Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 04.03.2024, 14:34   #1451
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,378 раз(а) в 31,174 сообщениях
Репутация: 151144
По умолчанию

Северокорейские хакеры похитили секреты производства чипов у компаний из Южной Кореи
04.03.2024 [13:28]

Китайские производители чипов остро нуждаются в зарубежном оборудовании и технологиях, но их от силы подозревают в обходе санкций США и союзников, либо в скандалах с торговлей коммерческой тайной. Южная Корея обвиняет своего северного соседа в хакерской атаке на двух производителей оборудования для выпуска чипов, причём делает это с высокой политической трибуны.

Агентство Reuters в понедельник сообщило, что силовые ведомства Южной Кореи подозревают КНДР в хакерской атаке на две компании, занимающихся поставками оборудования для производства чипов. Ещё с конца прошлого года, как сообщает Национальная разведывательная служба Южной Кореи, северокорейские хакеры предпринимают попытки добыть необходимую информацию о технологиях производства чипов, атакуя южнокорейских производителей оборудования. Хакерские атаки были осуществлены в отношении серверов двух компаний из Южной Кореи в декабре и феврале. Среди похищенной информации упоминаются фотографии производственных помещений и чертежи оборудования для производства чипов.

Как заявили представители южнокорейского ведомства, у них есть основания полагать, что Северная Корея предпринимает попытки наладить самостоятельный выпуск полупроводниковых компонентов в условиях существующих сложностей с их получением из-за рубежа, возникших из-за санкционных ограничений. По мнению южнокорейской разведки, потребность северных соседей в чипах растёт по мере развития спутниковой и ракетной отраслей, а также оборонной сферы в целом. Как поясняют источники, хакеры из Северной Кореи использовали существующие уязвимости в серверной инфраструктуре, чтобы вызывать минимум подозрений и не оставлять следов, минимизируя использование специального программного обеспечения.
vladimir59 на форуме   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
HD-SAT-PrimZAPAD (04.03.2024), vova-64 (05.03.2024)
Рекламные ссылки:
Старый 04.03.2024, 17:43   #1452
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,378 раз(а) в 31,174 сообщениях
Репутация: 151144
По умолчанию

На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом

Исследователи безопасности из компании Apiiro выявили активность злоумышленников, размещающих на GitHub модифицированные клоны репозиториев различных проектов, в которые вносятся небольшие изменения, нацеленные на совершение вредоносных действий. Как правило, вредоносный репозиторий создаётся с тем же именем, но прикреплённым к другой организации ("github.org/org1/proj" -> "github.org/org2/proj"), или с немного отличающимся от оригинала именем (тайпсквотинг), с расчётом, что жертва не заметит отличий и воспользуется кодом с вредоносными изменениями. Для завлечения пользователей ссылки на вредоносные репозитории активно размещаются в различных социальных сетях, форумах и чатах.

Сообщается о выявлении более 100 тысяч подобных репозиториев, но по предположению исследователей общее число размещённых репозиториев с вредоносными изменениями может исчисляться миллионами, так как подавляющая часть автоматически созданных репозиториев удаляется силами GitHub через несколько часов после их размещения. Среди масок, которые можно использовать для определения наличия вредоносных вставок в загруженных репозиториях, упоминаются:


exec(Fernet
exec(requests
exec(__import
exec(bytes
exec(“””\nimport
exec(compile
__import__(“builtins”).exec(
Прикрепляемый вредоносный код представляет собой модифицированную версию BlackCap-Grabber, после запуска осуществляющую поиск конфиденциальных данных, таких как параметры учётных записей, токены, сохранённые в браузере пароли и Cookie, и выполняющую их отправку на сервер атакующих. Вредоносный код также поддерживает подмену адресов криптовалют, передаваемых через буфер обмена, может создавать скриншоты и принимать команды от управляющего сервера (C&C).
vladimir59 на форуме   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (05.03.2024)
Старый 09.03.2024, 17:30   #1453
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,378 раз(а) в 31,174 сообщениях
Репутация: 151144
По умолчанию

Microsoft: российские хакеры похитили часть исходного кода и продолжают атаки
09.03.2024 [00:14]

Компания Microsoft, обвинившая в начале года хакерскую группировку Nobelium с российскими корнями во взломе электронной почты некоторых своих руководителей, заявила, что хакерам также удалось похитить некоторые фрагменты исходного кода, и сейчас они продолжают попытки проникновения в её системы с помощью имеющихся данных.



По словам Microsoft, атаки группировки Nobelium, которой она дала название Midnight Blizzard, и которая якобы стояла за взломом SolarWinds в 2020 году, не прекращались с момента их обнаружения. «В последние недели мы увидели доказательства того, что Midnight Blizzard [Nobelium] использует информацию, первоначально украденную из наших корпоративных систем электронной почты, для получения или попытки получить несанкционированный доступ, — сообщила Microsoft в своём блоге. — Это включает доступ к некоторым репозиториям исходного кода и внутренним системам компании». Вместе с тем компания заверила, что не обнаружила никаких доказательств того, что её системы взаимодействия с клиентами были скомпрометированы.

Microsoft предупредила, что группа Nobelium теперь пытается использовать «найденные ею секреты разных типов», чтобы попытаться взломать её другое программное обеспечение и, потенциально, её клиентов. «Некоторыми из этих секретов клиенты и Microsoft обменивались по электронной почте, и по мере того, как мы обнаруживаем их в похищенной у нас электронной переписке, мы обращаемся к этим клиентам, чтобы помочь им принять меры по смягчению последствий (кражи)», — сообщила Microsoft.

Компания отметила, что продолжает активно заниматься расследованием деятельности Midnight Blizzard, пообещав делиться результатами с общественностью и клиентами.
vladimir59 на форуме   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (23.03.2024)
Старый 21.03.2024, 17:39   #1454
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,378 раз(а) в 31,174 сообщениях
Репутация: 151144
По умолчанию

Белые хакеры обнаружили уязвимостей на $730 тысяч в Chrome, Safari, Windows 11 и софте Tesla
21.03.2024 [18:32]

За первый день проходящего в канадском Ванкувере хакатона Pwn2Own белые хакеры заработали более $730 тыс., обнаружив уязвимости в ПО от Google, Apple, Microsoft, Adobe и других разработчиков.

Этичные хакеры нашли уязвимости в ПО Tesla, а также в популярных браузерах Apple Safari, Google Chrome и Microsoft Edge. Команда экспертов Synacktiv взломала электронный блок управления на автомобиле Tesla, за что получила вознаграждение в $200 тысяч и новый автомобиль Tesla Model 3 — этот эксплойт оказался лидером в рейтинге мероприятия. Synacktiv демонстрировала эксплойты систем Tesla на трёх предыдущих мероприятиях — хакеры взламывали модем и информационно-развлекательную систему электромобиля. Уязвимости в системах Tesla также удалось выявить хакеру-одиночке в 2022 году — тогда он получил удалённый контроль над 25 машинами в 13 странах.

Хакер-одиночка Манфред Пол (Manfred Paul) осуществил удалённое выполнение кода через браузер Apple Safari, за что получил вознаграждение в $60 тыс., и показал эксплойты в браузерах Google Chrome и Microsoft Edge, получив дополнительную премию в $42,5 тыс. «Три браузера повержены, остался один», — написал он в соцсети X, возможно, намекая, что ещё не закончил. Вознаграждение в $60 тыс. получил хакер Сынхён Ли (Seunghyun Lee), который реализовал эксплойт для Google Chrome при помощи всего одной ошибки. АбдулАзиз Харири (AbdulAziz Hariri) обнаружил уязвимость Adobe Reader и, обойдя ограничения API, произвёл атаку с выполнением кода. Наконец, команда Devcore Research выявила две ошибки Windows 11 и осуществила локальную атаку с повышением привилегий, получив за это $30 тыс.

По итогам прошлого года в рамках программы обнаружения ошибок HackerOne были выплачены $300 млн — для сравнения, действующие за рамками закона хакеры за тот же период получили на вирусах-вымогателях более $1 млрд.
vladimir59 на форуме   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (23.03.2024)
Старый 21.03.2024, 17:48   #1455
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,378 раз(а) в 31,174 сообщениях
Репутация: 151144
По умолчанию

Взломщик Apex Legends сорвал финал крупного турнира по игре «веселья ради» — откровения хакера
21.03.2024 [14:29]

История со взломом участников турнира по условно-бесплатной королевской битве Apex Legends получила продолжение. Ситуацию прокомментировали разработчики игры из Respawn Entertainment и один из хакеров в ответе за случившееся.



Напомним, прямо по ходу матчей североамериканского финала Apex Legends Global Series (ALGS) хакеры Destroyer2009 и R4ndom наделили двух игроков — Genburten и ImperialHal — читами.

Представители античита Easy Anti-Cheat, задействованного в Apex Legends, ответственность за инцидент с себя сняли: механизм не содержит уязвимостей, допускающих удалённое выполнение кода (RCE).

Respawn подтвердила факт взлома и сообщила о выпуске для Apex Legends первого из нескольких «многослойных обновлений», направленных на повышение безопасности игроков. Подробностями патчей разработчики не поделились.



Тем временем в интервью TechCrunch хакер Destroyer2009 взял ответственность за взлом на себя и заявил, что сделал это «веселья ради», и чтобы вынудить разработчиков залатать использованную им уязвимость.

Что ещё сказал Destroyer2009:

подробностями взлома хакер делиться не будет, пока Respawn всё не исправит;
у разработчиков есть возможность устранить уязвимость без предупреждения от Destroyer2009;
хакер не предупредил разработчиков об уязвимости, потому что ни Respawn, ни Electronic Arts не предлагают программу финансовых вознаграждений за обнаружение ошибок;
уязвимость не связана с серверами, компьютеры затронутых игроков хакер напрямую не взламывал;
простым игрокам насчёт уязвимости волноваться не стоит — Destroyer2009 сомневается, что ещё кто-то найдёт способ использовать эту лазейку;
целями взлома стали Genburten и ImperialHal, потому что они «хорошие ребята» — «бесплатное внимание и просмотры для них».

Из-за взлома финал ALGS в Северной Америке отложили на неопределённый срок, однако плей-оффы первого сплита на данном этапе переносить не собираются — они пройдут со 2 по 5 мая.
vladimir59 на форуме   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (23.03.2024)
Старый 22.03.2024, 20:17   #1456
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,378 раз(а) в 31,174 сообщениях
Репутация: 151144
По умолчанию

В этом году резко вырос объём утечек личных данных россиян
22.03.2024 [14:43]

По сообщениям сетевых источников, за первые два с половиной месяца 2024 года в интернет утекли данные 170 российских компаний, что составляет 40 % от общего количества зарегистрированных в 2023 году инцидентов. Об этом пишут «Ведомости» со ссылкой на представителя ГК «Солар».

Речь идёт об утечках, которые были обнаружены в открытых источниках, преимущественно это Telegram-каналы и данные из даркнета. Количество обнаруженных данных составило 450 млн строк. В этот объём входят 27,7 млн скомпрометированных электронных почтовых ящиков и 137 млн телефонных номеров. В прошлом году специалисты ГК «Солар» выявили 420 инцидентов, связанных с утечками конфиденциальной информации отечественных компаний.

[

Увеличение количества атак в текущем году подтвердили специалисты F.A.C.C.T. (бывшая Group IB) и «Софтлайна», но эти компании с начала года обнаружили только около 80 утечек данных в России. Специалисты связывают рост количества атак с появлением новых групп злоумышленников, которые активно размещают украденные базы данных на специализированных форумах. Популярной целью хакеров стали компании в сфере розничной торговли, поскольку магазины и онлайн-платформы помимо личных данных клиентов могут хранить информацию о покупках и банковских картах. Отмечается, что злоумышленники активно атакуют представителей финансового сектора.

Ведущий специалист отдела анализа и оценки цифровых угроз Infosecurity (входит в «Софтлайн») Максим Грязев подтвердил, что в период с конца февраля по начало марта резко выросло число утечек среди разных микрофинансовых организаций (МФО). К примеру, не так давно была опубликована база сервиса для онлайн-займов «Займер», содержащая около 17 млн строк. Однако подлинность этих данных установить трудно, поскольку МФО не подтверждала, но и не опровергала факт утечки.

Руководитель экспертных сервисов мониторинга и реагирования Jet CSIRT «Инфосистемы джет» Руслан Амиров считает, что рост утечек в начале года связан с геополитическими мотивами злоумышленников. «С одной стороны, встречались компиляции из более старых баз, а с другой стороны, защищённость компаний не стала лучше, т.е. при наличии некоторых компетенций и мотивации количество взломов и утечек могло быть гораздо больше», —добавил Амиров.

Руководитель исследовательской группы Positive Technologies Ирина Зиновкина считает, что рост количества утечек напрямую связан с возрастающим объёмом обрабатываемой информации внутри компаний. Вместе с этим увеличивается количество распределённых ресурсов, облачных решений, веб-порталов, файловых хранилищ. «Инфраструктуры разрастаются настолько, что компаниям становится сложно классифицировать свои данные и точно определять, где и в каком объёме они хранятся. До сих пор организации пользуются множеством различных решений для обработки и защиты данных, что не усиливает безопасность инфраструктуры, а, напротив, усложняет мониторинг обращения к данным и быстрое реагирование на вредоносную активность», — считает Ирина Зиновкина.
vladimir59 на форуме   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
vova-64 (23.03.2024), yzek65 (22.03.2024)
Старый 28.03.2024, 21:52   #1457
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,378 раз(а) в 31,174 сообщениях
Репутация: 151144
По умолчанию

Хакеры нашли, как завалить iPhone запросами о сбросе пароля, и стали пользоваться этим для фишинга
27.03.2024 [23:52]

Несколько пользователей устройств Apple сообщили, что стали жертвами новой разновидности фишинга — на их устройства злоумышленниками отправлялись десятки системных запросов о смене пароля, не позволявших пользоваться устройством, пока они все не будут закрыты с согласием или отказом. Затем мошенники звонили жертвам, представляясь службой поддержки Apple, и утверждали, что их учётная запись находится под атакой и нужно «проверить» одноразовый код.

Один из пострадавших — Парф Патель [Parth Patel], предприниматель и основатель стартапа в сфере ИИ. 23 марта он рассказал в Twitter/X об атаке, обычно называемой пуш-бомбингом или «MFA-усталостью». Злоумышленники используют уязвимости многофакторной системы аутентификации (MFA), чтобы засыпать устройство запросами о смене логина или пароля.

«Все мои устройства разом сошли с ума: часы, ноутбук, телефон. Эти уведомления выглядели системными запросами подтвердить сброс пароля учётной записи Apple, но я не мог пользоваться телефоном, пока не закрыл их все, а их было больше сотни», — рассказал Патель в интервью KrebsOnSecurity.



После отправки серии уведомлений, злоумышленники звонят жертве, подменяя телефонный номер реально используемым техподдержкой Apple.

«Отвечая на звонок, я был крайне насторожен и спросил, могут ли они назвать мои данные, и после быстрого перестука клавиш они выдали мне абсолютно точные данные», — вспоминает Патель. Кроме настоящего имени. По словам Пателя, ему назвали имя, которое он однажды видел среди выставленных на продажу данных на сайте PeopleDataLabs.

Цель злоумышленников — выманить отправляемый на устройство пользователя одноразовый код сброса Apple ID. Заполучив его, они могут сбросить пароль учётной записи и заблокировать пользователя, а также удалить все данные со всех его устройств.

Патель — не единственная жертва. О такой же атаке в конце февраля сообщил другой пользователь, владеющий криптовалютным хедж-фондом.

«Я отказался от смены пароля, но на меня тут же свалилось ещё 30 уведомлений. Я подумал, что случайно нажал какую-то кнопку и отклонил их все», — рассказал он. По его словам, злоумышленники атаковали его несколько дней, но в какой-то момент ему позвонили из службы поддержки Apple. «Я сказал, что сам перезвоню в Apple. Я так и сделал, и мне сказали, что Apple никогда не звонит клиентам, если только те сами не запросят звонок».

Третьему пользователю при звонке в службу поддержки Apple посоветовали активировать ключ восстановления учётной записи Apple ID — это должно было остановить поток уведомлений раз в несколько дней. Однако и это ему не помогло. Вполне вероятно, что для атаки используется сайт восстановления пароля Apple. Чтобы отправить системное уведомление о смене пароля, достаточно ввести привязанный к Apple ID номер телефона и решить капчу.

«Какая нормально спроектированная система аутентификации отправит десятки запросов на смену пароля в секунду, когда пользователь не отреагировал на предыдущие?» — вопрошает Брайан Кребс (Brian Krebs) из KrebsOnSecurity.



Исследователь безопасности и инженер-любитель Кишан Багария (Kishan Bagari) уверен, что проблема на стороне Apple. В 2019 году Багария сообщил Apple об ошибке, позволявшей рассылать на все ближайшие устройства под управлением iOS системный запрос с предложением обменяться файлами посредством AirDrop. Через четыре месяца Apple исправила ошибку, поблагодарив Багарию в бюллетене безопасности. По его словам, суть исправления заключалась в ограничении количества запросов, поэтому возможно, что кто-то придумал способ обойти его при сбросе пароля.
vladimir59 на форуме   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 22:35. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!