Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях

Аналитические статьи

Полезные аналитические статьи по кибербезопасности, технологиям, мошенничеству и др.
Темы
35
Сообщения
127
Темы
35
Сообщения
127
Уязвимости в Voyager ставят под угрозу безопасность Laravel-приложений
Основная информация Voyager, популярный PHP-пакет с открытым исходным кодом для управления приложениями Laravel, оказался под угрозой из-за ряда критических уязвимостей. Платформа предоставляет удобный интерфейс администратора и поддерживает множество функций, таких как управление медиа, пользователями и выполнение различных операций. В рамках регулярного анализа кода через SonarQube Cloud, исследователи обнаружили произвольную уязвимость записи файлов, которая может привести к удаленному выполнению кода (Remote Code Execution, RCE). Описание уязвимостей Произвольная запись файлов (CVE-2024-55417) При загрузке файла через /admin/media/upload Voyager использует метод getMimeType() для проверки типа загружаемого контента. Однако этот...
Хакеры атакуют устройства Zyxel CPE через критическую уязвимость CVE-2024-40891
Хакеры используют критическую уязвимость командной инъекции в устройствах серии Zyxel CPE, которая отслеживается как CVE-2024-40891 и остается неисправленной с июля прошлого года. Эксплуатация уязвимости По данным Greynoise, эта уязвимость схожа с CVE-2024-40890, связанной с протоколом HTTP. Однако компания Vulncheck подтвердила, что текущая эксплуатационная активность направлена именно на CVE-2024-40891, которая базируется на протоколе Telnet. На данный момент уязвимость не исправлена и не была официально раскрыта. Злоумышленники могут использовать её для выполнения произвольных команд на затронутых устройствах, что может привести к полному компромиссу системы, краже данных или инфильтрации сети. Угрозы и рекомендации Согласно...
Набор из трех различных, но взаимосвязанных атак, получивших название «Clone2Leak», может привести к утечке учетных данных. Это происходит через неправильную обработку запросов на аутентификацию GIT и его помощниками для получения учетных данных. Атака может поставить под угрозу пароли и токены доступа в таких сервисах, как GitHub Desktop, GIT LFS, GitHub CLI/Codespaces и GIT Credential Manager. Недавние уязвимости, которые сделали возможными атаки «Clone2Leak», были обнаружены японским исследователем Риотаком из Gmo Flatt Security, который ответственно сообщил о них разработчикам затронутых проектов. Все недостатки были исправлены в обновлениях безопасности. Атаки Clone2Leak Каждый из недостатков, обнаруженных Риотаком, связан с...
ScamAdviser сообщает об инциденте с утечкой данных
ScamAdviser, популярный онлайн-сервис, помогающий пользователям проверять надежность веб-сайтов и выявлять потенциальные мошеннические ресурсы, сообщил о недавнем инциденте с утечкой данных. 24 января 2025 года компания получила уведомление о частичной утечке данных, в ходе которой были раскрыты электронные адреса пользователей, а также некоторые пароли. Однако, после тщательного расследования, не было найдено доказательств утечки других персональных данных. Как мера предосторожности, ScamAdviser принял решение временно отключить сайт и провести пересмотр своих мер безопасности. Все пароли пользователей были сброшены, и при повторном входе на платформу (после восстановления работы сайта) пользователи будут обязаны установить новый...
Статистический отчет о фишинговых письмах в 4 квартале 2024
Аналитический центр безопасности AhnLab (ASEC) отслеживает угрозы фишинга по электронной почте с помощью автоматической системы анализа образцов (RAPIT) и приманки. В этом посте рассматриваются случаи распространения фишинговых писем в четвертом квартале 2024 года (октябрь, ноябрь и декабрь) и предоставляется статистическая информация по каждому типу. Фишинговые атаки включают попытки получить учетные данные пользователя через маскировку или подделку институций, компаний или отдельных лиц с использованием социальной инженерии. В данном отчете основное внимание уделено фишинговым атакам через электронную почту. Также будет представлена классификация различных методов атак, основанных на фишинговых письмах. Фишинговые письма, описанные в...
Вредоносная кампания J-Magic: атаки на устройства Juniper
Вредоносная кампания была нацелена на периферийные устройства Juniper, многие из которых используются как VPN-шлюзы. В рамках атаки применялось вредоносное ПО под названием J-Magic, которое активирует обратную оболочку только при обнаружении "магического пакета" в сетевом трафике. J-Magic ориентирован на организации из различных отраслей: полупроводниковую, энергетическую, производственную (включая судостроение, солнечные батареи и тяжёлую технику). Защита от вызова обратной оболочки J-Magic представляет собой модифицированный вариант общедоступной концепции закладок CD00R, который работает скрытно. По данным исследователей Black Lotus Labs (подразделение исследований и операций компании Lumen), кампания J-Magic была активна с...
Фейковые сайты Reddit распространяют вредоносное ПО Lumma Stealer
Хакеры создали около 1000 фейковых веб-страниц, имитирующих популярные платформы Reddit и службу обмена файлами WeTransfer. Эти сайты используются для распространения вредоносного ПО под названием Lumma. На фейковых страницах злоумышленники подделывают интерфейс Reddit, показывая вымышленную ветку обсуждения по определённой теме. В обсуждении автор темы якобы просит помощь в загрузке инструмента, другой пользователь предлагает помочь, разместив файл на WeTransfer и поделившись ссылкой, а третий участник благодарит его. Всё это создаёт иллюзию подлинности. Поддельный сайт Reddit Жертвы, щёлкнувшие по ссылке, перенаправляются на фальшивый сайт WeTransfer, визуально схожий с оригинальным интерфейсом. Кнопка «Скачать» ведёт к загрузке...
Описание Cisco выпустила обновления безопасности для исправления уязвимости в ClamAV, связанной с отказом в обслуживании (DoS), для которой доступен код эксплойта типа Proof-of-Concept (PoC). Уязвимость, отслеживаемая как CVE-2025-20128, вызвана переполнением буфера в куче в процедуре расшифровки Object Linking and Embedding 2 (OLE2), что позволяет неавторизованным удалённым злоумышленникам запускать DoS-атаки на уязвимых устройствах. Если эта уязвимость будет успешно использована, это может привести к сбою процесса антивирусного сканирования ClamAV, что предотвратит или задержит дальнейшие операции сканирования. «Злоумышленник может воспользоваться этой уязвимостью, отправив специально сформированный файл, содержащий объекты OLE2...
Вашингтон допускает, что Кремль может использовать антивирус компании для кражи информации или вмешательства в работу государственный органов. В США ведётся расследование в отношении российской IT-компании «Лаборатория Касперского», сообщает Reuters. Источники издания отмечают, что компания может обвиняться в краже информации или во вмешательстве в работу госорганов. По данным источника, программные продукты «Лаборатории Касперского» в прошлом году оценивало Министерство торговли США, но работа в этом направлении продвигалась медленно, по данному делу был достигнут лишь «незначительный прогресс». Поэтому в марте администрация Байдена призвала чиновников активизироваться. После этого к оценке рисков национальной безопасности из-за ПО...
7-Zip устраняет уязвимость MotW в Windows
Уязвимость в 7-Zip позволяет обходить защиту Windows Mark of the Web Уязвимость в файловом архиваторе 7-Zip позволяет злоумышленникам обходить функцию безопасности Windows Mark of the Web (MotW) и выполнять код на компьютерах пользователей при извлечении вредоносных файлов из вложенных архивов. Поддержка MotW в 7-Zip Функция поддержки MotW была добавлена в 7-Zip в июне 2022 года, начиная с версии 22.00. С тех пор архиватор автоматически добавляет метки MotW (альтернативные потоки данных Zone.Id) ко всем файлам, извлеченным из загруженных архивов. Метка MotW выполняет следующие функции: Информирует операционную систему, браузеры и приложения о ненадежности источника файла. При открытии помеченных файлов отображает предупреждения о...
Группировка Silent Crow заявила о взломе Ростелекома
Группировка «Silent Crow» заявила о новом громком взломе, на этот раз, по их утверждению, они получили доступ к данным одного из крупнейших российских телекоммуникационных операторов — Ростелекома. Согласно информации, опубликованной хакерами, они смогли выкачать базы данных сайтов company.rt.ru и zakupki.rostelecom.ru. В качестве подтверждения своих слов «Silent Crow» предоставили фрагменты таблиц, содержащих информацию о зарегистрированных пользователях и обращениях через форму на сайте. Эти данные датируются 20 сентября 2024 года. Как утверждается, в дампах содержится 154 тысячи уникальных адресов электронной почты и 101 тысяча уникальных номеров телефонов. Если эта информация подтвердится, утечка может затронуть значительное...
Серьезность: высокая (8.6 по шкале CVSS), так как уязвимость основана на сети, имеет низкую сложность, не требует привилегий или взаимодействия с пользователем. Она изменяет область действия, не затрагивает конфиденциальность или целостность, но значительно влияет на доступность. Сканер ChatGPT может быть запущен для DDoS-атаки на веб-сайт жертвы через HTTP-запрос к несвязанному API ChatGPT. Этот дефект в программном обеспечении OpenAI может привести к DDoS-атаке на веб-сайт жертвы с использованием нескольких диапазонов IP-адресов Microsoft Azure, на которых работает ChatGPT. Подробности API ChatGPT демонстрирует критическую уязвимость при обработке запросов HTTP POST к https://chatgpt.com/backend-api/attributions API ожидает список...
Доступ к сервису Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации. Viber — мессенджер для обмена сообщениями, звонков и голосовой связи. Он был создан в 2010 году, изначально его можно было использовать только для iPhone. Приложение для Android было запущено спустя год после создания мессенджера. В 2014 году Viber приобрела японская компания Rakuten. В настоящее время мессенджер доступен на iOS, Android, Windows и macOS. По данным...
Уязвимость нулевого дня в Windows, включая Windows 11 24H2, раскрывает учетные данные NTLM
В системах Windows обнаружена новая уязвимость нулевого дня, которая позволяет злоумышленникам перехватывать учетные данные NTLM, просто обманывая жертву, заставляя ее просматривать вредоносный файл в Проводнике Windows. Уязвимость была обнаружена командой 0patch, платформой, которая предоставляет неофициальную поддержку для версий Windows с истекшим сроком эксплуатации. Microsoft проинформирована о проблеме, но официальное исправление пока не выпущено. Согласно 0patch, проблема, которая в настоящее время пока не получила идентификатор CVE, затрагивает все версии Windows — от Windows 7 и Windows Server 2008 R2 до последних сборок Windows 11, версия 24H2 и Windows Server 2022. Если вы задаётесь вопросом, почему Windows Server 2025...
Простого отображения вредоносного файла в проводнике уже достаточно для атаки. Исследователи обнаружили новую уязвимость в операционной системе Windows, связанную с темами оформления. Она позволяет злоумышленникам удалённо красть учётные данные NTLM. Проблема остаётся актуальной на всех версиях Windows — от 7 до 11, несмотря на выпущенные ранее обновления безопасности. Эксплуатация NTLM давно используется в Relay-атаках, где хакеры заставляют уязвимые устройства подключаться к подконтрольным серверам, получая доступ к конфиденциальным данным. Microsoft уже объявила о намерении отказаться от NTLM в будущих версиях Windows 11. Исследователь ACROS Security выявил новую уязвимость в процессе разработки микропатча для уже известного бага...
В ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тысяч пользователей
В ходе рутинного анализа облачной телеметрии, поступающей от наших пользователей, специалисты вирусной лаборатории Доктор Веб выявили подозрительную активность программы, замаскированной под компонент ОС Windows (StartMenuExperienceHost.exe, легитимный процесс с таким именем отвечает за управление меню Пуск). Эта программа связывалась с удаленным сетевым узлом и ждала подключения извне для того, чтобы сразу же запустить интерпретатор командной строки cmd.exe. Замаскированной под системный компонент была сетевая утилита Ncat, которая используется в правомерных целях для передачи данных по сети посредством командной строки. Именно эта находка помогла восстановить последовательность событий безопасности, среди которых были попытки...
Пресс релиз от компании 17 сентября 2024 года Ситуация с атакой на ресурсы "Доктор Веб" успешно разрешена, и мы делимся оперативными новостями и хронологией событий. Атака на наши ресурсы началась в субботу 14 сентября 2024 года. Мы внимательно за ней наблюдали и держали происходящее под контролем. 16 сентября 2024 года наша компания зафиксировала признаки внешнего неправомерного воздействия на IT-инфраструктуру. Согласно действующим протоколам безопасности мы оперативно отключили серверы и запустили процесс всесторонней диагностики. Для анализа и устранения последствий инцидента был использован комплекс мер, включавший использование сервиса Dr.Web FixIt! для Linux. На основании полученных данных мы успешно локализовали угрозу и...
RansomHub: Как TDSSKiller используется для отключения EDR
Группа вымогателей RansomHub использует TDSSKiller — легитимный инструмент от Kaspersky — для отключения систем защиты EDR (средств обнаружения и реагирования на конечных точках) на целевых устройствах. После того как защитные механизмы отключены, RansomHub разворачивает инструмент LaZagne для сбора учетных данных, извлекая логины из различных баз данных приложений, что позволяет злоумышленникам продвигаться по сети. DSSKiller используется в атаках программ-вымогателей Kaspersky разработала TDSSKiller как инструмент для сканирования системы на наличие руткитов и буткитов — типов вредоносного ПО, которые особенно сложно обнаружить и которые могут обходить стандартные средства безопасности. Агенты EDR представляют собой более...
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя. Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6. Уязвимость CVE-2024-38063 (оценка CVSS: 9.8) связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. Ошибка была обнаружена исследователем безопасности из Kunlun Lab, известным под псевдонимом XiaoWei XiaoWei подчеркнул, что из-за серьёзности угрозы он не будет раскрывать дополнительные детали в ближайшее время...
Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Console. Летом 2022 года компания Microsoft отключила по умолчанию макросы в Office, что заставило злоумышленников начать эксперименты с другими типами файлов для своих фишинговых атак. Сначала атакующие переключились на ISO-образы и защищенные паролем архивы ZIP, поскольку для извлеченных из них файлов не отображались предупреждения Mark of the Web (MoTW). После того как Microsoft устранила проблему, связанную с ISO-файлами, в 7-Zip добавили возможность установки...

Переводчик Google

Назад
Сверху Снизу