Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях

Аналитические статьи

Полезные аналитические статьи по кибербезопасности, технологиям, мошенничеству и др.
Темы
35
Сообщения
127
Темы
35
Сообщения
127
Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Console. Летом 2022 года компания Microsoft отключила по умолчанию макросы в Office, что заставило злоумышленников начать эксперименты с другими типами файлов для своих фишинговых атак. Сначала атакующие переключились на ISO-образы и защищенные паролем архивы ZIP, поскольку для извлеченных из них файлов не отображались предупреждения Mark of the Web (MoTW). После того как Microsoft устранила проблему, связанную с ISO-файлами, в 7-Zip добавили возможность установки...
Известный корейский провайдер КТ подозревается в организованной попытке взлома сотен тысяч персональных компьютеров. Он тайком устанавливал на ПК своих абонентов, любящих скачивать файлы через торренты, вредоносное ПО. От его действий пострадали 600 тыс. человек. «Месть» за торренты Интернет-провайдер Korea Telecom, с недавних пор известный просто как КТ, попался на взломе сотен тысяч компьютеров своих абонентов. Как пишет портал TorrentFreak, он устанавливал на ПК своих клиентов, предпочитающих скачивать файлы через торренты, вредоносное ПО. Этот софт мог блокировать торрент-трафик, ломать торрент-клиенты и следить за пользователями. Расследование показало, что КТ подсаживал опасный софт на ПК абонентов на протяжении нескольких лет...
Apple Intelligence - удобство или шпионаж
Методички вашингтонского обкома в отношении генеративного ИИ для ведущих технологических гигантов дошли и до Apple, которая вслед за торпедами Microsoft и Google также озаботилась своим прогрессивным шпионским функционалом – передаёт телеграм-канал SecAtor. Компания на Всемирной конференции разработчиков 2024 (WWDC) представила Apple Intelligence и презентовала свою стратегию генеративного искусственного интеллекта по обеспечению персонализированного опыта на яблочных устройствах. Apple Intelligence - это система персонального интеллекта, которая интегрирует мощные генеративные модели непосредственно в основу iPhone, iPad и Mac на iOS 18, iPadOS 18 и macOS Sequoia для анализа, извлечения и выполнения действий с данными на устройстве...
В западном экс-твиттер бурное негодование по поводу обновления Terms of Use со стороны Adobe - пишет телеграмм канал Russian OSINT. Adobe заблокирует клиентам доступ к фотошопу и другому программному обеспечению в том случае, если они не согласятся с новыми пользовательскими условиями, а это фактически является ШПИОНСКИМ ПО! Adobe требует неограниченный доступ ко ВСЕМ вашему контенту и разрешение на мониторинг ваших файлов. - пишет RadarHits (). 👨‍💻 Adobe General Terms of Use 1️⃣ Мы можем получать доступ, просматривать или прослушивать ваш контент (определенный в разделе 4.1 (Контент), 👁 как автоматизированными, так и ручными методами, но только ограниченными способами и только в соответствии с законом. 2️⃣ "Контент" означает любой...
Windows 11 Recall AI и тотальная слежка
По информации из статьи на хабре. Портал Windows Latest протестировал ранее анонсированную функцию на базе искусственного интеллекта Recall для Windows 11, отметив высокую производительность инструмента и работу без интернета. Тесты прошли на ноутбуке Surface седьмого поколения. Recall производит скриншоты всего, что пользователи делают на компьютере с периодичностью примерно в пять секунд, когда содержимое снимка немного отличается от предыдущего. На основе этих данных функция позволяет найти нужную информацию. Инструмент может сохранить переписку в мессенджерах, рабочий стол, приложения, слайды в PowerPoint, сайты, вкладки браузера и многое другое. Работу Recall можно приостановить из панели задач Полученные скриншоты Recall...
На этой неделе интернет-сообщество активно обсуждало скандальную атаку, предположительно организованную хакерами из России. Исследователи безопасности из Hold Security сообщили, что киберпреступники, находившиеся на территории России, Казахстана и Монголии, осуществили серию атак на 420 тысяч веб-ресурсов. Хотя точный список жертв неизвестен, сообщается, что среди них есть крупные компании из списка Fortune 500. В ходе атаки злоумышленники получили доступ к более чем 1,2 млрд учетных записей. Хакеры использовали взломанные учетные записи для рассылки спама. Однако есть вероятность, что они могут использовать эти данные для кражи личной информации пользователей и мошенничества с банковскими картами. Особенно уязвимы те пользователи...
Утечка исходного кода шифровальщика HelloKitty
Хакер опубликовал полный исходный код первой версии шифровальщика HelloKitty, заявив, что разрабатывает новый, более мощный шифровальщик. Утечку впервые обнаружил исследователь кибербезопасности 3xp0rt, который заметил, что угроза актера с именем ‘kapuchin0’ выпустила “первую ветку” шифровальщика HelloKitty. Исходный код был опубликован кем-то под именем “kapuchin0”, но 3xp0rt рассказал BleepingComputer, что злоумышленник также использует псевдоним “Gookee”. Gookee ранее был связан с вредоносными программами и хакерской деятельностью, пытаясь продать доступ к Sony Network Japan в 2020 году, связанный с операцией Ransomware-as-a-Service под названием “Gookee Ransomware” и пытаясь продать исходный код вредоносных программ на хакерском...
Ответы Bing Chat наполнены рекламой, продвигающей вредоносное ПО
Вредоносные рекламные материалы теперь внедряются в ответы на Bing Chat, рекламирующие фальшивые сайты для скачивания, распространяющие вредоносное программное обеспечение. Bing Chat, работающий на основе движка GPT-4 от OpenAI, был представлен Microsoft в феврале 2023 года с целью конкурировать с доминированием Google в поисковой индустрии. Предлагая пользователям интерактивный чат-опосредованный опыт вместо традиционного формата поискового запроса и результатов, Bing Chat стремился сделать онлайн-поиски более интуитивными и удобными для пользователей. В марте Microsoft начала внедрять рекламу в разговоры Bing Chat, чтобы генерировать доход с этой новой платформы. Однако включение рекламы в Bing Chat открыло дверь для...
Подробности о критической уязвимости переполнения буфера в WebP
Google поделилась новой информацией о серьезной уязвимости, которая влияет на тысячи различных приложений и программных платформ. Ранее сообщение о проблеме создавало впечатление, что опасность связана только с браузером Chrome. Источником уязвимости является кодовая библиотека libwebp, разработанная Google в 2010 году для работы с WebP-изображениями. Этот формат позволял уменьшить размер файлов на 26% по сравнению с PNG. Libwebp встроена практически во все приложения, операционные системы или другие кодовые библиотеки, которые работают с WebP-изображениями, например, в платформе Electron, которая используется в Chrome и многих других приложениях для компьютеров и смартфонов. 2 недели назад Google опубликовала информацию об уязвимости...
В роутерах Asus обнаружены критические уязвимости: обновите свои устройства как можно скорее
Три модели WI-Fi роутеров ASUS подвержены трем критическим уязвимостям удаленного выполнения кода, которые могут быть использованы злоумышленниками для получения контроля над устройствами Уязвимости затрагивают следующие модели маршрутизаторов ASUS: ASUS RT-AX55 ASUS RT-AX56U_V2 ASUS RT-AC86U Все три модели по-прежнему доступны на сайте ASUS и продаются в розничных магазинах. ASUS RT-AC86U — двухдиапазонный гигабитный Wi-Fi игровой маршрутизатор. Он поддерживает систему ASUS AiMesh и ряд других функций, направленных на улучшение игрового процесса и обеспечение безопасности. ASUS RT-AX55 — двухдиапазонный маршрутизатор WiFi 6, также поддерживающий систему ASUS AiMesh WiFi. ASUS RT-AX56U_V2 — двухдиапазонный игровой маршрутизатор WiFi...
Старший исследователь Google разработал новые методы атаки на процессоры, чтобы использовать уязвимость Downfall, которая затрагивает ряд семейств микропроцессоров Intel. Эта уязвимость позволяет извлекать пароли, ключи шифрования и конфиденциальные данные, такие как электронная почта, сообщения и банковская информация, у пользователей, работающих на одном компьютере. Уязвимость, обозначенная как CVE-2022-40982, представляет собой проблему в побочном канале выполнения и затрагивает весь спектр процессоров на основе микроархитектур Intel, начиная от Skylake и заканчивая Ice Lake. В случае успешной атаки возможно извлечение конфиденциальной информации, защищенной технологией Software Guard eXtensions (SGX), аппаратным средством...
Управляющее резюме Недавно Microsoft получила уведомление о том, что драйверы, сертифицированные в рамках программы Microsoft Windows Hardware Developer Program (MWHDP), злоумышленно использовались на этапе постэксплуатации атак. В ходе этих атак хакеры уже обладали административными привилегиями на скомпрометированных системах, после чего применяли драйверы для своих действий. Microsoft завершила расследование и установила, что инцидент ограничивался злоупотреблением несколькими учётными записями программы разработчиков. При этом не было выявлено никаких взломов учётных записей самой Microsoft. Все подозрительные учётные записи партнёров были заблокированы, а вредоносные драйверы — заблокированы для защиты клиентов от угроз...
Хакеры могли украсть 30 миллионов аккаунтов клиентов Microsoft
Группа хакеров Anonymous Sudan заявляет о краже данные 30 миллионов аккаунтов клиентов Microsoft. В свою очередь, Microsoft опровергает эти утверждения В начале этого месяца злоумышленники из Anonymous Sudan сообщили об успешном взломе систем Microsoft. В результате они якобы получили доступ к базе данных, содержащей информацию более 30 миллионах учетных записей Microsoft, включая пароли. Группа выложила данные на продажу в канале Telegram и запрашивает за весь дамп 50 000 долларов. В посте содержатся образцы данных — 100 пар учетных данных, но эти данные могут быть не связаны с предполагаемым взломом. Кибер Группировка заявляет: Anonymous Sudan призывает потенциальных покупателей связаться с их ботом для проведения переговоров...
Один из ведущих специалистов в области кибербезопасности и исследователь, Том Нивс (Tom Neaves) из компании Trustwave, разработал и представил новый бесплатный инструмент под названием Snappy. Этот инструмент помогает обнаруживать поддельные или мошеннические точки доступа Wi-Fi. Snappy написан на языке программирования Python. Например, Snappy способен определять наличие подозрительных беспроводных точек с именами "pumpkin" или "airbase-ng", которые злоумышленники развертывают для перехвата данных пользователей в многолюдных местах, представляя их как бесплатные точки доступа Wi-Fi. Часто злоумышленники устанавливают фальшивые точки доступа в популярных местах, таких как кафе или торговые центры, под видом настоящих сетей. Когда...
Компания «Доктор Веб» выявила троянскую программу-стилер в ряде неофициальных сборок ОС Windows 10, которые злоумышленники распространяли через один из торрент-трекеров. Получившее имя Trojan.Clipper.231, это вредоносное приложение подменяет адреса криптокошельков в буфере обмена на адреса, заданные мошенниками. На данный момент с его помощью злоумышленникам удалось похитить криптовалюту на сумму, эквивалентную порядка $19 000. В конце мая 2023 года в компанию «Доктор Веб» обратился клиент с подозрением на заражение компьютера под управлением ОС Windows 10. Проведенный нашими специалистами анализ подтвердил факт присутствия троянских программ в системе —стилера Trojan.Clipper.231, а также вредоносных приложений Trojan.MulDrop22.7578 и...
Неделей ранее мы вынуждены были временно отключить сервис ChatGPT из-за ошибки в открытом исходном коде библиотеки, которая позволяла некоторым пользователям видеть заголовки из истории чата другого активного пользователя. Также возможно, что первое сообщение во вновь созданном разговоре было видно в чат-истории другого пользователя, если оба пользователи были активны примерно в одно и то же время. Однако ошибка теперь устранена. Мы восстановили работу сервиса ChatGPT и позже возможность просмотра чат-истории, за исключением нескольких часов истории. Как и обещали, мы публикуем более подробную техническую информацию об этой проблеме ниже. При более глубоком исследовании мы также обнаружили, что та же ошибка могла вызвать...
Уважаемые клиенты LastPass! Хочу поделиться с вами важным обновлением относительно инцидента безопасности, о котором мы сообщили 22 декабря 2022 года. Мы провели исчерпывающее расследование и не заметили никакой активности злоумышленников с 26 октября 2022 года. В ходе нашего расследования мы узнали гораздо больше о том, что произошло, и сегодня мы представляем новые результаты. В течение того же периода мы вложили значительные усилия в улучшение нашей безопасности и общей операционной безопасности. В этом обновлении я рассмотрю эти меры и выделю дополнительные шаги по безопасности, которые мы предпринимаем. Это обновление имеет следующую структуру: Что произошло и какие действия мы предприняли? Какие данные были получены? Какие...
Военные США обнаружили критическую уязвимость сети. Биткоина – атака 51% может стать реальностью
Около 50% всего трафика проходит через сеть Tor Совсем недавно стало известно, что в первые два года после создания Биткоина существовала группа людей (64 человека), которые централизованно копали монеты. Подсчитано, что так называемые отцы-основатели криптовалюты с 2009 по 2011 год добыли 2.67 миллиона монет. Даже сегодня, когда курс оставляет желать лучшего, это невероятные 54 миллиарда долларов, а значит на руках у этих неизвестных долгое время были сосредоточены возможности для взлома сети (атака 51%). Судя по всему, Сатоши Накамото очень волновала эта проблема, поэтому он доверил эту задачу проверенным энтузиастам, которые позволили криптовалюте стать такой, какая она есть сегодня. И всё же, даже в 2022 году не утихают споры о...
Где и как хранить пароли от своих аккаунтов, чтобы их никогда не украли
Пожалуй, у каждого есть зарегистрированные аккаунты в социальных сетях, электронной почте или других развлекательных ресурсах, а у большинства скорее всего, еще и не по одной учетной записи. Как обезопасить себя и свою личную информацию от мошенников, промышляющих в сети при использовании различных ресурсов. В этой статье я предлагаю рассмотреть различные варианты хранения паролей с сохранением их уникальности. Содержание Правила создания правильных паролей Конечно, это не панацея, что после хорошего пароля вас не взломают или его не украдут, но все же защита будет чуть выше. Пожалуй, сейчас уже на всех сайтах внедрена проверка на сложность пароля и задать слишком простой пароль у вас не получится. Хотя он и запоминается намного...
Фейк. Взлом электронной платежной системы QIWI
Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала. Источник

Переводчик Google

Назад
Сверху Снизу