Страница 344 из 344 ПерваяПервая ... 244294334342343344
Показано с 3,431 по 3,438 из 3438

Тема: Новости информационной безопасности

  1. #1
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию Новости информационной безопасности



  2. #3431
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию Зафиксированы одни из крупнейших атак вымогателей в 2017 году

    Обнаружены сразу две масштабные кампании по распространению нового варианта Locky.
    Специалисты двух ИБ-компаний независимо друг от друга обнаружили масштабные вредоносные кампании по распространению двух разных, совершенно новых образцов некогда популярного у киберпреступников вымогательского ПО Locky.
    Каксообщаютисследователи из AppRiver, 28 августа текущего года за 24 часа пользователи в США получили 23 млн вредоносных писем. Данная кампания является одной из наиболее масштабных во второй половине 2017 года. С целью обмануть пользователей злоумышленники указывали в теме фишинговыхписем такие слова, как «документы», «пожалуйста, распечатайте», «фотографии», «сканы», «изображения» и «картинки».
    Фишинговые письма содержали вредоносный ZIP-архив с VBS-файлом. Когда пользователь открывал его, VBS-файл запускал загрузчик, который в свою очередь загружал новую версию Locky под названием Lukitus. Вредонос шифровал все файлы на зараженном компьютере, добавляя к ним расширение .lukitus. На экране появлялось уведомление с инструкцией по установке браузера Tor. После установки браузера жертва должна была зайти на сайт преступников и получить дальнейшие указания по уплате выкупа за расшифровку своих файлов. Размер выкупа составлял 0,5 биткойна (порядка $2,3 тыс.). В настоящее время инструмента для восстановления файлов без уплаты выкупа не существует.
    Исследователи из Comodo Labsобнаружилидругую масштабную кампанию, имевшую место в начале августа. За три дня злоумышленники разослали 62 тыс. спам-писем, распространяющих новый вариант Locky под названием IKARUSdilapidated. Письма были разосланы с 11 625 IP-адресов в 133 странах мира, что явно указывает на использование ботнета. За восстановление файлов шифровальщик требовал от 0,5 до 1 биткойна.

    Подробнее: http://www.securitylab.ru/news/488178.php


  3. #3432
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию Киберпреступники массово атакуют пользователей Instagram и Facebook

    Причиной утечки данных «звездных» пользователей Instagram стала уязвимость в мобильном приложении.
    Исследователи «Лаборатории Касперского» обнаружили кибератаки на пользователей Instagram и Facebook Messenger с целью похищения учетных данных и распространения вредоносного ПО, соответственно.
    В обеих кампаниях использовался один и тот же вектор – социальные сети, однако по своей природе они существенно отличаются друг от друга. В случае с Instagram атаки осуществлялись вручную, а их жертвами становились только знаменитости, сообщает издание Ars Technica со ссылкой на экспертов «Лаборатории Касперского». Что касается Facebook, то здесь злоумышленники использовали различные техники с целью заразить как можно больше систем, независимо от статуса пользователей.
    В атаках на учетные записи Instagram хакеры эксплуатировали уязвимость, присутствующую в версии мобильного приложения Instagram 8.5.1, выпущенной в 2016 году. Атакующему достаточно воспользоваться опцией «сбросить пароль», перехватить запрос с помощью web-прокси, выбрать жертву и отправить перехваченный запрос на сервер Instagram вместе с ее ID или именем пользователя. Сервер вернет JSON-ответ с персональными данными пользователя (электронным адресом или номером телефона).
    Все действия должны осуществляться вручную, поскольку Instagram использует математические вычисления, чтобы злоумышленники не смогли автоматизировать процесс отправки форм для сброса пароля. Исследователи сообщили об уязвимости администрации Instagram 29 августа, и на следующий день было выпущено исправление.
    Старший исследователь безопасности «Лаборатории Касперского» Дэвид Джейкоби (David Jacoby)обнаружилкампанию по распространению через Facebook Messenger кроссплатформенного вредоносного ПО. Жертвы получали сообщения с укороченной ссылкой на Google Doc, где содержалось имитирующее видеоплеер изображение с фотографией профиля жертвы. Кликнув по ссылке, пользователи Chrome попадали на поддельную страницу YouTube. Там жертве предлагалось установить вредоносное расширение для браузера. После его установки друзьям пользователя по Facebook рассылались вредоносные ссылки. Chrome использовался только для распространения вредоносных ссылок. В других браузерах отображалась реклама, и на системы жертв устанавливалось рекламное ПО.

    Подробнее: http://www.securitylab.ru/news/488181.php


  4. #3433
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию В модемах от Arris обнаружены 3 бэкдора

    Обнаружены 5 опасных уязвимостей в модемах от фирмы Arris.
    Исследователи безопасности обнаружили 5 уязвимостей в модемах от производителя Arris. При этом три уязвимости оказались бэкдор-аккаунтами, одна ошибка позволяла удаленное выполнение команд и еще одна - обойти настройки безопасности межсетевого экрана.
    Неизменяемые учетные записи на устроствах могут использоваться злоумышленниками для получения полного доступа к модему. Злоумышленник сможет, например, установить свою прошивку и подключить модем к ботнету.
    Согласно отчету Nomotion, недостатки находятся как в стандартной прошивке Arris, так и в дополнительном коде, добавленном производителями оборудования.
    Исследователи заявили, что уязвимости присутствуют в модемах модели NVG589 и NVG599. Обе модели отсутствуют на web-сайтe производителя и больше не поддерживаются.Тем не менее по данным ресурсов Censys и Shodan к Сети подключено не менее 220 000 уязвимых устройств.
    Первый бэкдор присутствует в модемах, доступных по протоколу SSH. Злоумышленники могут использовать логин и пароль по умолчанию (remotessh / 5SaP9I26) для аутентификации на любом модеме с получением root-прав. Исследователи заявили, что они идентифицировали только 15 000 модемов Arris с этим бэкдором, то есть провайдеры или производители оборудования, скорее всего, заблокировали внешний доступ по SSH к большинству устройств.
    Второй бэкдор есть в модемах, которые поставляются со встроенным web-сервером, который запускает свою внутреннюю панель администратора. Злоумышленники могут аутентифицироваться в порте 49955 с именем пользователя «tech» и пустым паролем. Это позволяет злоумышленникам запускать команды оболочки в контексте web-сервера.
    Еще один бэкдор требует, чтобы злоумышленник знал серийный номер устройства. Если у атакующего есть эта информация, то он может аутентифицироваться через порт 61001, введя логин и пароль «bdctest / bdctest» В этом аккаунте отображаются сведения о журналах, учетных данных Wi-Fi модема и MAC-адресах внутренних узлов, говорят исследователи.
    Nomotion опубликовал на своем сайтеинструкции, позволяющие пользователям защититься от эксплуатации обнаруженных уязвимостей.

    Подробнее: http://www.securitylab.ru/news/488202.php


  5. #3434
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию Обнаружено вредоносное ПО, созданное французской разведкой

    Исследователи обнаружили вредоносное ПО Babar, использовавшееся группировкой Animal Farm.
    Исследователи из Palo Alto Networks случайно обнаружилиодин из вариантов вредоносного ПО Babar, датированный 2007 годом, который использовался хакерской группировкой Animal Farm и, предположительно, был разработан французской разведкой.
    Теория, согласно которой французская разведка стоит за Animal Farm, основана на информации из слайдов CSE, а также языковых и региональных настроек и различных строк, найденных в коде вредоносного ПО. Загрузчик и основная полезная нагрузка для версии Babar 2007 года имели идентификатор языка 1036, который соответствует французскому.
    Впервые о хакерской группировке Animal Farm стало известно в марте 2014 года, когда французское издание опубликовало серию слайдов, обнародованных Эдвардом Сноуденом. Слайды принадлежали Канадскому Центру безопасности коммуникаций (Communications Security Establishment, CSE) и подробно описывали шпионскую операцию под кодовым названием «Operation Snowglobe».
    Дальнейший анализ вредоносного ПО показал, что Animal Farm использовала несколько программ, чьи названия были отсылками к персонажам мультфильмов (Babar, Dino, Casper и Bunny). Другие разновидности вредоносного ПО, используемые хакерами, известны под названиями NBot и Tafacalou.
    Группировка, считавшаяся активной по крайней мере с 2009 года, проводила атаки на правительственные организации, военных подрядчиков, частные фирмы, медиа-компании, активистов и организации гуманитарной помощи во многих странах мира.
    В 2015 году «Лаборатория Касперского» обнаружила доказательства того, что некоторые вредоносные программы из арсенала Animal Farm разрабатывались с 2007 года, но компания не раскрыла подробностей. Palo Alto Networks удалось обнаружить раннюю версию Babar, скомпилированную в 2007 году (программа также известна под названием Snowball). Образцы этого вредоносного ПО, пронализированные ранее, были датированы 2011 годом. Анализ кода и структуры показал, что вредоносное ПО Casper, используемое Animal Farm, основано именно на этой версии Babar.
    Исследователи проанализировали загрузчик. В графе времени компиляции значилось «11/09/2007». Хотя в теории временные метки могут быть изменены, эксперты считают их подлинными. Данная версия Babar была способна получать информацию о взломанном устройстве, перезагружать или отключать зараженную систему, загружать вредоносные файлы и закрывать произвольные процессы.

    Подробнее: http://www.securitylab.ru/news/488331.php


  6. #3435
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию Хакеры используют всплывающие уведомления для атак на Android

    Уведомления Toast Notification используются хакерами для повышения своих привилегий на системе.
    Эксперты компании Palo Alto Networks рассказали о новой атаке на Android-устройства с использованием всплывающих уведомлений Toast Notification. Большинство самых популярных за последние несколько лет мобильных вредоносов использовали ее для получения полного контроля над атакуемым устройством.
    Принцип атаки заключается в том, чтобы заставить жертву в процессе инсталляции дать вредоносному ПО право на отображение контента поверх других приложений. Получив необходимое право, вредонос отображает всплывающие окна с просьбой подтвердить некоторые сообщения или выполнить определенные действия. На самом деле приложение просит доступ к Accessibility Service, «прикрывая» безобидными всплывающими уведомлениями кнопку «Активировать». Точно так же вредонос отображает поддельный контент поверх всплывающих сообщений, предоставляющих права администратора.
    Вышеописанный способ используется злоумышленниками не менее двух лет, однако впервые был подробноописанв исследовании «Cloak & Dagger», проведенном учеными Калифорнийского университета в Санта-Барбаре и Технологического института Джорджии. С тех пор данный тип атак так и именуется – Cloak & Dagger.
    Вдохновленные отчетом коллег, эксперты из Palo Alto Networks решилиизучитьи другие способы осуществления Cloak & Dagger. В частности, они сосредоточили свое внимание на Toast Notification – быстроисчезающих уведомлениях внизу экрана. Toast Notification очень удобны для атаки Cloak & Dagger, поскольку по своей природе отображаются поверх любого приложения и избавляют атакующих от необходимости запрашивать право на отображения одного контента поверх другого.
    Теперь злоумышленникам достаточно только заставить жертву установить на свое устройство вредоносное приложение. Они могут запросить привилегии администратора для доступа к AccessibilityService, спрятав кнопку «Активировать» за уведомлением Toast Notification.
    Данная уязвимость, получившая название CVE-2017-0752, была исправлена во вторник, 5 сентября, с выходом плановых обновлений для Android. Проблема затрагивает все версии ОС за исключением Android 8.0 Oreo.

    Подробнее: http://www.securitylab.ru/news/488332.php


  7. #3436
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию Банковский троян Emotet вернулся и распространяется через спам

    Зафиксированы случаи массового распространения банковского трояна Emotet по электронной почте.
    Исследователи из TrendMicroсообщилио новой вредоносной кампании, в рамках которой злоумышленики распостраняют банковский троян Emotet. Впервые вредоносное ПО Emotet было обнаружено в 2014 году. Затем оно исчезло из поля зрения, но в августе 2017 года была зафиксирована повышенная активность новых разновидностей вредоноса (TSPY_EMOTET.AUSJLA, TSPY_EMOTET.SMD3, TSPY_EMOTET.AUSJKW, TSPY_EMOTET.AUSJKV), способных загружать различные типы вредоносных модулей на целевую систему.
    В качестве возможных причин возвращения Emotet исследователи называют заинтересованность злоумышленников в новых регионах и отраслях. Хотя предыдущие варианты Emotet были нацелены преимущественно на банковский сектор, в этот раз авторы вредоносного ПО расширили поле деятельности. Злоумышленники атаковали компании из различных отраслей, включая обрабатывающую, пищевую промышленность и область здравоохранения.
    Основными целевыми регионами являются США, Великобритания и Канада. При этом в США было зафиксировано 58% всех обнаруженных случаев заражения, на долю Великобритании и Канады пришлось 12% и 8% соответственно.
    Троян распостраняется несколькими способами, в основом через спам-рассылку, замаскированную под счета или уведомления о подтверждении оплаты. В теле письма содержится вредоносная ссылка, при переходе по которой загружается документ с вредоносным макросом. После активации макрос исполняет команду Powershell, загружающую троян Emotet.
    Оказавшись на системе, Emotet загружает свои копии в системные папки и регистрируется как системная служба. Он также добавляет записи в реестр Windows для обеспечения автоматического исполнения при каждой загрузке системы. Затем вредоносное ПО приступает к сбору информации о системе и данных банковских учетных записей, обновляется до последней версии и загружает дополнительное вредоносное ПО.

    Подробнее: http://www.securitylab.ru/news/488357.php


  8. #3437
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию Хакеры активно эксплуатируют уязвимость в Apache Struts

    Первые эксплоиты для уязвимости, позволяющей удаленно выполнить код в Apache Struts, появились в течение 48 часов после выхода патча.
    Критическая уязвимость в Apache Struts 2.5, исправленнаяранеена этой неделе, активно эксплуатируется злоумышленниками в устаревших версиях ПО. Уязвимость (CVE-2017-9805) существует из-за программной ошибки в процессе обработки Apache Struts данных из недоверенных источников и позволяет удаленному атакующему запустить на сервере вредоносный код. Спустя считанные часы после выхода патча предприимчивые хакеры выпустили эксплоит и модуль Metasploit для эксплуатации данной уязвимости.
    Как предупреждают исследователи компании LGTM, обнаружившие уязвимость, по крайней мере 65% компаний из списка Fortune 100 используют фреймворк Apache Struts и все они могут стать жертвами удаленной атаки, если не обновят ПО.Вместе с тем эксперты компании Contrast Security, обеспечивающей защиту от данного типа эксплоитов, утверждают, что проблематичный плагин REST используют менее 1% Java-приложений.
    Тем не менее эксперты начали замечать первые попытки эксплуатации уязвимости уже в течение 48 часов после выхода патча. Команда Cisco Talos и бельгийская фирма NVISO Labs выявилиатаки, главной целью которых был поиск уязвимых серверов. По данным Cisco Talos, попытки сканирования осуществлялись с российского сайта (wildkind[.]ru, 188.120.246[.]215). Эксперты также выявили атаки с использованием потенциально вредоносного ПО. Исследователи не смогли определить, какая именно использовалась полезная нагрузка, но судя по предыдущим атакам на Apache Struts, речь может идти о DDoS-ботах, спам-ботах и других вредоносных программах.
    Разработчики Apache Struts исправили уязвимость (CVE-2017-9805) в версии2.5.13, а также устранили ряд менее серьезных DoS-уязвимостей (CVE-2017-9804, CVE-2017-9793). Кроме того, разработчики выпустили еще одно обновление2.3.34, устраняющее уязвимость (CVE-2017-12611), которая позволяет удаленно выполнить код.

    Подробнее: http://www.securitylab.ru/news/488365.php


  9. #3438
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,938
    Репутация
    34783318
    Репутация в разделе
    21,476,227

    По умолчанию ESET: мошенники собирают данные банковских карт Mastercard

    ESET предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики.Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию.Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты.Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты.Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты ESET сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ).ESET рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».
    ESET: мошенники собирают данные банковских карт Mastercard


Страница 344 из 344 ПерваяПервая ... 244294334342343344

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •