Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 22.10.2020, 17:25   #1111
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Иранские хакеры отправили американским избирателям письма с угрозами

Письма якобы были отправлены от имени ультраправой группы сторонников Дональда Трампа под названием Proud Boys.

Иранские хакеры отправили американским избирателям электронные письма с угрожающими требованиями проголосовать за президента США Дональда Трампа. Об этом сообщило издание The Washington Post.

В письмах утверждалось, что они были отправлены ультраправой группой сторонников Трампа под названием Proud Boys, однако официальные лица США заявили, что за рассылку писем ответственен Иран.

Директор Национальной разведки США Джон Ли Рэтклифф (John Ratcliffe) обвинил Иран в использовании данных об избирателях для отправки «поддельных электронных писем с целью запугивания, разжигания общественных беспорядков и нанесения ущерба президенту Трампу».

В своих сообщениях злоумышленники утверждали, что «располагают всей информацией о получателе», и предлагали отдать свой голос за Трампа на предстоящих выборах в США. Некоторые из сообщений с угрозами содержали видеоролик с подробной инструкцией того, как голосовать более одного раза. В других письмах утверждалось о компрометации «всей инфраструктуры голосования» в США.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (23.10.2020)
Рекламные ссылки:
Старый 22.10.2020, 17:26   #1112
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Операторы бэкдора SLUB шпионят за пользователями через взломанные сайты

Обнаружена новая вредоносная кампания watering hole под названием Operation Earth Kitsune.

Специалисты компании Trend Micro рассказали о новой вредоносной кампании с использованием бэкдора SLUB, получившей название Operation Earth Kitsune. В ходе кампании злоумышленники шпионят за пользователями через скомпрометированные сайты.

Исследователи Trend Micro впервые обнаружили SLUB в прошлом году, теперь же они выявили вредоносную кампанию watering hole, в ходе которой злоумышленники используют новый вариант вредоноса. В свое время вредоносное ПО получило название SLUB, поскольку использовало Slack и GitHub, однако в новом варианте бэкдора эти платформы не используются. Вместо них SLUB теперь полагается на сервис для общения с открытым исходным кодом Mattermost.

В ходе кампании Operation Earth Kitsune используется пять C&C-серверов, семь образцов вредоносного ПО и четыре новые уязвимости для компрометации сайтов с целью хостинга вредоносного ПО.

Исследователи начали свое расследование после того, как сайт организации Korean American National Coordinating Council (KANCC) стал переадресовывать пользователей на сайт Hanseattle, который перенаправлял их на эксплоит для уязвимости CVE-2019-5782 в Google Chrome. Копнув глубже, специалисты обнаружили, что атака включает не только упомянутый эксплоит, но и три отдельных образца вредоносного ПО (SLUB, dneSpy и agfSpy). В то время как цель SLUB в этой кампании – кража системной информации, два других варианта вредоносного ПО предназначены для получения дополнительного контроля над компьютером жертвы.

Помимо уязвимости в Google Chrome злоумышленники также эксплуатируют уязвимости в Internet Explorer ( CVE-2020-0674 , CVE-2016-0189 , CVE-2019-1458 ).
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (23.10.2020)
Старый 22.10.2020, 17:29   #1113
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Cisco предупредила о массовых атаках, эксплуатирующих RCE-уязвимость

Эксплуатация уязвимости позволяет вызвать переполнение стека и привести к выполнению произвольного кода с правами администратора.

Компания Cisco предупредила об атаках, в рамках которых злоумышленники активно эксплуатируют критическую уязвимость удаленного выполнения кода ( CVE-2020-3118 ) в ряде маршрутизаторов операторского уровня под управлением программного обеспечения Cisco IOS XR.

Сетевая ОС IOS XR развернута на нескольких платформах маршрутизаторов Cisco, включая серии NCS 540 и 560, NCS 5500, 8000 и ASR 9000.

Уязвимость затрагивает следующие продукты Cisco, работающие под управлением уязвимых версий ПО Cisco IOS XR с включенным протоколом Cisco Discovery Protocol:

ASR 9000 Series Aggregation Services;

Carrier Routing System (CRS);

IOS XRv 9000;

Серии Network Convergence System (NCS) 540, 560, 1000, 5000, 5500 и 6000.

«В октябре 2020 года эксперты Команды реагирования на инциденты в продуктах Cisco (Cisco Product Security Incident Response Team, PSIRT) получили сообщения о попытках эксплуатации уязвимости в Сети. Cisco рекомендует клиентам обновиться до версии ПО Cisco IOS XR, в которой была исправлена данная уязвимость», — сообщили специалисты.

Злоумышленники могут воспользоваться уязвимостью путем отправки вредоносного пакета протокола Cisco Discovery Protocol на устройства под управлением уязвимой версии IOS XR. Успешная эксплуатация может позволить злоумышленникам вызвать переполнение стека, которое может привести к выполнению произвольного кода с правами администратора на целевом устройстве. Однако RCE-уязвимость может быть проэксплуатирована только неавторизованными злоумышленниками в том же домене, что и уязвимые устройства.

Cisco исправила уязвимость в феврале 2020 года вместе с четырьмя другими серьезными проблемами, обнаруженными компанией Armis и получившими общее название CDPwn.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (23.10.2020)
Старый 22.10.2020, 17:31   #1114
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры активно атакуют корпоративные MDM-серверы MobileIron

Киберпреступники всех мастей эксплуатируют опасную уязвимость в MDM-решениях MobileIron, исправленную еще в июле.

Спустя всего один месяц после раскрытия трех опасных уязвимостей в решениях для управления парком мобильных устройств MobileIron киберпреступники всех мастей начали активно эксплуатировать их для взломов корпоративных серверов и даже для организации вторжений в корпоративные сети.

Злоумышленники атакуют MDM-серверы от производителя программного обеспечения MobileIron. Аббревиатура MDM (Mobile Device Management) расшифровывается как «управление мобильными устройствами». MDM-системы используются на предприятиях для управления мобильными устройствами работников и позволяют системным администраторам с одного центрального сервера развертывать на них сертификаты, приложения, списки для контроля доступа, а также стирать данные с украденных устройств. Для этого MDM-серверы должны все время быть online и доступны через интернет, чтобы смартфоны удаленных сотрудников могли отправлять данные предприятию и получать последние обновления.

Летом нынешнего года исследователь безопасности компании DEVCORE Оранж Цай (Orange Tsai) обнаружил в MDM-решениях MobileIron три опасные уязвимости, сообщил о них производителю, и в июле было выпущено исправление. Поначалу Цай не публиковал подробности об уязвимостях (CVE-2020-15507, CVE-2020-15506 и самая опасная из них CVE-2020-15505), чтобы дать компаниям время на их исправление. Однако многие предприятия проигнорировали опасность и так и не установили обновления, поэтому в сентябре исследователь выложил всю информацию по трем уязвимостям.

Вскоре после публикации другие исследователи безопасности воспользовались предоставленными Цаем данными, написали PoC-эксплоиты для CVE-2020-15505 и опубликовали на GitHub.

Атаки не заставили себя долго ждать. Первая волна была зафиксирована в нынешнем месяце специалистами компании RiskIQ. Хотя они не представили подробностей об атаках, это сделали их коллеги из BlackArrow. Согласно отчету специалистов от 13 октября, злоумышленники атакуют MDM-решения MobileIron и включают их в DDoS-ботнет Kaiten.

Однако это еще не самое страшное. По данным Агентства национальной безопасности США, CVE-2020-15505 входит в топ-25 уязвимостей, эксплуатируемых хакерами, работающими на китайское правительство. Как сообщает АНБ, китайские киберпреступники используют ее для получения первоначального доступа к подключенным к интернету устройствам, с помощью которых затем проникают в корпоративные сети.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (23.10.2020)
Старый 23.10.2020, 20:36   #1115
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Телеграм-бот «раздел» более 100 тысяч женщин

Компания Sensity сообщила об обнаружении сети телеграм-ботов, специализирующихся на создании фальшивых фотографий обнаженных женщин. Пользователь отправляет боту фотографию одетой женщины и через некоторое время получает в ответ отредактированный снимок, который при этом выглядит весьма достоверно. Сервис является бесплатным, однако часть отредактированного изображения скрыта водяными знаками. Для получения тех же изображений без водяных знаков, пользователю придется заплатить 100 рублей.

Работа сервиса очевидно основана на технологии DeepNude. Она была анонсирована в прошлом году и использует искусственный интеллект и алгоритмы машинного обучения для генерирования максимально достоверных изображений обнаженного женского тела. Создатель DeepNude даже успел создать свой сайт, где предлагал опробовать технологию всем желающим. Однако он бы закрыт через несколько дней – после того, как на проект обрушилась лавина критики. Автор DeepNude тогда заявил, что мир оказался не готов к его технологии, а эксперты предупреждали, что эта технология наверняка скоро напомнит о себе, причем не самым приятным образом.



К сожалению, они оказались правы. Специалисты Sensity идентифицировали порядка 105 тысяч фейковых изображений, созданных с помощью «раздевающих» телеграм-ботов. Они могут использоваться для шантажа, подрыва репутации и других противоправных действий, кроме того, на многих фотографиях изображены, вероятнее всего, несовершеннолетние. По данным Sensity, порядка 70% пользователей ботов являются россиянами либо жителями стран бывшего СССР. Компания уведомила Telegram о проблеме, но пока не получила ответа.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (23.10.2020), vova-64 (24.10.2020)
Старый 23.10.2020, 20:37   #1116
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Исправлена уязвимость нулевого дня браузера Chrome

Корпорация Google выпустила накануне новую версию своего браузера Chrome - 86.0.4240.111. В ней исправлены сразу пять уязвимостей. Наибольшее беспокойство вызывает уязвимость нулевого дня CVE-2020-15999 – хакеры обнаружили и начали активно использовать ее в атаках раньше, чем было выпущено обновление, устраняющее проблему.

Уязвимость была выявлена специалистами проекта Google Project Zero. Она связана с переполнением буфера и содержится во включенной в код браузера Chrome библиотеке FreeType, которая предназначена для обработки шрифтов. Поскольку FreeType является библиотекой с открытым исходным кодом, она входит в состав не только браузера Chrome, но и многих других программных продуктов. Разработчики уже устранили ее в новой версии FreeType - 2.10.4. Всем пользователям следует обновить свое программное обеспечение.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (23.10.2020), vova-64 (24.10.2020)
Старый 26.10.2020, 18:30   #1117
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

На Liga.net совершаются кибератаки
26.10.2020 14:02

Ресурс временно недоступен.

Главный редактор LIGA.Life Ирина Андрейцев сообщила в Facebook, что ресурс LIGA.net активно кибератакуют.

«Друзья, наш LIGA.net активно кибератакуют. Поэтому мы периодически висим. Наши специалисты работают, чтобы нас защитить. Печально, но, вероятно, политическая редакция хорошо работает, если нас на период выборов хотят положить», — пишет Андрейцев.

В комментариях к посту редактор также отметила, что сбои в работе ресурса наблюдаются уже несколько дней.

На момент публикации новости сайт LIGA.Net все еще недоступен.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (26.10.2020), vova-64 (30.10.2020)
Старый 29.10.2020, 19:17   #1118
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Шифровальщик Maze уходит со сцены

Шифровальщик Maze, являющийся одним из самых известных инструментов вымогательских атак последнего времени, доживает свои последние дни. Его операторы объявили о прекращении деятельности. Первые слухи об этом стали появляться еще в начале сентября, затем информацию подтвердили анонимные источники в киберкриминальной среде и, наконец, «официальный пресс-релиз» появился на сайте киберпреступной группировки в «темной сети».

Первые атаки Maze были зафиксированы в мае прошлого года. За полтора года активных действий в числе его жертв оказались такие крупные компании как Canon, LG Electronics и Xerox. Но в историю группировка вошла прежде всего новым методом давления на жертв. Операторы Maze первыми начали похищать данные у атакованных компаний перед зашифровкой. И угроза их последующей публикации стала даже более эффективным инструментом вымогательства, чем собственно блокировка важной для жертв информации.

Специально для этой цели хакеры создали сайт Maze News. В данный момент на нем остаются данные лишь двух компаний, ставших жертвами недавних атак, все остальные сведения удалены. Это лишний раз подтверждает, что операторы Maze прекратили атаки и сосредоточены лишь на получении выкупов за уже совершенные операции. Стоит отметить, что ранее некоторые киберпреступные группировки, прекращая свою деятельность, публиковали в открытом доступе мастер-ключи для расшифровки всех заблокированных ими файлов. Так, например, поступили операторы шифровальщиков Crysis, TeslaCrypt и Shade. Последуют ли их примеру операторы Maze, неизвестно.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (30.10.2020)
Старый 29.10.2020, 19:22   #1119
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

За квартал в доменах .COM и .NET зарегистрировано 10,9 миллиона новых имен

Компания Verisign, являющаяся регистратурой общих доменов верхнего уровня .COM и .NET, опубликовала отчет за третий квартал текущего года. Доходы компании составили 318 миллионов долларов, увеличившись по сравнению с тем же периодом прошлого года на 3,1%. Прибыль выросла на 24 миллиона долларов и достигла 171 миллиона. Показатели роста сравнительно невелики для столь крупной компании, но инвесторы ожидают серьезного скачка в следующем году, на который запланировано повышение цен в домене .COM на 7%.

Если говорить о регистрациях, то общее число зарегистрированных имен доменных зонах .COM и .NET по состоянию на 30 сентября составило 163,7 миллиона. Это на 4% процента больше, чем годом ранее, прирост по сравнению с предыдущим кварталом нынешнего года составил 1,65 миллиона имен. Всего в третьем квартале 2020 года в доменах .COM и .NET было зарегистрировано 10,9 миллиона новых имен.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (30.10.2020)
Старый 29.10.2020, 19:29   #1120
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

В Москве могут быть взломаны 15000 камер видеонаблюдения
19:09 / 29 Октября, 2020

Утверждается, что хакеры могут создать собственную систему распознавания лиц.

Как правило, взломанные камеры установлены в заведениях торговли, кредитных организациях и жилищах москвичей. Сведения обо всех легкодоступных камерах аккумулируются поисковым ресурсом Shodan. Записи с камер применяются для установления геопозиций по снимкам, а также для определения мест, в которых бывает то или иное лицо. Подобную информацию хакеры продают заинтересованным гражданам, сообщил «Известиям» источник в хакерских кругах.

Киберпреступники получили доступ примерно к каждой 11-й установленной в столице камере видеонаблюдения – всего таковых насчитывается 170 тыс., но только 3 тыс. из них способны автоматически распознавать лица, о чем ранее говорил глава МВД Владимир Колокольцев. Инсайдеры издания из числа хакеров говорят, дублирующий алгоритм идентификации лиц можно разработать на основании записей взломанных камер. Независимый исследователь даркнета Олег Бахтадзе-Карнаухов подтверждает, при помощи Shodan любой желающий может выбрать походящие ему по месту расположения, типу и степени защиты камеры видеонаблюдения. Данный ресурс постоянно функционирует и обновляется. Помимо камер, поисковик также обнаруживает принтеры, системы отопления, электронные замки гаражей и другие системы, подключенные к интернету. Кроме того, ресурс отображает, какие камеры активны в данный момент, соответственно, изображение с них доступно для просмотра хакерам.

По словам эксперта, в российской столице в 10 раз больше камер, нежели учитывает официальная статистика, – до 1,8 млн. Соответственно, взломщикам доступно только 0,8% устройств. Но, подключившись к любому из них, хакер может прогонять передаваемое изображение через одну из общедоступных программ распознавания лиц. Полученные изображения анализируются программой FindFace либо подобной ей, после чего идентифицированные фигуранты записей вносятся в базу данных с указанием, в каком месте они попали в поле зрение камеры. В дальнейшем такой реестр используется для поиска информации о конкретном лице, фото которого получено от заказчика. По сути, речь идет о хакерском дублере единого центра хранения и обработки данных, хотя его создание является чрезвычайно трудоемким процессом, резюмирует эксперт.

Однако в столичном департаменте информационных технологий уверяют, что муниципальные камеры видеонаблюдения хакерам не доступны. Передаваемый ими видеопоток постоянно контролируется на предмет защиты, а обо всех угрозах регулярно информируются компетентные органы, добавили в ведомстве.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (30.10.2020)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 18:46. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!