|
Рекламные ссылки: |
|
|
Опции темы |
22.10.2020, 17:25 | #1111 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Иранские хакеры отправили американским избирателям письма с угрозами
Письма якобы были отправлены от имени ультраправой группы сторонников Дональда Трампа под названием Proud Boys. Иранские хакеры отправили американским избирателям электронные письма с угрожающими требованиями проголосовать за президента США Дональда Трампа. Об этом сообщило издание The Washington Post. В письмах утверждалось, что они были отправлены ультраправой группой сторонников Трампа под названием Proud Boys, однако официальные лица США заявили, что за рассылку писем ответственен Иран. Директор Национальной разведки США Джон Ли Рэтклифф (John Ratcliffe) обвинил Иран в использовании данных об избирателях для отправки «поддельных электронных писем с целью запугивания, разжигания общественных беспорядков и нанесения ущерба президенту Трампу». В своих сообщениях злоумышленники утверждали, что «располагают всей информацией о получателе», и предлагали отдать свой голос за Трампа на предстоящих выборах в США. Некоторые из сообщений с угрозами содержали видеоролик с подробной инструкцией того, как голосовать более одного раза. В других письмах утверждалось о компрометации «всей инфраструктуры голосования» в США. |
Пользователь сказал cпасибо: |
vova-64 (23.10.2020)
|
Рекламные ссылки: |
22.10.2020, 17:26 | #1112 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Операторы бэкдора SLUB шпионят за пользователями через взломанные сайты
Обнаружена новая вредоносная кампания watering hole под названием Operation Earth Kitsune. Специалисты компании Trend Micro рассказали о новой вредоносной кампании с использованием бэкдора SLUB, получившей название Operation Earth Kitsune. В ходе кампании злоумышленники шпионят за пользователями через скомпрометированные сайты. Исследователи Trend Micro впервые обнаружили SLUB в прошлом году, теперь же они выявили вредоносную кампанию watering hole, в ходе которой злоумышленники используют новый вариант вредоноса. В свое время вредоносное ПО получило название SLUB, поскольку использовало Slack и GitHub, однако в новом варианте бэкдора эти платформы не используются. Вместо них SLUB теперь полагается на сервис для общения с открытым исходным кодом Mattermost. В ходе кампании Operation Earth Kitsune используется пять C&C-серверов, семь образцов вредоносного ПО и четыре новые уязвимости для компрометации сайтов с целью хостинга вредоносного ПО. Исследователи начали свое расследование после того, как сайт организации Korean American National Coordinating Council (KANCC) стал переадресовывать пользователей на сайт Hanseattle, который перенаправлял их на эксплоит для уязвимости CVE-2019-5782 в Google Chrome. Копнув глубже, специалисты обнаружили, что атака включает не только упомянутый эксплоит, но и три отдельных образца вредоносного ПО (SLUB, dneSpy и agfSpy). В то время как цель SLUB в этой кампании – кража системной информации, два других варианта вредоносного ПО предназначены для получения дополнительного контроля над компьютером жертвы. Помимо уязвимости в Google Chrome злоумышленники также эксплуатируют уязвимости в Internet Explorer ( CVE-2020-0674 , CVE-2016-0189 , CVE-2019-1458 ). |
Пользователь сказал cпасибо: |
vova-64 (23.10.2020)
|
22.10.2020, 17:29 | #1113 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Cisco предупредила о массовых атаках, эксплуатирующих RCE-уязвимость
Эксплуатация уязвимости позволяет вызвать переполнение стека и привести к выполнению произвольного кода с правами администратора. Компания Cisco предупредила об атаках, в рамках которых злоумышленники активно эксплуатируют критическую уязвимость удаленного выполнения кода ( CVE-2020-3118 ) в ряде маршрутизаторов операторского уровня под управлением программного обеспечения Cisco IOS XR. Сетевая ОС IOS XR развернута на нескольких платформах маршрутизаторов Cisco, включая серии NCS 540 и 560, NCS 5500, 8000 и ASR 9000. Уязвимость затрагивает следующие продукты Cisco, работающие под управлением уязвимых версий ПО Cisco IOS XR с включенным протоколом Cisco Discovery Protocol: ASR 9000 Series Aggregation Services; Carrier Routing System (CRS); IOS XRv 9000; Серии Network Convergence System (NCS) 540, 560, 1000, 5000, 5500 и 6000. «В октябре 2020 года эксперты Команды реагирования на инциденты в продуктах Cisco (Cisco Product Security Incident Response Team, PSIRT) получили сообщения о попытках эксплуатации уязвимости в Сети. Cisco рекомендует клиентам обновиться до версии ПО Cisco IOS XR, в которой была исправлена данная уязвимость», — сообщили специалисты. Злоумышленники могут воспользоваться уязвимостью путем отправки вредоносного пакета протокола Cisco Discovery Protocol на устройства под управлением уязвимой версии IOS XR. Успешная эксплуатация может позволить злоумышленникам вызвать переполнение стека, которое может привести к выполнению произвольного кода с правами администратора на целевом устройстве. Однако RCE-уязвимость может быть проэксплуатирована только неавторизованными злоумышленниками в том же домене, что и уязвимые устройства. Cisco исправила уязвимость в феврале 2020 года вместе с четырьмя другими серьезными проблемами, обнаруженными компанией Armis и получившими общее название CDPwn. |
Пользователь сказал cпасибо: |
vova-64 (23.10.2020)
|
22.10.2020, 17:31 | #1114 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Хакеры активно атакуют корпоративные MDM-серверы MobileIron
Киберпреступники всех мастей эксплуатируют опасную уязвимость в MDM-решениях MobileIron, исправленную еще в июле. Спустя всего один месяц после раскрытия трех опасных уязвимостей в решениях для управления парком мобильных устройств MobileIron киберпреступники всех мастей начали активно эксплуатировать их для взломов корпоративных серверов и даже для организации вторжений в корпоративные сети. Злоумышленники атакуют MDM-серверы от производителя программного обеспечения MobileIron. Аббревиатура MDM (Mobile Device Management) расшифровывается как «управление мобильными устройствами». MDM-системы используются на предприятиях для управления мобильными устройствами работников и позволяют системным администраторам с одного центрального сервера развертывать на них сертификаты, приложения, списки для контроля доступа, а также стирать данные с украденных устройств. Для этого MDM-серверы должны все время быть online и доступны через интернет, чтобы смартфоны удаленных сотрудников могли отправлять данные предприятию и получать последние обновления. Летом нынешнего года исследователь безопасности компании DEVCORE Оранж Цай (Orange Tsai) обнаружил в MDM-решениях MobileIron три опасные уязвимости, сообщил о них производителю, и в июле было выпущено исправление. Поначалу Цай не публиковал подробности об уязвимостях (CVE-2020-15507, CVE-2020-15506 и самая опасная из них CVE-2020-15505), чтобы дать компаниям время на их исправление. Однако многие предприятия проигнорировали опасность и так и не установили обновления, поэтому в сентябре исследователь выложил всю информацию по трем уязвимостям. Вскоре после публикации другие исследователи безопасности воспользовались предоставленными Цаем данными, написали PoC-эксплоиты для CVE-2020-15505 и опубликовали на GitHub. Атаки не заставили себя долго ждать. Первая волна была зафиксирована в нынешнем месяце специалистами компании RiskIQ. Хотя они не представили подробностей об атаках, это сделали их коллеги из BlackArrow. Согласно отчету специалистов от 13 октября, злоумышленники атакуют MDM-решения MobileIron и включают их в DDoS-ботнет Kaiten. Однако это еще не самое страшное. По данным Агентства национальной безопасности США, CVE-2020-15505 входит в топ-25 уязвимостей, эксплуатируемых хакерами, работающими на китайское правительство. Как сообщает АНБ, китайские киберпреступники используют ее для получения первоначального доступа к подключенным к интернету устройствам, с помощью которых затем проникают в корпоративные сети. |
Пользователь сказал cпасибо: |
vova-64 (23.10.2020)
|
23.10.2020, 20:36 | #1115 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Телеграм-бот «раздел» более 100 тысяч женщин
Компания Sensity сообщила об обнаружении сети телеграм-ботов, специализирующихся на создании фальшивых фотографий обнаженных женщин. Пользователь отправляет боту фотографию одетой женщины и через некоторое время получает в ответ отредактированный снимок, который при этом выглядит весьма достоверно. Сервис является бесплатным, однако часть отредактированного изображения скрыта водяными знаками. Для получения тех же изображений без водяных знаков, пользователю придется заплатить 100 рублей. |
23.10.2020, 20:37 | #1116 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Исправлена уязвимость нулевого дня браузера Chrome
Корпорация Google выпустила накануне новую версию своего браузера Chrome - 86.0.4240.111. В ней исправлены сразу пять уязвимостей. Наибольшее беспокойство вызывает уязвимость нулевого дня CVE-2020-15999 – хакеры обнаружили и начали активно использовать ее в атаках раньше, чем было выпущено обновление, устраняющее проблему. |
26.10.2020, 18:30 | #1117 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
На Liga.net совершаются кибератаки
26.10.2020 14:02 Ресурс временно недоступен. Главный редактор LIGA.Life Ирина Андрейцев сообщила в Facebook, что ресурс LIGA.net активно кибератакуют. «Друзья, наш LIGA.net активно кибератакуют. Поэтому мы периодически висим. Наши специалисты работают, чтобы нас защитить. Печально, но, вероятно, политическая редакция хорошо работает, если нас на период выборов хотят положить», — пишет Андрейцев. В комментариях к посту редактор также отметила, что сбои в работе ресурса наблюдаются уже несколько дней. На момент публикации новости сайт LIGA.Net все еще недоступен. |
29.10.2020, 19:17 | #1118 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Шифровальщик Maze уходит со сцены
Шифровальщик Maze, являющийся одним из самых известных инструментов вымогательских атак последнего времени, доживает свои последние дни. Его операторы объявили о прекращении деятельности. Первые слухи об этом стали появляться еще в начале сентября, затем информацию подтвердили анонимные источники в киберкриминальной среде и, наконец, «официальный пресс-релиз» появился на сайте киберпреступной группировки в «темной сети». Первые атаки Maze были зафиксированы в мае прошлого года. За полтора года активных действий в числе его жертв оказались такие крупные компании как Canon, LG Electronics и Xerox. Но в историю группировка вошла прежде всего новым методом давления на жертв. Операторы Maze первыми начали похищать данные у атакованных компаний перед зашифровкой. И угроза их последующей публикации стала даже более эффективным инструментом вымогательства, чем собственно блокировка важной для жертв информации. Специально для этой цели хакеры создали сайт Maze News. В данный момент на нем остаются данные лишь двух компаний, ставших жертвами недавних атак, все остальные сведения удалены. Это лишний раз подтверждает, что операторы Maze прекратили атаки и сосредоточены лишь на получении выкупов за уже совершенные операции. Стоит отметить, что ранее некоторые киберпреступные группировки, прекращая свою деятельность, публиковали в открытом доступе мастер-ключи для расшифровки всех заблокированных ими файлов. Так, например, поступили операторы шифровальщиков Crysis, TeslaCrypt и Shade. Последуют ли их примеру операторы Maze, неизвестно. |
Пользователь сказал cпасибо: |
vova-64 (30.10.2020)
|
29.10.2020, 19:22 | #1119 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
За квартал в доменах .COM и .NET зарегистрировано 10,9 миллиона новых имен
Компания Verisign, являющаяся регистратурой общих доменов верхнего уровня .COM и .NET, опубликовала отчет за третий квартал текущего года. Доходы компании составили 318 миллионов долларов, увеличившись по сравнению с тем же периодом прошлого года на 3,1%. Прибыль выросла на 24 миллиона долларов и достигла 171 миллиона. Показатели роста сравнительно невелики для столь крупной компании, но инвесторы ожидают серьезного скачка в следующем году, на который запланировано повышение цен в домене .COM на 7%. Если говорить о регистрациях, то общее число зарегистрированных имен доменных зонах .COM и .NET по состоянию на 30 сентября составило 163,7 миллиона. Это на 4% процента больше, чем годом ранее, прирост по сравнению с предыдущим кварталом нынешнего года составил 1,65 миллиона имен. Всего в третьем квартале 2020 года в доменах .COM и .NET было зарегистрировано 10,9 миллиона новых имен. |
Пользователь сказал cпасибо: |
vova-64 (30.10.2020)
|
29.10.2020, 19:29 | #1120 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
В Москве могут быть взломаны 15000 камер видеонаблюдения
19:09 / 29 Октября, 2020 Утверждается, что хакеры могут создать собственную систему распознавания лиц. Как правило, взломанные камеры установлены в заведениях торговли, кредитных организациях и жилищах москвичей. Сведения обо всех легкодоступных камерах аккумулируются поисковым ресурсом Shodan. Записи с камер применяются для установления геопозиций по снимкам, а также для определения мест, в которых бывает то или иное лицо. Подобную информацию хакеры продают заинтересованным гражданам, сообщил «Известиям» источник в хакерских кругах. |
Пользователь сказал cпасибо: |
vova-64 (30.10.2020)
|