Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 20.06.2020, 21:23   #1051
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Зафикисирована крупнейшая кибератака на Google Chrome

В браузере Google Chrome зафиксировали 32 миллиона загрузок копий шпионского ПО. Вредоносные программы выдавались за полезные расширения для браузера, сообщает Reuters со ссылкой на исследование Awake Security.

Шпионские программы, замаскированные под онлайн-переводчики, конвертеры файлов, расширения безопасности и прочие утилиты распространялись бесплатно. ПО скрытно копировало историю посещений сайтов пользователями и отправляло мошенникам прочую приватную информацию. По словам эксперта Awake Security Гэри Голомба (Gary Golomb), расширения распространились в виде порядка 32 миллионов копий на компьютерах жертв. Зафиксированная вредоносная кампания является самой крупной за всю историю кибератак на браузер Google.

Аналитики подчеркнули, что мошенники использовали простые, но надежные способы маскировки своей деятельности. С мошеннической сетью были связаны около 15 тысяч доменных имен, которые были оформлены у небольшого регистратора из Израиля Galcomm. Представители компании заявили, что не знали о развернутой с их косвенной помощью мошеннической сети.

Корпорация Alphabet, которой принадлежит Google, заявила об удалении более 70 вредоносных расширений для Chrome. Представитель Google заметил, что на основе инцидента специалисты научатся более эффективно бороться с интернет-мошенниками. Вместе с тем компания отказалась объяснить, какое число пользователей оказалось жертвами вредоносных приложений и каким образом она пропустила крупнейшую мошенническую сеть.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (21.06.2020)
Рекламные ссылки:
Старый 23.06.2020, 21:43   #1052
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Раскрыто имя предполагаемого хакера, продававшего доступы в сети компаний
17:37 23.06.2020

Международная компания Group-IB, специализирующаяся на предотвращении кибератак, раскрыла личность предполагаемого русскоязычного хакера Fxmsp, который на протяжении трех лет мог продавать в даркнете доступы в корпоративные сети международных компаний, им предположительно является житель Казахстана Андрей Турчин, говорится в сообщении компании.

По данным компании, хакер за примерно три года скомпрометировал порядка 135 компаний в 44 странах мира, включая США, Россию, Англию, Францию, Италию, Нидерланды, Сингапур, Японию, Австралию и другие. "По минимальным оценкам, прибыль Fxmsp за период его активности могла составлять 1,5 миллиона долларов (около 100 миллионов рублей). Материалы по установлению предположительной личности Fxmsp переданы в международные правоохранительные органы", - говорится в сообщении.

Согласно исследованию Group-IB, продавец с никнеймом Fxmsp появился во второй половине 2017 года. Он не специализировался на компрометации конкретных компаний: в топ-3 его "жертв" входят госорганизации, провайдеры IT-сервисов и ритейл, однако среди атакованных были и банки, телекоммуникационные операторы, а также организации энергетического сектора.

"Со временем он создал новый тренд в андерграундном комьюнити, сделав продажу доступов не товаром, а сервисом — с обеспечением привилегированного доступа в сети компаний-жертв для своих клиентов. Основная активность Fxmsp пришлась на 2018 год, после чего ниша некоторое время пустовала, а с начала 2019 года у киберпреступника появились последователи, которые сегодня ведут активную деятельность в андерграунде, взяв на вооружение техники Fxmsp", - говорится в документе.

По данным Group-IB, с начала 2020 года порядка более 40 киберпреступников промышляют "ремеслом" Fxmsp на андерграундных форумах.

"От деятельности Fxmsp пострадали более 130 организаций по всему миру, он является одним из наиболее опасных преступников в своей среде, возможно, до сих пор продолжающим свою деятельность. Мы хотим, чтобы наше исследование позволило ускорить обнаружение и задержание преступника, скрывающегося под ником Fхmsp, и лиц, работающих с ним, и повлияло на снижение количества желающих быть его последователями", - отметил руководитель отдела исследования киберпреступности Group-IB Дмитрий Шестаков.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (24.06.2020)
Старый 27.06.2020, 20:16   #1053
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хулиганы едва не сорвали заседания 68 конференции ICANN

Вчера начала свою работу 68 конференция ICANN. Она должна была пройти в столице Малайзии Куала-Лумпуре, но из-за пандемии коронавируса COVID-19 все мероприятия ICANN нынешнего года переведены в онлайн-формат и проводятся посредством сервиса Zoom. Первый день работы конференции был омрачен неприятными инцидентами. Сразу несколько сессий едва не оказались сорваны неизвестными хулиганами.

В сообщении самой корпорации сказано лишь, что неизвестные лица вмешались в ход сессий, «транслируя аудио- и видеоматериалы, а также демонстрируя изображения» неподобающего характера. Но, судя по отзывам участников в социальных сетях, речь идет о порнографических материалах. Так, одна из участниц написала, что была «шокирована происходящим и ощущала себя абсолютно беззащитной». Другой участник отметил, что «сначала это было забавно, но потом стало совсем нет». К чести специалистов ICANN, вмешательство хулиганов было оперативно заблокировано, а «неподобающий контент» удален.

Оставшиеся сессии 68 конференции пройдут с использованием парольной защиты. Каждому участнику придется отдельно регистрироваться на каждую сессию и подтверждать свой адрес электронной почты, чтобы получить пароль для подключения к заседанию. Также предполагается ограничить возможность загрузки интерактивного контента. Собственно, именно такой формат проведения 68 конференции планировался изначально, после того, как заседания предыдущей, 67 конференции также были омрачены несколькими хулиганскими инцидентами. Однако буквально неделю назад корпорация ICANN отказалась от этого плана. Она исходила из того, что бесконечные регистрации и подтверждения создают трудности для участников. Кроме того, в ICANN положились на разработчиков Zoom, сообщивших ранее о серьезном укреплении безопасности своего сервиса. Теперь очевидно, что это решение оказалось поспешным и ошибочным.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (28.06.2020)
Старый 06.07.2020, 15:41   #1054
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

«Проявили этику»: хакеры не взламывали медсервисы в России во время пандемии

Крупные атаки не наблюдались. В то же время мошенники активизировались с вредоносными рассылками на тему COVID-19

В России не были зафиксированы крупномасштабные хакерские атаки на порталы российских медицинских учреждений во время пандемии. Об этом сегодня, 5 июля, сообщил изданию «РИА Новости» Илья Сачков, генеральный директор и основатель международной компании Group-IB, которая специализируется на информационной безопасности.

По данным Group-IB, взломы информационных систем медицинских сервисов наблюдались в США, Великобритании и некоторых других странах. В России в данный период совершались атаки только на портал мэра и правительства Москвы — до начала работы и в день запуска проекта цифровых пропусков для режима самоизоляции, что впоследствии привело к его замедлению.

«Мы видели во многих странах мира атаки на медучреждения, в России этого не происходило. То есть, ни объявлений на хакерских форумах, ни заражений, ни атак шифровальщиков. Была какая-то редкая для нашего наблюдения этика, как будто с учётом того, что происходит, все поняли, что в России медицинские учреждения — вопрос жизни или смерти для многих людей… Это, естественно, моё предположение, я не общался с хакерами, но я заметил», — рассказал Сачков.

Несмотря на «проявление этики» со стороны хакеров, количество вредоносных рассылок на тему COVID-19 в мире увеличилось. Мошенники не остались в стороне от происходящего, и почти в 65% из обнаруженных рассылок содержались встроенные программы-шпионы. На втором месте оказались рассылки с бэкдорами, среди остальных они составили 31%.
vladimir59 вне форума   Ответить с цитированием
Старый 09.07.2020, 14:22   #1055
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

ОRansomware of Things — новый вид атак с использованием вымогательского ПО
08:10 / 9 Июля, 2020

Эксперты прогнозируют появление нового вида кибератак на IoT-устройства.

Специалисты из компании Check Point рассказали о новом виде кибератак с использованием вымогательского ПО — RoT-атаки (Ransomware of Things).

В настоящее время практически все устройства подключаются к одним и тем же сетям, и в связи с этим киберпреступники разрабатывают новую тактику. Вместо того, чтобы похищать данные компании или отдельного ее сотрудника, злоумышленники перехватывают контроль над устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. По словам экспертов, если обычные атаки с использованием вымогателей представляют риск в основном для организаций и компаний, то RoT-атаки могут затронуть все общество в целом.

Возможность подключиться ко Всемирной сети не только предоставляет различные преимущества, но также создает риски кибербезопасности. Каждая четвертая кибератака направлена на IoT-устройства, поскольку преступники эксплуатируют уязвимости в устаревших операционных системах.

В рамках RoT-атак, как и в случае традиционных атак с использованием вымогателей, злоумышленники также требуют выкуп, однако они получают контроль не только над похищенными данным, а над целым устройством с помощью вредоноса jackware. Jackware — вредоносное ПО, способное контролировать IoT-устройства даже тогда, когда они не обрабатывают данные. Например, киберпреступник способен получить доступ к различным видам бытовой техники в доме жертвы, или вовсе управлять электро- и водоснабжением.

Как отметили эксперты, к концу 2020 года количество «умных» автомобилей будет составлять 22% от общего числа машин в мире. Если их владельцы могут управлять транспортным средством с помощью приложения на смартфоне, то и киберпреступники осуществить взлом через мобильную программу. Исследователи опасаются, что злоумышленник с доступом к управлению автомобилем может поставить под угрозу жизнь пассажиров, пешеходов и транспортных средств.

По словам экспертов, подобные атаки еще не были зафиксированы, но учитывая технологический прогресс автомобилей, RoT-атаки могут появиться в ближайшем будущем.
vladimir59 вне форума   Ответить с цитированием
Старый 09.07.2020, 14:24   #1056
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

В устройствах Mitsubishi Electric и Grundfos обнаружены опасные уязвимости
13:50 / 8 Июля, 2020

Эксплуатация проблем позволяет взломать устройство, удаленно выполнить код или осуществить DoS-атаку.

В панелях оператора серии GOT2000 от компании Mitsubishi Electric обнаружены опасные уязвимости , две из которых являются критическими. Проблемы затрагивают модели GT27, GT25 и GT23.

Две обнаруженные уязвимости являются критическими (CVE-2020-5598 и CVE-2020-5595) и получили оценку в 9,8 балла по шкале CVSS v3. Первая проблема может позволить авторизованному злоумышленнику получить доступ к конфиденциальным ресурсам, вызвать состояние отказа в обслуживании системы или вызвать сбой в работе устройства. Эксплуатация второй проблемы может позволить злоумышленнику взломать устройство и удаленно выполнить код.

Эксплуатация других проблем может позволить осуществить DoS-атаку на TCP-соединение (CVE-2020-5596), вызвать состояние отказа в обслуживании устройства (CVE-2020-5597 и CVE-2020-5599) или получить доступ к конфиденциальной информации (CVE-2020-5600).

Компания Mitsubishi рекомендует пользователям уязвимых устройств обновить операционную систему CoreOS до последней версии.

В устройстве сопряжения Grundfos CIM 500 для передачи данных между промышленной сетью Ethernet и насосом Grundfos были обнаружены две опасные уязвимости .

Эксплуатация первой проблемы (CVE-2020-10605) позволяет злоумышленнику отправлять на устройство неаутентифицированные запросы на файлы для хранения паролей. Вторая проблема (CVE-2020-10609) связана с тем, что уязвимое устройство хранит учетные данные в незашифрованном виде, позволяя любому пользователю с доступом к устройству читать конфиденциальную информацию или изменять настройки системы.

Обе проблемы получили оценку в 7,5 балла по шкале CVSS v3 и затрагивают все версии Grundfos CIM 500 старше 06.16.00.
vladimir59 вне форума   Ответить с цитированием
Старый 17.07.2020, 15:11   #1057
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Стало известно, сколько заработал хакер, взломавший Twitter-аккаунты самых богатых людей мира
16 июля 2020, 15:07

Twitter-аккаунты некоторых самых известных и богатых людей мира были взломаны несколько часов назад.

Среди скомпрометированных оказались странички самого богатого человека в мире Джеффа Безоса, основателя Microsoft Билла Гейтса, известного рэпера Канье Уэста, бывшего президента США Барака Обамы, главы Tesla и SpaceX Илона Маска.

На их страницах появилось сообщения, в которых говорилось о том, что они решили поделиться своими сбережениями, вернув вдвое большую сумму, чем ту, что им переведут в течение 30 минут в биткоинах все желающие: «Если вы отправите $1000, я верну обратно $2000».

Хотя данные сообщения и удалили через несколько минут, нашлись те, кто поверил в эту аферу, и перечислил деньги. Сумма переводов превысила $100 000. В Twitter уже проводят расследование инцидента, и привлекли к процессу ФБР.

Кто именно взломал Twitter-аккаунты самых богатых и популярных людей мира — пока неизвестно.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (17.07.2020)
Старый 20.07.2020, 14:16   #1058
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Три страны обвинили российских хакеров попытке украсть формулы вакцин от Covid-19


Хакеров заподозрили в попытке украсть данные о разработке и тестировании вакцин против коронавируса сразу в трех странах Великобритании, Канаде и США


Вслед за Великобританией о попытке украсть данные о вакцине Россию обвинили в США и Канаде. Об этом заявили в Агентстве национальной безопасности США и Центре безопасности коммуникаций Канады.

Атака была устроена на создателей новой вакцины хакерской группировкой под названием APT29. Хакеров заподозрили в попытке украсть данные о разработке и тестировании вакцин против коронавируса сразу в трех странах Великобритании, Канаде и США.

Теперь о том, что хакерская группировка APT29 несет ответственность за «эту злонамеренную деятельность и почти наверняка действует как часть российских разведывательных служб» заявили в канадском Центре.

Москва эти обвинения отвергает. В частности Дмитрий Песков сказал, что в Москве не знают, кто может стоять за хакерскими атаками, и не имеют к ним никакого отношения.

В Организации Объединенных наций нет данных о попытках связанных о якобы причастности России к хакерским атакам на британские фармкомпании и исследовательские центры, которые занимаются сбором информации о разработках вакцины от коронавирусной инфекции.

Пресс-секретарь президента России Дмитрий Песков назвал голословными обвинения Лондона о вмешательстве России в парламентские выборы в Великобритании в декабре 2019 года, а также о том, что российские спецслужбы якобы стоят за сбором информации о разработках вакцины от коронавируса нового типа.

"Мы не располагаем информацией, кто мог взламывать фармкомпании и исследовательские центры в Великобритании. Можем сказать одно - Россия не имеет к этим попыткам никакого отношения. Мы не приемлем подобные обвинения, ровно как и очередные голословные обвинения во вмешательстве в выборы 2019 года", - заявил ТАСС представитель Кремля.

По данным Нидерландов, группировка APT29 работает на Службу внешней разведки России. В 2018 году их обвинили в рассылке зараженных электронных писем от имени сотрудников Госдепа США. Также считается, что в 2015-2016 годах они атаковали Национальный комитет Демократической партии США.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (20.07.2020)
Старый 22.07.2020, 15:04   #1059
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

«Лаборатория Касперского»: Хакеры все чаще атакуют устройства, используя названия видеосервисов
22 Июл, 2020

Все больше пользователей в мире подвергается заражению устройств через вредоносное ПО, замаскированное названиями популярных стриминговых сервисов. По данным «Лаборатории Касперского», особенно часто злоумышленники используют в качестве приманки слово Netflix, передает Телеспутник.

Сообщается, что в период с января 2019 года по апрель 2020 года более 5 тысяч пользователей ПО Kaspersky стали жертвами попыток заражения файлами, в названии которых фигурировал Netflix. Всего название этого видеосервиса использовалось киберпреступниками более 22 тысяч раз.

Не менее распространенной приманкой оказалось и название фильма «Мандалорец». В общей сложности 1614 пользователей подверглись 5855 попыткам заражения с его помощью.

Отмечается, что всего за указанный период злоумышленники совершили почти 24 тысячи попыток заражения устройств пользователей популярных видеосервиса посредством файлов, в названиях которых фигурировали названия «Мандалорец», «Незнакомка», «Ведьмак», «Половое воспитание» и «Оранжевый — хит сезона».

«Названия сервисов и их оригинального контента киберпреступники применяют для запуска фишинговых атак, направленных на сбор учетных данных и финансовой информации, а также для обмана пользователей при загрузке рекламного и вредоносного ПО», — пишет ресурс.

В «Лаборатории Касперского» отметили, что пока будет расти популярность стриминговых платформ, будет увеличиваться и внимание киберпреступников к ним. Специалисты советуют не искать более дешёвых способов просмотра контента видеосервиса, чтоб не подвергать риску свои устройства.

Напомним, за период карантина в сети обнаружили около 700 поддельных сайтов Netflix. Копируя страницу регистрации известного сервиса, мошенники получали доступ к данным пользователей.
vladimir59 вне форума   Ответить с цитированием
Старый 26.07.2020, 17:56   #1060
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Сети компании Garmin инфицированы вымогательским ПО

Компания Garmin, крупный производитель навигационного оборудования, фитнес-трекеров и «умных» часов, подверглась хакерской атаке. Судя по всему, системы оказались инфицированы вредоносным ПО ранним утром в четверг, 23 июля. Вскоре после этого пользователи фитнес-трекеров Garmin начали массово жаловаться в социальных сетях, что не смогли сохранить результаты своих утренних тренировок. Затем прекратил работу сайт компании Garmin.com и сервис Garmin Connect.

Компания опубликовала сообщение в Twitter, отметив, что из-за технических проблем вынуждена временно приостановить работу своих онлайн-сервисов, а также колл-центров. Вечером стало известно, что сборочные линии Garmin в Тайване будут остановлены для «технического обслуживания» 24 и 25 июля.

Официально причины проблем пока не названы, но специалисты по кибербезопасности единодушны во мнении, что столь масштабный ущерб мог быть вызван только заражением вымогательским ПО. При этом трудности бегунов и велосипедистов, при всем уважении к ним – пустяк, если учесть, что навигационные устройства Garmin широко используются в авиации, судоходстве и автомобильных перевозках. Информации о возможном влиянии инцидента на эти сферы в настоящее время нет.
vladimir59 вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 12:24. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!