|
Рекламные ссылки: |
|
|
Опции темы |
11.10.2020, 15:02 | #1101 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Как остановить хакеров: боремся с устаревшим ПО и небезопасными протоколами
Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО. Эксплуатация уязвимости CVE-2018-15473 Яна Авезова, аналитик информационной безопасности, Positive Technologies |
Пользователь сказал cпасибо: |
vova-64 (12.10.2020)
|
Рекламные ссылки: |
11.10.2020, 15:09 | #1102 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
От имени МВД России зловред блокирует смартфоны и угрожает задержанием пользователей
09:14 / 11 Октября, 2020 Вредонос скрывается внутри взломанных игр и приложений, скаченных не из официального магазина Play Маркет. AndroidOS/MalLocker не шифрует пользовательские данные, как и большинство подобных Android программ, а просто блокирует доступ к телефону. Программа ведет себя, как и подобные ей вымогатели, шифрует информацию на устройстве, а затем требует за расшифровку деньги. На экране зараженного смартфона появится надпись якобы от МВД России с сообщением, что владельца устройства заподозрили в неоднократном просмотре детской порнографии и он должен выплатить штраф. В противном случае вымогатель угрожает жертве уголовной ответственностью. Как сообщает Microsoft, справиться с таким вымогательством очень легко. Достаточно удалить ее в безопасном режиме через ADB (Android Debug Bridge). Однако не многие пользователи знакомы с таким способом. |
Пользователь сказал cпасибо: |
vova-64 (12.10.2020)
|
12.10.2020, 19:52 | #1103 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Российские хакеры вооружились уязвимостью Zerologon
07:00 / 12 Октября, 2020 Компания Microsoft предупредила пользователей о том, что российская киберпреступная группировка TA505 эксплуатирует в своих атаках уязвимость Zerologon. В зафиксированных специалистами атаках используются поддельные обновления для программного обеспечения, подключающиеся к с C&C-инфраструктуре, которую ИБ-эксперты связывают с группировкой TA505 (CHIMBORAZO в классификации Microsoft). Поддельные обновления способны обходить контроль учетных записей пользователя (UAC) и выполнять вредоносные скрипты с помощью легитимного инструмента Windows Script Host (wscript.exe). В ходе эксплуатации уязвимости злоумышленники используют MSBuild.exe для добавления в Mimikatz функционала Zerologon. Группировка TA505, также известная как Evil Corp, активна уже почти десять лет и известна в основном своими атаками с использованием банковских троянов и вымогательского ПО. Недавно ИБ-эксперты представили свидетельства сотрудничества TA505 с северокорейской киберпреступной группировкой Lazarus. Zerologon ( CVE-2020-1472 ) представляет собой уязвимость повышения привилегий в Windows Server. Проблема связана с использованием ненадежного алгоритма шифрования в механизме аутентификации Netlogon. Zerologon позволяет имитировать любой компьютер в сети в процессе аутентификации на контроллере домена, отключать функции безопасности Netlogon и изменять пароль в базе данных Active Directory контроллера домена. Недавно Microsoft настоятельно рекомендовала пользователям установить выпущенные ею августовские обновления безопасности, частично исправляющие уязвимость, так как Zerologon уже активно эксплуатируется хакерами, в том числе иранскими . Августовский патч является лишь первым этапом исправления уязвимости – второго следует ожидать в феврале 2021 года. |
Пользователь сказал cпасибо: |
vova-64 (18.10.2020)
|
17.10.2020, 20:23 | #1104 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Россиянам рассказали о самом опасном источнике киберугроз
Речь об электронной почте Издание РИА Новости пообщалось с заместителем руководителя Центра быстрого реагирования на инциденты кибербезопасности международной компании Group-IB Ярославом Каргалевым. В ходе беседы эксперт рассказал россиянам о самом опасном источнике киберугроз. По словам специалиста, самым опасным источником киберугроз по прежнему является электронная почта, поскольку именно благодаря ей пользователи зачастую получают письма с вредоносным ПО. Каргалев поделился, что часто посредством почтовых рассылок распространяются программы шпионы. Что касается вредоносных почтовых рассылок, то за 9 месяцев перехваченные сообщения чаще всего "несли на борту" вложения с программами-шпионами или ссылки, ведущие на их скачивание, бэкдоры и загрузчики, которые используются для установки другого вредного ПО, в том числе вирусов-шифровальщиков или банковских троянов. |
Пользователь сказал cпасибо: |
vova-64 (18.10.2020)
|
18.10.2020, 19:16 | #1105 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Из репозитория NPM удалены четыре пакета с бэкдорами
17.10.2020 11:02 В репозитории NPM выявлены четыре пакета с вредоносным кодом. Проблема присутствует в пакетах plutov-slack-client, nodetest1010, nodetest199 и npmpubman, имеющих более тысячи установок. Пользователям, использовавшим первые три пакета, следует считать свои системы скомпрометированными, а все хранящиеся в системе ключи шифрования подлежащими замене. Пакеты plutov-slack-client, nodetest1010 и nodetest199 включали полностью идентичный вредоносный код, но в файле с манифестом package.json содержали различные данные об авторах и ссылались на разные профили на GitHub. Вероятно за всеми этими пакетами стоит один злоумышленник, который использовал для их распространения фиктивные учётные записи или взломанные учётные записи существующих разработчиков. В процессе установки указанные пакеты оставляли бэкдор, позволяющий управлять системой с внешнего сервера (вредоносный код создавал соединение с сервером злоумышленников и запускал reverse shell). Бэкдор поддерживал работу как в Windows, так и в Unix-подобных системах. Пакет npmpubman включал код, который собирал данные из переменных окружения (файловые пути, API-ключи, данные о сервере СУБД и т.п.) и отправлял их на внешний хост. Вредоносный код присутствовал в файле index.js и запускался в процессе его выполнения. |
Пользователь сказал cпасибо: |
vova-64 (19.10.2020)
|
18.10.2020, 19:29 | #1106 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Власти Ирана сообщили о кибератаке на один из портов страны
10:16 / 17 Октября, 2020 Иранские официальные лица заявили, что администрация порта страны подверглась кибератаке. Атака была нацелена на электронную инфраструктуру портов страны с целью нарушить поток товаров, однако не увенчалась успехом. Об этом сообщило информагентство Tasnim. По словам властей, кибератака была совершена «заклятыми врагами» Ирана, которые «не смогли достигнуть своих целей» — нанести удар по экономике Ирана. Кибератака была отражена, однако официальные лица не сообщили, был ли причинен ущерб инфраструктуре. Управление кибербезопасности Ирана признало, что два департамента подверглись нападениям, и в настоящее время проводится расследование. Несколько департаментов временно отключили свои online-сервисы в качестве меры предосторожности против дальнейших потенциальных атак. Напомним, в мае нынешнего года власти Ирана также сообщили о попытке кибератаки на крупнейший в стране порт Бендер-Аббас. В результате инцидента было повреждено несколько компьютеров, но сама атака провалилась. Как сообщили власти, атака была предпринята израильскими оперативниками, предположительно, в отместку за более раннюю попытку проникнуть в компьютерные системы объектов водоснабжения. |
Пользователь сказал cпасибо: |
vova-64 (19.10.2020)
|
18.10.2020, 19:30 | #1107 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Пираты смогли обойти DRM защиту Denuvo в Death Stranding и Mafia
Стало известно, что хакерам удалось взломать четыре самые известные игры. Среди них Death Stranding и ремейк Mafia, которые используют DRM защиту Devuno. Больше остальных смог продержаться нашумевший в июле проект Death Stranding, где в главной роли выступает американский актер Норман Ридус. Ранее разработчики Denuvo рассказали об улучшении своей защиты. Они были уверены, что хакерам потребуется как минимум три месяца для обхода их последней защиты. В августе пираты смогли обойти DRM защиту пяти новых игр . Однако стоит отметить, что ни в одной их данных игр не была задействована защита Denuvo. Разработчики использовали встроенную защиту от Steam и Arxan. |
19.10.2020, 18:56 | #1108 |
Супер Модератор
Регистрация: 08.01.2015
Сообщений: 10,305
Сказал(а) спасибо: 12,187
Поблагодарили 11,655 раз(а) в 7,845 сообщениях
Репутация: 34975
|
СБУ: В 2020 году было нейтрализовано 20 хакерских группировок и 460 кибератак на критически важные объекты
Служба безопасности Украины сообщила, что с начала 2020 года специалисты ведомства нейтрализовали 460 киберинцидентов и кибератак на органы государственной власти и критически важные объекты инфраструктуры. Также за этот период было заблокировано 2,5 тысячи вебресурсов, которые использовались в преступных целях, а также прекращена деятельность 20 хакерских группировок. Среди самых масштабных спецопераций, связанных с цифровыми сервисами, в СБУ отметили разоблачение несанкционированного вмешательства в работу информационно-телекоммуникационных систем Государственной налоговой службы. Сначала была разоблачена незаконная схема формирования сумм налоговых кредитов по НДС, которая ежемесячно наносила 2 млрд грн ущерба государству, а потом разоблачен конвертцентр с оборотом до 15 млрд грн, через который отдельные предприятия уклонялись от уплаты налогов. Всего за 9 месяцев 2020 года по материалам киберподразделения СБУ начато 408 уголовных производств, из них — 106 дел за несанкционированное вмешательство в работу компьютеров и автоматизированных сетей (ст. 361, 362, 363 Уголовного кодекса Украины). За этот период также было привлечено к уголовной ответственности 20 граждан и осуждены 3 человека. Другое направление кибербезопасности — противодействие ботофермам, которые распространяют деструктивный контент, в том числе из РФ. С января усилиями СБУ было нейтрализовано 16 таких сетей мощностью более чем 60 тыс. ботов. Одну из таких ботоферм, которая работала по заказу РФ и террористической «ДНР», оперативники СБУ разоблачили в конце сентября. Всего в 2020 году по материалам Службы начато 42 дела за преступления против основ национальной безопасности, 24 человека осуждены. Напомним, что СБУ принимает меры по блокированию запрещенных российских приложений на электронных площадках Google и Apple, соответствующие обращения уже направлены в эти компании. Ранее глава СБУ внес расширенные предложения о запрете российских вебресурсов и программ. |
Пользователь сказал cпасибо: |
vladimir59 (19.10.2020)
|
20.10.2020, 13:13 | #1109 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Великобритания обвинила Россию в подготовке хакерских атак на Олимпиаду-2020 в Токио
Напомнив о похожей атаке, случившейся во время зимней Олимпиады в 2018 году В сети появилась информация о том, что Национальный центр кибербезопасности Великобритании и спецслужбы США провели расследование, на основание которого Россию обвинили в подготовке хакерских атак на Олимпиаду-2020 в Токио. Вместе с Олимпиадой, планировалось сорвать и Паралимпийские игры, говорится в официальном пресс-релизе британского центра кибербезопасности. Также сообщается, что планирование саботажа началось задолго до принятия решения о переносе игр с 2020 на 2021 год. По мнению экспертов, изучавших вопрос, российские хакеры планировали провести атаку, схожую с той, что была совершена в период проведения Зимних Олимпийских игр 2018 года в Южной Корее. Как и тогда, в 2020 году основными жертвами должны были стать организаторы мероприятия, логистические сервисы, спонсоры и т.д. |
21.10.2020, 20:13 | #1110 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Операторы Ryuk осуществили весь цикл атаки всего за 5 часов
09:57 / 21 Октября, 2020 Высокая скорость атаки была достигнута в основном благодаря эксплуатации уязвимости повышения привилегий Zerologon. Операторы вымогательского ПО Ryuk совершили очередную кибератаку, однако в этот раз преступники перешли от отправки фишинговых электронных писем до полной компрометации среды и шифрования систем жертвы всего за 5 часов. Такая скорость атаки была достигнута в основном благодаря эксплуатации уязвимости повышения привилегий Zerologon ( CVE-2020-1472 ) менее чем через два часа после первого этапа. |
Пользователь сказал cпасибо: |
vova-64 (22.10.2020)
|