1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    Последнее редактирование: 4 май 2019
    #1
  2. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 12 окт 2019
    Киберпреступник взломал форумы «для взрослых» с помощью уязвимости в vBulletin

    Похищенные данные преступник выставил на продажу на общедоступном хакерском форуме.

    Болгарский киберпреступник взломал online-форумы EscortForumIt.xxx (Италия) и Hookers.nl (Нидерланды), посвященные секс-услугам, и похитил персональные данные более 333 тыс. пользователей ресурсов. Похищенную информацию злоумышленник выставил на продажу на одном из общедоступных хакерских форумов.

    Пострадавшие форумы работали на базе устаревших версий популярного форумного движка vBulletin. Напомним, в конце сентября в Сети была опубликована информация и PoC-код для критической уязвимости в vBulletin (CVE-2019-16759), эксплуатация которой позволяет вводить команды и удаленно выполнять код на системе. Вскоре разработчики форумного движка выпустили обновление, исправляющее опасные уязвимости в ПО.

    По данным издания ZDNet, похищенные базы данных включают логины, адреса электронной почты и пароли пользователей. Организатором взлома является некто, известный как InstaKilla, — киберпреступник, ранее разместивший в Сети данные болгарского Национального агенства по доходам (Националната агенция за приходите). Отметим, что InstaKilla не осуществлял фактический взлом сайта ведомства, а только опубликовал данные в интернете. Помимо взлома форумов EscortForumIt.xxx и Hookers.nl, злоумышленник также несет ответственность за компрометацию форума Comodo Forums и утечку данных его пользователей.

    Как сообщает издание, InstaKilla предлагает персональные данные пользователей не только указанных форумов, но также более 10 других, работающих на базе vBulletin (каких именно, ZDNet не уточняет).

    Подробнее: https://www.securitylab.ru/news/501716.php
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 13 окт 2019
  3. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 13 окт 2019
    Раскрыта операция по распространению бэкдора под видом ПО для трейдинга

    Злоумышленники скопировали легитимное ПО QT Bitcoin Trader и распространяют его вредоносную версию под названием JMT Trader.

    Исследователь безопасности, известный как MalwareHunterTeam, обнаружил новую схему распространения ПО для трейдинга криптовалюты, устанавливающего бэкдор на компьютеры под управлением macOS и Windows.

    По словам исследователя, злоумышленники создали фиктивную компанию, предлагающую бесплатную трейдинговую платформу под названием JMT Trader. Во время ее установки на компьютер также устанавливается троян.

    Для того чтобы у жертв не возникало никаких сомнений в легитимности JMT Trader, мошенники создали качественно оформленный сайт и завели соответствующую страницу в Twitter (правда, последняя запись на ней датирована еще июнем нынешнего года).

    При попытке установить JMT Trader жертва попадает в репозиторий GitHub, откуда можно скачать исполняемые файлы приложения для macOS и Windows, а также исходный код платформы для тех, кто хочет скомпилировать ее под Linux. Исходный код не является вредоносным.

    С помощью JMT Trader пользователь может создавать различные профили на биржах и вполне легитимно использовать их для трейдинга криптовалюты. Дело в том, что само приложение и его страница на GitHub полностью скопированы с подлинной программы QT Bitcoin Trader, которую злоумышленники приспособили под свои цели.

    В процессе инсталляции JMT Trader установщик также распаковывает вторичное ПО CrashReporter.exe и сохраняет его в папку %AppData%\JMTTrader. Данный компонент является вредоносным и детектируется только 5 из 69 решений безопасности на VirusTotal.

    После установки создается запланированная задача JMTCrashReporter для запуска исполняемого файла CrashReporter.exe при каждой авторизации пользователя на компьютере. Когда вредоносный файл запустился, бэкдор подключается к C&C-серверу beastgoc[.]com и получает от него команды.

    Загружает ли бэкдор дополнительное вредоносное ПО, или просто используется для похищения криптовалютных кошельков и учетных данных для авторизации на биржах, пока неизвестно. Тем не менее, проанализировав вредоносную кампанию, MalwareHunterTeam обнаружил большое сходство с другой вредоносной операцией под названием AppleJeus, за которой предположительно стояла киберпреступная группировка Lazarus.

    Подробнее: https://www.securitylab.ru/news/501726.php
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 13 окт 2019
  4. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 18 окт 2019
    Вредоносная версия Tor похищает криптовалюту у пользователей рынков даркнета

    Злоумышленники рекламируют вредоносный вариант Tor как «русскоязычную версию» браузера.

    Вредоносная версия браузера Tor похищает криптовалюту у пользователей рынков даркнета и отслеживает посещаемые ими web-сайты. Еще в 2017 году злоумышленники зарегистрировали три криптовалютных кошелька, куда были переведены $40 тыс. в биткойнах.

    Как сообщают специалисты ESET, злоумышленники рекламируют вредоносный вариант Tor на сайте Pastebin как «русскоязычную версию» браузера. Причем рекламные публикации оптимизированы таким образом, чтобы держались вверху поисковой выдачи по таким запросам, как наркотики, криптовалюта, обход блокировок и российские политики. Потенциальных жертв злоумышленники «подкупают» тем, что рекламируемая версия браузера якобы позволяет обходить CAPTCHA.

    Еще один способ распространения вредоноса – спам-рассылка. Под видом «официальной русской версии» вредонос загружается с доменов tor-browser[.]org и torproect[.]org, зарегистрированных в 2014 году. Дизайн сайтов скопирован с настоящего сайта Tor Project. Когда пользователь попадает на эти сайты, независимо от используемой версии Tor, на экране отображается уведомление, будто браузер устарел и требует обновления.

    Если пользователь решает «обновить» свой браузер, на его систему загружается скрипт, способный модифицировать страницу. В частности, он похищает контент в формах, скрывает оригинальный контент, показывает поддельные сообщения и добавляет другой контент. Это позволяет вредоносу в режиме реального времени подменять криптовалютный кошелек, на который отправляется криптовалюта. Кроме того, скрипт способен похищать данные кошельков Qiwi.

    Когда жертва кладет на свой счет криптовалюту, скрипт меняет адрес ее кошелька на адрес, принадлежащий злоумышленникам. Поскольку криптовалютные адреса представляют собой длинную строку случайных символов, пользователи зачастую не замечают подмену.

    Подробнее: https://www.securitylab.ru/news/501867.php
     
  5. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 21 окт 2019
    Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах

    Для получения доступа к сайтам, работающим на базе системы управления контентом WordPress, злоумышленники используют вредоносные плагины с функциями бэкдора, которые прячут на самом видном месте.

    Как сообщают специалисты компании Sucuri, функционал некоторых таких плагинов, в частности initiatorseo и updrat123, скопирован с чрезвычайно популярного плагина UpdraftPlus, предназначенного для резервного копирования и восстановления данных. Создать подделку очень легко, достаточно лишь воспользоваться готовыми автоматизированными инструментами или внедрить в исходный код легитимного плагина вредоносную нагрузку, например, web-оболочку.

    Администраторам скомпрометированного сайта вредоносные плагины на панели инструментов не видны. «Для тех, кто не использует браузеры с особыми строками User-Agent, плагин по умолчанию не отображается на панели инструментов. Эти строки варьируются в зависимости от плагина», - сообщили исследователи.

    Обнаружить вредоносный плагин можно с помощью специального GET-запроса с заданными параметрами, такими как initiationactivity или testingkey. Главная задача подобных плагинов – выполнение роли бэкдора на скомпрометированном сайте и предоставление атакующему доступа к серверу, даже если первоначальный вектор атаки был закрыт.

    С помощью бэкдора злоумышленники загружают на серверы взломанных сайтов вредоносные файлы путем отправки POST-запросов. В этих запросах содержатся параметры с URL-адресами мест загрузки, директориями для записи файлов и именами загружаемых файлов.

    По словам специалистов Sucuri, злоумышленники загружают web-оболочки (вредоносные скрипты, предоставляющие удаленный доступ к серверу) в произвольные места на серверах взломанных сайтов. В частности, скрипты с произвольными именами загружаются в корневые папки и позволяют киберпреступникам осуществлять брутфорс-атаки на другие сайты.

    Исследователи также обнаружили новое поколение вредоносных плагинов, обладающих функциями не только бэкдоров, но и майнеров криптовалюты.
    Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах
     
  6. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 22 окт 2019
    Больше половины промышленных предприятий все еще используют устаревшие ОС
    Устаревшие и неподдерживаемые операционные системы все еще присутствуют в сетях промышленных предприятий, подвергая их серьезному риску.

    В частности, 62% промышленных сетей используют устройства, работающие на устаревших версиях ОС Windows, таких как Windows XP и Windows 2000. С учетом Windows 7, поддержка которой заканчивается в январе 2020 года, данный показатель составит 71%. Такая информация приводится в отчете 2020 Global IoT/ICS Risk Report компании CyberX, основанном на данных, собранных из более чем 1800 сетей по всему миру в период с октября 2018 года по октябрь 2019 года.

    Использование устаревших версий Windows подвергает компании серьезному риску, поскольку злоумышленники могут взломать системы с помощью уязвимостей, информация и PoC-коды для которых часто размещены в общем доступе. Даже если Microsoft выпустит исправления для опасных уязвимостей, как это было в случае с Bluekeep , не все предприятия смогут применить исправление в промышленных системах.

    Исследователи выявили подозрительную активность в 22% отслеживаемых сетях. Подозрительные действия включают сканирование, некорректные HTTP-заголовки, известные вредоносные программы и чрезмерное количество соединений между устройствами. Более половины сетей использовали устройства, к которым можно было получить удаленный доступ через RDP, SSH-подключение или VNC. В 27% случаев устройства были доступны из интернета.

    В 64% случаев в сетях предприятий использовались незашифрованные пароли, упрощая злоумышленникам их перехват. Усложняет ситуацию тот факт, что в средах IoT и промышленных автоматизации пароли редко, а иногда и вовсе не меняются. По словам специалистов, в 66% случаев было отключено автоматическое обновление ПО для обеспечения безопасности.

    По словам исследователей, предприятия в нефтегазовом и энергетическом секторе являются более защищенными по сравнению с предприятиями в других сферах, поскольку представляют собой регулируемые отрасли, которые «обычно гораздо более закрыты».
    Больше половины промышленных предприятий все еще используют устаревшие ОС
     
  7. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 25 окт 2019
    Вредоносная программа Raccoon заразила более 100 тыс. устройств

    Новое вредоносное ПО под названием Racoon, созданное для хищения информации быстро завоевывает популярность у киберпреступников. По словам команды исследователей из Cybereason Nocturnus, всего за несколько месяцев вредонос заразил сотни тысяч устройств по всему миру, похищая данные кредитных карт жертв, учетные данные электронной почты и пр.

    Вредоносное ПО не является сложным или инновационным, однако распространение по модели «вредоносное-ПО-как- услуга» (MaaS) предоставляет киберпреступникам быстрый и простой способ заработать деньги. Raccoon уже входит в десятку самых упоминаемых вредоносных программ в даркнете.

    «Основываясь на логах, выставленных на продажу в подпольном сообществе, Raccoon за несколько месяцев заразил более 100 тыс. конечных точек по всему миру. С ним легко разберется любой преступник, независимо от уровня технических навыков. Более того, команда Raccoon постоянно работает над ее улучшением и предоставлением отзывчивой поддержки. Это дает людям быстрый и простой способ заработать деньги, не вкладывая много средств и не имея глубоких технических знаний», — сообщили исследователи из Cybereason.

    Исследователи впервые обнаружили Raccoon в апреле 2019 года. Вредоносное ПО, написанное на языке C++, использует несколько потенциальных методов доставки, включая наборы эксплоитов (в том числе Fallout и RIG), а также фишинговые атаки и вредоносное ПО, распространяемое в составе легитимных программных пакетов с «сомнительных» web-сайтов.

    После установки Raccoon проверяет системы на наличие информации о кредитных картах, криптовалютных кошельках, паролях, электронных письмах, cookie-файлах и данных из популярных браузеров (включая сохраненную информацию о кредитной карте, URL-адреса, имена пользователей и пароли), а затем отправляет их оператору.

    Предположительно, вредонос разработан русскоговорящими злоумышленниками. Изначально он продавался исключительно на русскоязычных форумах, но теперь предлагается и на англоязычных.
    Вредоносная программа Raccoon заразила более 100 тыс. устройств
     
  8. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 3 ноя 2019
    МВД России решило создать подразделение для борьбы с киберпреступностью

    МВД России по итогам заседания коллегии ведомства приняло решение создать новые подразделения по борьбе с киберпреступлениями. Об этом официальный представитель МВД Ирина Волк сообщила РБК.

    «Министр внутренних дел Российской Федерации генерал полиции Российской Федерации Владимир Колокольцев по итогам сегодняшнего заседания коллегии принял решение о создании в структуре министерства подразделений, которые будут специализироваться на противодействии преступлениям, совершаемым с использованием IT-технологий», — сообщила Волк.

    По словам представителя, новые подразделения будут сформированы по отраслевому принципу в пределах имеющейся штатной численности. Подразделения появятся как в центральном аппарате МВД, так и в его территориальных органах.

    Руководителям оперативных главков, Следственного департамента и Управления организации дознания поручено подготовить документы, которые определят структуру, полномочия и функции новых подразделений.

    Приказ по внесению изменений в штатные расписания подразделений центрального аппарата министерства будет подготовлен до 30 декабря нынешнего года, также будут разработаны соответствующие приказы в территориальные органы.
    МВД России решило создать подразделение для борьбы с киберпреступностью
     
  9. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 3 ноя 2019
    Новые ИБ-решения недели: 1 ноября 2019 года
    Компания Delta Risk представила новую версию платформы ActiveEye для автоматизации обеспечения безопасности. Релиз ActiveEye 2.0 устраняет более 95% ложноположительных результатов в тысячах ежедневных оповещений, сгенерированных решениями по защите и реагированию на угрозы нового поколения, SIEM-устройствами, облачными приложениями и облачной инфраструктурой.

    Splunk Mission Control от компании Splunk – новая облачная платформа, упрощающая управление безопасностью. Решение предназначено для аналитиков безопасности и специалистов операционных центров информационной безопасности (SOC). Splunk Mission Control объединяет продукты Splunk SIEM (Splunk Enterprise Security), SOAR (Splunk Phantom) и UEBA (Splunk UBA) в единое решение, позволяющее пользователям оперативно реагировать на угрозы и прочие высокоприоритетные проблемы безопасности.

    Network Insights от компании Catchpoint представляет собой упреждающее решение для мониторинга сети. Платформа позволяет предприятиям устранять «слепые зоны», возникающие в результате миграции приложений и сервисов в облако и растущего использования интернета для предоставления услуг клиентам и сотрудникам. Решение объединяет мониторинг BGP с существующим мониторингом DNS, Traceroute, Enterprise и Endpoint и обеспечивает полную видимость сети на всех уровнях, от уровня 3 (сетевого) до уровня 7 (прикладного).
    Новые ИБ-решения недели: 1 ноября 2019 года
     
  10. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 4 ноя 2019
    В Chrome исправлены две уязвимости, в том числе 0-day
    Google выпустила исправления для двух уязвимостей в Chrome, в том числе для уязвимости нулевого дня, эксплуатируемой в реальных атаках. Проблемы исправлены в версии браузера 78.0.3904.87 для Windows, Mac и Linux, и пользователям настоятельно рекомендуется установить ее во избежание возможных атак.

    CVE-2019-13721: уязвимость использования памяти после высвобождения в библиотеке PDFium, обнаруженная исследователем безопасности под псевдонимом banananapenguin.

    CVE-2019-13720: уязвимость использования памяти после высвобождения в аудиокомпоненте браузера, обнаруженная специалистами «Лаборатории Касперского» Антоном Ивановым и Алексеем Кулаевым. Как сообщается в уведомлении Google, эксплоит для уязвимости уже существует.

    Никаких технических подробностей об уязвимостях компания не раскрывает, по крайней мере до тех пор, пока большинство пользователей не установят обновление. Известно лишь, что с их помощью удаленные злоумышленники могут повысить свои привилегии в Chrome и обойти песочницу. Для эксплуатации уязвимостей киберпреступники должны заманить жертву на особым образом сконфигурированный сайт и запустить вредоносный код на ее системе.
    В Chrome исправлены две уязвимости, в том числе 0-day
     
  11. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 9 ноя 2019
    Microsoft предупредила о новых атаках с использованием BlueKeep
    Команда исследователей из Microsoft Defender ATP выявила связь между атаками BlueKeep в ноябре и вредоносной кампанией по добыче криптовалюты в сентябре нынешнего года, в которой использовалась та же инфраструктура C&C-сервера.

    О «червеподобной» уязвимости BlueKeep (CVE-2019-0708) впервые стало известно в мае нынешнего года. С ее помощью злоумышленник может подключаться к сервисам Remote Desktop Protocol (RDP) и запускать команды для изменения и похищения данных, установки вредоносного ПО и т.д. Более того, BlueKeep позволяет осуществлять атаки наподобие WannaCry, поразившие сотни тысяч компьютеров в 2017 году.

    «Несмотря на то, что в настоящее время мы обнаруживаем преимущественно криптомайнеры, мы согласны с исследовательским сообществом, что эксплуатация CVE-2019-0708 (BlueKeep) может разрастись», — сообщила Microsoft в Twitter.

    Анализируя ноябрьскую кампанию, эксперты зафиксировали наибольшее число случаев заражения криптомайнерами во Франции (18%), России (16%), Италии (10%), Испании (9%), Украине (8%), Германии (5%) и Великобритании (5%).
    Microsoft предупредила о новых атаках с использованием BlueKeep
     
  12. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 9 ноя 2019
    Новые ИБ-решения недели: 8 ноября 2019 года
    Компания Jetico представила Мас-версию своего решения BestCrypt Volume Encryption Enterprise Edition , предназначенного для шифрования жестких дисков. Продукт предоставляет возможность осуществлять шифрование дисков как локально, так и в облачных средах. Инструмент также может работать в облаке, позволяя администраторам управлять процессами шифрования без необходимости настройки и поддержки специально предназначенного для данных задач сервера.

    Компания HITRUST выпустила новую редакцию фреймворка HITRUST CSF для управления информационными рисками и соответствия нормам и стандартам. HITRUST CSF 9.3 включает 44 авторитетных источника. HITRUST CSF обеспечивает организациям комплексный, гибкий и эффективный подход к соблюдению нормативных требований и управлению рисками.

    Baffle Data Masking and Exfiltration Control от компании Baffle – решение для маскировки и эксфильтрации данных, объединяющее в себе функцию управления доступом и функцию сквозного шифрования. Продукт расширяет возможности управления доступом для защиты данных, предоставляя организациям простой способ обмена данными со сторонними компаниями.

    Компания Jumio представила Jumio Go – решение для автоматической идентификации личности в реальном времени. Инструмент Jumio Go предназначен для борьбы с мошенническим использованием персональных данных в интернете и поможет распознать случаи, когда для создания online-аккаунтов используются фотографии, видео или реалистичные 3D маски вместо настоящих селфи.

    Moogsoft Express – новое облачное решение от компании Moogsoft для команд DevOps и SRE (site reliability engineering). С помощью Moogsoft Express команды DevOps и SRE могут обеспечивать непрерывное обслуживание в течение всего цикла непрерывной интеграции/доставки. Решение построено на базе интеллектуальной платформы Moogsoft AIOps. Его возможности включают интеллектуальные функции шумоподавления, корреляции предупреждений и наблюдения, в том числе сбор метрик и обнаружение аномалий.

    Malcolm – открытый инструмент для анализа и виртуализации трафика от лаборатории Idaho National Laboratory (INL). Принимает данные о сетевом трафике в форме дампов трафика (PCAP) и логов Zeek (ранее известен как Bro). По сути является объединением других распространенных инструментов, таких как Zeek, Moloch, Elasticsearch, Logstash, Filebeat, Kibana, ClamAV, Docker и пр. Поддержка промышленных протоколов обеспечивается за счет парсеров Zeek.
    Новые ИБ-решения недели: 8 ноября 2019 года
     
    МиРоТВоРеЦ нравится это.
  13. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 10 ноя 2019
    APT-группа Platinum обзавелась «невидимым» бэкдором
    В арсенале APT-группы Platinum появился новый троян с функциями бэкдора под названием Titanium, позволяющий киберпреступникам проникать в атакуемые системы и получать над ними полный контроль. Отличительной чертой Titanium является его способность прятаться на самом видном месте. В частности, троян маскируется под решения безопасности, аудиодрайверы или ПО для записи DVD.

    Группировка Platinum (TwoForOne по версии «Лаборатории Касперского») активна с 2009 года, а ее целями являются правительственные организации, оборонные предприятия, спецслужбы, дипломатические миссии и телекоммуникационные компании в странах Южной и Юго-Восточной Азии.

    Как сообщает «Лаборатория Касперского», в рамках новой вредоносной кампании группировка использует длинную цепочку заражений, включающую в себя несколько этапов загрузок и установок, и финальным этапом является инфицирование атакуемой системы бэкдором Titanium. Данный бэкдор загружается в память и запускается с помощью загрузчика полезной нагрузки, использующего технику обфускации через вызовы API Windows.

    Для установки связи с C&C-сервером Titanium отправляет зашифрованные с помощью base64 запросы, содержащие SystemID, имя компьютера и серийный номер жесткого диска. Команды от сервера «прячутся» в PNG-файлах с использованием стеганографии. Среди прочих, вредонос получает команды читать и отправлять на C&C-сервер любые файлы файловой системы, удалять, загружать и запускать файлы файловой системы, запускать командную строку и отправлять результаты выполнения на C&C-сервер, обновлять параметры конфигурации (за исключение ключа шифрования AES) и включать интерактивный режим. Это режим позволяет атакующему получать входные данные от консольных программ и отправлять выходные данные на C&C-сервер.

    Антивирусные решения не детектируют никаких вредоносных файлов в файловой системе из-за использования шифрования и бесфайловых технологий.
    APT-группа Platinum обзавелась «невидимым» бэкдором
     
  14. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 10 ноя 2019
    Вредонос QSnatch атакует сетевые накопители QNAP
    Производитель сетевых систем хранения данных компания QNAP предупредила своих клиентов от продолжающейся вредоносной кампании, в ходе которой киберпреступники заражают NAS-устройства вредоносным ПО QSnatch, способным похищать учетные данные пользователей.

    Исследователи из Национального центра кибербезопасности Финляндии (National Cyber Security Centre of Finland, NCSC-FI) обнаружили в конце октября нынешнего года тысячи NAS-устройств QNAP, зараженных вредоносом QSnatch. Вредоносное ПО собирает и отфильтровывает учетные данные пользователей, обнаруженные на скомпрометированных устройствах, а также загружает вредоносный код с C&C-серверов. QSnatch внедряется в прошивку накопителей, при этом вредоносный код «запускается как часть обычных операций на устройстве». После компрометации устройства вредоносная программа использует «алгоритмы генерации домена для получения дополнительного вредоносного кода с C&C-серверов».

    Вредонос запускается с системными правами на зараженных устройствах и может модифицировать скрипты cronjob и init, предотвращать обновление прошивки путем полной перезаписи источников обновлений, запретить запуск QNAP MalwareRemover App, извлекать имена пользователей и пароли и отправлять их на C&C-сервер, загружать новые функции для дальнейшей работы.

    QNAP рекомендует пользователям как можно скорее установить последнюю версию приложения Malware Remover для QTS, работающей на NAS-устройствах компании, в частности речь идут о выпусках Malware Remover 3.5.4.0 и 4.5.4.0, которые теперь способны удалять QSnatch.

    Напомним, это не первая атака на NAS-устройства в нынешнем году. В июле компании QNAP и Synology предупредили пользователей об атаках с использованием вымогательского ПО eCh0raix на сетевые накопители. Вредонос компрометирует устройства путем брутфорса и эксплуатации известных уязвимостей.
    Вредонос QSnatch атакует сетевые накопители QNAP
     
  15. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 12 ноя 2019
    Школьники оказались ответственны за половину DDoS-атак в третьем квартале
    В Kaspersky DDoS Protection сообщили, что в сентябре 2019 года 60% хакерских атак были направлены на образовательные ресурсы.

    [​IMG]
    По итогам третьего квартала 2019 года общее число DDoS-атак увеличилось на треть (32%) по сравнению с аналогичным периодом 2018 года. Такой же рост наблюдается и в сравнении со вторым кварталом этого года (на 30%). Пиковым месяцем квартала стал сентябрь – за 30 дней в начале осени было зафиксировано 53% всех DDoS-атак в отчётном периоде. И что характерно, более половины этих сентябрьских атак (60%) были направлены на ресурсы, связанные со сферой образования: электронные дневники, сайты образовательных учреждений и т.п. «Причина очевидна: учащиеся вернулись в школы и с большой долей вероятности могли организовать атаки из хулиганских побуждений. Примечательно, что Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы»,— сообщает «Лаборатория Касперского». Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы. Cогласно данным «Лаборатории Касперского», за 2018–2019 учебный год пользователи были более 350 тыс. раз атакованы через электронные учебники и рефераты. Эксперты указывают, что подобные вирусы представляют большую опасность для крупных компаний, чем для рядовых пользователей, и отмечают рост хакерской активности в сфере образования во всем мире.

    Школьники оказались ответственны за половину DDoS-атак в третьем квартале
     
  16. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 24 ноя 2019
    Новые ИБ-решения недели: 22 ноября 2019 года
    Компания Sysdig представила свежий релиз своей платформы обнаружения вторжений Sysdig Secure . Кроме прочего, версия Sysdig Secure 3.0 включает инструмент проведения аудита и реагирования на угрозы для Kubernetes. Данный релиз сосредоточен на обеспечении безопасности окружения Kubernetes в течение всего жизненного цикла: обнаружение уязвимостей и некорректных конфигураций на стадии разработки, блокировка угроз без влияния на производительность, реагирование на угрозы, проведение экспертизы и аудита.

    Jamf объявила о доступности решения Jamf Protect , предназначенного для обеспечения защиты корпоративных конечных точек Мас. Продукт использует нативные инструменты безопасности Apple, а также проводит анализ активности ОС macOS на устройстве, формируя данные телеметрии, которые помогут IT-командам организаций отслеживать состояние корпоративных устройств и оперативно реагировать и блокировать обнаруженные угрозы.

    Представлена версия 7.4 решения Hive Fabric от компании HiveIO. Продукт представляет собой платформу на основе ИИ, предоставляющий организациям возможность развертывать технологии виртуализации без необходимости задействования специалистов. Новая версия предлагает расширенные возможности обеспечения безопасности и эффективности, снижая нагрузку, связанную с поддержкой виртуализации на ежедневной основе.

    Платформа ZeroNorth от одноименного производителя обзавелась новыми возможностями, позволяющими более эффективно обеспечивать защиту в рамках модели SDLC (жизненный цикл разработки программного обеспечения), а также оценивать, приоретизировать и реагировать на риски в зависимости от делового контекста.

    Bitglass анонсировала архитектуру Bitglass SmartEdge , которая предоставляет законченное решение Secure Access Service Edge. Bitglass SmartEdge Secure Web Gateway сочетает в себе характерную для стопроцентного облачного решения гибкость и низкую нагрузку на управление и одновременно устраняет задержку за счет обеспечения безопасности конечных точек с помощью смарт-агента конечной точки.
    Новые ИБ-решения недели: 22 ноября 2019 года
     
  17. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 29 ноя 2019
    Новые ИБ-решения недели: 29 ноября 2019 года
    Краткий обзор новых предложений в области информационной безопасности.
    Компания CyberSaint Security обновила интегрированную платформу для управления рисками Governance Dashboard . Новые возможности позволяют сотрудникам компаний проводить оценку рисков, недостатков стратегии безопасности организации, уровня соответствия требованиям различных бизнес-подразделений и активов в реальном времени, планировать будущие инвестиции и определять приоритетность мер по уменьшению рисков.

    Nubeva Technologies представила новое решение Nubeva Cloud Tool - шаблон формирования облака, задействующий открытые инструменты аналитики и мониторинга для обеспечения полной видимости (в сочетании с Nubeva TLS Decrypt) расшифрованного трафика в общедоступных и частных облаках.

    Компания Rancher Labs объявила о доступности K3s – легковесного сертифицированного дистрибутива Kubernetes. K3S упакован в одну программу размером 40 МБ. Дистрибутив уменьшает зависимости и количество шагов, необходимых для установки, запуска и автоматического обновления производственного кластера Kubernetes.

    Корпорация IBM выпустила решение Cloud Pak for Security , позволяющее подключиться к любому инструменту безопасности, облачной или локальной системе без необходимости перемещения данных из оригинального источника. В платформе реализованы инструменты с открытым исходным кодом для отслеживания угроз, возможности автоматизации для более оперативного реагирования на кибератаки. Благодаря своей гибкости решение позволяет добавлять дополнительные инструменты и приложения, а также может работать в любой среде.

    Arctic Wolf Networks снабдила сервис Arctic Wolf Managed Risk новыми возможностями, позволяющими клиентам выявлять утечки корпоративных учетных данных в даркнет. Arctic Wolf Managed Risk – решение по модели (SOC)-as-a-service («центр информационной безопасности как услуга»). Продукт предназначен для поиска уязвимостей и анализа конечных точек.

    Trend Micro Cloud One - платформа безопасности для облачной среды, упрощающая обеспечение безопасности в многооблачных и гибридных средах. Cloud One включает полный набор инструментов для обеспечения безопасности в облаке. Функциональные возможности решения включают инструменты для обеспечения безопасности контейнеров, приложений, сети, облачных сред и областей хранения файлов.
    Новые ИБ-решения недели: 29 ноября 2019 года
     
  18. unbreakable

    unbreakable Модератор

    Репутация:
    10.506.690.720
    unbreakable, 1 дек 2019
    Обезврежена преступная сеть, распространявшая инструмент Imminent Monitor RAT
    Европол арестовал 13 покупателей, наиболее активно использовавших Imminent Monitor RAT.
    В рамках скоординированной международной операции Европол обезвредил киберпреступную сеть, занимавшуюся распространением вредоносного инструмента Imminent Monitor RAT (IM-RAT). С его помощью преступники получали удаленный доступ к компьютерам жертв.

    Операция была нацелена как на пользователей, так и на продавцов IM-RAT. Инструмент приобрели более чем 14 500 покупателей, он использовался против десятков тысяч жертв в 124 странах. В рамках операции была обезврежена инфраструктура, а также отключен web-сайт Imminent Monitor.

    Вредоносный инструмент, продвигаемый под видом легитимного фреймворка для удаленного администрирования, широко использовался для несанкционированного доступа к компьютерам целевых пользователей и кражи их учетных данных для online-банкинга и других финансовых учетных записей. IM-RAT считается опасной угрозой из-за своих функций, простоты использования и низкой стоимости (пожизненный доступ обходился всего в $25).

    После установки IM-RAT предоставляет злоумышленникам полный контроль над целевыми компьютерами, позволяя выполнять различные вредоносные действия без ведома пользователя, в том числе записывать нажатия клавиш, похищать данные и пароли из браузеров, следить за жертвами через web-камеры, скачивать и запускать файлы, отключать антивирусное программное обеспечение, завершать запущенные процессы и пр.

    Сотрудники правоохранительных органов арестовали 13 покупателей IM-RAT в Австралии, Колумбии, Чехии, Нидерландах, Польше, Испании, Швеции и Великобритании. Полиция также изъяла у клиентов более 430 устройств и сейчас проводит экспертизу компьютеров и оборудования.
    Обезврежена преступная сеть, распространявшая инструмент Imminent Monitor RAT
     
Загрузка...