1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    96.406.036.560
    Последнее редактирование: 4 май 2019
    #1
  2. unbreakable

    unbreakable Модератор

    Репутация:
    96.406.036.560
    unbreakable, 30 июн 2020
    Хакеры взламывают NAS LenovoEMC и стирают файлы
    Группировка Cl0ud SecuritY обещает вернуть удаленные данные за вознаграждение.

    [​IMG]
    Киберпреступная группировка Cl0ud SecuritY взламывает устаревшие сетевые хранилища (NAS) LenovoEMC (в прошлом Iomega), стирает все файлы и требует $200-275 за их возвращение. После удаления данных злоумышленники оставляют текстовый файл RECOVER YOUR FILES !!!!.txt с указанием контактного электронного адреса ( cloud@mail2pay.com ).

    По данным портала BitcoinAbuse, где пользователи могут сообщать о биткойн-кошельках, использующихся в вымогательских и других киберпреступных операциях, атаки продолжаются по крайней мере уже месяц. Атаки нацелены исключительно на сетевые хранилища LenovoEMC/Iomega с подключенным к интернету интерфейсом без парольной защиты.

    Похоже, данная кампания является продолжением прошлогодней операции, в ходе которой злоумышленники также атаковали устаревшие сетевые хранилища LenovoEMC/Iomega, чья поддержка прекратилась в 2018 году. Хотя в первой кампании злоумышленники не называли себя и использовали другой контактный электронный адрес, записки с требованием выкупа в обоих случаях очень похожи, что может указывать на одну и ту же группировку.

    Как сообщил изданию ZDNet исследователь безопасности из GDI Foundation Виктор Геверс (Victor Gevers), атаки являются делом рук малоопытных хакеров. Злоумышленники используют простой эксплоит, атакуют устройства, уже и так доступные через интернет, и не утруждают себя шифрованием файлов.

    По словам киберпреступников, они копируют хранящие в сетевых хранилищах данные перед их удалением и намерены опубликовать их в открытом доступе, если выкуп не будет уплачен в течение пяти дней. Тем не менее, нет никаких доказательств того, что вымогатели действительно делают резервные копии удаляемых файлов, равно как и того, что данные публикуются в случае неуплаты.

    Хакеры взламывают NAS LenovoEMC и стирают файлы
     
  3. unbreakable

    unbreakable Модератор

    Репутация:
    96.406.036.560
    unbreakable, 19 июл 2020
    Одна из крупнейших в истории DDoS-атак на полчаса отключила 15% мирового интернета
    DDoS-атака была осуществлена с помощью скомпрометированных устройств «Интернета вещей» (IoT).

    [​IMG]
    В июне нынешнего года одна из крупнейших в истории DDoS-атак на полчаса отключила 15% мирового интернета. Об этом информагентству «УНІАН» сообщили сотрудники Национального координационного центра кибербезопасности при Совете национальной безопасности и обороны (СНБО) Украины.

    По словам заместителя секретаря СНБО Сергея Демедюка, в течение нескольких дней киберпреступники успешно атаковали десятки провайдеров по всему миру, включая Украину. Как показал анализ собранных специалистами данных, на первых этапах большинство инцидентов были лишь подготовкой к большой скоординированной атаке, направленной на блокирование доступа к сегментам интернета на глобальном уровне. «Поэтому мы сразу предупредили украинских провайдеров, соответствующих субъектов кибербезопасности и зарубежных партнеров об угрозе и дали рекомендации по реагированию на подобные атаки», - сообщил Демедюк.

    Прогноз экспертов Национального координационного центра кибербезопасности подтвердился в июне 2020 года, когда была зафиксирована DDoS-атака нового типа мощностью почти 780 Гбит/с. В результате инцидента на 30 минут было отключено 15% всего мирового интернета и ряда магистральных провайдеров.

    DDoS-атака была осуществлена с помощью скомпрометированных устройств «Интернета вещей» (IoT). Как пояснил Демедюк, особенность атаки заключается в том, что она была направлена непосредственно на инфраструктуру провайдеров. В настоящее время на территории Украины обнаружено порядка 10 тысяч устройств, которые могут использоваться для осуществления подобной DDoS-атаки. Такого количества вполне достаточно для того, чтобы с помощью кибератаки отключить интернет почти во всей стране.
    Одна из крупнейших в истории DDoS-атак на полчаса отключила 15% мирового интернета
    --- Сообщения объединены, 19 июл 2020 ---
    Обзор уязвимостей за неделю: 17 июля 2020 года
    Были исправлены уязвимости в продуктах Adobe, Microsoft, Oracle, SAP и пр.

    [​IMG]
    Компания Microsoft в рамках плановых июльских обновлений безопасности исправила 123 уязвимости в 13 продуктах, включая критическую уязвимость SigRed ( CVE-2020-1350 ). SigRed затрагивает DNS-компонент Windows Server, а ее эксплуатация позволяет перехватить полный контроль над IT-инфраструктурой предприятия и автоматизировать атаки, позволяя им распространяться по всей корпоративной сети. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS и затрагивает все версии Windows Server.

    Обновления также содержат исправления для RCE-уязвимостей в Microsoft Word , Microsoft Excel , Microsoft Office , Microsoft Outlook , Microsoft Sharepoint , файлах Windows LNK и различных графических компонентах Windows .

    Крупный производитель корпоративного ПО SAP исправил в своих продуктах опасную уязвимость ( CVE-2020-6287 ), получившую название RECON. Проблема затрагивает большую часть клиентов и делает организации уязвимыми к простой кибератаке.

    Уязвимость присутствует в компоненте LM Configuration Wizard, являющемся частью NetWeaver Application Server (AS). Данный компонент входит во все приложения SAP, использующие технологический стэк SAP NetWeaver Java, в том числе в SAP S/4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Enterprise Portal и SAP Solution Manager (SolMan) и пр.

    С помощью данной уязвимости удаленный неавторизованный злоумышленник может создать нового пользователя SAP с наивысшими привилегиями и полностью скомпрометировать уязвимые системы, что позволит похитить или изменить конфиденциальную информацию или вызвать сбой в работе важных бизнес-процессов. Проблема может быть проэксплуатирована через интерфейс HTTP, который обычно предоставляется конечным пользователям, а во многих случаях — через интернет.

    Oracle выпустила большое ежеквартальное обновление, устраняющее 433 уязвимости, многие из которых затрагивают несколько продуктов, включая Oracle Insurance Policy Administration , Java SE , Oracle iLearning , Oracle WebLogic Server , Oracle Banking Platform , Oracle Applications Framework и пр. Сотни из этих уязвимостей могут быть проэксплуатированы удаленно неавторизованным злоумышленником.

    Компания Adobe выпустила обновления безопасности, устраняющие в общей сложности 13 уязвимостей. Проблемы затрагивают 5 приложений — Adobe Creative Cloud Desktop Application, Adobe Media Encoder , Adobe Genuine Service , Adobe ColdFusion и Adobe Download Manager. Их эксплуатация позволяет удаленно выполнить код, повысить привилегии и раскрыть информацию.

    В маршрутизаторах серии Moxa EDR-G902 и EDR-G903 (версии старше 5.4) обнаружена уязвимость удаленного выполнения кода ( CVE-2020-14511 ), которую можно использовать для взлома целевой системы. Удаленный неавторизованный злоумышленник может выполнить вредоносную операцию с помощью специально созданного cookie-файла web-браузера, вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

    В web-сервере Siemens LOGO обнаружена опасная уязвимость ( CVE-2020-7593 ), эксплуатация которой позволяет удаленно выполнить код. Уязвимость переполнения буфера в стеке позволяет неавторизованному злоумышленнику отправлять специально сформированные HTTP-запросы, что может привести к повреждению памяти и удаленному выполнению кода.

    Обзор уязвимостей за неделю: 17 июля 2020 года
     
    Последние данные очков репутации:
    purple: 2.147.483.646 Очки 23 июл 2020
    МиРоТВоРеЦ: 2.147.483.646 Очки 26 июл 2020
  4. unbreakable

    unbreakable Модератор

    Репутация:
    96.406.036.560
    unbreakable, 25 июл 2020
    Новые ИБ-решения недели: 24 июля 2020 года

    Краткий обзор новых предложений в сфере информационной безопасности.

    [​IMG]
    Компания «Ростелеком-Солар» объявила о выходе новой версии анализатора защищенности приложений Solar appScreener 3.6. Система позволяет проводить тестирование программного обеспечения на уязвимости и НДВ для соответствия четвертому оценочному уровню доверия (ОУД4) согласно требованиям положений Банка России.

    Важным шагом в направлении развития автоматизации сканирования кода на уязвимости стала более тесная интеграция Solar appScreener с системами хранения и управления версиями кода (репозиториями) GitLab, GitHub и Bitbucket. Данная интеграция позволяет анализатору самостоятельно отслеживать появление новой версии кода в репозитории, автоматически запускать анализ новых частей кода на уязвимости с возможностью последующей отправки результатов сканирования ответственному сотруднику. Ранее эта функциональность требовала ручной настройки, а начиная с версии 3.6, доступна «из коробки».

    Также в новой версии был сделан ряд доработок, направленных на повышение удобства и комфорта работы с системой. Так, в интерфейсе анализатора появилась опция создания пустых проектов без сканирований с возможностью предварительной настройки интеграции с репозиториями для проведения автоматизированного анализа кода в будущем.

    Кроме того, компания «Ростелеком-Солар» выпустила новую версию своей системы управления идентификационными данными и доступом Solar inRights 2.10. Ключевые усовершенствования коснулись модуля работы с нарушениями политик безопасности. Совокупно новая функциональность позволяет сократить время, необходимое администратору для работы с системой, за счет элементов автоматизации и усиленного аналитического инструментария.

    В модуле работы с нарушениями политик доступа появился набор фильтров, которые значительно упростили и ускорили обработку нарушений политик безопасности. Теперь можно быстро сделать выборку нарушений по статусу, по конкретной системе, за определённый период или дату, а также по другим параметрам. По каждому нарушению можно просмотреть детализацию, например, о внесенных при его обработке комментариях. Для проведения расследований ИБ и построения отчетов стала доступной история работы со всеми нарушениями.

    В новой версии появилась возможность выполнять массовые операции с нарушениями политик безопасности. Например, можно выбрать несколько нарушений по критериям «система», «роль», «полномочие», «дата», «ФИО» и применить к ним массовые операции типа исправить, легализовать и т.п.

    Еще один отечественный производитель, компания ICL Техно, представила новый программно-аппаратный комплекс ICL UTM teamRAY для обеспечения многоуровневой защиты информации, формирования контролируемого доступа в интернет и защиты корпоративных компьютерных сетей от несанкционированного доступа. Продукт относится к классу универсальных шлюзов безопасности (UTM).

    ICL UTM teamRAY прост в управлении и обладает широким функционалом. Межсетевой экран защищает компьютерную сеть от несанкционированного доступа из внешней среды, обеспечивает доступ к внутренним серверам компании из интернета. Система обнаружения и предотвращения вторжений (IDS/IPS) значительно снижает риски взлома корпоративной сети, хакерских атак и хищения/блокировки/искажения данных. Шлюзовой антивирус обеспечивает антивирусную проверку веб-трафика и обеспечивает защиту корпоративной сети от проникновения вредоносных программ.

    Прокси-сервер поддерживает HTTP, HTTPS, FTP, прозрачное проксирование, перехват и дешифрование SSL/TLS-соединений, кеширование веб-контента. Фильтрация трафика осуществляется по IP-адресам клиентов и сетям, портам назначения, типу браузера (User Agent), типу контента (по MIME-типам), общим белым и черным URL-спискам, индивидуальным URL-спискам, назначаемым на доменного/локального пользователя или группу, и по скачиваемым URL-спискам (SquidGuard).

    ICL UTM teamRAY обеспечивает различные методы аутентификации (включая двухфакторную) и управление пропускной способностью канала доступа в интернет динамическим шейпером и приоритизацией трафика.

    Подробнее: https://www.securitylab.ru/news/510520.php
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 1 авг 2020
  5. unbreakable

    unbreakable Модератор

    Репутация:
    96.406.036.560
    unbreakable, 1 авг 2020
    Уязвимость в некоторых 3D-принтерах позволяет вызвать самовозгорание

    Злоумышленники могут обойти функции безопасности, встроенные в прошивку 3D-принтеров с помощью созданных обновлений.

    [​IMG]
    Исследователи безопасности из компании Coalfire обнаружили способ подделки обновлений прошивки некоторых 3D-принтеров, позволяющий повысить температуру в устройстве и потенциально вызвать его возгорание. Злоумышленники могут обойти функции безопасности, встроенные в прошивку принтеров от китайской компании Flashforge, с помощью специально созданных обновлений.

    Эксперты использовали инструмент АНБ Ghidra для взлома прошивки принтера. Для осуществления кибератаки также необходимо, чтобы злоумышленник был подключен к той же сети, что и целевое устройство. Таким образом специалисты хотели продемонстрировать реальные физические угрозы, связанные с подключением бытовых IoT-устройств.

    «3D-принтеры Flashforge Finder поставляются с открытым портом 8899 без аутентификации, что, предположительно, является довольно распространенным явлением для данных устройств. Порт принимает команды G-кода для выполнения таких действий, как повышение температуры, выдавливание пластика и перемещение наконечника нагретого экструдера», — пояснил старший научный сотрудник Coalfire Дэн Макинерни (Dan McInerney).

    В ПО принтера был обнаружен код, который не позволял повышать температуру печатающий головки принтера выше 261°C. Специалистам удалось с помощью инструмента Ghidra определить ключевую переменную, управляющую температурой отключения, и обойти данное ограничение. Наибольшая опасность заключается в том, что измененная прошивка может быть перенесена на новый принтер, печатающая головка которого также начнет перегреваться.

    Подробнее: https://www.securitylab.ru/news/510726.php
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 1 авг 2020
    krolik: 2.147.483.646 Очки 10 авг 2020
  6. unbreakable

    unbreakable Модератор

    Репутация:
    96.406.036.560
    unbreakable, 9 авг 2020
    Новые ИБ-решения недели: 7 августа 2020 года

    Коротко о новинках прошедшей недели.

    [​IMG]
    Компания Qualys предложила новый подход к защите конечных точек от киберугроз с выходом своего нового EDR-решения. Традиционные EDR-решения обнаруживают угрозы путем мониторинга активности на конечных точках. В результате для точного анализа атак им не хватает полного контекста, что приводит к неполной картине и большому количеству ложноположительных срабатываний. Qualys Multi-Vector EDR решает эту проблему с помощью нового многовекторного подхода и своей масштабируемой облачной платформы, которые обеспечивают необходимый контекст и всестороннюю видимость всей цепочки атаки.

    Брокер безопасного доступа в облако McAfee MVISION Cloud теперь проецирует данные об угрозах в базу знаний MITRE ATT&CK . Тем самым компания McAfee обеспечила возможность с высокой точностью отслеживать, выявлять и блокировать атаки на облачные сервисы. Отныне нет нужды вручную сортировать и отправлять данные об инцидентах фреймворкам наподобие ATT&CK или изучать и вводить в действие отдельные фреймворки для облачных угроз и уязвимостей, что может быть весьма обременительно и требовать много времени (особенно с учетом стремительного роста числа облачных угроз).

    Компания Amazon представила Amazon Fraud Detector – полностью управляемый сервис на базе технологий машинного обучения для выявления потенциально мошеннических действий в интернете, например при осуществлении online-платежей или создании фальшивых учетных записей. С помощью всего нескольких кликов в консоли Amazon Fraud Detector пользователи могут выбрать предварительно созданный шаблон модели машинного обучения, загрузить данные о прошлых событиях и создать логику принятия решений, чтобы назначить результаты для прогнозов.

    Компания Veritas Technologies добавила в свое комплексное решение безопасности корпоративного уровня Enterprise Data Services Platform нововведения, позволяющие пользователям снизить риски, оптимизировать расходы, усилить устойчивость к атакам вымогательского ПО и управлять многооблачными средами в масштабе. С запуском новой версии сервиса NetBackup 8.3, который является «сердцем» Enterprise Data Services Platform, Veritas Technologies расширяет возможности корпоративных клиентов за счет повышения отказоустойчивости их приложений и инфраструктуры независимо от контекста.

    Компания Sonrai Security анонсировала движок Governance Automation Engine для своей корпоративной платформы Sonrai Dig , предназначенной для управления идентификацией и данными в AWS, Azure, Google Cloud и Kubernetes. Governance Automation Engine помогает предприятиям устранять критические болевые точки, включая проблемы безопасности, вызванные неправильной конфигурацией политики идентификации и рисками для данных, выходящими за пределы бакетов S3. Governance Automation Engine распространяется на такие базы данных, как Amazon RDS, DynamoDB, CosmosDB и пр., устраняя разрывы между командами облачных вычислений, безопасности, аудита и DevOps.

    Компания Pulse Secure анонсировала выпуск Pulse Zero Trust Access (PZTA) – облачного многопользовательского сервиса для безопасного доступа, который позволяет организациям обеспечивать пользователям легкий доступ к многооблачным приложениям и приложениям в дата-центрах из любого места с политикой Zero Trust.

    Компания CyberSaint Security обновила свою интегрированную платформу для управления рисками CyberSaint , позволяющую идентифицировать, измерять и динамически управлять IT-рисками, а также жизненным циклом управления рисками.

    Подробнее: https://www.securitylab.ru/news/510915.php
     
    Последние данные очков репутации:
    krolik: 2.147.483.646 Очки 10 авг 2020
  7. unbreakable

    unbreakable Модератор

    Репутация:
    96.406.036.560
    unbreakable, 14 сен 2020 в 21:59
    Обзор инцидентов безопасности за период с 7 по 13 сентября 2020 года

    Коротко о главных инцидентах безопасности в мире за прошлую неделю.

    [​IMG]
    Согласно данным по раскрытым публично инцидентам безопасности за прошлую неделю, вымогательское ПО продолжает быть одной из самых распространенных угроз кибербезопасности корпоративного сектора. Прошедшая неделя также ознаменовалась сообщением о первой в мире кибератаке на облачную инфраструктуру с использованием легитимного инструмента. Об этих и других инцидентах безопасности за период с 7 по 13 сентября читайте в нашем обзоре.

    В начале прошедшей недели SecurityLab сообщил о волне кибератак на сайты под управлением WordPress. Атаки начались 1 сентября, и к 4 сентября их количество достигло 1 млн. Злоумышленники обнаружили в старых версиях WordPress-плагина File Manager уязвимость нулевого дня, позволяющую загружать на сайт неавторизованные файлы, в том числе вредоносные. Выявив на сайте уязвимый File Manager, они эксплуатировали уязвимость, получали доступ к web-оболочке, захватывали контроль над ресурсом и включали его в ботнет.

    В начале прошлой недели также стало известно о кибератаке на израильского производителя интегральных схем Tower Semiconductor. В компании не предоставили информацию относительно характера кибератаки (не исключено, что Tower Semiconductor стала жертвой вымогательского ПО) или ее масштаба, но уточнили, что в качестве превентивной меры была приостановлена работа некоторых серверов, а также ряд производственных процессов.

    В отличие от Tower Semiconductor, характер кибератаки на Национальное управление миграции Аргентины, о которой сообщалось на прошлой неделе, вполне ясен – ведомство стало жертвой вымогательского ПО Netwalker. Вымогатель временно нарушил работу пограничных контрольно-пропускных пунктов Аргентины – первый известный случай, когда вымогательская атака на федеральное ведомство привела к сбою операций на государственном уровне.

    Еще одна латиноамериканская организация, подвергшаяся атаке программы-вымогателя, – чилийский банк BancoEstado. В понедельник, 7 сентября, финорганизация была вынуждена закрыть все свои отделения из-за атаки вымогательского ПО. Подробности об инциденте не раскрываются, однако по некоторым сведениям банк стал жертвой программы-вымогателя ПО REvil (Sodinokibi).

    7 сентября атаке вымогательского ПО Netwalker подверглась крупнейшая в Пакистане частная энергетическая компания K-Electric. Инцидент затронул внутренние сервисы компании, но, судя по всему, не повлиял на поставку электроэнергии. Согласно данным на сайте группировки Netwalker в даркнете, злоумышленники потребовали выкуп в размере $3,85 млн. В случае неуплаты выкупа в течение семи дней киберпреступники пригрозили увеличить сумму вдвое.

    Об атаке вымогательского ПО на прошлой неделе также сообщил один из крупнейших мировых поставщиков услуг межсетевого соединения и обработки данных, компания Equinix. В компании не раскрывают масштаб атаки или информацию, о каком вымогательском ПО идет речь. Отмечается, что инцидент не затронул дата-центры и сервисы Equinix. Ведется расследование.

    Не обошлось на прошлой неделе без очередных обвинений в адрес «русских хакеров». Как сообщила в своем блоге компания Microsoft, хакерская группировка Strontium (также известная как Fancy Bear), якобы действующая из России, «совершила атаки на 200 организаций, включая предвыборные штабы, правозащитные группы, партии и политических консультантов». Кроме того, в Microsoft зафиксировали хакерские атаки из Китая и Ирана. Их целью также было оказать влияние на выборы президента США.

    Специалисты компании Intezer обнаружили первую в мире атаку на облачную среду с использованием легитимных инструментов. По их данным, киберпреступная группировка TeamTNT использует легитимный инструмент Weave Scope для обеспечения видимости и управления скомпрометированными облачными средами.

    Помимо прочего, на прошлой неделе стало известно о волне кибератак на игроков в Call of Duty: Warzone. Злоумышленники взламывают учетные записи и требуют выкуп в биткойнах за возвращение доступа к ним. Судя по сообщениям некоторых игроков, киберпреступники взламывают учетные записи с помощью ранее утекших логинов и паролей. Как признался один из пострадавших, он использовал одни и те же пароли для доступа к разным сервисам.

    Жертвой кибератаки на прошлой неделе также стала словацкая криптовалютная биржа. Злоумышленники взломали шесть online-кошельков, в которых хранились биткойны, эфиры, ERC20-токены, XRP, Tron, Tezos и Algorand. Компания не раскрывает сумму ущерба, но по некоторым данным, она превышает $5 млн.

    Подробнее: https://www.securitylab.ru/news/512090.php
     
Загрузка...