Страница 342 из 343 ПерваяПервая ... 242292332340341342343 ПоследняяПоследняя
Показано с 3,411 по 3,420 из 3421

Тема: Новости информационной безопасности

  1. #1
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Новости информационной безопасности



  2. #3411
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Обзор инцидентов безопасности за прошлую неделю

    Краткий обзор главных событий в мире ИБ в период с 17 по 23 июля текущего года.
    Минувшая неделя ознаменовалась ликвидацией одной из крупнейших торговых площадок даркнета Hansa, резонансными инцидентами, связанными с хищением крупных сумм криптовалюты, утечкой данных 4 млн клиентов компании Dow Jones, публикацией на WikiLeaks очередной порции секретных документов ЦРУ и пр. Предлагаем вашему вниманию краткий обзор происшествий, имевших место в период с 17 по 23 июля текущего года.
    17 июля блокчейн-стартап CoinDashсталжертвой взлома, в результате которого неизвестный злоумышленник похитил более 43 тыс. эфиров (обменная единица платформы Ethereum), подменив адрес указанного на сайте Ethereum-кошелька.
    Спустя несколько дней похожий инцидентпроизошелс компанией Parity. Неизвестный хакер проэксплуатировал уязвимость в Ethereum-клиенте для управления кошельками Parity и похитил криптовалюту из многопользовательских кошельков на сумму порядка $32 млн.
    На минувшей неделе также стало известно о том, что американская аналитическая компания Dow Jonesдопустилаутечку данных 4 млн своих клиентов. В открытом доступе оказалась персональная информация подписчиков компании, в том числе их имена, внутренние идентификаторы, адреса, платежные реквизиты и четыре последние цифры пластиковых карт.
    20 июля представители Европоласообщилио ликвидации одного из крупнейших рынков «Темной паутины» Hansa, на котором предлагались различные нелегальные товары - от наркотиков до хакерских инструментов. С помощью одного из литовских провайдеров сотрудникам нидерландской полиции удалось внедриться в инфраструктуру Hansa и получить контроль над серверами площадки в июне нынешнего года, однако сайт продолжал работать еще в течение месяца, пока полицейские собирали информацию о пользователях ресурса.
    В начале прошлой недели хакер под псевдонимом Johnny Walkerзаявилоб успешном взломе электронной почты сотрудника секретного разведывательного отдела Госдепартамента США, занимающегося российским вопросом. В руках хакера оказалась частная переписка служащего за два года. Переписка велась с ЦРУ и другими разведведомствами, международными фондами, неправительственными организациями и журналистами.
    Еще одним событием на минувшей неделе сталапубликацияWikiLeaks очередной части секретных документов Центрального разведывательного управления США. В этот раз организация обнародовала информацию о подрядчике ЦРУ, компании Raytheon Blackbird Technologies, специализирующейся на анализе используемых киберпреступниками сложных программ и техник. С ноября 2014 года по сентябрь 2015 года компания предоставила разведслужбе по меньшей мере пять отчетов с анализом разработанных киберпреступниками методов и векторов атак. Предположительно, ЦРУ использовало эти данные при разработке собственного вредоносного ПО.

    Подробнее: http://www.securitylab.ru/news/487462.php


  3. #3412
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию ESET: рекламный ботнет Stantinko заразил полмиллиона устройств

    Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%).Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Шифрование кода и механизмы самозащиты, реализованные в программе, позволили операторам Stantinko оставаться незамеченными на протяжении пяти лет.Авторы Stantinko используют методы, которые нередко встречаются в АРТ-кампаниях. Тем не менее, их главная цель – финансовая выгода. Они предлагают услуги на доходном рынке компьютерных преступлений – обеспечивают ложные переходы по рекламным ссылкам (кликфрод). По оценкам White Ops и Национальной ассоциации рекламодателей (США), мировые издержки от кликфрода в 2017 году достигнут 6,5 млрд долларов.Для заражения системы операторы Stantinko маскируют под пиратское ПО загрузчик семейства FileTour. Он устанавливает несколько программ, отвлекая внимание пользователя от загрузки компонентов Stantinko в фоновом режиме. Далее Stantinko устанавливает два расширения браузера (The Safe Surfing и Teddy Protection) для несанкционированного показа рекламы, который приносит доход операторам. На момент исследования расширения были доступны в Chrome Web Store. Они выглядят как легитимные, но в рамках кампании Stantinko получают иную конфигурацию, предназначенную для кликфрода и показа рекламы.Опасность Stantinko в том, что его возможности не ограничиваются генерацией трафика. Вредоносная программа позволяет операторам выполнять в зараженной системе широкий спектр действий:
    • от поиска до кражи данных (полнофункциональный бэкдор)
    • распределенный поиск в Google сайтов на Joomla и WordPress
    • взлом панелей управления сайтов путем перебора паролей (для последующей перепродажи)
    • мошенничество на Facebook: создание поддельных аккаунтов, лайки на страницах и фото, пополнение списка друзей (исследователи ESET пока не наблюдали вредоносной активности в соцсети).

    Присутствие Stantinko в системе не заметно для пользователя, поскольку угроза не препятствует работе компьютера. Тем не менее, ботнет приносит убытки рекламодателям. Кроме того, полнофункциональный бэкдор открывает перед злоумышленниками широкие возможности для слежки за зараженными машинами.ESET рекомендует использовать только легитимное ПО и своевременно устанавливать обновления всех программных продуктов, включая антивирусные решения.
    https://www.esetnod32.ru/company/pre...ona-ustroystv/


  4. #3413
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Обзор инцидентов безопасности за прошлую неделю

    Краткий обзор главных событий в мире ИБ в период с 24 по 30 июля текущего года.
    Прошедшая неделя ознаменовалась рядом событий, в числе которых взлом криптовалютного сервиса Veritaseum, утечка данных 400 тыс. клиентов итальянского банка UniCredit, арест основателя крупнейшей криптовалютной биржи BTC-E, публикация на WikiLeaks конфиденциальных документов ЦРУ и пр. Предлагаем вашему вниманию краткий обзор событий, имевших место с 24 по 30 июля нынешнего года.
    В начале минувшей недели криптовалютный сервис Veritaseumподвергсяхакерской атаке, в результате которой злоумышленникам удалось похитить небольшое количество токенов, на продаже которых они смогли заработать довольно внушительную сумму - $8,4 млн в криптовалюте.
    Тогда же стало известно о том, что по вине Транспортного ведомства Швециипроизошлаутечка личных данных миллионов граждан страны. В публичном доступе оказались имена, фотографии и адреса проживания владельцев транспортных средств. Утечка затронула не только частный сектор, но и транспортные средства, принадлежащие полиции и армии.
    26 июля представители итальянской банковской группы UniCreditсообщилио хакерских атаках, произошедших осенью 2016 года и летом нынешнего года, которые затронули порядка 400 тыс. клиентов финансовой организации.
    Днем ранее в Греции по запросу американских властей былзадержанроссиянин Александр Винник, который предположительно является основателем одной из самых крупных криптовалютных бирж BTC-E. Ему были предъявлены обвинения в «отмывании денег, заговоре с целью отмывания денег, проведении незаконных денежных операций и осуществлении нелицензируемых денежных переводов». В случае признания виновным Виннику грозит 20 лет лишения свободы.
    Минувшая неделя также ознаменоваласьарестомсоздателей рекламного ПО Fireball, заразившего около 5 млн компьютеров во всем мире.
    На прошедшей неделе сотрудники команды безопасности Googleсообщилио новом мощном вредоносном ПО для Android, предназначенном для шпионажа. Lipizzan может осуществлять различные действия, в том числе записывать звонки и VoIP разговоры, собирать данные о гаджете и пользователе, а также извлекать информацию из ряда приложений, в том числе Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber и WhatsApp.
    Предыдущая неделя не обошлась без публикации на WikiLeaks очередной партии секретных документов Центрального разведуправления США. В этот раз организацияобнародовалаинформацию о проекте Imperial, включающем три инструмента для кибершпионажа - Achilles, Aeris и SeaPea, которые позволяют незаметно для пользователя совершать манипуляции с его папками и файлами.
    Эксперты в области безопасности продемонстрировали атаки на подключенные к интернету устройства. В частности исследователи Билли Райос (Billy Rios) и Джонатан Баттс (Jonathan Butts)обнаружилиряд уязвимостей в бесконтактных моющих системах для легковых автомобилей, позволяющих удаленно взломать систему и совершить физическую атаку на машину и находящихся в ней людей.
    Специалисты подразделения Tencent Keen Security Labпровелиатаку на электромобиль Tesla Model X, в ходе которой им удалось получить контроль над системой освещения автомобиля, встроенными дисплеями, также они смогли открывать и закрывать двери и багажник транспортного средства и заставить его затормозить при движении.

    Подробнее: http://www.securitylab.ru/news/487549.php


  5. #3414
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Аналитик FireEye стал жертвой хакерской атаки

    В рамках операции #LeakTheAnalyst хакеры опубликовали персональные данные старшего аналитика Mandiant Security.
    Хакерская группировка 31337 Hackersопубликовалана портале Pastebin персональную информацию и рабочие документы старшего аналитика Mandiant Security (подразделение компании FireEye, специализирующейся в области кибербезопасности) Ади Перетца (Adi Peretz).
    Опубликованный архив содержит больше скриншотов, нежели документов. По всей видимости, информация была получена в ходе взломов учетных записей исследователя в сервисах Hotmail, OneDrive и LinkedIn. Помимо прочего, хакеры также осуществили дефейс аккаунта Перетца в LinkedIn.
    Как утверждают хакеры, им удалось получить доступ к внутренним системам FireEye, однако в массиве нет файлов, которые могли бы служить доказательством, что заявление участников 31337 Hackers соответствует действительности.
    Согласно официальному заявлению FireEye, компании известно о взломе учетных записей ее сотрудника, однако на данный момент нет свидетельств, что хакерам удалось скомпрометировать системы FireEye или Mandiant. В настоящее время ведется расследование инцидента.
    По словам 31337 Hackers, публикация персональной информации эксперта Mandiant является частью масштабной операции #LeakTheAnalyst, в рамках которой хакеры намерены взламывать и обнародовать личные данные исследователей в области безопасности.
    FireEye. Inc - американская компания, деятельность которой направлена на предоставление автоматизированной судебно-медицинской экспертизы в сфере угроз и динамической защиты от вредоносных программ, против передовых киберугроз, таких как передовые кибератаки и фишинг.

    Подробнее: http://www.securitylab.ru/news/487595.php


  6. #3415
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Хакеры из Cobalt в 2017 году атаковали 250 компаний

    Компания Positive Technologies опубликовала полугодовой отчет по деятельности хакерской группировки Cobalt.
    Хакеры российской группировки Cobalt, известные своими атаками на финансовые учреждения в 2016 году, значительно расширили сферу деятельности. Теперь хакеров интересуют не только банки, но и биржи, страховые компании, инвестфонды и другие организации. Об этом сообщается в отчете компании Positive Technologies.
    В первой половине 2017 года Cobalt разослала фишинговыеписьма, содержащие вредоносный файл, от имени Visa, MasterCard, центра реагирования на кибератаки в финансовой сфере Центрального банка России (FinCERT) и Национального банка Республики Казахстан. Письма получили более 3 тыс. человек из 250 компаний в 12 странах мира. При этим, письма отправлялись не только на корпоративные почтовые адреса, но и на личные адреса сотрудников, поскольку сотрудники могут проверять личную почту на рабочем месте.
    Обычно такие письма содержат вредоносный файл, заражающий систему после его открытия/запуска. Как правило, злоумышленники используют документы Microsoft Office (файлы с расширениями .doc, .xls, .rtf), а также архивы с исполняемыми файлами (расширения .scr, .exe, .lnk). Как отмечается в отчете, Cobalt в числе первых заполучили доступ к последней версии эксплойт-билдера Microsoft Word Intruder 8 и использовали инструмент для эксплуатации уязвимости CVE-2017-0199.
    Согласно статистике Positive Technologies, в среднем 20-30% сотрудников открывают потенциально-опасные вложения, предоставляя злоумышленникам доступ к своим компьютерам.
    С полной версией отчета можно ознакомитьсяздесь.

    Подробнее: http://www.securitylab.ru/news/487598.php


  7. #3416
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО

    Изменение небольших последовательностей байтов позволяет обмануть антивирусы даже в том случае, если они используют технологии машинного обучения.
    В рамках конференции DEF CON эксперт компании Endgame Хайрум Андерсон (Hyrum Anderson) продемонстрировал систему, разработанную на основе фреймворка OpenAI, которая способна создавать «невидимое» вредоносное ПО, недетектируемое антивирусными решениями.
    Принцип работы системы заключается в изучении того, как можно модифицировать вредоносные файлы так, чтобы избежать обнаружения антивирусами. По словам Андерсона, изменение небольших последовательностей байтов позволяет обмануть антивирусные программы даже в том случае, если они используют технологии машинного обучения.
    «Все модели машинного обучения имеют «слепые зоны». В зависимости от уровня знаний хакера их можно эксплуатировать», - отметил исследователь.
    Андерсон и его коллеги разработали простой механизм создания вредоносного ПО путем незначительной модификации «нормального» кода. Созданные варианты сканировались антивирусом и на основе его ответов исследователи вносили изменения в код, таким образом создавая новые образцы, способные обходить защиту системы.
    В течении 15 часов обучения система прошла более 100 тыс. проверок антивирусом. В результате 16% вариантов вредоносного кода смогли обойти защиту антивирусной программы. PoC-код генератора вредоносного ПО исследователиопубликовалина GitHub.

    Подробнее: http://www.securitylab.ru/news/487600.php


  8. #3417
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Реальные деньги за фальшивые клики: троянец Magala обогащает злоумышленников за счет малого бизнеса

    27.07.2017

    Эксперты «Лаборатории Касперского» обнаружили новый ботнет, который позволяет злоумышленникам зарабатывать деньги за счет накрутки фальшивых просмотров рекламных страниц и баннеров в Интернете. Жертвами этой мошеннической схемы в большинстве своем становятся владельцы малого бизнеса, решившие разместить рекламу своей компании через неблагонадежных рекламодателей. По подсчетам аналитиков, «заработок» киберзлоумышленников может составлять до 350 долларов США с каждого зараженного устройства в составе ботнета.
    Создание ботнета и его функционирование – результат работы троянской программы Magala, которая имитирует клик пользователя на заданной странице. Троянец распространяется через зараженные веб-сайты. Попав на компьютер, Magala прежде всего проверяет установленную версию Internet Explorer – если она ниже восьмой, зловред игнорирует устройство и не активируется. Если же нужный браузер найден, вредоносная программа загружается, запускает скрытый рабочий стол, на котором впоследствии будут проводиться все операции, устанавливает необходимое рекламное ПО и сообщает командно-контрольным серверам о своей готовности к работе.
    В свою очередь, от серверов троянец Magala получает список поисковых запросов, для выдачи которых необходимо поднять количество кликов. Далее программа начинает последовательно вводить указанные запросы и кликать по первым 10 ссылкам в каждой выдаче с интервалом в 10 секунд. По данным «Лаборатории Касперского» каждый клик в подобных рекламных кампаниях стоит в среднем 0,07 доллара, 1000 кликов – 2,2 доллара. Поэтому если ботнет делает порядка 500 запросов, прокликивая выдачу из 10 сайтов, то в идеальной ситуации злоумышленники смогут получить до 350 долларов с каждого зараженного устройства.
    «Подобные мошеннические схемы всегда процветали в рекламном бизнесе. Однако появление новых ботнетов заставляет насторожиться. Разумеется, рекламное ПО и полулегальное продвижение рекламы в Сети не наносит такой ущерб пользователям, как шифровальщики или банковские троянцы. Тем не менее от этих действий злоумышленников страдает малый бизнес, который напрасно тратит свои и без того ограниченные финансовые средства. Другими словами, киберугрозы не бывают безобидны и не проходят бесследно, поэтому информационная безопасность всегда должна быть в приоритете как у частных пользователей, так и у компаний», – отмечает Сергей Юнаковский, антивирусный аналитик «Лаборатории Касперского».
    В настоящее время основной процент заражений Magala зафиксирован в Германии и США. Защитные решения «Лаборатории Касперского» распознают зловред как Trojan-Clicker.Win32.Magala и блокируют его активность.
    Подробнее о троянце-кликере Magala можно узнать из отчета «Лаборатории Касперского»: https://securelist.ru/the-magala-tro...g-threat/31010.
    Реальные деньги за фальшивые клики: троянец Magala обогащает злоумышленников за счет малого бизнеса


  9. #3418
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию В ПО для управления сервером NetSarang обнаружен бэкдор

    Каким образом вредонос попал в продукцию NetSarang, неизвестно.
    Исследователи «Лаборатории Касперского» обнаружили скрытый бэкдор в ПО для управления сервером NetSarang Xmanager и Xshell. Секретный бэкдор, названный исследователями Shadowpad, скрыт в библиотеке nssock2.dll и каждые восемь часов передает C&C-серверу данные о скомпрометированном компьютере, его сети и именах пользователей.
    Бэкдор активируется следующим образом. Сначала .DLL генерирует доменное имя, основываясь на дате (месяц и год). Специально созданная для домена запись DNS TXT вызывает открытие канала к управляющему серверу, и ПО загружает ключ для дешифровки. После этого у атакующего появляется возможность запускать код и похищать данные. Любой, кто может настроить доменное имя для определенного месяца и года и сымитировать C&C-сервер, способен получить контроль над организацией, использующей уязвимое ПО NetSarang.
    Проблема затрагивает Xmanager Enterprise 5.0 (сборка 1232), Xmanager 5.0 (сборки 1045), Xshell (сборка 1322), Xftp 5.0 (сборка 1218) и Xlpd 5.0 (сборка 1220). Похоже, что неизвестным удалось незаметно вмешаться в операции NetSarang и незаметно внедрить бэкдор. Производитель выясняет, каким образом Shadowpad попал в их продукцию, и уже выпустил обновление.
    Бэкдор был внедрен в ПО 13 июля и попал к пользователям спустя пять дней. По словам исследователей, вредонос имеет определенное сходство с хакерскими инструментами PlugX и Winnti, используемыми китайскими киберпреступниками.

    Подробнее: http://www.securitylab.ru/news/487848.php


  10. #3419
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Медицинские IoT-устройства приобретают популярность у хакеров

    Главной проблемой в сфере медицинских IoT-устройств является использование устаревшего оборудования.
    По мере включения медицинского оборудования в экосистему «Интернета вещей» (IoT) к нему растет интерес со стороны хакеров. Согласноопросу, проведенному исследователями Deloitte & Touche, за прошедший год с инцидентами безопасности столкнулись более трети (35,6%) профессионалов в сфере медицинских IoT-устройств.
    Как показало исследование, главной проблемой в данной сфере для 30,1% опрошенных является выявление и снижение рисков, связанных с использованием подключенного к интернету устаревшего оборудования.
    «Неудивительно, что управление киберрисками, связанными с медицинскими IoT-устройствами, является главной проблемой производителей, продавцов и регуляторов. Устаревшие устройства могут работать под управлением устаревших операционных систем и являться частью больничных сетей без надлежащего управления безопасностью», - отметил консультант Deloitte Рассел Джонс (Russell Jones).
    По мнению Джонса, производители подключенных устройств должны учитывать возможные киберриски еще на стадии разработки продукции и обеспечивать ее безопасность на протяжении всего срока эксплуатации.
    Еще одной проблемой для участников опроса является реализация возможности управлять уязвимостями на стадии разработки устройств(19,7%). Для 19,5% респондентов трудности заключаются в мониторинге инцидентов безопасности и принятии ответных мер, а для 17,5% - в отсутствии поддержки при управлении киберрисками со стороны поставщиков медицинских IoT-устройств.

    Подробнее: http://www.securitylab.ru/news/487864.php


  11. #3420
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,919
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию 8 популярных расширений для Chrome содержат трояны

    Proofpoint опубликовала результаты исследования популярных расширений для Google Chrome.
    В течение последнего месяца несколько разработчиков популярных расширений для Chrome подверглись кибератакам. Злоумышленники сумели заполучить доступ к Chrome Web Store разработчиков и внедрить вредоносный функционал в расширения к популярному браузеру.
    Две недели назад произошел первый инцидент со взломом учетной записи в Chrome Web Store и подменой кода для расширения CopyFish. Злоумышленники использовали это расширение для рассылки спама. Через два дня после инцидента было изменено другое популярное расширение - Web Developer. Злоумышленники встроили отображение рекламы в браузерах более 1 млн пользователей.
    Эксперты из Proofpoint решили проанализировать функционал других популярных расширений к Google Chrome в поисках неавторизованного изменения кода. В ходе исследования было обнаружено еще несколько скомпрометированных популярных расширений. Таким образом, список обнаруженных расширений с вредоносным кодом выглядит следующим образом:

    • Web Developer (0.4.9)
    • Chrometana (1.1.3)
    • Infinity New Tab (3.12.3)
    • CopyFish (2.8.5)
    • Web Paint (1.2.1)
    • Social Fixer (20.1.1)

    Эксперты полагают, что точно таким же образом в июне этого года были скомпрометированы расширения TouchVPN и Betternet VPN. В общем сложности вредоносные расширения были установлены на 4,1 млн компьютеров.
    Всем пользователям браузера Google Chrome рекомендуется проверить свои браузеры на предмет наличия вышеупомянутых расширений и удалить их в случае обнаружения. С подробной версией отчета Proofpoint можно ознакомитьсяздесь.

    Подробнее: http://www.securitylab.ru/news/487881.php


Страница 342 из 343 ПерваяПервая ... 242292332340341342343 ПоследняяПоследняя
Показать еще сообщения

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •