1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    46.193.796
  2. unbreakable

    unbreakable Модератор

    Репутация:
    46.193.796
    unbreakable, 23 сен 2018
    AdGuard сбросил пароли пользователей из-за брутфорс-атаки

    Атакующие использовали электронные адреса и пароли, ранее утекшие в результате атак на другие компании.

    Разработчики популярного блокировщика рекламы AdGuardсбросилипароли всех пользователей после брутфорс-атаки, в ходе которой неизвестные пытались авторизоваться в учетных записях путем перебора паролей. Попытки входа фиксировались с различных IP-адресов серверов по всему миру.

    Атакующие использовали электронные адреса и пароли, ранее утекшие в результате атак на другие компании. Данный вид атаки известен под названием credential stuffing – вброс регистрационных данных, напоминающий брутфорс, однако перебор вариантов при этом осуществляется не по словарю или спискам расхожих логинов и паролей, а по заранее приобретенной базе похищенных данных.

    По словам технического директора AdGuard Андрея Мешкова, злоумышленникам удалось получить доступ к некоторым учетным записям, используемым для хранения настроек блокировщика рекламы.

    «Мы не можем сказать точно, к каким учетным записям был получен доступ. Все пароли в базе данных AdGuard хранятся в зашифрованном виде, и мы не можем проверить, присутствуют ли они в доступных базах с утекшими паролями. Поэтому мы приняли решение сбросить пароли всех пользователей», - отметил Мешков.

    Компания встроила API Have I Been Pwned (агрегатор утечек данных) в свою инфраструктуру и теперь при установке нового пароля система AdGuard будет предупреждать пользователей в случае, если пароль уже использовался в другом сервисе и был скомпрометирован в результате утечки. В будущем разработчики планируют реализовать двухфакторную аутентификацию.

    В настоящее время неизвестно, с какой целью злоумышленники атаковали сервис.

    Подробнее: https://www.securitylab.ru/news/495663.php
     
  3. unbreakable

    unbreakable Модератор

    Репутация:
    46.193.796
    unbreakable, 30 сен 2018
    ESET обнаружила фальшивые банковские приложения в Google Play
    ESET обнаружила новую партию вредоносных банкеров в Google Play. Они маскируются под официальные приложения финансовых сервисов и используются злоумышленниками для кражи данных банковских карт.

    Подделки появились в Google Play в июне 2018 года, их успели установить больше тысячи раз. Приложения размещены от лица разных разработчиков, однако общие фрагменты кода позволяют предположить, что за ними стоит один автор (или группа авторов).

    Разработчики вредоносных приложений используют обфускацию (запутывание) кода, что, вероятно, и позволило подделкам обойти защиту Google Play.

    Единственная функция этих приложений – кража данных. Все они отображают при запуске форму ввода данных банковской карты или логина и пароля от личного кабинета. Если пользователь заполнит такую форму, его данные будут отправлены на удаленный сервер злоумышленников, а приложение поблагодарит жертву «за сотрудничество».

    В настоящее время вредоносные приложения имитируют софт банков из Новой Зеландии, Австралии, Великобритании, Швейцарии и Польши, а также австрийского обменника криптовалют Bitpanda. Тем не менее, перенацелить атаку на клиентов других банков и финансовых сервисов не составит труда злоумышленникам.

    Антивирусные продукты ESET детектируют подделки как Android/Spy.Banker.AIF, Android/Spy.Banker.AIE и Android/Spy.Banker.AIP.

    Рекомендации ESET

    · Устанавливайте только легитимные мобильные приложения по ссылке с официальных сайтов банков и других финансовых сервисов

    · Не вводите конфиденциальные данные в онлайн-форму, если не уверены в безопасности приложения

    · Обращайте внимание на число загрузок, рейтинг приложения и отзывы в Google Play

    · Своевременно устанавливайте обновления ПО вашего Android-устройства и защитите его с помощью надежного антивирусного продукта
    ESET обнаружила фальшивые банковские приложения в Google Play
     
    Последние данные очков репутации:
    krolik: 2.112.259 Очки 11 окт 2018
  4. unbreakable

    unbreakable Модератор

    Репутация:
    46.193.796
    unbreakable, 1 окт 2018
    Обзор инцидентов безопасности за период с 24 по 30 сентября 2018 года

    В пятницу, 28 сентября, компания Facebook предупредила об ошибке на сайте, воспользовавшись которой злоумышленники могли получить доступ к учетным записям 50 млн пользователей социальной сети. Атакующие проэксплуатировали уязвимости в коде Facebook, затронувшие функцию «Посмотреть как» (View As), позволяющую пользователям увидеть свою страницу до того, как ее просмотрят другие подписчики.
    Сразу два крупных международных порта подверглись кибератакам- порт Барселоны (Испания) и порт Сан-Диего (США). Нападения произошли с разницей в несколько дней, что может говорить о вредоносной кампании против индустрии морских грузоперевозок. В первом случае киберпреступники атаковали внутренние информационные системы порта. По словам администрации, инцидент нарушил операции на суше и не повлиял на движение судов. Во втором случае атака нарушила работу общественных сервисов, таких как бизнес-сервисы, талоны на парковку, запросы на получение публично доступной информации и пр. Характер атак неизвестен, как и то, являются ли они частью одной и той же кампании. Предположительно, в нападениях было задействовано вымогательское ПО.

    Киберпреступники не устают совершенствовать уже существующие ботнеты и создавать новые. По данным специалистов Bitdefender, вредоносное ПО Hide and Seek, на основе которого сформирован одноименный ботнет, обзавелся новым функционалом, позволяющим искать Android-устройства с активированной функцией беспроводной отладки. Заражение устройств новой версией вредоноса происходит через активированное подключение Android Debug Bridge по Wi-Fi. Hide and Seek привлек внимание экспертов своим стремительным ростом – всего за несколько дней сеть охватила свыше 90 тыс. устройств.

    Исследователи безопасности обнаружили новый IoT-ботнет Torii, по функциональным возможностям превосходящий Mirai и его многочисленные варианты. По словам специалистов Avast, вредоносное ПО Torii активно по меньшей мере с декабря 2017 года. Вредонос атакует устройства, работающие на нескольких архитектурах процессоров (MIPS, ARM, x86, x64, PowerPC, SuperH). Torii поддерживает один из самых больших наборов архитектур по сравнению с другими ботнетами, обнаруженными на сегодняшний день.

    Эксперты компании ESET выявили первую в мире вредоносную кампанию с применением руткита UEFI. Руткит был встроен в набор инструментов для установки на атакуемые устройства вредоносных обновлений прошивки с целью внедрения вредоносного ПО на более глубоком уровне. Речь идет о кампании, организованной известной группировкой Fancy Bear (она же Sednit, APT28, STRONTIUM и Sofacy). Злоумышленники записали вредоносный модуль UEFI в флэш-память SPI и смогли выполнить на диске вредоносный код в процессе загрузки.
    Киберпреступная группировка Cobalt, также известная под названиями Gold Kingswood, Carbanak и Anunak, продолжает атаковать финансовые учреждения по всему миру. В рамках новой операции злоумышленники распространяют вредоносную программу SpicyOmelette, предоставляющую удаленный доступ к инфицированной системе. Как правило, вредонос распространяется в фишинговых письмах. SpicyOmelette способен собирать данные о компьютере (IP-адрес, имя системы и списки запущенных процессов), устанавливать дополнительные вредоносные модули, а также сканировать систему на наличие антивирусов (вредонос может распознавать 29 защитных решений).

    Прошедшая неделя ознаменовалась и очередной утечкой данных - из-за некорректной настройки программы для управления проектами Trello пароли, внутренние документы и технические сведения о web-сайтах Организации Объединенных Наций случайно стали доступны в Сети. Большая часть материалов уже убрана из открытого доступа.
    Подробнее: https://www.securitylab.ru/news/495748.php
     
  5. unbreakable

    unbreakable Модератор

    Репутация:
    46.193.796
    unbreakable, 9 окт 2018
    Обзор инцидентов безопасности за период с 1 по 7 октября 2018 года

    Коротко о главном за прошедшую неделю.

    На минувшей неделе прозвучало несколько обвинений в адрес РФ и российских спецслужб. В частности, Министерство иностранных дел Великобритании официально обвинило российскую разведку в проведении «беспорядочных и безрассудных» кибератак против политических институтов, бизнеса, СМИ и спортивных организаций. Чуть позже министр обороны Нидерландов Анк Бейлевелд заявила о причастности российских спецслужб к кибератаке на Организацию по запрещению химического оружия (ОЗХО), а США предъявили обвинения семерым сотрудникам Главного управления Генерального штаба ВС РФ, подозреваемым во взломе антидопинговых и спортивных организаций.

    Еще одним резонансным событием прошлой недели стала публикация агентства Bloomberg, в которой утверждалось, что китайские хакеры устанавливали специальные микрочипы на материнских платах для серверов крупнейших американских компаний, в частности, Apple и Amazon, для шпионажа за ними.

    Киберпреступная группировка Cobalt взяла на вооружение новый способ ограбления банков – через шлюзы платежных систем. С его помощью злоумышленники похитили порядка $100 тыс. у Банка жилищного финансирования (БЖФ). Ранее Cobalt никогда не использовала этот способ, более того, он уже несколько лет не применяется вовсе. В последний раз случаи использования данного метода были зафиксированы два года назад, однако затем киберпреступники перешли на другие техники.

    Американские власти опубликовали отчет, описывающий схему хищения средств из банкоматов, применяемой киберпреступной группировкой Hidden Cobra (также известной как Lazarus и Guardians of Peace), предположительно связанной с правительством КНДР. С помощью метода под названием FASTCash злоумышленники компрометируют банкоматы и заставляют их выдавать наличность.

    Специалисты компании FireEye раскрыли подробности деятельности еще одной северокорейской группировки, известной как APT38. Данная группа является одним из подразделений, действующих под общим названием Lazarus Group, и специализируется исключительно на финансовых преступлениях. По данным исследователей, APT38 провела операции против 16 организаций в по меньшей мере 11 странах, иногда атаки происходили одновременно. По мнению экспертов, число пострадавших может быть намного больше. Согласно оценкам компании, с 2014 года группировке удалось похитить более сотни миллионов долларов.

    Французские правоохранители предъявили обвинения в продаже в даркнете государственных секретов агенту Генеральной дирекции внутренней безопасности Франции. За выдачу конфиденциальной информации сотрудник спецслужбы получал оплату в биткойнах. Какие именно секреты продавал сотрудник спецслужбы, и сколько ему удалось заработать на этом, неизвестно. Обвиняемому грозит наказание в виде 7 лет тюремного заключения и штрафа в размере €100 тыс.

    Разработчики расширений для браузера Google Chrome стали целью масштабнойфишинговой кампании, в рамках которой злоумышленники пытались собрать учетные данные для аккаунтов в Google, заставляя создателей приложений посещать вредоносные сайты. Таким образом они получали возможность авторизоваться на панели управления Chrome Web Store и распространять вредоносные версии официальных расширений.

    Подробнее: https://www.securitylab.ru/news/495811.php
     
  6. unbreakable

    unbreakable Модератор

    Репутация:
    46.193.796
    unbreakable, 11 окт 2018
    Разработан новый протокол для защиты от атак повторного воспроизведения

    Протокол Token Binding Protocol будет привязывать токены авторизации к уровню TLS.

    Инженеры Google и Microsoft объединили свои усилия для защиты от кибератак, известных как атаки повторного воспроизведения.

    Атака повторного воспроизведения осуществляется путем записи и последующего воспроизведения подлинных данных, отправленных ранее. К примеру, злоумышленник может похитить принадлежащий жертве токен авторизации OAuth и использовать его для получения доступа к ресурсам, считающимся защищенными.

    С целью обезопасить пользователей от подобных атак Андрей Попов и Магнус Нистроем (Magnus Nystroem) из Microsoft, Дирк Балфанз (Dirk Balfanz) из Google и Джефф Ходжес (Jeff Hodges) из Консорциума Всемирной паутины разработали первую версию протокола Token Binding Protocol. Свой проект разработчики представили Инженерному совету интернета в виде рабочего предложения (RFC).

    Token Binding Protocol представляет собой протокол, привязывающий cookie-файлы HTTPS и токены OAuth к уровню TLS. Предполагается, что уровень шифрования лишит злоумышленников возможности экспортировать токены и тем самым предотвратит атаку повторного воспроизведения.

    Для привязки токенов юзер-агент генерирует открытый и закрытый ключ для каждого сервера. То есть, клиент представляет свой открытый ключ, а рукопожатие обеспечивает закрытый ключ. Так происходит для каждого TLS-подключения к данному серверу.

    Механизм привязки токенов к уровню TLS будет отличаться в зависимости от приложения. К примеру, Token Binding ID или криптографический хэш может встраиваться в токен или добавляться в базу данных для сопоставления токенов с соответствующими идентификаторами.

    Расширение TLS с использованием Token Binding Protocol описано здесь , а метод его применения по отношению к HTTP – здесь.

    Подробнее: https://www.securitylab.ru/news/495880.php
     
  7. unbreakable

    unbreakable Модератор

    Репутация:
    46.193.796
    unbreakable, 14 окт 2018
    Обновления для Windows 10 выводят из строя ПК HP

    У Microsoft в очередной раз возникли проблемы с обновлениями.

    В последние несколько недель пользователи неоднократно жаловались на различные неполадки, появляющиеся после или во время установки обновлений для ОС Windows. В начале октября владельцы компьютеров на базе Windows столкнулись с ошибкой в крупном обновлении Windows 10 October 2018 Update, в результате которой безвозвратно удалялись личные файлы, а теперь проблемы возникли с обновлением KB4464330 (номер сборки ОС 17763.55).

    Согласно сообщениям пользователей, установка обновления приводит к появлению ошибки BsoD (синий экран смерти) с кодом WDF_VIOLATION. В основном проблема проявляется на рабочих станциях и лэптопах HP, но, по словам сотрудника техподдержки Microsoft, может затрагивать и устройства других производителей, например, Dell. Специалисты компании временно приостановили распространение KB4464330 и сейчас изучают причины неполадок.

    «После установки KB4464330 (сборка17763.55) мой HP EliteDesk 800 G3 отказался перезагружаться и выдал ошибку BsoD WPF_VIOLATION», - отметил один из пользователей на форуме техподдержки Microsoft. Об аналогичных проблемах также сообщили ряд владельцев устройств HP Elitedesk G3 и HP 600 G2. В некоторых случаях похожая ситуация возникает и после установки обновления KB4462919 для Windows 10 April 2018 Update (версия 1803).

    Судя по всему, проблема связана с файлом HpqKbFiltr.sys, входящим в состав ПО HP Quick Launch Buttons, позволяющим настраивать различные кнопки для запуска программ в Windows. По словам одного из пользователей, после удаления данного файла проблема исчезает.

    «Для нас проблема решена. Нам пришлось удалить драйвер HpqKbFiltr.sys, чтобы не сталкиваться с ошибкой BsoD WPF_VIOLATION при каждой загрузке. Теперь все затронутые машины работают нормально», - написал пользователь под псевдонимом goddo.

    Ранее Microsoft приостановила развертывание Windows 10 October 2018 Update в связи с многочисленными жалобами. Чуть позже компания перевыпустила сборку для тестирования участниками программы Windows Insider. Новые сроки выпуска обновления Microsoft пока не озвучила.

    Подробнее: https://www.securitylab.ru/news/495908.php
     
Загрузка...