1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    Последнее редактирование: 4 май 2019
    #1
  2. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 5 май 2019
    Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

    Проблема затрагивает все устройства Dell, поставляемые с ОС Windows.
    В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена опасная уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. По оценкам экспертов, проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются без ОС, уязвимости не подвержены).

    По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.

    Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.

    Компания Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90., которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.

    Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.

    Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

    Подробнее: https://www.securitylab.ru/news/498974.php
     
  3. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 7 май 2019
    DoS-атака вызвала перебои в работе электростанции

    Злоумышленники проэксплуатировали известную уязвимость в оборудовании.

    В США из-за DoS-атаки произошел сбой в работе одной из электростанций. Согласно отчету Национальной лаборатории энергетических технологий США за первый квартал 2019 года, некий инцидент безопасности вызвал «перебои в работе электрических систем».

    Как сообщается в документе, инцидент произошел на неназванной электростанции, подведомственной Западному координационному совету по вопросам электричества (Western Electricity Coordinating Council, WECC). WECC осуществляет мониторинг и контролирует электросети в ряде западных штатов США, в том числе в Калифорнии (округ Керн и Лос-Анджелес), Юте (округ Солт-Лейк-Сити) и Вайоминге (округ Конверс).

    Происшествие имело место 5 марта нынешнего года. Перебои начались в 9:12 и закончились в 18:57 по местному времени. В документе отмечено, что инцидент не привел к отключению электричества. Больше никаких сведений в отчете не сообщается. Тем не менее, по данным журналистов E&E News, атака не является частью координированной кибероперацией противников и была осуществлена путем эксплуатации известной DoS-уязвимости, для которой уже имеется патч. В каком оборудовании была найдена уязвимость, не сообщается.

    Подробнее: https://www.securitylab.ru/news/499018.php
     
  4. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 12 май 2019
    APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор

    LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.

    В арсенале APT-группы Turla появился один из самых высокотехнологичных бэкдоров, когда-либо обнаруженных исследователями безопасности. Бэкдор под названием LightNeuron специально разработан для почтовых серверов Microsoft Exchange и работает как агент пересылки сообщений – функционал, никогда ранее не встречавшийся среди бэкдоров.

    Как сообщил исследователь компании ESET Матье Фау (Matthieu Faou), LightNeuron является первым известным вредоносным ПО, предназначенным специально для Microsoft Exchange. Ранее Turla использовала вредоносное ПО Neuron (другое название DarkNeuron), но оно не было создано для взаимодействия конкретно с Microsoft Exchange.

    Автором LightNeuron являются участники Turla. Группировка использует бэкдор как минимум с 2014 года, однако в течение пяти лет ей удавалось успешно его скрывать. Вредонос является одним из мощнейших инструментов в своем роде и позволяет операторам контролировать все данные, проходящие через инфицированный почтовый сервер. То есть, злоумышленники могут не только перехватывать, но также отправлять, переадресовывать, блокировать и редактировать письма.

    Специалистам ESET удалось идентифицировать три жертвы LightNeuron. Ими оказались неназванная организация в Бразилии, министерство иностранных дел в одной из восточноевропейских стран, а также дипломатическая организация на Среднем Востоке.

    Еще одной особенностью LightNeuron, отличающей его от других бэкдоров, является необычный C&C-механизм. После заражения и модифицирования сервера Microsoft Exchange вредонос никогда не подключается к C&C-инфраструктуре напрямую. Связь осуществляется через файлы PDF и JPG, отправляемые в электронных письмах. С помощью стеганографии киберпреступники прячут в этих файлах команды, которые бэкдор считывает и выполняет. Спам-фильтры отсеивают эти письма, поэтому они не попадаются на глаза жертвы, оставляя ее в полном неведении.

    Подробнее: https://www.securitylab.ru/news/499040.php
     
  5. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 14 май 2019
    Названы антивирусные компании, ставшие жертвами недавнего взлома

    В Сети опубликована переписка, в которой киберпреступники обсуждают продажу исходных кодов, похищенных у трех ИБ-компаний.

    Как ранее сообщал SecurityLab, три производителя решений безопасности из США стали жертвами утечки данных. Киберпреступник или киберпреступники, использующие псевдоним Fxmsp, похитили и выставили на продажу исходные коды антивирусных продуктов и другую конфиденциальную информацию. Из соображений безопасности названия пострадавших вендоров не раскрывались. Тем не менее, порталу BleepingComputer удалось получить от ИБ-компании AdvIntel эксклюзивные неотредактированные улики, раскрывающие жертв Fxmsp.

    AdvIntel собрала информацию о деятельности группировки Fxmsp и работающих на нее продавцов (в большинстве своем русскоговорящих). В частности, исследователи заполучили переписку, где участники группировки обсуждали между собой продажу похищенных данных. В сообщениях идет речь об исходных кодах различных продуктов Symantec, McAfee и Trend Micro.

    По словам специалистов AdvIntel, в их распоряжении имеется полная переписка участников Fxmsp с упоминанием Symantec, McAfee, Trend Micro и других вендоров, видеозапись активов, использовавшихся киберпреступниками в ходе данной операции, а также образцы исходного кода как минимум одной из пострадавших компаний.

    Судя по содержимому переписки, злоумышленники похитили данные через уязвимость. Им удалось незаметно проникнуть в локальную корпоративную сеть, и о похищении своих данных вендоры ничего не знают. Поскольку перемещение внутри сети осуществлялось через легитимное ПО Team Viewer и AnyDesk, установленные в ней решения безопасности не срабатывали.

    «Все по-тихому. Если они и узнают, что у них что-то исчезло, то только в случае, если об этом пойдет информация в Сети», - говорится в одном из сообщений.

    AdvIntel связалась со всеми вышеупомянутыми производителями и сообщила о случившемся. Поначалу Symantec отрицала, что получала какие-либо предупреждения от AdvIntel, однако позднее уверила своих пользователей в отсутствии угрозы их безопасности.

    Согласно уведомлению Trend Micro, киберпреступникам удалось получить доступ к одной из лабораторий подрядчика компании и похитить некритическую информацию об отладке ПО. Данные пользователей или исходные коды продуктов похищены не были, уверяют в Trend Micro.

    Компания McAfee проигнорировала уведомление AdvIntel.

    Подробнее: https://www.securitylab.ru/news/499077.php
     
  6. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 17 май 2019 в 18:20
    В РФ появится ресурс для жалоб на киберпреступления

    Прототип платформы будет представлен к концу 2020 года.

    В России появится интернет-портал, где граждане смогут подавать жалобы на киберпреступления. Соответствующая концепция была одобрена АНО «Цифровая экономика», сообщили изданию «РБК» представители организации и рабочей группы при ней.

    Предполагается, что ресурс позволит гражданам, юридическим лицам и государственным органам сообщать о киберинцидентах, и эти данные будут вноситься в единую систему. Заявить об инциденте можно будет по телефону, электронной почте, с помощью мессенджера или соцсети, а также в SMS-сообщении.

    Ресурс будет непрерывно в автоматическом режиме собирать сведения об угрозах, классифицировать и приоритезировать их. Его база данных также синхронизируется с такими государственными системами, как Единая биометрическая система, портал Госуслуг, Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) и Государственна система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).

    Ознакомиться с собранной ресурсом информацией об угрозах смогут зарегистрированные пользователи (физические и юридические лица, сотрудники госорганов). Тем не менее, уровень доступа к платформе у них будет разным: уполномоченный госслужащий – для сотрудников ведомств, доверенный партнер – для партнеров проекта, подписчик, активный гражданин. Пользователи ресурса должны будут проходить обязательную идентификацию через Единую биометрическую систему.

    Создание ресурса для приема сообщений о киберинцидентах указано в плане мероприятий федерального проекта «Информационная безопасность» программы «Цифровая экономика». Правительство должно утвердить концепцию уже к следующему месяцу, а прототип ресурса будет представлен до конца 2020 года.

    АНО «Цифровая экономика» - автономная некоммерческая организация, целью которой является предоставления услуг в сфере развития цифровой экономики в РФ. Организация занимается поддержкой общественно значимых проектов и инициатив в сфере цифровой экономики, а также координации взаимодействия между бизнес-сообществом, научно-образовательными организациями, иными сообществами и органами государственной власти.

    Подробнее: https://www.securitylab.ru/news/499119.php
     
  7. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 18 май 2019 в 13:40
    Европол обезвредил операторов банковского трояна GozNym

    С помощью трояна злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру.

    В ходе международной операции Европол при содействии правоохранительных органов Болгарии, Германии, Украины, Молдовы и других стран ликвидировал крупную киберпреступную группировку, стоящую за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру.

    Вредоносное ПО GozNym разработано на основе банковского трояна Gozi ISFB, впервые замеченного в 2012 году, и загрузчика Nymaim, который также может функционировать как программа-вымогатель.

    Согласно сообщению полицейского ведомства, власти США предъявили обвинения десятерым участникам преступной сети, пять из них были арестованы в Болгарии, Грузии, Украине и Молдове. Еще пятеро членов группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель GozNym, который занимался разработкой, управлением и сдачей трояна в аренду. По данным ФБР, в настоящее время подозреваемые находятся в России.

    По информации ведомства, участники группировки заражали компьютеры жертв трояном и с его помощью похищали банковские учетные данные, крали денежные средства и отмывали их, используя счета в американских и иностранных банках.

    Группировка рекламировала свои услуги на различных русскоязычных хакерских форумах, именно на них руководитель группировки, под контролем которого находилось более чем 41 тыс. зараженных компьютеров, вербовал «сотрудников». Лидеру группы и его помощнику предъявлены обвинения в Грузии.

    Подробнее: https://www.securitylab.ru/news/499125.php
     
Загрузка...