1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    Последнее редактирование: 4 май 2019
    #1
  2. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 5 май 2019
    Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

    Проблема затрагивает все устройства Dell, поставляемые с ОС Windows.
    В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена опасная уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. По оценкам экспертов, проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются без ОС, уязвимости не подвержены).

    По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.

    Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.

    Компания Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90., которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.

    Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.

    Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

    Подробнее: https://www.securitylab.ru/news/498974.php
     
  3. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 7 май 2019
    DoS-атака вызвала перебои в работе электростанции

    Злоумышленники проэксплуатировали известную уязвимость в оборудовании.

    В США из-за DoS-атаки произошел сбой в работе одной из электростанций. Согласно отчету Национальной лаборатории энергетических технологий США за первый квартал 2019 года, некий инцидент безопасности вызвал «перебои в работе электрических систем».

    Как сообщается в документе, инцидент произошел на неназванной электростанции, подведомственной Западному координационному совету по вопросам электричества (Western Electricity Coordinating Council, WECC). WECC осуществляет мониторинг и контролирует электросети в ряде западных штатов США, в том числе в Калифорнии (округ Керн и Лос-Анджелес), Юте (округ Солт-Лейк-Сити) и Вайоминге (округ Конверс).

    Происшествие имело место 5 марта нынешнего года. Перебои начались в 9:12 и закончились в 18:57 по местному времени. В документе отмечено, что инцидент не привел к отключению электричества. Больше никаких сведений в отчете не сообщается. Тем не менее, по данным журналистов E&E News, атака не является частью координированной кибероперацией противников и была осуществлена путем эксплуатации известной DoS-уязвимости, для которой уже имеется патч. В каком оборудовании была найдена уязвимость, не сообщается.

    Подробнее: https://www.securitylab.ru/news/499018.php
     
  4. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 12 май 2019
    APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор

    LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.

    В арсенале APT-группы Turla появился один из самых высокотехнологичных бэкдоров, когда-либо обнаруженных исследователями безопасности. Бэкдор под названием LightNeuron специально разработан для почтовых серверов Microsoft Exchange и работает как агент пересылки сообщений – функционал, никогда ранее не встречавшийся среди бэкдоров.

    Как сообщил исследователь компании ESET Матье Фау (Matthieu Faou), LightNeuron является первым известным вредоносным ПО, предназначенным специально для Microsoft Exchange. Ранее Turla использовала вредоносное ПО Neuron (другое название DarkNeuron), но оно не было создано для взаимодействия конкретно с Microsoft Exchange.

    Автором LightNeuron являются участники Turla. Группировка использует бэкдор как минимум с 2014 года, однако в течение пяти лет ей удавалось успешно его скрывать. Вредонос является одним из мощнейших инструментов в своем роде и позволяет операторам контролировать все данные, проходящие через инфицированный почтовый сервер. То есть, злоумышленники могут не только перехватывать, но также отправлять, переадресовывать, блокировать и редактировать письма.

    Специалистам ESET удалось идентифицировать три жертвы LightNeuron. Ими оказались неназванная организация в Бразилии, министерство иностранных дел в одной из восточноевропейских стран, а также дипломатическая организация на Среднем Востоке.

    Еще одной особенностью LightNeuron, отличающей его от других бэкдоров, является необычный C&C-механизм. После заражения и модифицирования сервера Microsoft Exchange вредонос никогда не подключается к C&C-инфраструктуре напрямую. Связь осуществляется через файлы PDF и JPG, отправляемые в электронных письмах. С помощью стеганографии киберпреступники прячут в этих файлах команды, которые бэкдор считывает и выполняет. Спам-фильтры отсеивают эти письма, поэтому они не попадаются на глаза жертвы, оставляя ее в полном неведении.

    Подробнее: https://www.securitylab.ru/news/499040.php
     
  5. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 14 май 2019
    Названы антивирусные компании, ставшие жертвами недавнего взлома

    В Сети опубликована переписка, в которой киберпреступники обсуждают продажу исходных кодов, похищенных у трех ИБ-компаний.

    Как ранее сообщал SecurityLab, три производителя решений безопасности из США стали жертвами утечки данных. Киберпреступник или киберпреступники, использующие псевдоним Fxmsp, похитили и выставили на продажу исходные коды антивирусных продуктов и другую конфиденциальную информацию. Из соображений безопасности названия пострадавших вендоров не раскрывались. Тем не менее, порталу BleepingComputer удалось получить от ИБ-компании AdvIntel эксклюзивные неотредактированные улики, раскрывающие жертв Fxmsp.

    AdvIntel собрала информацию о деятельности группировки Fxmsp и работающих на нее продавцов (в большинстве своем русскоговорящих). В частности, исследователи заполучили переписку, где участники группировки обсуждали между собой продажу похищенных данных. В сообщениях идет речь об исходных кодах различных продуктов Symantec, McAfee и Trend Micro.

    По словам специалистов AdvIntel, в их распоряжении имеется полная переписка участников Fxmsp с упоминанием Symantec, McAfee, Trend Micro и других вендоров, видеозапись активов, использовавшихся киберпреступниками в ходе данной операции, а также образцы исходного кода как минимум одной из пострадавших компаний.

    Судя по содержимому переписки, злоумышленники похитили данные через уязвимость. Им удалось незаметно проникнуть в локальную корпоративную сеть, и о похищении своих данных вендоры ничего не знают. Поскольку перемещение внутри сети осуществлялось через легитимное ПО Team Viewer и AnyDesk, установленные в ней решения безопасности не срабатывали.

    «Все по-тихому. Если они и узнают, что у них что-то исчезло, то только в случае, если об этом пойдет информация в Сети», - говорится в одном из сообщений.

    AdvIntel связалась со всеми вышеупомянутыми производителями и сообщила о случившемся. Поначалу Symantec отрицала, что получала какие-либо предупреждения от AdvIntel, однако позднее уверила своих пользователей в отсутствии угрозы их безопасности.

    Согласно уведомлению Trend Micro, киберпреступникам удалось получить доступ к одной из лабораторий подрядчика компании и похитить некритическую информацию об отладке ПО. Данные пользователей или исходные коды продуктов похищены не были, уверяют в Trend Micro.

    Компания McAfee проигнорировала уведомление AdvIntel.

    Подробнее: https://www.securitylab.ru/news/499077.php
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 24 июл 2019
  6. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 17 май 2019
    В РФ появится ресурс для жалоб на киберпреступления

    Прототип платформы будет представлен к концу 2020 года.

    В России появится интернет-портал, где граждане смогут подавать жалобы на киберпреступления. Соответствующая концепция была одобрена АНО «Цифровая экономика», сообщили изданию «РБК» представители организации и рабочей группы при ней.

    Предполагается, что ресурс позволит гражданам, юридическим лицам и государственным органам сообщать о киберинцидентах, и эти данные будут вноситься в единую систему. Заявить об инциденте можно будет по телефону, электронной почте, с помощью мессенджера или соцсети, а также в SMS-сообщении.

    Ресурс будет непрерывно в автоматическом режиме собирать сведения об угрозах, классифицировать и приоритезировать их. Его база данных также синхронизируется с такими государственными системами, как Единая биометрическая система, портал Госуслуг, Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) и Государственна система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).

    Ознакомиться с собранной ресурсом информацией об угрозах смогут зарегистрированные пользователи (физические и юридические лица, сотрудники госорганов). Тем не менее, уровень доступа к платформе у них будет разным: уполномоченный госслужащий – для сотрудников ведомств, доверенный партнер – для партнеров проекта, подписчик, активный гражданин. Пользователи ресурса должны будут проходить обязательную идентификацию через Единую биометрическую систему.

    Создание ресурса для приема сообщений о киберинцидентах указано в плане мероприятий федерального проекта «Информационная безопасность» программы «Цифровая экономика». Правительство должно утвердить концепцию уже к следующему месяцу, а прототип ресурса будет представлен до конца 2020 года.

    АНО «Цифровая экономика» - автономная некоммерческая организация, целью которой является предоставления услуг в сфере развития цифровой экономики в РФ. Организация занимается поддержкой общественно значимых проектов и инициатив в сфере цифровой экономики, а также координации взаимодействия между бизнес-сообществом, научно-образовательными организациями, иными сообществами и органами государственной власти.

    Подробнее: https://www.securitylab.ru/news/499119.php
     
  7. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 18 май 2019
    Европол обезвредил операторов банковского трояна GozNym

    С помощью трояна злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру.

    В ходе международной операции Европол при содействии правоохранительных органов Болгарии, Германии, Украины, Молдовы и других стран ликвидировал крупную киберпреступную группировку, стоящую за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру.

    Вредоносное ПО GozNym разработано на основе банковского трояна Gozi ISFB, впервые замеченного в 2012 году, и загрузчика Nymaim, который также может функционировать как программа-вымогатель.

    Согласно сообщению полицейского ведомства, власти США предъявили обвинения десятерым участникам преступной сети, пять из них были арестованы в Болгарии, Грузии, Украине и Молдове. Еще пятеро членов группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель GozNym, который занимался разработкой, управлением и сдачей трояна в аренду. По данным ФБР, в настоящее время подозреваемые находятся в России.

    По информации ведомства, участники группировки заражали компьютеры жертв трояном и с его помощью похищали банковские учетные данные, крали денежные средства и отмывали их, используя счета в американских и иностранных банках.

    Группировка рекламировала свои услуги на различных русскоязычных хакерских форумах, именно на них руководитель группировки, под контролем которого находилось более чем 41 тыс. зараженных компьютеров, вербовал «сотрудников». Лидеру группы и его помощнику предъявлены обвинения в Грузии.

    Подробнее: https://www.securitylab.ru/news/499125.php
     
  8. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 10 июн 2019
    Спамеры активно эксплуатируют уязвимость в MS Office для распространения бэкдора

    Кампания в основном направлена на жителей европейских стран.

    Компания Microsoft предупредила о текущей спам-кампании, в рамках которой злоумышленники распространяют электронные письма с целью заражения систем вредоносным ПО. Судя по всему, кампания в основном направлена на жителей европейских стран, поскольку сообщения оформлены на различных языках, используемых в Евросоюзе.

    В ходе атак организаторы кампании эксплуатируют уязвимость CVE-2017-11882, затрагивающую редактор формул (Equation Editor) в MS Office. Исправление для данной проблемы было выпущено еще в ноябре 2017 года, а в январе 2018 года Microsoft и вовсе удалила этот компонент из своих офисных программ, заменив его альтернативной функциональностью. Тем не менее, как показывает практика, действующий эксплоит для данной уязвимости все еще эффективен, учитывая его лидирующие позиции в рейтингах популярности среди организаторов атак.

    В ходе текущей спам-кампании злоумышленники распространяют вредоносный документ RTF, который достаточно просто открыть, чтобы запустить загрузку и выполнение различных скриптов (VBScript, PowerShell, PHP). По словам специалистов Microsoft, на компьютер загружается троян Trojan:MSIL/Cretasker - бэкдор, который после запуска пытается установить связь с C&C-сервером. В настоящее время домен, к которому обращается троян, заблокирован, но злоумышленники могут в любой момент, используя ту же тактику, организовать новую кампанию, предупреждают эксперты.

    Подробнее: https://www.securitylab.ru/news/499409.php
     
  9. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 16 июн 2019
    Миллионы почтовых серверов Exim находятся под активными атаками

    По состоянию на июнь 2019 года ПО Exim было установлено на 57% от всех видимых через интернет почтовых серверов.

    По меньшей мере две хакерские группировки активно атакуют почтовые серверы с установленным агентом Exim в целях эксплуатации недавно обнаруженной в ПО уязвимости.

    По состоянию на июнь 2019 года Exim было установлено на 57% (507 389) от всех видимых через интернет почтовых серверов (по некоторым данным, в действительности число установок Exim превышает данную цифру в десять раз и составляет 5,4 млн).

    Речь идет об уязвимости CVE-2019-10149, также известной как «Return of the WIZard», которая затрагивает версии Exim от 4.87 до 4.91. Уязвимость позволяет удаленному/локальному злоумышленнику запускать на почтовом сервере команды с привилегиями суперпользователя.

    По данным специалиста Фредди Лимана (Freddie Leeman), первая волна атак началась 9 июня. В ходе кампании некая хакерская группа начала атаковать почтовые серверы с расположенного в интернете C&C-сервера, а в последующие дни принялась экспериментировать с методами эксплуатации, меняя тип вредоносного ПО и скриптов, загружаемых на зараженные серверы.

    Примерно в то же время была зафиксирована еще одна волна атак, организованная уже другой группировкой. По словам ИБ-экспертов, данная кампания более сложная по сравнению с вышеописанной и продолжает развиваться. В ходе атак злоумышленники создают бэкдор на почтовых серверах путем загрузки шелл-скрипта, добавляющего SSH ключ к учетной записи суперпользователя. Сам скрипт располагается на сервере в сети Tor, благодаря чему его происхождение практически невозможно выяснить. В основном хакеры атакуют системы на базе ОС Red Hat Enterprise Linux (RHEL), Debian, openSUSE и Alpine Linux, рассказал ZDNet эксперт из компании Cyren Магни Сигурдсон (Magni R. Sigurdsson).

    По данным ИБ-специалистов, во второй кампании также используется червь для распространения заражения на другие почтовые серверы. Кроме того, помимо бэкдора, атакующие загружают на скомпрометированные серверы программы для добычи криптовалюты.

    Для защиты от атак владельцам уязвимых серверов рекомендуется обновиться до новой версии Exim - 4.92.

    Подробнее: https://www.securitylab.ru/news/499465.php
     
  10. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 23 июн 2019
    Фишеры атакуют пользователей Steam

    Киберпреступники выманивают у жертв учетные данные Steam, обещая им бесплатные игры.

    Исследователи из Malwarebytes Labs предупредили пользователей платформы Steam о новой фишинговой кампании, в ходе которой злоумышленники выманивают у жертв учетные данные якобы взамен на бесплатные ключи активации для игр.

    По словам исследователей, киберпреступники заманивают пользователей на фишинговый web-сайты с помощью промежуточного перенаправляющего домена. Жертве приходит сообщение от друга по Steam с приглашением получить бесплатную игру и укороченной ссылкой. URL-адрес укорочен с использованием t.co – сервиса укорачивания ссылок Twitter. После нажатия на ссылку пользователь попадает на промежуточный домен steamredirect[dot]fun, переадресовывающий его уже на конечную фишинговую страницу, выдаваемую злоумышленниками за сайт с бесплатными играми.

    На сайте есть раздел «Try your luck» («Попытай удачу») – игра в рулетку, якобы позволяющая выиграть бесплатную игру, лишь нажав на кнопку «Play». После нажатия на кнопку появляется сообщение о том, что у пользователя есть только 30 минут на затребование своего бесплатного ключа, и он должен авторизоваться в Steam через этот сайт. Нажав на «Login via Steam», пользователь видит знакомую форму авторизации. Тем не менее, введенные в нее учетные данные не пускают пользователя в его учетную запись, а отправляются прямиком в руки киберпреступников.

    По данным исследователей, кампания началась в марте нынешнего года и все еще продолжается.

    Подробнее: https://www.securitylab.ru/news/499556.php
     
  11. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 23 июн 2019
    Новые ИБ-решения недели: 21 июня 2019 года

    Краткий обзор новых продуктов в области информационной безопасности.

    Компания Check Point представила новый набор продуктов сетевой безопасности для крупных предприятий и центров обработки данных. Шлюзы безопасности 16000 и 26000 управляются архитектурой Check Point Infinity, включают в себя CheckPoint ThreatCloud и отмеченную наградами защиту SandBlast Zero-Day Protection.

    Компания Positive Technologies выпустила решение PT Application Inspector Enterprise, предназначенное для создания безопасных приложений. Решение позволяет построить процессы безопасной разработки и массовой приемки кода приложений в организациях любого масштаба.

    Компания Skybox Security объявила о выпуске новой версии решения Skybox Security Suite. Релиз Skybox Security Suite 10 представляет собой простое в использовании централизованное решение для поиска и устранения уязвимостей, а также управления политиками безопасности и межсетевыми экранами. Анализ безопасности облачных и операционных технологий (OT) полностью интегрирован для унифицированного управления рисками в гибридных сетях.

    SecBI выпустила автоматизированное решение для обнаружения и устранения угроз. Продукт предоставляет возможность специалистам SOC и MSSP повысить эффективность процесса обнаружения, изучения и автоматического реагирования на угрозы.

    Платформа Avast Patch Management - централизованный сервис, который автоматически определяет критические обновления безопасности, устанавливает их приоритетность, а также позволяет отслеживать результат.

    Edgewise Networks запустила новую платформу, которая упрощает создание и управление средами, построенными по модели Zero Trust. С помощью платформы компании за считанные секунды смогут останавливать атаки внутри сети, которым удалось обойти защиту периметра.

    Решение Orca Cloud Visibility Platform обеспечивает полную комплексную видимость всей облачной инфраструктуры и активов предприятия. С помощью платформы можно в короткий срок обнаруживать и устранять угрозы без необходимости дополнительно устанавливать клиенты или сканеры.

    Подробнее: https://www.securitylab.ru/news/499553.php
     
  12. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 24 июл 2019
    Уязвимость в ProFTPD ставит под угрозу кибератак более миллиона серверов

    В настоящее время уязвимость остается неисправленной.

    В программном обеспечении ProFTPD для Linux и UNIX-подобных операционных систем была обнаружена опасная уязвимость, позволяющая пользователям без права на запись скопировать любой файл на FTP-сервере.

    ProFTPd — кроссплатформенный FTP-сервер с открытым исходным кодом, поддерживающий большинство UNIX-подобных систем и Windows. Уязвимость затрагивает все версии ProFTPd вплоть до 1.3.6.

    Уязвимость (CVE-2019-12815) была обнаружена в модуле mod_copy, поставляющемся в дефолтной сборке ProFTPd и включенном по умолчанию в большинстве дистрибутивов (например, Debian). Передача команд CPFR, CPTO на сервер ProFTPd позволяет пользователям без права на запись копировать любые файлы на FTP-сервере. Баг связан с уязвимостью 2015 года (CVE-2015-3306), которая позволяла злоумышленникам удаленно читать и записывать произвольные файлы, используя команды SITE CPFR и SITE CPTO.

    В настоящее время уязвимость остается неисправленной. В рамках меры по предотвращению эксплуатации проблемы пользователям рекомендуется отключить модуль mod_copy в настройках сервера.

    Согласно результатам поиска Shodan, на данный момент в сети насчитывается более 1 млн уязвимых серверов ProFTPd.

    Подробнее: https://www.securitylab.ru/news/500028.php
     
  13. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 31 июл 2019
    Злоумышленники взламывают сетевые накопители Lenovo Iomega и требуют выкуп

    От жертвы требуют перевести от 0,01 до 0,05 биткойна на указанный адрес, иначе файлы пропадут навсегда или будут проданы в даркнете.

    Пользователи сети сообщили об атаках на сетевые накопители Lenovo Iomega, в ходе которых злоумышленники удаляли файлы с устройства и оставляли записки с требованиями выкупить файлы за биткойны.

    В уведомлениях с требованием выкупа сообщалось, что файлы пользователя были зашифрованы и перемещены в безопасное место. Суммы и текст сообщений внутри записок различается. Чаще всего от пользователя требуют перевести от 0,01 до 0,05 биткойна (примерно от $95 до $477) на указанный адрес, иначе файлы пропадут навсегда или будут проданы в даркнете. Однако, по данным ресурса BleepingComputer, в действительности файлы удаляются, а не зашифровываются и хранятся в безопасном месте.

    Некоторым жертвам удалось успешно восстановить файлы после подключения сетевого накопителя к ПК через порт USB.

    Остается неизвестным, как злоумышленники получают доступ к устройствам жертвы, но поиск в Shodan показывает многочисленные сетевые накопители Iomega, подключенные напрямую к Интернету. Незащищенные устройства Iomega имеют общедоступные интерфейсы, которые позволяют удаленно получать доступ к файлам через интернет, удаляя или загружая папки с сетевых накопителей.

    За последнее время сетевые накопители Iomega оказались не единственными устройствами, подвергшимися атакам вымогателей. Недавно стало известно о вымогательском ПО eCh0raix, который атаковал сетевые накопители QNAP, требуя за восстановление файлов 0,06 биткойна (примерно $587).

    Подробнее: https://www.securitylab.ru/news/500221.php
     
  14. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 4 авг 2019
    Новые ИБ-решения недели: 2 августа 2019 года

    Краткий обзор новых продуктов в области информационной безопасности.

    Компания Centrify представила бесплатное облачное PAM-решение (система управления привилегированным доступом) Centrify Free Tier Vault, предназначенное для организаций, не имеющих собственного хранилища паролей. Платформа позволяет в течение нескольких минут организовать управление привилегированным доступом к критическим системам и важным данным (до 50 зарегистрированных систем и связанных с ними учетных записей).

    Производитель защитных решений компания ESET выпустила новую версию платформы File Security for Linux для обеспечения безопасности корпоративных серверов, сетевых хранилищ и многофункциональных серверов. Версия File Security for Linux 7.0 предлагает ряд передовых функций, включая защиту систем в реальном времени.

    В платформе STEALTHbits StealthAUDIT реализованы новые функции модуля Active Directory, позволяющие проводить анализ и мониторинг активности AD за счет интеграции с StealthINTERCEPT, StealthDEFEND или STEALTHbits Active Directory Activity Monitor.

    Решение Bitdefender Browser Isolation обеспечивает передовую защиту серверов, использующих Citrix Virtual Apps. В продукте реализована проприетарная технология Hypervisor Introspection, позволяющая вести мониторинг памяти серверов и используемых браузеров. Решение позволяет обнаружить и заблокировать сложные техники атак, включая уязвимости переполнения буфера, техники внедрения кода и распыления кучи, используемые злоумышленниками для компрометации браузеров и проникновения в систему.

    Компания Netography представила сервис Distributed IPS, позволяющий командам безопасности идентифицировать и блокировать вредоносный трафик, включая ботнеты, DDoS-атаки, несанкционированные попытки авторизации и извлечения данных. С помощью сервиса Distributed IPS организации смогут автоматически непрерывно выявлять и противодействовать угрозам.

    Collibra Privacy & Risk – корпоративная платформа для управления активами персональных данных и обеспечения соответствия стандартам регламентов по защите данных, оптимизации управления конфиденциальными данными и политиками конфиденциальности. Также решение позволяет организациям минимизировать риски, связанные с обменом данными с третьими лицами.

    Компания WatchGuard Technologies добавила новые функции в аналитическую платформу ThreatSync, включая ускоренное обнаружение взломов, корреляцию сетевых процессов, а также анализ угроз с помощью технологии искусственного интеллекта, что позволит сократить время обнаружения инцидентов, автоматизировать устранение вредоносного ПО, эксплуатирующего уязвимости нулевого дня, и обеспечить более надежную защиту периметра корпоративной сети.

    Подробнее: https://www.securitylab.ru/news/500262.php
     
    Последние данные очков репутации:
    AddAll: 2.147.483.646 Очки 4 авг 2019
  15. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 7 авг 2019
    Фишеры похищают учетные данные пользователей Amazon через PDF-документы

    Вместо вредоносных ссылок или поддельных доменов фишеры стали использовать PDF-документы со скриптами JavaScript.

    Специалисты компании ReversingLabs предупредили о новой фишинговой кампании, в ходе которой злоумышленники используют для выманивания учетных данных пользователей не лендинговые страницы, а PDF-документы.

    «Одним из векторов атак, который можно легко упустить из виду, является похищение учетных данных через документы с активированными скриптами JavaScript. Метод атаки основывается не на использовании вредоносных ссылок или спуфинге доменов, а на скриптах в документах, обеспечивающих такой же результат», - сообщили исследователи.

    В ходе обнаруженной специалистами ReversingLabs фишинговой кампании, нацеленной на пользователей в Германии, злоумышленники рассылают поддельные налоговые накладные от Amazon, для просмотра которых пользователю якобы нужно авторизоваться в своей учетной записи Amazon Seller. При открытии вложенного в электронное письмо PDF-документа появляется созданное с помощью JavaScript окно авторизации, запрашивающее электронный адрес и пароль.

    Неискушенный пользователь может подумать, что так должно быть и это просто новый способ защиты данных, и ввести свой пароль. После того, как информация была введена в поле, она сразу же отправляется мошенникам.

    Подробнее: https://www.securitylab.ru/news/500332.php
     
  16. unbreakable

    unbreakable Модератор

    Репутация:
    6.211.723.428
    unbreakable, 8 авг 2019
    Отсутствие автоматизации остается главной проблемой для безопасников

    Руководители отделов кибербезопасности жалуются на отсутствие автоматизации и визуального контроля над киберсредой.

    Главной проблемой для отделов кибербезопасности в большинстве компаний остается отсутствие необходимого уровня автоматизации и визуального контроля над киберсредой. Об этом сообщается в ежегодном отчете State of Threat Detection Report ИБ-компании Fidelis Cybersecurity.

    Отсутствие автоматизированного механизма сбора данных, контекстного понимания инцидентов безопасности и визуального контроля над скрытыми в сети потенциальными угрозами существенно повышает риск организации стать жертвой кибератаки и снижает ее уверенность в собственной защищенности.

    В ходе исследования специалисты Fidelis Cybersecurity опросили 300 специалистов IT-отделов (в том числе технических директоров, директоров по безопасности, директоров по информационным технологиям, инженеров и аналитиков) в организациях финансового и правительственного секторов, сектора здравоохранения и социальных служб.

    По словам 57,43% опрошенных, в их организациях все более ощутимым становится отсутствие автоматизации, и решение данной проблемы является приоритетным. На отсутствие возможности осуществлять визуальный контроль жалуются 53,39% респондентов.

    Как показывает исследование, большинство организаций постоянно добавляют в свои сети новые решения и подключенные устройства. Трафик увеличивается, а понимание максимальных возможности продуктов по интеграции отсутствуют. Как правило, новые устройства добавляются стихийно, а времени на обучение сотрудников и полного изучения функционала не хватает. В результате в безопасности предприятия появляются серьезные пробелы, а устройства «недоиспользуются».

    Подробнее: https://www.securitylab.ru/news/500340.php
     
Загрузка...