1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    Последнее редактирование: 4 май 2019
    #1
  2. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 5 май 2019
    Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

    Проблема затрагивает все устройства Dell, поставляемые с ОС Windows.
    В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена опасная уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. По оценкам экспертов, проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются без ОС, уязвимости не подвержены).

    По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.

    Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.

    Компания Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90., которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.

    Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.

    Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

    Подробнее: https://www.securitylab.ru/news/498974.php
     
  3. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 7 май 2019
    DoS-атака вызвала перебои в работе электростанции

    Злоумышленники проэксплуатировали известную уязвимость в оборудовании.

    В США из-за DoS-атаки произошел сбой в работе одной из электростанций. Согласно отчету Национальной лаборатории энергетических технологий США за первый квартал 2019 года, некий инцидент безопасности вызвал «перебои в работе электрических систем».

    Как сообщается в документе, инцидент произошел на неназванной электростанции, подведомственной Западному координационному совету по вопросам электричества (Western Electricity Coordinating Council, WECC). WECC осуществляет мониторинг и контролирует электросети в ряде западных штатов США, в том числе в Калифорнии (округ Керн и Лос-Анджелес), Юте (округ Солт-Лейк-Сити) и Вайоминге (округ Конверс).

    Происшествие имело место 5 марта нынешнего года. Перебои начались в 9:12 и закончились в 18:57 по местному времени. В документе отмечено, что инцидент не привел к отключению электричества. Больше никаких сведений в отчете не сообщается. Тем не менее, по данным журналистов E&E News, атака не является частью координированной кибероперацией противников и была осуществлена путем эксплуатации известной DoS-уязвимости, для которой уже имеется патч. В каком оборудовании была найдена уязвимость, не сообщается.

    Подробнее: https://www.securitylab.ru/news/499018.php
     
  4. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 12 май 2019
    APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор

    LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.

    В арсенале APT-группы Turla появился один из самых высокотехнологичных бэкдоров, когда-либо обнаруженных исследователями безопасности. Бэкдор под названием LightNeuron специально разработан для почтовых серверов Microsoft Exchange и работает как агент пересылки сообщений – функционал, никогда ранее не встречавшийся среди бэкдоров.

    Как сообщил исследователь компании ESET Матье Фау (Matthieu Faou), LightNeuron является первым известным вредоносным ПО, предназначенным специально для Microsoft Exchange. Ранее Turla использовала вредоносное ПО Neuron (другое название DarkNeuron), но оно не было создано для взаимодействия конкретно с Microsoft Exchange.

    Автором LightNeuron являются участники Turla. Группировка использует бэкдор как минимум с 2014 года, однако в течение пяти лет ей удавалось успешно его скрывать. Вредонос является одним из мощнейших инструментов в своем роде и позволяет операторам контролировать все данные, проходящие через инфицированный почтовый сервер. То есть, злоумышленники могут не только перехватывать, но также отправлять, переадресовывать, блокировать и редактировать письма.

    Специалистам ESET удалось идентифицировать три жертвы LightNeuron. Ими оказались неназванная организация в Бразилии, министерство иностранных дел в одной из восточноевропейских стран, а также дипломатическая организация на Среднем Востоке.

    Еще одной особенностью LightNeuron, отличающей его от других бэкдоров, является необычный C&C-механизм. После заражения и модифицирования сервера Microsoft Exchange вредонос никогда не подключается к C&C-инфраструктуре напрямую. Связь осуществляется через файлы PDF и JPG, отправляемые в электронных письмах. С помощью стеганографии киберпреступники прячут в этих файлах команды, которые бэкдор считывает и выполняет. Спам-фильтры отсеивают эти письма, поэтому они не попадаются на глаза жертвы, оставляя ее в полном неведении.

    Подробнее: https://www.securitylab.ru/news/499040.php
     
  5. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 14 май 2019
    Названы антивирусные компании, ставшие жертвами недавнего взлома

    В Сети опубликована переписка, в которой киберпреступники обсуждают продажу исходных кодов, похищенных у трех ИБ-компаний.

    Как ранее сообщал SecurityLab, три производителя решений безопасности из США стали жертвами утечки данных. Киберпреступник или киберпреступники, использующие псевдоним Fxmsp, похитили и выставили на продажу исходные коды антивирусных продуктов и другую конфиденциальную информацию. Из соображений безопасности названия пострадавших вендоров не раскрывались. Тем не менее, порталу BleepingComputer удалось получить от ИБ-компании AdvIntel эксклюзивные неотредактированные улики, раскрывающие жертв Fxmsp.

    AdvIntel собрала информацию о деятельности группировки Fxmsp и работающих на нее продавцов (в большинстве своем русскоговорящих). В частности, исследователи заполучили переписку, где участники группировки обсуждали между собой продажу похищенных данных. В сообщениях идет речь об исходных кодах различных продуктов Symantec, McAfee и Trend Micro.

    По словам специалистов AdvIntel, в их распоряжении имеется полная переписка участников Fxmsp с упоминанием Symantec, McAfee, Trend Micro и других вендоров, видеозапись активов, использовавшихся киберпреступниками в ходе данной операции, а также образцы исходного кода как минимум одной из пострадавших компаний.

    Судя по содержимому переписки, злоумышленники похитили данные через уязвимость. Им удалось незаметно проникнуть в локальную корпоративную сеть, и о похищении своих данных вендоры ничего не знают. Поскольку перемещение внутри сети осуществлялось через легитимное ПО Team Viewer и AnyDesk, установленные в ней решения безопасности не срабатывали.

    «Все по-тихому. Если они и узнают, что у них что-то исчезло, то только в случае, если об этом пойдет информация в Сети», - говорится в одном из сообщений.

    AdvIntel связалась со всеми вышеупомянутыми производителями и сообщила о случившемся. Поначалу Symantec отрицала, что получала какие-либо предупреждения от AdvIntel, однако позднее уверила своих пользователей в отсутствии угрозы их безопасности.

    Согласно уведомлению Trend Micro, киберпреступникам удалось получить доступ к одной из лабораторий подрядчика компании и похитить некритическую информацию об отладке ПО. Данные пользователей или исходные коды продуктов похищены не были, уверяют в Trend Micro.

    Компания McAfee проигнорировала уведомление AdvIntel.

    Подробнее: https://www.securitylab.ru/news/499077.php
     
  6. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 17 май 2019
    В РФ появится ресурс для жалоб на киберпреступления

    Прототип платформы будет представлен к концу 2020 года.

    В России появится интернет-портал, где граждане смогут подавать жалобы на киберпреступления. Соответствующая концепция была одобрена АНО «Цифровая экономика», сообщили изданию «РБК» представители организации и рабочей группы при ней.

    Предполагается, что ресурс позволит гражданам, юридическим лицам и государственным органам сообщать о киберинцидентах, и эти данные будут вноситься в единую систему. Заявить об инциденте можно будет по телефону, электронной почте, с помощью мессенджера или соцсети, а также в SMS-сообщении.

    Ресурс будет непрерывно в автоматическом режиме собирать сведения об угрозах, классифицировать и приоритезировать их. Его база данных также синхронизируется с такими государственными системами, как Единая биометрическая система, портал Госуслуг, Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) и Государственна система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).

    Ознакомиться с собранной ресурсом информацией об угрозах смогут зарегистрированные пользователи (физические и юридические лица, сотрудники госорганов). Тем не менее, уровень доступа к платформе у них будет разным: уполномоченный госслужащий – для сотрудников ведомств, доверенный партнер – для партнеров проекта, подписчик, активный гражданин. Пользователи ресурса должны будут проходить обязательную идентификацию через Единую биометрическую систему.

    Создание ресурса для приема сообщений о киберинцидентах указано в плане мероприятий федерального проекта «Информационная безопасность» программы «Цифровая экономика». Правительство должно утвердить концепцию уже к следующему месяцу, а прототип ресурса будет представлен до конца 2020 года.

    АНО «Цифровая экономика» - автономная некоммерческая организация, целью которой является предоставления услуг в сфере развития цифровой экономики в РФ. Организация занимается поддержкой общественно значимых проектов и инициатив в сфере цифровой экономики, а также координации взаимодействия между бизнес-сообществом, научно-образовательными организациями, иными сообществами и органами государственной власти.

    Подробнее: https://www.securitylab.ru/news/499119.php
     
  7. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 18 май 2019
    Европол обезвредил операторов банковского трояна GozNym

    С помощью трояна злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру.

    В ходе международной операции Европол при содействии правоохранительных органов Болгарии, Германии, Украины, Молдовы и других стран ликвидировал крупную киберпреступную группировку, стоящую за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру.

    Вредоносное ПО GozNym разработано на основе банковского трояна Gozi ISFB, впервые замеченного в 2012 году, и загрузчика Nymaim, который также может функционировать как программа-вымогатель.

    Согласно сообщению полицейского ведомства, власти США предъявили обвинения десятерым участникам преступной сети, пять из них были арестованы в Болгарии, Грузии, Украине и Молдове. Еще пятеро членов группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель GozNym, который занимался разработкой, управлением и сдачей трояна в аренду. По данным ФБР, в настоящее время подозреваемые находятся в России.

    По информации ведомства, участники группировки заражали компьютеры жертв трояном и с его помощью похищали банковские учетные данные, крали денежные средства и отмывали их, используя счета в американских и иностранных банках.

    Группировка рекламировала свои услуги на различных русскоязычных хакерских форумах, именно на них руководитель группировки, под контролем которого находилось более чем 41 тыс. зараженных компьютеров, вербовал «сотрудников». Лидеру группы и его помощнику предъявлены обвинения в Грузии.

    Подробнее: https://www.securitylab.ru/news/499125.php
     
  8. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 10 июн 2019
    Спамеры активно эксплуатируют уязвимость в MS Office для распространения бэкдора

    Кампания в основном направлена на жителей европейских стран.

    Компания Microsoft предупредила о текущей спам-кампании, в рамках которой злоумышленники распространяют электронные письма с целью заражения систем вредоносным ПО. Судя по всему, кампания в основном направлена на жителей европейских стран, поскольку сообщения оформлены на различных языках, используемых в Евросоюзе.

    В ходе атак организаторы кампании эксплуатируют уязвимость CVE-2017-11882, затрагивающую редактор формул (Equation Editor) в MS Office. Исправление для данной проблемы было выпущено еще в ноябре 2017 года, а в январе 2018 года Microsoft и вовсе удалила этот компонент из своих офисных программ, заменив его альтернативной функциональностью. Тем не менее, как показывает практика, действующий эксплоит для данной уязвимости все еще эффективен, учитывая его лидирующие позиции в рейтингах популярности среди организаторов атак.

    В ходе текущей спам-кампании злоумышленники распространяют вредоносный документ RTF, который достаточно просто открыть, чтобы запустить загрузку и выполнение различных скриптов (VBScript, PowerShell, PHP). По словам специалистов Microsoft, на компьютер загружается троян Trojan:MSIL/Cretasker - бэкдор, который после запуска пытается установить связь с C&C-сервером. В настоящее время домен, к которому обращается троян, заблокирован, но злоумышленники могут в любой момент, используя ту же тактику, организовать новую кампанию, предупреждают эксперты.

    Подробнее: https://www.securitylab.ru/news/499409.php
     
  9. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 16 июн 2019
    Миллионы почтовых серверов Exim находятся под активными атаками

    По состоянию на июнь 2019 года ПО Exim было установлено на 57% от всех видимых через интернет почтовых серверов.

    По меньшей мере две хакерские группировки активно атакуют почтовые серверы с установленным агентом Exim в целях эксплуатации недавно обнаруженной в ПО уязвимости.

    По состоянию на июнь 2019 года Exim было установлено на 57% (507 389) от всех видимых через интернет почтовых серверов (по некоторым данным, в действительности число установок Exim превышает данную цифру в десять раз и составляет 5,4 млн).

    Речь идет об уязвимости CVE-2019-10149, также известной как «Return of the WIZard», которая затрагивает версии Exim от 4.87 до 4.91. Уязвимость позволяет удаленному/локальному злоумышленнику запускать на почтовом сервере команды с привилегиями суперпользователя.

    По данным специалиста Фредди Лимана (Freddie Leeman), первая волна атак началась 9 июня. В ходе кампании некая хакерская группа начала атаковать почтовые серверы с расположенного в интернете C&C-сервера, а в последующие дни принялась экспериментировать с методами эксплуатации, меняя тип вредоносного ПО и скриптов, загружаемых на зараженные серверы.

    Примерно в то же время была зафиксирована еще одна волна атак, организованная уже другой группировкой. По словам ИБ-экспертов, данная кампания более сложная по сравнению с вышеописанной и продолжает развиваться. В ходе атак злоумышленники создают бэкдор на почтовых серверах путем загрузки шелл-скрипта, добавляющего SSH ключ к учетной записи суперпользователя. Сам скрипт располагается на сервере в сети Tor, благодаря чему его происхождение практически невозможно выяснить. В основном хакеры атакуют системы на базе ОС Red Hat Enterprise Linux (RHEL), Debian, openSUSE и Alpine Linux, рассказал ZDNet эксперт из компании Cyren Магни Сигурдсон (Magni R. Sigurdsson).

    По данным ИБ-специалистов, во второй кампании также используется червь для распространения заражения на другие почтовые серверы. Кроме того, помимо бэкдора, атакующие загружают на скомпрометированные серверы программы для добычи криптовалюты.

    Для защиты от атак владельцам уязвимых серверов рекомендуется обновиться до новой версии Exim - 4.92.

    Подробнее: https://www.securitylab.ru/news/499465.php
     
  10. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 23 июн 2019 в 11:47
    Фишеры атакуют пользователей Steam

    Киберпреступники выманивают у жертв учетные данные Steam, обещая им бесплатные игры.

    Исследователи из Malwarebytes Labs предупредили пользователей платформы Steam о новой фишинговой кампании, в ходе которой злоумышленники выманивают у жертв учетные данные якобы взамен на бесплатные ключи активации для игр.

    По словам исследователей, киберпреступники заманивают пользователей на фишинговый web-сайты с помощью промежуточного перенаправляющего домена. Жертве приходит сообщение от друга по Steam с приглашением получить бесплатную игру и укороченной ссылкой. URL-адрес укорочен с использованием t.co – сервиса укорачивания ссылок Twitter. После нажатия на ссылку пользователь попадает на промежуточный домен steamredirect[dot]fun, переадресовывающий его уже на конечную фишинговую страницу, выдаваемую злоумышленниками за сайт с бесплатными играми.

    На сайте есть раздел «Try your luck» («Попытай удачу») – игра в рулетку, якобы позволяющая выиграть бесплатную игру, лишь нажав на кнопку «Play». После нажатия на кнопку появляется сообщение о том, что у пользователя есть только 30 минут на затребование своего бесплатного ключа, и он должен авторизоваться в Steam через этот сайт. Нажав на «Login via Steam», пользователь видит знакомую форму авторизации. Тем не менее, введенные в нее учетные данные не пускают пользователя в его учетную запись, а отправляются прямиком в руки киберпреступников.

    По данным исследователей, кампания началась в марте нынешнего года и все еще продолжается.

    Подробнее: https://www.securitylab.ru/news/499556.php
     
  11. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 23 июн 2019 в 12:33
    Новые ИБ-решения недели: 21 июня 2019 года

    Краткий обзор новых продуктов в области информационной безопасности.

    Компания Check Point представила новый набор продуктов сетевой безопасности для крупных предприятий и центров обработки данных. Шлюзы безопасности 16000 и 26000 управляются архитектурой Check Point Infinity, включают в себя CheckPoint ThreatCloud и отмеченную наградами защиту SandBlast Zero-Day Protection.

    Компания Positive Technologies выпустила решение PT Application Inspector Enterprise, предназначенное для создания безопасных приложений. Решение позволяет построить процессы безопасной разработки и массовой приемки кода приложений в организациях любого масштаба.

    Компания Skybox Security объявила о выпуске новой версии решения Skybox Security Suite. Релиз Skybox Security Suite 10 представляет собой простое в использовании централизованное решение для поиска и устранения уязвимостей, а также управления политиками безопасности и межсетевыми экранами. Анализ безопасности облачных и операционных технологий (OT) полностью интегрирован для унифицированного управления рисками в гибридных сетях.

    SecBI выпустила автоматизированное решение для обнаружения и устранения угроз. Продукт предоставляет возможность специалистам SOC и MSSP повысить эффективность процесса обнаружения, изучения и автоматического реагирования на угрозы.

    Платформа Avast Patch Management - централизованный сервис, который автоматически определяет критические обновления безопасности, устанавливает их приоритетность, а также позволяет отслеживать результат.

    Edgewise Networks запустила новую платформу, которая упрощает создание и управление средами, построенными по модели Zero Trust. С помощью платформы компании за считанные секунды смогут останавливать атаки внутри сети, которым удалось обойти защиту периметра.

    Решение Orca Cloud Visibility Platform обеспечивает полную комплексную видимость всей облачной инфраструктуры и активов предприятия. С помощью платформы можно в короткий срок обнаруживать и устранять угрозы без необходимости дополнительно устанавливать клиенты или сканеры.

    Подробнее: https://www.securitylab.ru/news/499553.php
     
Загрузка...