EaseUS Data Recovery Wizard
Скидка 50% - Успей купить!

Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2019-06-14T12:25:54+03:00
+ 3
Группа: Downloader
Сообщений: 396
22:40, 26.04.2019 №1921
0
 
Устройства для просмотра пиратского видео шпионят за пользователями

Прикрепленная картинка


В стремлении сэкономить на платной подписке пользователи сами открывают дверь киберпреступникам.

Бесплатный сыр может быть только в мышеловке. Эту простую истину в очередной раз подтвердили эксперты организации Digital Citizens Alliance (DCA) и компании Dark Wolfe Consulting, изучившие устройства для просмотра пиратского видеоконтента. Из всех проанализированных экспертами устройств, позволяющих бесплатно просматривать платные сериалы через пиратские приложения, 40% оказались заражены вредоносным ПО, сообщают исследователи.

В то время как многие пользователи предпочитают оригинальные телеприставки Apple TV или Roku для просмотра программ Netflix или Hulu, существует огромный рынок взломанных или модифицированных устройств, предоставляющих тот же контент совершенно бесплатно. Такие устройства стоят гораздо дешевле и позволяют смотреть любимые фильмы и сериалы без каких-либо ограничений.

Принцип работы пиратских устройств такой же, как и у оригинальных – их нужно подключать к телевизору и домашней сети Wi-Fi. Иногда на них установлены приложения. Однако если вредоносного ПО нет на самом девайсе, значит, оно есть в приложении, утверждают эксперты.

По словам Тимбера Вольфа (Timber Wolfe) из Dark Wolfe Consulting, вредоносное ПО присутствовало в 40% изученных им приложений для пиратских телеприставок. Среди прочего, вредоносы могли самостоятельно включать камеру и микрофон на подключенных устройствах.

«У вас есть выбор – бесплатные фильмы или банковский счет. Принося домой такое устройство, вы сами впускаете хакера», – отметил исполнительный директор DCA Том Гэлвин (Tom Galvin).

Источник:
https://www.securitylab.ru/news/498938.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
10:47, 30.04.2019 №1922
0
 
Исследователи зафиксировали странное поведение NordVPN

Прикрепленная картинка


По словам разработчиков, странные подключения NordVPN являются частью механизма для обхода блокировок.

Исследователи безопасности и пользователи всерьез обеспокоены странным поведением NordVPN, которое разработчики приложения не могут толком объяснить. Как оказалось, NordVPN подключается к странным доменам подобно тому, как скомпрометированные системы подключаются к C&C-серверам ботнетов.

О том, что происходит что-то неладное, первым сообщил читатель сетевого издания The Register по имени Дэн (Dan). Установленные в его офисной сети решения безопасности вдруг начали выдавать предупреждения о подозрительном трафике с ноутбука одного из посетителей. Как показал анализ записей журнала, устройство подключалось к нескольким «мусорным» доменам.

Странный трафик также был обнаружен исследователем безопасности Райаном Нимесом (Ryan Niemes). Однако Нимес выявил еще одну вещь – у подозрительных доменов отсутствовал владелец. Исследователь купил их и запустил EC2 с целью выяснить, что же на самом деле происходит. Запустив команду netstat, он увидел подключение к порту 443. «Я зарегистрировал сертификат Letsencrypt и стал наблюдать за появлением записей в журнале», – сообщил Нимес.

Исследователь в частном порядке уведомил разработчиков NordVPN о своей находке, и в качестве благодарности получил три года бесплатной подписки. Разработчики пообещали исправить проблему, однако после выхода обновлений подозрительные подключения никуда не делись. Нимес установил обновленную версию NordVPN для тестирования и обнаружил входящие подключения, устанавливаемые клиентами с «NordVPN» в строках user-agent.

Исследователь обнаружил внутри HTTPS-трафика запросы API уже к другим доменам. «Обнаруженные мною POST-запросы вызывают опасения, так как поле renewtoken является уникальным», - заметил Нимес. По его словам, строка user-agent и запросы раскрывали версию приложения, сборку ОС хоста и адрес IPv4 пользователя.

Как заявляют в NordVPN, подключение к странным доменам является частью механизма для обхода блокировок.


Источник:
https://www.securitylab.ru/news/498950.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
10:08, 09.05.2019 №1923
0
 
APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор

Прикрепленная картинка


LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.

В арсенале APT-группы Turla появился один из самых высокотехнологичных бэкдоров, когда-либо обнаруженных исследователями безопасности. Бэкдор под названием LightNeuron специально разработан для почтовых серверов Microsoft Exchange и работает как агент пересылки сообщений – функционал, никогда ранее не встречавшийся среди бэкдоров.

Как сообщил исследователь компании ESET Матье Фау (Matthieu Faou), LightNeuron является первым известным вредоносным ПО, предназначенным специально для Microsoft Exchange. Ранее Turla использовала вредоносное ПО Neuron (другое название DarkNeuron), но оно не было создано для взаимодействия конкретно с Microsoft Exchange.

Автором LightNeuron являются участники Turla. Группировка использует бэкдор как минимум с 2014 года, однако в течение пяти лет ей удавалось успешно его скрывать. Вредонос является одним из мощнейших инструментов в своем роде и позволяет операторам контролировать все данные, проходящие через инфицированный почтовый сервер. То есть, злоумышленники могут не только перехватывать, но также отправлять, переадресовывать, блокировать и редактировать письма.

Специалистам ESET удалось идентифицировать три жертвы LightNeuron. Ими оказались неназванная организация в Бразилии, министерство иностранных дел в одной из восточноевропейских стран, а также дипломатическая организация на Среднем Востоке.

Еще одной особенностью LightNeuron, отличающей его от других бэкдоров, является необычный C&C-механизм. После заражения и модифицирования сервера Microsoft Exchange вредонос никогда не подключается к C&C-инфраструктуре напрямую. Связь осуществляется через файлы PDF и JPG, отправляемые в электронных письмах. С помощью стеганографии киберпреступники прячут в этих файлах команды, которые бэкдор считывает и выполняет. Спам-фильтры отсеивают эти письма, поэтому они не попадаются на глаза жертвы, оставляя ее в полном неведении.


Источник:
https://www.securitylab.ru/news/499040.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
09:51, 13.05.2019 №1924
0
 
Серверы Microsoft SharePoint находятся под постоянными атаками

Прикрепленная картинка


Уже более двух недель злоумышленники активно эксплуатируют известную уязвимость в SharePoint.

ИБ-эксперты из Канады и Саудовской Аравии предупредили о кибератаках на серверы Microsoft SharePoint, продолжающихся в течение уже более двух недель. В ходе атак злоумышленники эксплуатируют известную уязвимость CVE-2019-0604 .

Согласно уведомлению безопасности Microsoft, уязвимость позволяет выполнить произвольный код в контексте пула приложения SharePoint и учетной записи сервера SharePoint. Компания исправила CVE-2019-0604 с выходом патчей в феврале, марте и апреле нынешнего года.

Демо-эксплоит для уязвимости был опубликован обнаружившим ее исследователем безопасности Маркусом Вульфтанге (Markus Wulftange) в марте, но вскоре на GitHub и Pastebin стали появляться PoC-коды и от других разработчиков.

Атаки не заставили себя долго ждать – первые из них были зафиксированы уже в конце апреля. Центр кибербезопасности Канады (Canadian Centre for Cyber Security) опубликовал свое предупреждение в прошлом месяце, а на прошлой неделе появилось еще одно, на этот раз от Национального центра кибербезопасности Саудовской Аравии (NCSC).

Согласно сообщениям обеих организаций, киберпреступники взламывают серверы SharePoint и устанавливают на них вариант вредоносного ПО China Chopper. Программа представляет собой web-оболочку, позволяющую злоумышленникам подключаться к взломанному серверу и запускать различные команды.

Эксперты затрудняются сказать, кто стоит за атаками. Как сообщает Центр кибербезопасности Канады, «доверенные исследователи обнаружили скомпрометированные системы, принадлежащие научным организациям, а также предприятиям коммунального хозяйства, тяжелой промышленности, производственного и технологического секторов». NCSC не сообщает, кто стал жертвой атак, однако известно, что им является организация из Саудовской Аравии.

На первый взгляд атаки могут показаться связанными между собой, но это не обязательно так. China Chopper – очень распространенное вредоносное ПО и, несмотря на название, активно используется киберпреступниками по всему миру. По словам исследователя безопасности Криса Домана (Chris Doman), один из использовавшихся в атаках IP-адресов ранее уже был замечен в арсенале группировки FIN7.

Во избежание атак рекомендуется установить на серверы SharePoint последние обновления безопасности. Если установка патчей невозможна, серверы нужно защитить с помощью межсетевого экрана.

Источник:
https://www.securitylab.ru/news/499059.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
13:48, 21.05.2019 №1925
0
 
Операторы LeakedSource признались в торговле персональной информацией

Прикрепленная картинка


Компания Defiant Tech заработала около $184 тыс. на торговле персональными данными.

Управляющая ресурсом LeakedSource компания Defiant Tech призналась в торговле персональной информацией и владении собственностью, полученной в результате преступных действий. Как сообщает Королевская конная полиция Канады, руководство компании признало свою вину спустя полтора года после предъявления обвинений в рамках операции Project Adoration, проводимой при участии ФБР и Национальной полиции Нидерландов.

LeakedSource позиционировался как сервис, позволяющий пользователям проверять, были ли их учетные данные скомпрометированы в результате утечек. Помимо прочего, в распоряжении LeakedSource были утекшие базы данных таких ресурсов, как FriendFinder Networks, VerticalScope, Last.fm, LinkedIn, DailyMotion и Rambler.

В отличие от других подобных сервисов (например, Have I Been Pwned), LeakedSource также предоставлял своим подписчикам доступ к именам пользователей, паролям (в том числе незашифрованным), электронным и IP-адресам. Ресурс рекламировался на хакерских форумах, и возникало подозрение, что его операторы активно ищут сотрудничества с киберпреступниками с целью добавления в свою БД похищенных ими данных.

В распоряжении у LeakedSource было порядка 3,1 млрд взломанных учетных записей, и по данным правоохранительных органов, его операторы заработали около $184 тыс. на торговле персональной информацией.

Операция Project Adoration была запущена в 2016 году, когда конной полиции стало известно о наличии серверов LeakedSource на территории Канады. Сервис был закрыт в январе 2017 года, и в декабре того же года его оператору, 28-летнему жителю Онтарио Джордану Эвану Блуму (Jordan Evan Bloom), были предъявлены обвинения. В последнем уведомлении правоохранителей Блум не упоминается, а только компания Defiant Tech


Источник:
https://www.securitylab.ru/news/499160.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
11:16, 22.05.2019 №1926
+ 2
 
Правительственные хакеры могут использовать USB-зарядки в аэропортах


Прикрепленная картинка


Специалисты X-Force Threat Intelligence (входит в состав IBM Security) предупреждают об опасности зарядных станций USB в аэропортах. Киберпреступники могут модифицировать эти USB-порты, чтобы установить на смартфон пользователя вредоносную программу и скачать хранимую на устройстве информацию. О возможных рисках рассказал вице-президент X-Force Threat Intelligence Калеб Барлоу, его слова цитирует Forbes:

«Подключать свое устройство к общедоступному USB-порту равносильно тому, что вы находите на дороге зубную щетку и принимаете решение почистить ей зубы. Вы понятия не имеете, кто пользовался ей. А теперь обратите внимание на тот факт, что такой порт может передавать данные». Эксперт считает, что гораздо более разумным и безопасным решением будет собственное зарядное устройство, которое можно всегда брать с собой, или портативный блок питания — весьма популярный в последнее время девайс.

Если вы все же хотите использовать общедоступные USB-порты, Барлоу рекомендует обзавестись Juice-Jack Defender, который обойдется приблизительно в $10. «Это небольшая насадка, которую вы надеваете на конец шнура для зарядки. На деле она блокирует любые передаваемые данные — не дает пройти им дальше себя.

В результате вы получаете заряд, но ваши данные пройти не могут». Барлоу также обращает внимание на тот факт, что деятельность различных правительственных хакеров в настоящее время находится в очень активном состоянии. А это значит, что USB-порты, расположенные в аэропортах, создают просто колоссальный риск, ведь хорошо подготовленные киберпреступники могут модифицировать их для своих целей. По данным IBM Security, правительственные хакеры разрабатывают схемы атак на различных туристов. Следовательно, одним из векторов для таких атак могут стать зарядные станции в аэропортах.

Источник:
https://www.anti-malware.ru/news/2019-05-22-1447/29709
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
16:51, 27.05.2019 №1927
0
 
Обнаружены первые в мире попытки заражения незащищенных MySQL вымогательским ПО GandCrab

Прикрепленная картинка


Киберпреступники сканируют интернет в поисках серверов Windows с установками MySQL с целью их заражения вымогательским ПО.

Как минимум одна китайская киберпреступная группировка сканирует интернет в поисках серверов Windows с базами данных MySQL с целью их заражения вымогательским ПО GandCrab. Примечательно, что ранее никто из киберпреступников не пытался инфицировать установки MySQL на серверах Windows вымогательскими программами, и подобные атаки фиксируются впервые.

Новые атаки совершенно случайно обнаружил старший исследователь компании Sophos Эндрю Брандт (Andrew Brandt) в ходе анализа реестров своих ханипотов. По словам исследователя, киберпреступники сканируют интернет в поисках доступных установок MySQL, принимающих SQL-команды, проверяют, работает ли сервер под управлением Windows, а затем с помощью SQL-команд загружают вредоносный файл, после выполнения которого сервер заражается вымогательским ПО GandCrab.

Как правило, администраторы защищают свои БД с помощью паролей, однако злоумышленники сканируют интернет в поисках незащищенных или некорректно сконфигурированных баз данных. Как отметил Брандт, упорство киберпреступников впечатляет, однако, пока неясно, удалось ли злоумышленникам достигнуть успеха.

Источник:
https://www.securitylab.ru/news/499240.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
15:52, 31.05.2019 №1928
+ 1
 
42 млн записей приложений для знакомств были найдены открытыми в Сети

Прикрепленная картинка


В Сети была найдена база данных, содержащая информацию о десятках миллионов пользователей различных приложений для онлайн-знакомств. По словам исследователя, обнаружившего базу, в настоящее время непонятно, кто собрал все эти данные.

Эксперт в области кибербезопасности Иеремия Фаулер, обнаруживший в Сети базу данных, поделился информацией о своей находке в блоге. Фаулер уточнил, что база не была защищена паролем. Общее число записей в базе — 42,5 млн, они принадлежат разным мобильным приложениям. Все это добро размещалось на сервере в США, а также содержало IP-адреса и данные геолокации американских пользователей.

Фаулер утверждает, что среди обнаруженных данных была информация о пользователях, собранная следующими приложениями: Cougardating, Christiansfinder, Mingler, Fwbs (friends with benefits) и TS. В БД содержался текст на китайском языке, что натолкнуло исследователя на мысль, что базу собрал некий гражданин Китая. «Что меня удивило, так это факт собранных воедино данных, принадлежащих совершенно разным компаниям. При этом никаких связей между ними обнаружено не было», — пишет Фаулер в блоге.

Следовательно, можно сделать вывод, что кто-то намеренно кропотливо собирал данные пользователей разных приложений для знакомств. Какая цель у этого индивида — сказать трудно, однако не исключено, что в дальнейшем планировалось продавать эту базу данных.


Источник:
https://www.anti-malware.ru/news/2019-05-30-1447/29793


50 тыс. серверов заразили вредоносным майнером для добычи TurtleCoin

Прикрепленная картинка


Около 50 000 серверов за последние четыре месяца были заражены вредоносным майнером, целью которого была добыча цифровой валюты с открытым исходным кодом — TurtleCoin. Специалисты полагают, что за этой кампанией стоят киберпреступники из Китая. Кибероперация злоумышленников привлекла внимание экспертов компании Guardicore Labs, которые вчера опубликовали посвященное ей исследование.

Специалисты дали кампании имя — Nansh0u (текстовая строка в файле на серверах злоумышленников носила такое название). В своих атаках китайские киберпреступники полагаются на техники, присущие APT-группам (занимающиеся целевыми атаками хорошо подготовленные преступники). Например, атакующие использовали сертификаты для 20 различных версий пейлоада.

«Среди скомпрометированных конечных точек были более 50 тыс. серверов, принадлежащих компаниям в сфере здравоохранения, телекоммуникации, медиа и ИТ», — пишет команда Guardicore Labs.

«После успешной компрометации атакованные серверы заражались вредоносной нагрузкой, которая затем устанавливала криптомайнер и сложный руткит уровня ядра, который помогал защитить вредонос от удаления». По словам исследователей, операция киберпреступников длится с февраля.

Источник:
https://www.anti-malware.ru/news/2019-05-30-1447/29790
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
15:41, 04.06.2019 №1929
+ 1
 
Новая атака «Tap 'n Ghost» угрожает безопасности современных Android-смартфонов

Прикрепленная картинка


Злоумышленник сможет «заставить» жертву подключиться к вредоносной сети, одобрить опасные разрешения и пр.

Исследователи из Университета Васэда (Япония) разработали новый метод эксплуатации NFC (Near Field Communications) модуля, встроенного в большинство современных моделей смартфонов на базе Android, для генерации фальшивых «призрачных» нажатий на экран незаметно для владельца устройства.

Для атаки специалисты разработали устройство, включающее 5-мм медную пластину, подключенную к генератору сигналов DDS, компьютер Raspberry Pi, высоковольтный трансформатор, NFC ридер для чтения и записи NFC меток, а также батарею. По словам ученых, систему можно встроить в кофейный столик или другую поверхность, на которую люди кладут смартфоны.

Сама атака предельно проста: жертва кладет телефон на поверхность, в которую встроено устройство, на смартфоне отображается окно с запросом на подключение к Wi-Fi сети и даже если пользователь нажмет на отмену, система перенаправит сигнал от кнопки «Нет» к кнопке «Да» и подключит устройство к сети. Таким образом злоумышленник сможет «заставить» жертву подключиться к вредоносной сети, одобрить опасные разрешения или инициировать сопряжение с вредоносным Bluetooth-устройством.

Для успешной атаки требуется, чтобы смартфон и устройство взлома находились на расстоянии 4-10 см (радиус действия NFC) друг от друга. Кроме того, конфигурация устройства должна соответствовать техническим спецификациям целевого смартфона.

Исследователи протестировали свой метод на нескольких различных моделях телефонов. Как отмечается, атака не сработала в случае смартфонов Samsung и Fujitsu.

Также нужно отметить, что метод «Tap 'n Ghost» эффективен не только против смартфонов с поддержкой NFC, но любых других устройств с сенсорным экраном, в том числе банкоматов, машин для электронного голосования и пр. Исследователи уже уведомили о проблеме производителей уязвимых устройств.

Источник:
https://www.securitylab.ru/news/499329.php


Детские мобильные игры представляют угрозу безопасности

Прикрепленная картинка


Компания Ростелеком-Solar провела исследование уязвимостей в популярных мобильных игровых приложениях для детей.

Ко Дню защиты детей компания Ростелеком-Solar провела исследование уязвимостей в популярных мобильных игровых приложениях для детей. Как показал анализ 14-ти игр, обнаруженные в них уязвимости могут привести к полной утрате конфиденциальности пользовательских данных, включая платежные данные.

Большинство мобильных игр содержат платные опции, весьма востребованные у аудитории. Многие пользователи готовы платить за те или иные игровые преимущества, и в первую очередь – дети. Однако в случае, если приложение не безопасно, персональные и платежные данные игроков могут стать добычей киберпреступников. Хотя для исследования были выбраны бесплатные приложения, многие из них позволяют делать внутриигровые покупки, тем самым ставя под угрозу безопасность платежных данных.

Исследователи провели сравнительный анализ безопасности следующих приложений: 3D Лабиринт, Angry Birds 2, Asterix and Friends, Cut the Rope, Disney Crossy Road, Dragons: Rise of Berk, LEGO® NINJAGO®: Ride Ninja, Minion Rush: «Гадкий Я», «Лунтик: Детские игры», «Маша и Медведь: Игры для Детей», «Ми-ми-мишки», «Смешарики. Крош», «Таинственные дела Скуби-Ду» и «Три Кота Пикник». Все приложения рассматривались в вариантах для мобильных операционных систем iOS и Android.

Как показало исследование, более чем в 80% уязвимых Android-приложений ключ шифрования вшит в исходный код. Благодаря этому злоумышленник без труда может получить доступ к содержащимся в них данным.

По версии Ростелеком-Solar, самыми защищенными Android-играми для детей являются: «Три Кота Пикник» (DevGame OU), «Маша и Медведь: Игры для Детей» (Hippo Games for Kids) и «Таинственные дела Скуби-Ду» (Warner Bros). Их общий уровень защищенности равен 4.6, 4.6 и 4.1 балла соответственно из максимальных 5-ти. Наиболее уязвимым приложением признана игра Disney Crossy Road (Disney) – 0.9 балла из 5.0.

iOS-версии приложений оказались менее защищенными по сравнению с Android-аналогами. Лишь приложению LEGO® NINJAGO®: Ride Ninja (LEGO System A/S) удалось продемонстрировать уровень защищенности в 2,6 балла из 5-ти (показатель чуть выше среднего по отрасли). Наименее защищенными играми под iOS признаны «Три Кота Пикник» (DevGame OU) и «Маша и Медведь: Игры для Детей» (Indigo Kids) – их общий уровень защищенности равен 0.0 балла.

Во всех исследованных игровых iOS-приложениях используется слабый алгоритм хеширования, потенциально ведущий к компрометации пользовательских данных. Кроме того, они подвержены уязвимостям, позволяющим выполнить вредоносный код на смартфоне или осуществить атаку на приложение.

Напомним, ко Дню защиты детей специалисты «Лаборатории Касперского» провели собственное исследование , согласно которому каждый десятый школьник в России тратит все свое свободное время на online-игры.


Источник:
https://www.securitylab.ru/news/499350.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
12:49, 05.06.2019 №1930
+ 2
 
Киберпреступники «собрали» операцию Frankenstein из разрозненных компонентов

Прикрепленная картинка


В ходе вредоносной кампании киберпреступники используют компоненты с открытым исходным кодом.

Киберпреступная группировка, стоящая за серией таргетированных атак в январе-апреле 2019 года, использует для похищения учетных данных вредоносные инструменты, собранные из доступных, бесплатных компонентов.

Исследователи из Cisco Talos назвали вредоносную кампанию Frankenstein, поскольку группировка умело собирает воедино не связанные между собой компоненты и в ходе операции использовала четыре разных техники. В ходе вредоносных операций киберпреступники использовали следующие компоненты с открытым исходным кодом:

• Элемент article для определения, запущен ли образец на виртуальной машине;

• GitHub-проект, использующий MSbuild , для выполнения команд PowerShell;

• Компонент GitHub-проекта под названием Fruityc2 для создания стейджера;

• GitHub-проект под названием PowerShell Empire для агентов.

Для обхода обнаружения киберпреступники проверяют, запущены ли на атакуемой системе программы наподобие Process Explorer, а также не является ли зараженный компьютер виртуальной машиной.

Помимо прочего, группировка предприняла ряд дополнительных шагов для того, чтобы отвечать только на GET-запросы, содержащие предопределенные поля, такие как cookie-файлы сеанса, определенная директория домена и пр. Передаваемые данные защищены шифрованием.

Заражение системы происходит по двум векторам. Первый предполагает использование вредоносного документа Word для загрузки удаленного шаблона, эксплуатирующего уязвимость повреждения памяти в Microsoft Office (CVE-2017-11882) для выполнения кода.

Второй вектор атаки также предполагает использование вредоносного документа Word. Когда жертва открывает документ, от нее требуется активировать макросы, после чего запускается скрипт Visual Basic. Этот скрипт сканирует систему на наличие инструментов для анализа вредоносного ПО и в случае обнаружения признаков виртуальной машины прекращает работу вредоноса.

Источник:
https://www.securitylab.ru/news/499360.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
16:46, 06.06.2019 №1931
0
 
Создан модуль Metasploit для эксплуатации уязвимости BlueKeep

Прикрепленная картинка


Модуль позволяет проэксплуатировать уязвимость на Windows XP, 7 и Server 2008.

Исследователь безопасности под псевдонимом Zosum0x0 создал модуль для фреймворка Metasploit, эксплуатирующий уязвимость BlueKeep на Windows XP, 7 и Server 2008.

BlueKeep (CVE-2019-0708) представляет собой «червеобразную» уязвимость, позволяющую вызвать волну массовых заражений вредоносным ПО наподобие атак WannaCry в 2017 году. Проблема затрагивает службы удаленного рабочего стола (Remote Desktop Services) в Windows 7, Server 2008, Windows XP и Server 2003, однако сам протокол Remote Desktop Protocol (RDP) уязвимости не подвержен. Microsoft выпустила исправление в середине прошлого месяца. Для компьютеров, работу которых нельзя прерывать для перезагрузки, доступен микропатч.

Zosum0x0 пока не публикует свой модуль для Metasploit в виду угрозы, которую он может представлять для огромного количества еще не обновленных систем. Зато исследователь представил видео, демонстрирующее успешную эксплуатацию BlueKeep на Windows 2008. Как показано в ролике, после извлечения учетных данных с помощью Mimikatz можно получить полный контроль над системой.

Исследователь пояснил изданию BleepingComputer, что эксплоит также работает на Windows 7 и Server 2008 R2, поскольку обе операционные системы «по существу являются идентичными, за исключением некоторых дополнительных программ в Server». Хотя BlueKeep также затрагивает Windows Server 2003, команде Metasploit не удалось проэксплуатировать ее на этой ОС.

Zosum0x0 является участником проекта Metasploit. Помимо эксплоита для BlueKeep он также разработал модуль Metasploit для сканирования систем на предмет уязвимости.


Источник:
https://www.securitylab.ru/news/499357.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
16:08, 07.06.2019 №1932
+ 1
 
Новый ботнет атакует Windows-системы с активным подключением по RDP

Прикрепленная картинка


В настоящее время в списке целей GoldBrute насчитывается более 1,5 млн систем.

Специалисты Morphus Labs обнаружили новый ботнет, активно сканирующий Сеть на предмет плохо защищенных Windows-систем с активным подключением по RDP. В настоящее время в списке целей ботнета, получившего название GoldBrute, числится более 1,5 млн систем, к которым он периодически пытается получить доступ с помощью брутфорса или атак с подстановкой учетных данных (credential stuffing). По информации исследователей, наибольшее число атакованных систем приходится на Южную Корею, Китай, Тайвань, США и Великобританию.

Получив доступ к целевой системе, ботнет загружает ZIP-архив с вредоносным ПО GoldBrute, а затем проводит сканирование интернета на предмет новых уязвимых компьютеров с подключением по RDP. Собрав список из 80 потенциальных объектов, GoldBrute отправляет данные об их IP-адресах на управляющий сервер, откуда на инфицированный ПК отправляется список IP-адресов, которые нужно атаковать.

Примечательно, что для каждого IP-адреса предусмотрена только одна комбинация логин/пароль, причем для каждой цели используются разные учетные данные. Как полагают исследователи, таким образом операторы ботнета стараются скрыть свою деятельность от пользователей, которые наверняка заметят многочисленные попытки авторизации. На завершающем этапе бот проводит брутфорс-атаку и отправляет результаты C&C-серверу.

Пока эксперты не могут сказать, какую цель преследуют злоумышленники. Они полагают, что операторы GoldBrute собирают ботнет для дальнейшей продажи доступа к нему на различных подпольных форумах.

Источник:
https://www.securitylab.ru/news/499389.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
16:42, 11.06.2019 №1933
+ 1
 
Трафик европейских компаний в течение двух часов шел через Китай

Прикрепленная картинка


Из-за утечки маршрутов BGP трафик ряда компаний перенаправлялся через China Telecom.

В результате непредвиденного инцидента мобильный интернет-трафик нескольких европейских операторов связи в течение двух часов шел через китайскую телекоммуникационную компанию China Telecom.

Интернет-трафик движется вокруг света через множество сетей. Это движение осуществляется по строго заданным маршрутам, установленным с помощью сетевых политик и правил. Для обмена информацией о маршрутизации трафика автономные системы интернет-провайдеров используют протокол BGP.

В определении Инженерного совета Интернета утечка маршрутов BGP представляет собой «распространение сообщений о маршрутизации за установленные пределы», что может привести к перенаправлению трафика по маршруту, позволяющему его перехватить или проанализировать.

Как сообщает Bleeping Computer, проблема возникла 6 июня нынешнего года в швейцарском дата-центре Safe Host (номер автономной системы AS21217). В результате инцидента более 70 тыс. маршрутов были направлены через China Telecom (AS4134).

По данным директора Oracle Internet Analysis Дага Мэдори (Doug Madory), инцидент затронул сети швейцарской компании Swisscom (AS3303), нидерландской KPN (AS1130), а также французских Bouygues Telecom (AS5410) и Numericable-SFR (AS21502). Получив утекшие маршруты, China Telecom объявила их дальше по интернету, фактически поставив себя между источником трафика и его пунктом назначения.

Для предотвращения дальнейшего распространения утекших маршрутов BGP на автономные системы должны устанавливаться специальные механизмы защиты. Также существуют процедуры для быстрого обнаружения и устранения утечки в случае ее возникновения. Очевидно, эти меры не были приняты China Telecom, и компания распространяла утекшие маршруты как свои собственные.

Как правило, подобные инциденты длятся несколько минут, но в данном случае трафик европейских компаний шел через China Telecom в течение более двух часов.


Источник:
https://www.securitylab.ru/news/499407.php


Описан способ взлома Linux-систем с помощью Vim и Neovim


Прикрепленная картинка


Злоумышленники могут скрыто выполнить команды на Linux-системе, просто заставив пользователя открыть безопасный на вид файл.

Исследователь безопасности Армин Размжу (Armin Razmjou) обнаружил опасную уязвимость удаленного выполнения команд (CVE-2019-12735) в популярных свободных редакторах Vim и Neovim, предустановленных на большинстве Linux-систем.

Редактор Vim используется для создания, просмотра и редактирования файлов, в том числе текстовых, программных скриптов и документов. Поскольку проект Neovim является обновленной версией Vim, уязвимость также затрагивает и его.

Проблема заключается в том, как редактор Vim обрабатывает modeline (включенная по умолчанию функция, которая автоматически находит и применяет пользовательские настройки, указанные создателем файла в начале и конце строки).

Хотя редактор в целях безопасности разрешает только набор опций в modeline и использует песочницу, если он содержит небезопасное выражение, Размжу выяснил, что с помощью команды ":source!" (с модификатором bang [!]) можно обойти песочницу. Таким образом, злоумышленники могут скрыто выполнить команды на Linux-системе, просто заставив пользователя открыть безопасный на вид файл.

Исследователь опубликовал два PoC-кода для эксплуатации уязвимости. Разработчики Vim и Neovim уже выпустили исправленные версии ПО (версии 8.1.1365 и 0.3.6 соответственно).


Источник:
https://www.securitylab.ru/news/499417.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 396
12:25, 14.06.2019 №1934
0
 
Ученые изобрели новый метод отслеживания браузеров


Прикрепленная картинка


Новый метод облегчает отслеживание браузеров и помогает обойти ряд противодействующих слежке техник.

Группа исследователей из Технического университета Граца (Австрия) разработала автоматизированную систему для создания профилей браузеров с помощью двух новых атак по сторонним каналам, позволяющих получить информацию об используемом программном и аппаратном обеспечении и более эффективно отследить браузер в интернете.

Результаты исследования специалисты представили в работе под названием «JavaScript Template Attacks: Automatically Inferring Host Information for Targeted Exploits». По их словам, новый метод облегчает отслеживание браузеров, помогает обойти ряд противодействующих слежке техник и демонстрирует, что обеспечивающие конфиденциальность браузерные расширения «допускают утечку большего объема информации, чем могут замаскировать».

Получение цифрового отпечатка браузера предполагает сбор данных о браузере пользователя, таких как связанное с ним ПО и аппаратное обеспечение, тип браузера, используемая операционная система, различные заголовки, cookie-файлы, расширения, разрешение экрана и пр. Данные сведения могут быть собраны с помощью JavaScript.

Разработанный учеными метод достаточно прост: на первом этапе создается профиль браузера на основе списка свойств, доступных из объектов JavaScript.

На втором этапе проводится повторный сбор данных из другой среды (альтернативный браузер или ОС). Далее два профиля сводятся в единый шаблон, который затем используется для поиска вариаций. Эти вариации позволяют узнать связанные со средой свойства в Chrome, Edge, Firefox и мобильной версии Tor, с помощью которых можно получить представление об ОС, процессоре, установленных плагинах для обеспечения конфиденциальности и версии браузера.

Исследование ученых лишний раз показывает, что обеспечить полную анонимность в Сети достаточно сложно, даже в случае браузера Tor, разработанного с учетом защиты от слежки. Как пояснили эксперты, реализованные в Tor меры, призванные замаскировать цифровой след, могут оказаться неэффективными, если принимать во внимание дополнительные данные.

Источник:
https://www.securitylab.ru/news/499426.php


Новый вариант Rowhammer теперь позволяет похищать данные с карт памяти


Прикрепленная картинка


В отличие от предыдущих версий новая атака позволяет не только модифицировать, но и похищать хранящиеся на устройстве данные.

Команда исследователей из США, Австралии и Австрии разработала новый вариант атаки Rowhammer. В отличие от предыдущих версий новая атака под названием RAMBleed позволяет не только модифицировать данные и повышать привилегии, но и похищать хранящиеся на устройстве данные.

Rowhammer – это класс эксплоитов для аппаратной уязвимости (CVE-2019-0174) в современных картах памяти. По умолчанию данные в картах памяти хранятся в ячейках, расположенных на кремниевом чипе в рядах, образующих сетку. В 2014 году ученые обнаружили, что многократное чтение данных, хранящихся в одном ряду, приводит к возникновению электрического заряда, способного влиять на данные в соседних рядах. Атака получила название Rowhammer, и с ее помощью ученые могли либо повреждать данные, либо использовать их в вредоносных целях.

С 2014 года исследователи существенно расширили возможности оригинальной атаки, однако изъять из памяти и похитить данные с ее помощью удалось только сейчас.

Для того чтобы RAMBleed стала возможной, ученым удалось заставить распределитель памяти Linux (buddy allocator) выделить большой блок памяти последовательных физических адресов, позволивший им оркестровать атаку. Исследователи создали новый механизм «Frame Feng Shui» для размещения страниц программы жертвы в нужном месте физической памяти. Кроме того, они разработали новый метод управления данными в памяти и повторяющего их чтения (так называемый row hammering) для определения, какие данные находятся в соседних ячейках памяти.


Источник:
https://www.securitylab.ru/news/499451.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.