Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2020-12-04T18:58:40+03:00
+ 3
Группа: Downloader
Сообщений: 1000
23:33, 20.10.2020 №2101
+ 1
 
Бэкдор, позволяющий выполнить код, угрожает более миллиарду смартфонов

Прикрепленная картинка


По словам экспертов в области кибербезопасности из компании Snyk.io, потенциальный бэкдор угрожает более миллиарду владельцев смартфонов. В настоящее время для этой лазейки, допускающей удалённое выполнение кода, уже существует код эксплойта. «Нам удалось создать PoC-код, демонстрирующий работу бэкдора. С его помощью Mintegral [китайская рекламная компания — прим. AM] может вызвать любую функцию, а также выполнить произвольный код с помощью SDK», — пишут сами исследователи. Штаб-квартира Mintegral расположена в Пекине. Программная составляющая, разработанная этой компанией, присутствует во многих мобильных приложениях, например в играх Helix Jump, Talking Tom, PicsArt, Subway Surfers и Gardenscapes.

Как подчеркнули в Snyk.io, такие методы серьёзно нарушают правила Apple и в целом модель безопасности многих производителей, пытающихся защитить конфиденциальность пользователей. К слову, Mintegral раньше уже обвиняли в мошеннических операциях. С помощью кода в приложениях компания наблюдает за активностью пользователя и видит, когда тот хочет установить то или иное мобильное приложение. Также программная составляющая Mintegral генерирует фейковые клики на несуществующих рекламных объявлениях, что помогает им получать от разработчиков приложений деньги —

те думают, что благодаря Mintegral пользователи установили их софт. Теперь же команда Snyk нашла новые доказательства незаконных практик китайской компании. Эксперты сравнили встраиваемый в приложения SDK, исходный код которого Mintegral недавно опубликовала, с его прошлой версией, которую они подвергли обратному инжинирингу.

В результате стало очевидно присутствие потенциального бэкдора, открывающего возможность для удалённого выполнения кода. Причём проблема актуальна как для владельцев iPhone, так и Android-смартфонов. Apple и Google, конечно, приняли все необходимые меры для пресечения деятельности китайских мошенников, а также уведомили затронутых разработчиков приложений.

Источник:

https://www.anti-malware.ru/news/2020-10-20-111332/33993
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
15:44, 30.10.2020 №2102
+ 2
 
Предварительный просмотр ссылок в мессенджерах может привести к утечке данных

Прикрепленная картинка


Приложения могут нарушать конфиденциальность своих пользователей, отправляя ссылки на свои серверы для предварительного просмотра.

Исследователи кибербезопасности Талал Хадж Бакри (Talal Haj Bakry) и Томми Миск (Tommy Mysk) сообщили о рисках безопасности, связанных с предварительным просмотром ссылок в популярных приложениях для обмена сообщениями. Они могут привести к раскрытию IP-адресов пользователя, раскрытию отправленных через зашифрованные чаты ссылок, и даже незаметной загрузке гигабайтов данных в фоновом режиме.

«Ссылки в чатах могут содержать личную информацию, предназначенную только для получателей. Это могут быть счета, контракты, медицинские записи или что-нибудь конфиденциальное. Приложения могут нарушать конфиденциальность своих пользователей, отправляя ссылки, опубликованные в частном чате, на свои серверы для предварительного просмотра», — отметили эксперты.

Предварительный просмотр ссылок является обычной функцией в большинстве приложений для общения, что позволяет осуществлять предварительный просмотр и демонстрировать краткое описание общей ссылки. Хотя такие приложения, как Signal и Wire, дают пользователям возможность включать или выключать предварительный просмотр ссылок, Threema, TikTok и WeChat, например, вообще не генерируют предварительный просмотр ссылок.

Предварительный просмотр ссылок, созданный на стороне получателя, позволяет злоумышленнику узнать приблизительное местоположение жертвы без каких-либо действий со стороны получателя путем простой отправки ссылки на подконтрольный сервер. Приложение для обмена сообщениями, получив сообщение со ссылкой, автоматически открывает URL-адрес для создания предварительного просмотра, раскрывая IP-адрес телефона в запросе, отправленном на сервер.

Использование внешнего сервера для генерации превью предотвращает раскрытие IP-адреса, однако создает новую проблему — сохраняет ли сервер, используемый для генерации превью, копию. Несколько приложений, включая Discord, Facebook Messenger, Google Hangouts, Instagram, LINE, LinkedIn, Slack, Twitter и Zoom, попадают в данную категорию без каких-либо указаний для пользователей, что «серверы загружают все содержимое ссылки».

Как показали результаты анализа, за исключением Facebook Messenger и Instagram, все остальные приложения установили ограничение в 15-50 МБ, когда дело доходит до загрузки файлов. Slack, например, кеширует превью ссылок примерно на 30 минут.

Facebook Messenger и Instagram загружают файлы целиком, даже если их размер достигает нескольких гигабайтов. Как отметили специалисты, даже в этом случае возникают риски для конфиденциальности пользователей, если серверы сохранят копию и «когда-либо произойдет утечка данных на этих серверах».

Источник:

https://www.securitylab.ru/news/513394.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
17:50, 03.11.2020 №2103
+ 1
 
Две трети продаваемых на eBay USB-флешек содержат персональные данные

Прикрепленная картинка


Исследователи из Абертейского университета в Великобритании выяснили, что две трети USB-накопителей, продаваемых на интернет-аукционе eBay содержат ряд персональных данных, поскольку их владельцы не удосужились правильно очистить флешки. В ходе исследования специалисты изучили содержимое 100 накопителей, купленных на eBay. В результате подавляющее большинство устройств содержало банковские выписки, медицинскую информацию, налоговые декларации. Более того, эксперты нашли и файлы, озаглавленные «пароли» или похожим образом. При этом для извлечения этих данных использовались общедоступные инструменты.

Если говорить сухими цифрами, из 100 изученных USB-флешек только 32 были корректно очищены. При этом исследователям удалось частично восстановить данные на 26 флешках, а полностью информация открывалась на 42 устройствах. «Такой итог заставляет задуматься.

Для всех владельцев, которые некорректно очистили свои накопители, это серьёзный повод пересмотреть свой подход», — прокомментировали результаты специалисты. А мы в очередной раз напомним неискушённой части наших читателей, что сегодня в Сети есть множество инструментов для правильно очистки жёстких дисков, USB-флешек и других накопителей, которые вы собираетесь продать.

Источник:

https://www.anti-malware.ru/news/2020-11-03-1447/34130
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
16:15, 07.11.2020 №2104
+ 1
 
Представлен новый метод обхода NAT и межсетевых экранов


Прикрепленная картинка


Атака NAT Slipstreaming базируется на использовании механизма для отслеживания соединений ALG.

Исследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.

В ходе атаки, получившей название NAT Slipstreaming, используется браузер и механизм Application Level Gateway (ALG) для отслеживания соединений, использующийся в межсетевых экранах, NAT и маршрутизаторах.

По словам Камкара, представленный им метод предусматривает использование таких техник, как извлечение внутренних IP-адресов с помощью атаки по времени или WebRTC, автоматизированное удаленное обнаружение MTU и IP-фрагментации, сжатие TCP-пакетов, неправильное использование аутентификации TURN, точный контроль границ пакетов и создание путаницы протоколов в браузере.

Поскольку порт назначения открывается NAT или межсетевым экраном, атака позволяет обходить реализованные в браузере ограничения на доступ к портам. Все основные современные браузеры уязвимы к этой атаке, которая представляет собой новый вариант атаки NAT Pinning, представленной Камкаром десять лет назад. Атака базируется на поддержке ALG в NAT/межсетевых экранах – обязательной функции для многопортовых протоколов, таких как FTP, IRC DCC, SIP, H323 (VoIP) и пр.

NAT различает соединения, которые внутренние хосты пытаются установить с одними и теми же адресами/портами, путем перезаписи исходных портов. С помощью ALG механизм NAT может отслеживать многопортовые протоколы, обеспечивая доставку нужных данных на запросивший их компьютер. Камкар выяснил, что можно «обойти NAT жертвы и подключиться непосредственно к любом порту на ее компьютере, раскрывая ранее защищенные/скрытые сервисы».

Источник:

https://www.securitylab.ru/news/513749.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
15:04, 10.11.2020 №2105
+ 1
 
Новый ботнет Gitpaste-12 эксплуатирует 11 уязвимостей для компрометации систем

Прикрепленная картинка


Операторы Gitpaste-12 размещают компоненты вредоноса на платформах GitHub и Pastebin.

Исследователи безопасности из Juniper Threat Labs обнаружили новый ботнет, получивший название Gitpaste-12. Вредонос использует платформы GitHub и Pastebin для размещения кода компонентов и использует 12 разных способов для компрометации систем.
Эксперты зафиксировали первые атаки Gitpaste-12 15 октября 2020 года, однако на платформе GitHub сам вредонос был обнаружен еще 9 июля. Операторы Gitpaste-12 в основном атакуют серверы x86 на базе Linux и IoT-устройства на базе процессоров Linux ARM и MIPS.

На первом этапе атаки Gitpaste-12 пытается использовать известные эксплоиты для взлома систем и может попытаться осуществить брутфорс-атаку. После взлома вредоносная программа загружает скрипт из Pastebin, который повторно запускается каждую минуту. Как предполагают эксперты, таким образом и обновляется ботнет.

Основной скрипт оболочки, загруженный на устройство жертвы во время атаки, начинает загружать и выполнять компоненты с GitHub. После этого вредоносная программа подготавливает целевую среду, устраняя системные средства защиты, такие как правила межсетевого экрана и стандартное программное обеспечение для предотвращения и мониторинга киберугроз. Исследователи обнаружили скрипт, содержащий комментарии на китайском языке и команды для отключения некоторых инструментов безопасности. В одном из случаев команды отключали агенты облачной безопасности, указывая на намерения киберпреступников атаковать инфраструктуру общедоступного облака, предоставляемую Alibaba Cloud и Tencent.

Gitpaste-12 также имеет возможности для майнинга криптовалюты Monero, а для распространения на другие устройства использует 11 уязвимостей и брутфорс-атаки на telnet-протокол. В числе эксплуатируемых уязвимости в маршрутизаторах Asus ( CVE-2013-5948 ), маршрутизаторах Netlink GPON (EDB-ID: 48225), IP-камерах AVTECH (EDB-ID: 40500), маршрутизаторах Huawei (CVE-2017-17215), фреймворке Apache Struts ( CVE-2017-5638 ), СУБД Mongo DB (CVE-2019-10758), Realtek SDK ( CVE-2014-8361 ) и пр.

Исследователи сообщили администраторам сервисов о URL-адресе на Pastebin и репозитории git, и те были отключены 30 октября 2020 года. Хотя данные действия и должны остановить распространение ботнета, его операторы могут использовать другой хостинг или создать другую учетную запись на GitHub или Pastebin.

Источник:

https://www.securitylab.ru/news/513852.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
15:11, 11.11.2020 №2106
+ 2
 
Вредоносный пакет npm похищает переписку в Discord

Прикрепленная картинка


На портале npm обнаружена вредоносная JavaScript-библиотека discord.dll.

Исследователи компании Sonatype обнаружили пакет npm (библиотеку JavaScript), содержащий вредоносный код, предназначенный для похищения конфиденциальных файлов из браузера пользователя и приложения Discord.

Вредоносная JavaScript-библиотека discord.dll до сих пор доступна на npm – web-портале, утилите командной строки и пакетном менеджере для разработчиков на JavaScript. Разработчики используют npm для загрузки и последующего обновления библиотек (пакетов npm) в своих JavaScript-проектах, будь то web-сайты, десктопные или серверные приложения.

Как сообщили исследователи, после установки discord.dll запускает вредоносный код, ищущий на компьютере разработчика определенные приложения и извлекающий из них внутренние библиотеки LevelDB, где хранится история браузинга и токены доступа. В список целевых приложений входят Google Chrome, Brave, Opera, Yandex Browser, а также популярное среди геймеров приложение для общения Discord. Вредоносная библиотека читает файлы и пытается опубликовать их содержимое на Discord-канале.

По словам исследователей, вредоносный код является улучшенной версией вредоносной библиотеки fallguys, обнаруженной в августе. Библиотека собирала те же данные, но более простым путем. Библиотека discord.dll была опубликована более пяти месяцев назад и загружена свыше 100 раз. В отличие от discord.dll всего за две недели fallguys была загружена более 300 раз.

Причина успеха первого пакета объясняется тем, что в нем содержался файл README, рекламирующий библиотеку как интерфейс к игровому API «Fall Guys: Ultimate Knockout». С другой стороны, пакет discord.dll содержал пустой файл README – свидетельство того, что проект либо был заброшен, либо никогда не был «официально» запущен его создателем.

Пакет discord.dll по-прежнему доступен на портале npm, но Sonatype уже уведомила группу безопасности npm, и, скорее всего, он будет удален в ближайшие дни.

Источник:

https://www.securitylab.ru/news/513879.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
17:30, 21.11.2020 №2107
+ 2
 
Названы самые популярные пароли в 2020 году

Прикрепленная картинка


Согласно анализу базы данных компании по управлению паролями NordPass, пользователи по-прежнему используют самые простые пароли, которые легко взломать.

Проверив почти 275,7 миллиона паролей, NordPass опубликовал список наиболее часто используемых паролей для онлайн-аккаунтов в 2020 году. Первые пять строчек заняли такие сочетания, как "123456789", "picture1", "password" и "12345678". Самым популярным паролем оказался "123456", который только за 2020 год был взломан более 23 миллионов раз.

Более короткий пароль «12345» занимал первое место в прошлом году. Но более 188000 пользователей выбрали его в этом году, что позволило занять ему восьмое место. Оба пароля можно взломать менее чем за секунду.

Прикрепленная картинка


NordPass заявил, что менее половины паролей в списке 2020 года являются новыми. Аналитики заметили, что пользователи предпочитают простые пароли, ведь их проще запомнить. Ради удобства многие используют для защиты аккаунтов нецензурные слова, числа, имена и еду.

Также в качестве пароля люди часто названия групп, фильмов, мультфильмов и других объектов поп-культуры. Подобные комбинации тоже считаются ненадежными. В NordPass отметили, что самым популярным паролем 2019 года стало название музыкальной группы «onedirection». Сейчас данную комбинацию обошли такие пароли, как «pokemon» и «blink-182».

Источник:

https://www.securitylab.ru/news/514195.php


Ученые превратили робот-пылесос в шпионское устройство

Прикрепленная картинка


Бытовые роботы-пылесосы можно удаленно взломать и прослушивать разговоры, даже если в них нет микрофона.

Исследователи собрали информацию из лазерной навигационной системы в популярном вакуумном роботе-пылесосе и применили методы обработки сигналов и глубокого обучения для восстановления речи и определения звуков телевизора в той же комнате, где находилось и устройство.

«Мы приветствуем эти устройства в наших домах и не подозреваем, как их можно использовать, — объясняет Нирупам Рой, доцент факультета компьютерных наук Университета Мэриленда, один из авторов исследования. — Но мы наглядно показали: несмотря на то, что у роботов-пылесосов нет микрофонов, можно перепрофилировать системы, которые они используют для навигации, чтобы шпионить за пользователями и потенциально раскрывать личную информацию».

Когда в доме кто-то разговаривает, звуковые волны заставляют объекты вибрировать, и эта вибрация может влиять на работу лидара робота. Ученые из Университета Мэриленда предположили, что если особым образом обработать собранные лидаром данные, то можно извлечь из них звук и восстановить речь, которая звучала в момент сканирования.

Источник:

https://www.securitylab.ru/news/514198.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
16:14, 25.11.2020 №2108
+ 2
 
Эксперты команды GReAT составили прогнозы, как изменится ландшафт сложных киберугроз в 2021 году


Прикрепленная картинка


Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников.

В 2020 году было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что злоумышленники закреплялись в системе с помощью обычного, не узкоспециализированного вредоносного ПО. Оно часто оказывалось связано с подпольными интернет-магазинами типа Genesis , где продаются украденные учётные данные. Эксперты полагают, что атакующие продолжат применять такие схемы при проведении сложных целевых кампаний.

Организациям рекомендуется тщательно проверять любое вредоносное ПО и принимать меры реагирования на каждом скомпрометированном компьютере, чтобы противостоять установке в сети более сложных киберугроз.

Также эксперты отметили ещё ряд тенденций, которые, по их мнению, будут преобладать в следующем году:

правительства разных стран всё чаще будут громко заявлять о причастности конкретной группы к той или иной атаке. Раскрытие информации о кибероружии через официальные каналы правительственных организаций позволит активнее бороться с кампаниями кибершпионажа, поскольку рассекреченные инструменты использовать сложнее;

компании Кремниевой долины последуют примеру WhatsApp, подавшей иск в 2020 году из-за компрометации учётных записей пользователей сервиса, и будут всё чаще преследовать брокеров эксплойтов нулевого дня в судебном порядке;

вырастет число целевых атак на сетевые устройства: в результате глобального тренда на удалённую работу злоумышленники сосредоточатся на эксплуатации уязвимостей сетевых устройств, таких как VPN-шлюзы, и будут собирать учётные данные пользователей с помощью методов социальной инженерии, например вишинга;

угрозы с требованием выкупа: на смену случайным, несистематическим атакам с широким кругом потенциальных жертв приходят целевые атаки, в которых злоумышленники шифруют данные конкретной организации и требуют от неё крупный выкуп. Они будут разрабатывать для таких операций сложные дорогостоящие инструменты;

атаки станут более разрушительными: их поверхность расширяется, поскольку наша жизнь всё больше зависит от технологий и интернет-подключения;
эксплуатация уязвимостей в технологии 5G: чем популярнее она будет становиться, тем активнее злоумышленники станут искать в ней бреши;
кроме того, организаторы сложных киберкампаний продолжат наживаться на пандемии и использовать её для проникновения в целевые системы, поскольку COVID-19 будет глобально влиять на жизнь людей и в следующем году.

«Мир меняется очень быстро, и невозможно быть уверенным в том, что будет происходить завтра. Количество и сложность перемен, свидетелями которых мы стали и которые влияют на ландшафт угроз, могут привести к самым разным сценариям. В мире нет ни одной команды экспертов, которая имела бы исчерпывающее представление обо всех сложных кибератаках, но, как показал наш предыдущий опыт, мы способны предвидеть многие продвинутые угрозы и, как следствие, лучше готовиться к ним. Мы продолжим изучать тактики и методы злоумышленников, делиться тем, что узнали, и оценивать последствия обнаруживаемых целевых атак», — говорит Сергей Новиков, заместитель руководителя глобального центра исследований и анализа угроз «Лаборатории Касперского».

Источник:

https://www.securitylab.ru/news/514266.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
16:12, 26.11.2020 №2109
+ 1
 
Предлагаемые на Amazon и eBay дешевые маршрутизаторы содержат бэкдоры

Прикрепленная картинка


Устройства Wavlink также содержат скрипт, который перечисляет ближайшие Wi-Fi-сети и имеет возможность подключаться к ним.

Исследователь безопасности Мантас Саснаускас (Mantas Sasnauskas) из Cybernews совместно с экспертами Джеймсом Кли (James Clee) и Рони Карта (Roni Carta) обнаружили подозрительные бэкдоры в недорогих маршрутизаторах от китайской компании Wavlink, обычно продаваемых на Amazon или eBay. Устройства Wavlink также содержат скрипт, который перечисляет ближайшие Wi-Fi-сети и имеет возможность подключаться к ним.

Маршрутизаторы Wavlink содержат простой графический интерфейс для своих бэкдоров, который отличается от интерфейса, представленного администраторам маршрутизаторов. Хотя на web-сайте Wavlink есть инструкции о том, как пользователи могут получить доступ к своему маршрутизатору, обнаруженный бэкдор, похоже, создан для удаленного выполнения кода.

В обычных ситуациях злоумышленнику необходим физический доступ к устройству, если он хочет перехватить контроль над маршрутизатором. Однако проанализированные устройства Wavlink содержат файл, позволяющий получить удаленный доступ к маршрутизатору. Проблема связана с отсутствием проверки на серверной части устройства, которая фиксирует только наличие активного сеанса.

Учетные данные, необходимые для доступа к устройству, проверяются в Javascript. Это означает, что при проверке элемента на определенной конечной точке пользователь может получить пароль суперпользователя и удаленный доступ к целевому компьютеру. На устройствах, не имеющих пароля в Javascript, есть незашифрованные резервные копии, которые можно загрузить без аутентификации. Они также позволят злоумышленнику получить пароли администратора.

В устройствах Wavlink в папке bin также существует скрипт с getwifi.sh, в котором перечислены все соседние подключаемые сети Wi-Fi.

Для того, чтобы понять масштабы скрытой «возможности» бэкдора, эксперты решили узнать, пытался ли какой-либо злоумышленник атаковать устройство. Они установили небольшую приманку, перехватывающую трафик маршрутизатора. Первая атака была зафиксирована с IP-адреса в Китае, в ходе которой злоумышленник пытался загрузить вредоносный файл на маршрутизатор, используя уязвимости. Файл содержал вредоносное ПО Mirai, способное подключить устройство к ботнету Mirai.

Источник:

https://www.securitylab.ru/news/514332.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
16:47, 28.11.2020 №2110
+ 1
 
ИИ может быть использован для взлома дронов и беспилотных автомобилей

Прикрепленная картинка


Кибератаки на транспортные средства и беспилотники могут иметь очень серьезные физические последствия.

Исследователи безопасности из ООН, Европола и компании Trend Micro рассказали о том, как киберпреступники могут использовать новые технологии, в том числе искусственный интеллект и машинное обучение, для осуществления атак на беспилотные автомобили, дроны и транспортные средства, подключенные к «Интернету вещей».

«Поскольку ИИ-приложения начинают оказывать серьезное влияние на реальный мир, становится ясно, что это будет фундаментальная технология нашего будущего. Однако польза от ИИ для общества вполне реальна, так же как и угроза злонамеренного использования», — пояснили эксперты.

Помимо осуществления фишинговых атак, а также атак с использованием вредоносных программ и программ-вымогателей, киберпреступники могут злоупотреблять машинным обучением для нанесения вреда физическому миру. Например, машинное обучение используется в автономных транспортных средствах и позволить им распознавать окружающую среду и препятствия, которых необходимо избегать.

Подобные алгоритмы все еще развиваются, и злоумышленники, предположительно, могут использовать их в злонамеренных целях для содействия преступлению или просто для создания хаоса. Вызывая задержки дорожного трафика, хакеры могут предоставить другим преступникам дополнительное время, необходимое для совершения ограбления или даже ухода от правоохранительных органов.

Как отметили эксперты, автономные дроны также могут представлять особый интерес для кибератак. Использование автономных дронов также предоставляет киберпреступникам потенциально простой путь к заработку за счет перехвата контроля над дронами-доставщиками, используемых розничными торговцами.

Существует вероятность того, что дрон с одноплатным компьютером также может быть использован для хищения паролей Wi-Fi или взлома маршрутизаторов во время своего перемещения, потенциально позволяя злоумышленникам получить доступ к сетям и любым конфиденциальным данным, передаваемым с их помощью.

«Киберпреступники всегда первыми применяли новейшие технологии, и ИИ ничем не отличается. ИИ уже используется для подбора паролей, взлома CAPTCHA и имитации голоса, и в разработке находится еще много вредоносных инноваций», — отметили эксперты.

Источник:

https://www.securitylab.ru/news/514239.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
16:43, 30.11.2020 №2111
+ 2
 
Цифровые помощники и сенсорные системы можно взломать с помощью лазера


Прикрепленная картинка


Взлом цифрового помощника позволяет злоумышленникам получить контроль над другими «умными» устройствами в доме.

Исследователи безопасности обнаружили способ, позволяющий взламывать устройство Amazon Alexa с помощью лазерного луча и перехватывать контроль над учетной записью пользователя. Эксперты провели исследование с целью выяснить, почему цифровые домашние помощники и другие сенсорные системы, использующие звуковые команды для выполнения функций, могут быть взломаны с помощью света.

«Модулируя электрический сигнал интенсивностью светового луча, злоумышленники могут обманом заставить микрофоны производить электрические сигналы, как если бы они принимали настоящий звук», — заявили исследователи.

Эксперты продемонстрировали, как можно использовать свет для управления широким спектром цифровых помощников, включая Amazon Echo 3, а также сенсорными системами, используемыми в медицинских устройствах, автономных транспортных средствах, промышленных и даже космических системах.

Использование цифрового помощника в качестве шлюза может позволить злоумышленникам получить контроль над другими устройствами в доме. Атаки могут представлять намного большую опасность в тех случаях, когда устройства подключены к другим аспектам «умного» дома, таким как дверные замки, гаражные двери, компьютеры и даже машины.

«Аутентификация пользователя на этих устройствах часто отсутствует, что позволяет злоумышленнику использовать вводимые светом голосовые команды, чтобы разблокировать входные двери, защищенные «умным» замком, открыть двери гаража, сделать покупки на web-сайтах электронной коммерции за счет жертвы или даже разблокировать и запустить различные автомобили, подключенные к учетной записи Google (например, Tesla и Ford)», — сообщили исследователи.

В прошлом году ученые описали атаку , получившую название light commands (световые команды), в ходе которой использовались микрофоны «умных» помощников — последнее поколение Amazon Echo, Apple Siri, Facebook Portal и Google Home. Исследователи сосредоточились на микрофонах MEM, которые работают путем преобразования звука в электрические сигналы. Команда заявила, что они могли запускать неслышные команды с помощью лазеров с расстояния в 110 метров.

Команда планирует представить результаты своих исследований на конференции Black Hat Europe 10 декабря нынешнего года.

Источник:

https://www.securitylab.ru/news/514385.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
Вчера, 18:42 №2112
0
 
Коды используемого национальными центробанками ПО утекли в Сеть


Прикрепленная картинка


Коды решений для банков и фондовых бирж от компании CMA были опубликованы в открытом репозитории.

Коды банковского ПО, используемого национальными центральными банками разных стран, были опубликованы в открытых репозиториях. Как сообщается на Twitter-канале Bank Security, посвященном угрозам безопасности в банковской сфере, утекший код разработан компанией CMA, специализирующейся на создании ПО для банков и фондовых бирж.

Дамп в основном содержит код депозитарного решения DEPO/X от CMA, которое, согласно описанию на официальном сайте компании, обладает «богатым функционалом, позволяющим исключить финансовые и операционные риски и повысить эффективность инфраструктуры рынков капитала». Решением пользуются более 20 организаций по всему миру, включая центральные банки, центральные/национальные депозитарии и фондовые биржи.

По данным Twitter-канала Bank Security, через программное обеспечение от CMA ежедневно проходит более $100 млрд. Где были опубликованы коды и как произошла утечка, не уточняется.

Напомним , около месяца назад в Сеть утек код популярного набора инструментов для тестирования на проникновение Cobalt Strike. На платформе GitHub был создан репозиторий, содержащий исходный код версии Cobalt Strike 4.0. Судя по файлу src/main/resources/about.html, исходный код был выпущен 5 декабря 2019 года.

Источник:

https://www.securitylab.ru/news/514453.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
Группа: Downloader
Сообщений: 1000
Сегодня, 18:58 №2113
0
 
Будьте бдительны используя шаринг ссылок в соц сети.Хакеры прячут скимминговое ПО за иконками соцсетей


Прикрепленная картинка


Новая тактика позволяет скрывать скиммеры от сканеров безопасности, проверяющих допустимый синтаксис.

Исследователи нидерландской компании Sansec обнаружили скимминговое вредоносное ПО для похищения платежных данных, которое киберпреступники прячут на самом видном месте – в иконках популярных социальных сетей.

По словам исследователей, злоумышленники прячут полезную нагрузку в кнопках «Поделиться», замаскированных под Facebook, Twitter и Instagram. Скимминговое ПО представляет собой JavaScript-код, внедряемый группировками Magecart в формы для оформления заказана скомпрометированных сайтах электронной коммерции. После загрузки на взломанный сайт скрипт автоматически похищает вводимую пользователями платежную и персональную информацию и передает ее на подконтрольные злоумышленникам серверы.

Вредоносное ПО для сбора платежных данных использует трюк с двойной структурой полезной нагрузки – исходный код скрипта скиммера скрывается в иконке «Поделиться» в социальных сетях, загруженной как HTML-элемент svg с элементом path в качестве контейнера.

Синтаксис для маскировки исходного кода скиммера под кнопку социальной сети идеально имитирует элемент svg, названный с использованием названий социальных сетей (например, facebook_full, twitter_full, instagram_full, youtube_full, pinterest_full и google_full). Для извлечения и выполнения кода используется отдельный декодер, развернутый на сервере сайта электронной коммерции.

Подобная тактика повышает шансы киберпреступников избежать обнаружения. Даже если будет выявлен один из двух компонентов вредоносного ПО, его истинное назначение может ускользнуть от поверхностного анализа, поскольку загрузчик необязательно будет храниться в том же месте, что и полезная нагрузка.

Данный случай – не первый, когда злоумышленники используют скиммеры, скрытые с помощью стеганографии. Тем не менее, он является первым, когда вредоносное ПО скрывается в «совершенно достоверном изображении», отмечают исследователи.

«В результате сканеры безопасности больше не могут находить вредоносное ПО, просто проверяя допустимый синтаксис», - пояснили в Sansec.

Источник:

https://www.securitylab.ru/news/514564.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив ибо тёмные времена уже наступили.

ОС:Windows 8.1 x64,Intel core i5 3550k 3.7 ггц ОЗУ 8 Gig,GeForce GTX 1050
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.