохранением их уникальности. Содержание Правила создания правильных паролей Конечно, это не панацея, что после хорошего пароля вас не взломают или его не украдут, но все же защита будет чуть выше. Пожалуй, сейчас уже на всех сайтах внедрена проверка на сложность пароля и задать слишком простой пароль у вас не получится. Хотя он и запоминается намного...
08:05 / 12 мая, 2022 «Лаборатория Касперского» изучила ландшафт мобильных троянцев «Лаборатория Касперского» изучила ландшафт мобильных троянцев, специализирующихся на скрытых подписках на платные услуги. Большинство пользователей, столкнувшихся с такими зловредами в 2021 — 2022 годах, по данным компании*, находилось в России (27,32%). Чаще всего в результате действий троянцев со счёта пользователя без его ведома снимается оплата за различные легитимные услуги, а злоумышленники получают за это определённый процент. Однако бывает и так, что подобные зловреды оформляют подписку на «услуги» самих атакующих. Среди троянцев, получивших распространение в России, эксперты отмечают, в частности, MobOk, GriftHorse.l и GriftHorse.ae. Зловред...
11 мая 2022 г. 10:49 0 Обнаружен новый троян удаленного доступа под названием Nerbian RAT, обладающий богатым набором функций, в том числе способностью уклоняться от обнаружения и анализа исследователями. Новый вариант вредоносного ПО написан на Go, что делает его кросс-платформенной 64-битной угрозой, и в настоящее время он распространяется через небольшую кампанию по рассылке по электронной почте, в которой используются вложения документов, пронизанные макросами. Кампании по электронной почте были обнаружены исследователями из Proofpoint , которые опубликовали сегодня отчет о новом вредоносном ПО Nerbian RAT. Выдавая себя за ВОЗ Кампания вредоносного ПО, распространяющая Nerbian RAT, выдает себя за Всемирную организацию...
Microsoft устранила известную проблему, из-за которой приложения, использующие Direct3D 9, испытывали проблемы после установки накопительных обновлений от апреля 2022 года, включая сбои и ошибки в системах, использующих определенные графические процессоры. Проблемы затрагивают системы под управлением Windows 11 (версия 21H2) и Windows 10 (версии 20H2, 221H1 и 21H2), на которых пользователи установили дополнительные предварительные накопительные обновления KB5012643 и KB5011831 . «На устройствах Windows, использующих определенные графические процессоры, приложения могут неожиданно закрываться или периодически возникать проблемы с некоторыми приложениями, использующими Direct3D 9», — пояснили в Microsoft. «Вы также можете получить...
Лаборатория КасперскогоReutersСША Вашингтон допускает, что Кремль может использовать антивирус компании для кражи информации или вмешательства в работу государственный органов. В США ведётся расследование в отношении российской IT-компании «Лаборатория Касперского», сообщает Reuters. Источники издания отмечают, что компания может обвиняться в краже информации или во вмешательстве в работу госорганов. По данным источника, программные продукты «Лаборатории Касперского» в прошлом году оценивало Министерство торговли США, но работа в этом направлении продвигалась медленно, по данному делу был достигнут лишь «незначительный прогресс». Поэтому в марте администрация Байдена призвала чиновников активизироваться. После этого к оценке рисков...
Positive Technologies устраняет последствия кибератаки на Rutube 08:26 / 11 мая, 2022 Positive Technologies устраняет последствия кибератаки на Youtube Rutube привлек команду специалистов экспертного центра безопасности Positive Technologies, для устранения последствий кибератаки, с которым видеохостинг столкнулся 9 мая. Об этом сообщается в официальном Telegram-канале сервиса. В результате проукраинской хакерской атаки на российский видеохостинг Rutube злоумышленники поразили более 75% баз ресурса и инфраструктуры. Как уточнили в пресс-службе Rutube, речь идет также о поражении 90% резервных копий хостинга. При попытке захода на сайт сервис выдает сообщение: «Сайт был атакован. В настоящий момент ситуация находится под контролем...
Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала. Источник
В антируткит-драйвере Avast и AVG нашли шестилетние уязвимости Екатерина Домашние пользователиКорпорацииAvast SoftwareAVGЭксплойты ... В легитимном драйвере, который является частью антивирусных продуктов Avast и AVG, нашли опасные уязвимости, остававшиеся незамеченными на протяжении многих лет. Речь идёт о aswArPot.sys, антируткит-драйвере уровня ядра. На проблемы в безопасности указал Касиф Декель, специалист компании SentinelOne. В отчёте эксперт приводит следующую информацию: «Эти уязвимости позволяют условному атакующему повысить права, отключить установленные в системе антивирусы, перезаписать системные компоненты и даже повредить ОС». В общей сложности Декель насчитал две уязвимости, получившие идентификаторы CVE-2022-26522 и...
Бесфайловый вредонос прячется в журнале сoобытий Windws Олеся Афанасьева 05 мая 2022 - 11:38 Домашние пользователиКорпорацииWindowsЛаборатория КасперскогоТрояны «Лаборатория Касперского» поймала трояна, который использует новую технику сокрытия в ОС — прячется в журналах событий Windows. Таким образом вредоносу удается оставаться незамеченным в файловой системе. Сам метод зафиксировали в феврале 2022 года, а первые атаки с его использованием датируются аж сентябрем 2021-го. В Kaspersky говорят, что раньше не видели подобного — журнал событий используется для маскировки вредоноса в реальных атаках. Специалисты пока не могут установить, кто стоит за атаками, но группировка выделяется патчингом «родных» API Windows, связанных с...
Эксперты выявили наиболее эффективный сценарий телефонного мошенничества 10:55 / 6 мая, 2022 мошенничество социальная инженерия Специалисты изучили более ста часов телефонных звонков с помощью технологий машинного обучения и обработки естественной речи. Специалисты Университета Маккуори (Сидней, Австралия) провели исследование, посвященное телефонному мошенничеству, и выявили наиболее эффективные скрипты и эмоции, на которых «играют» мошенники. Под руководством профессора Дали Каафара (Dali Kaafar) специалисты изучили более ста часов мошеннических телефонных звонков и с помощью технологий машинного обучения и обработки естественной речи выделили отчетливые этапы и ключевые точки в используемых мошенниками техниках социальной...
Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование Домашние пользователиКорпорацииЭксплойтыВирусы-вымогателиВирусы-шифровальщики ... Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши. Эксперт разработал эксплойты для багов в распространённых шифровальщиках, что позволит заблокировать их деятельность. Как новые семейства программ-вымогателей вроде REvil, Conti и LockBit, так и новички вроде Black Basta и AvosLocker содержат ряд уязвимостей, которые можно использовать для блокировки финальной стадии атаки — шифрования. Изучив несколько образцов популярных шифровальщиков, эксперт в области кибербезопасности...
4 мая 2022 г. Mitsubishi Electric, один из ведущих мировых производителей крупномасштабных электрических систем и систем отопления, вентиляции и кондиционирования воздуха, призналась, что на протяжении десятилетий мошеннически проводила проверки качества своих трансформаторов. Тысячи таких неправильно протестированных трансформаторов были отправлены как в Японию, так и за границу. И оказывается, это не первый раз, когда Mitsubishi уличают в мошенничестве. Mitsubishi Electric призналась в фальсификации данных испытаний на безопасность Токийский гигант электроники Mitsubishi Electric выявил недостатки в своих процедурах тестирования обеспечения качества (QA), в том числе фальсификацию цифр в отчетах об испытаниях трансформаторов...
Сверху Снизу