Сообщения

Amazon уведомит пользователей о некорректно настроенных серверах Amazon S3

Изображение
Пользователям будут показывать предупреждение в виде яркой желто-оранжевой кнопки.   В связи с участившимися утечками данных из-за некорректно настроенных серверов Amazon S3, компания Amazon приняла решение уведомлять администраторов о том, что сервер уязвим и данные на нем доступны через интернет. Предупреждение будет отображаться на панели управления Amazon Web Services (AWS) в виде яркой желто-оранжевой кнопки. Представители Amazon надеются, что данная мера поможет системным администраторам своевременно заметить проблему и предотвратить утечку конфиденциальных данных. Ранее стало известно, что некорректно настроенные серверы Amazon S3 могут быть проэксплуатированы хакерами для осуществления скрытых атак «человек посередине» (Man in the Middle, MitM) и последующего перехвата трафика с помощью техники Ghost Writer. По данным компании Skyhigh Networks, более 1,6 тыс. или 4% серверов Amazon S3 уязвимы к атакам GhostWriter. Ранее исследователи сообщили, что 7% серверов Amazon S3 до

В работе новой системы Московского ЦУП дважды зафиксирован сбой

Изображение
Сбои в работе произошли 19 и 24 октября. За 17 дней (с 10 по 27 октября) в работе новой системы «Синтез-АР4», с помощью которой осуществляется управление воздушным движением в московской зоне и над центром европейской части России, дважды произошел сбой. Об этом сообщает информагентство ТАСС со ссылкой на письмо ​руководителя ФГУП «Госкорпорация по организации воздушного движения» («ГК по ОрВД») Игоря Моисеенко на имя замминистра транспорта РФ Валерия Окулова. «Зафиксировано два случая нарушения в работе основных систем: 19 октября произошел отказ в работе комплекса средств автоматизации управления воздушным движением (КСА УВД) "Синтез-АР4" на секторе УВД "Москва-подход 2". 24 октября произошло нарушение работоспособности в части автоматической обработки сообщений плановой информации», - указывается в письме. Факт неполадок подтвердил разработчик системы концерн ​«Алмаз-Антей». В первом случае сбой был «парирован средствами встроенного и автономного резервирова

Facebook и Twitter выполнят требования российского законодательства

Изображение
Facebook планирует создать российское представительство, а Twitter перенести на территорию РФ серверы с персональными данными россиян.   Крупные американские компании Facebook и Twitter выполнят требования закона «О персональных данных». Facebook планирует создать российское представительство, а Twitter перенести на территорию РФ серверы с персональными данными россиян, сообщают «Известия» со ссылкой на свои источники. По словам представителей Роскомнадзора, в адрес ведомства пришло письмо от компании Twitter, подтверждающее готовность социальной сети локализовать базы данных на территории РФ к середине 2018 года. Реализация договоренности находится на постоянном мониторинге службы, однако пока проведение контрольных мероприятий не планируется, отметили в ведомстве. Как сообщают собеседники издания, Facebook также решила выполнить требования законодательства и готовится открыть в России свое представительство. В настоящий момент представители компании ищут в России офис и руководи

Cloudflare использует лава-лампы для шифрования данных

Изображение
Движения пузырьков парафина в лампе считываются специальной камерой и используются для генерации случайных битов.   Компания Cloudflare использует нестандартный способ генерации ключей шифрования – с помощью сотни лава-ламп. По словам представителей Cloudflare, для обеспечения шифрования на должном уровне, необходимо создавать множество случайных чисел. Вместо того, чтобы полагаться только на компьютеры, компания решила установить в своем офисе в Сан-Франциско стену из 100 светильников. Движения пузырьков парафина в лампе, наряду с множеством других факторов, считываются специальной камерой и используются для генерации случайных битов. Затем полученная информация отправляется в центр обработки данных, где на ее основе генераторы случайных чисел создают ключи для шифрования трафика. «Каждый раз, когда камера делает снимок, учитывается не только движение пузырьков, но и состояние воздуха, окружающий свет - каждое крошечное изменение влияет на получаемые данные», - пояснил иссл

ФБР не может разблокировать телефон стрелка из Техаса

Изображение
Расследование мотивов и действий преступника продолжается, однако получить доступ к информации на телефоне нападавшего пока не удалось.   Агенты ФБР, расследующие инцидент с убийством 26 человек в церкви города Сазерленд-Спрингс, штат Техас, заявили, что не могут разблокировать смартфон стрелка. По словам представителя бюро, расследование мотивов и действий преступника продолжается, однако получить доступ к информации на мобильном телефоне нападавшего агентам пока не удалось. «С развитием технологий шифрования правоохранительные органы на государственном, местном и федеральном уровне все чаще не могут получить доступ к телефонам. Я не намерен озвучивать модель телефона и не собираюсь рассказывать каждому злоумышленнику, какой телефон купить, чтобы усложнить нашу работу по обеспечению безопасности», - заявил спецагент Крис Комбс (Chris Combs) в ходе пресс-конференции. Подобный случай уже имел место в 2016 году, когда агенты ФБР не смогли разблокировать iPhone террориста из Сан-Берн

Американец нанял хакеров для саботажа бывшего работодателя

Изображение
Обвиняемый нанял хакеров для атаки на компанию Washburn Computer Group и сети, связанные с несколькими банками и судебными учреждениями.   Федеральная прокуратура штата Миннесота обвинила местного жителя в том, что он заплатил хакерам за саботаж web-сайтов своего бывшего работодателя и ряда других организаций, сообщает издание Star Tribune. По словам представителей ФБР, данный случай иллюстрирует растущую тенденцию, когда профессиональных хакеров нанимают для нанесения ущерба отдельным лицам или предприятиям. Как заявили представители прокуратуры, 46-летний Джон Келси Гэммелл (John Kelsey Gammell) нанял хакеров для атаки на компанию Washburn Computer Group, а также ежемесячно платил киберпреступникам с июля 2015 года по сентябрь 2016 года за атаки на сети, связанные с несколькими банками и судебными учреждениями округа Хеннепин. Адвокат обвиняемого Рейчел Полоуз (Rachel Paulose) утверждает, что ее клиент лично не атаковал организации. Также Полоуз попросила федеральные власти искл

«Лаборатория Касперского» назвала самые популярные уловки кибермошенников

Изображение
Чаще всего пользователям предлагается установить специальное ПО, якобы предназначенное для торговли на криптовалютном рынке. «Лаборатория Касперского» опубликовала отчет "Спам и фишинг в третьем квартале 2017 года", в котором описала самые популярные уловки мошенников. В частности, злоумышленники активно используют тему криптовалют, майнинга и блокчейна в спам-рассылках и фишинговых сообщениях. Согласно отчету, чаще всего пользователям предлагается установить специальное ПО, якобы предназначенное для торговли на криптовалютном рынке. При переходе по прилагаемой ссылке жертва попадала на партнерские сайты не брокерских контор. Для того чтобы принять участие в торгах, жертва должна внести на свой счет определенную сумму, как правило несколько сотен долларов. Однако торговать предлагается не криптовалютой, а в лучшем случае бинарными опционами. Как пояснили исследователи, нет никаких гарантий, что сумма вернется вкладчику, часто после получения денег злоумышленники просто

Уязвимость в Tor позволяет раскрыть истинные IP-адреса пользователей

Изображение
Проблема исправлена в версии Tor 7.0.9, выпущенной в пятницу, 3 ноября.   Организация Tor Project исправила в браузере Tor для Mac и Linux уязвимость, раскрывающую настоящие IP-адреса пользователей. Проблему, получившую название TorMoil, обнаружил директор итальянской компании We Are Segment Филиппо Кавалларин (Filippo Cavallarin). На прошлой неделе исследователь конфиденциально уведомил о ней Tor Project, и организация совместно с разработчиками Firefox (браузер Tor создан на базе Firefox) выпустила обновление. Уязвимость исправлена в версии Tor 7.0.9, выпущенной в пятницу, 3 ноября. Проблема затрагивает только версии браузера для Mac и большинства дистрибутивов Linux (кроме Tails OS), а пользователи Windows могут не беспокоиться. Как пояснил Кавалларин, уязвимость изначально присутствовала в Firefox и была связана с обработкой браузером URL-адресов file://. Для пользователей Firefox она не представляет никакой опасности, но для пользователей Tor является катастрофической. Когда

Фальшивое приложение WhatsApp скачало более 1 млн пользователей

Изображение
Фальшивая версия была опубликована в Google Play Store под названием Update WhatsApp Messenger.   Более 1 млн пользователей загрузили поддельную версию приложения WhatsApp, приняв его за обновление мессенджера. Фальшивая версия была опубликована в Google Play Store под названием Update WhatsApp Messenger. Приложение распространялось от имени WhatsApp Inc. - разработчика легитимного сервиса. Первыми фальшивое приложение заметили пользователи форума Reddit. Пользователь под псевдонимом DexterGenius установил и декомпиллировал приложение с целью выяснить функционал программы. Как оказалось, приложение предназначено только для распространения вредоносных баннеров и не демонстрировало иной вредоносной деятельности. «Приложение имеет только базовые разрешения (доступ к интернету), фактически оно представляет собой рекламную «обертку», загружающую второй apk, который также называется whatsapp.apk», - написал DexterGenius. Разработчику фальшивки удалось обмануть пользователей, добавив скр

В Android исправлены 6 уязвимостей, позволяющих удаленно выполнить код

Изображение
Уязвимости позволяют незаметно взломать устройство, передав по Wi-Fi вредоносные пакеты. Разработчик ядра Linux Скотти Бауэр (Scotty Bauer) обнаружил новый способ незаметного взлома Android-устройств и заражения их вредоносным ПО с помощью переданных по Wi-Fi вредоносных пакетов. Бауэр обнаружил несколько программных ошибок в Wi-Fi драйвере qcacld, поддерживающем чипсеты Qualcomm Atheros. Данные чипсеты вместе с проблемным драйвером используются во многих Android-смартфонах, планшетах, маршрутизаторах и других устройствах, включая Pixel и Nexus 5. Всего разработчик обнаружил шесть ранее неизвестных уязвимостей, позволяющих удаленно выполнить код, и сообщил о них Google. В понедельник, 6 ноября, компания выпустила для них исправление. Как пояснил Бауэр, Qualcomm использует SoftMAC, а значит, объект управления уровнем MAC (Media Access Control Sublayer Management Entity, MLME) обрабатывается программным, а не аппаратным обеспечением или прошивкой SoC. В связи с этим исходный код

Microsoft опубликовала стандарты безопасности для устройств на базе Windows 10

Изображение
Стандарты включают в себя ряд требований к аппаратному и программному обеспечению, гарантирующих максимальную защиту устройства. Microsoft опубликовала новый список рекомендуемых стандартов безопасности для устройств под управлением Windows 10. Стандарты включают в себя ряд требований к аппаратному и программному обеспечению, гарантирующих максимальную защиту устройства. Требования к аппаратному обеспечению разделены на 6 категорий: поколение процессора, архитектура процессора, виртуализация, криптографические спецификации Trusted Platform Module (TPM), верификация загрузчика и оперативная память. Microsoft рекомендует использовать процессоры Intel и AMD 7-го поколения. По словам исследователя безопасности из Windows Offensive Security Team Дэйва Уэстона (Dave Weston), процессоры 7-го поколения содержат режим Mode based execution control (MBEC), обеспечивающий дополнительную безопасность ядра. Требования к архитектуре процессора включают наличие 64-разрядного процессора, поскольку

Уязвимость в стандарте IEEE P1735 ставит под угрозу интеллектуальную собственность

Изображение
Проблема позволяет получить информацию о работе используемого в электронике программного и аппаратного обеспечения.   Из-за используемого в стандарте IEEE P1735 слабого шифрования злоумышленники могут восстанавливать ценную конфиденциальную информацию в виде обычного текста. Разработанный Институтом инженеров электротехники и электроники (IEEE) стандарт P1735 описывает ряд методов и техник шифрования данных о внутренней работе программного и аппаратного обеспечения, используемого в чипах, SoC, интегральных схемах и другом электронном оборудовании. Стандарт используется для защиты интеллектуальной собственности и позволяет производителям программного и аппаратного обеспечения смешивать свои коды для создания новых продуктов и для защиты этих продуктов от реверс-инжиниринга и от кражи интеллектуальной собственности. Другими словами, P1735 представляет собой техническое средство защиты авторских прав для аппаратных компонентов нижнего уровня, позволяющее кодам от различных производит

Хакеры из Fancy Bear использовали блогохостинг Blogger для фишинговых атак

Изображение
Хакеры рассылали поддельные письма с инструкциями сменить пароль к почтовому ящику Gmail в связи со взломом учетной записи.   Хакерская группировка Fancy Bear, подозреваемая в связях с российским правительством, эксплуатировала принадлежащий Google сервис Blogger (blogspot[.]com) для фишинговых атак на экспертно-журналисткую группу Bellingcat. Первые атаки Fancy Bear, также известной как Pawn Storm, APT28, Sofacy, Sednit, Strontium и Tsar Team, на журналистов Bellingcat были замечены в 2015 году. Они производились в рамках кампании, направленной на организации, расследующие предполагаемую причастность РФ к крушению малайзийского пассажирского авиалайнера на Востоке Украины в июле 2014 года. В недавних атаках, зафиксированных специалистами компании ThreatConnect, хакеры рассылали поддельные письма с инструкциями сменить пароль к почтовому ящику Gmail в связи со взломом учетной записи. Также письма содержали приглашения для просмотра общих папок в сервисе Dropbox. Сообщения включали

Обзор инцидентов безопасности за прошлую неделю

Изображение
Краткий обзор главных событий в мире ИБ за период с 30 октября по 5 ноября 2017 года.   С точки зрения кибербезопасности прошедшая неделя оказалась весьма беспокойной. В частности, увеличилось число инцидентов, связанных с майнингом криптовалюты. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 30 октября по 5 ноября 2017 года. Начало прошлой недели ознаменовалось очередными обвинениями в адрес «русских хакеров». Шведский телеканал SVT сообщил об атаках на пользователей по всему миру с применением неназванного вымогательского ПО. Подробности об атаке журналисты не привели, однако сообщили, что в одной лишь Швеции фишинговые вредоносные письма получили 1,6 млн человек. Как показывают недавние исследования, вымогательское ПО может использоваться не только по своему прямому назначению (для получения выкупа от жертв), но также для сокрытия кибершпионских операций. К примеру, программы-вымогатели ONI и MBR-ONI использовались в ходе кампании против ряда яп

Некорректно настроенные серверы Amazon S3 могут использоваться для MitM-атак

Изображение
Обнаружив такой сервер, хакеры могут перехватывать входящий трафик и заменить оригинальные файлы их вредоносными версиями.   Некорректно настроенные серверы Amazon S3 могут быть проэксплуатированы хакерами для осуществления скрытых атак «человек посередине» (Man in the Middle, MitM) и последующего перехвата трафика. Об этом сообщили исследователи безопасности из компании Skyhigh Networks. Техника, получившая название GhostWriter, заключается в том, что атакующий ищет в интернете некорректно настроенные серверы Amazon S3, владельцы которых не ограничили возможность записи. Обнаружив такой сервер, хакеры могут заменить оригинальные файлы их вредоносными версиями. По словам исследователей, данная атака особо опасна для владельцев серверов, использующих JavaScript или любой другой код. Атакующие могут перезаписать код для осуществления атак drive-by, майнинга биткойнов, внедрения эксплоитов и пр. В качестве примера исследователи приводят ситуацию, когда атакующий, получив доступ к сер

Американское химическое общество добилось блокировки Sci-Hub

Изображение
Суд обязал портал выплатить компенсацию в размере $4,8 млн за нарушение авторских прав.   Суд в США удовлетворил иск Американского химического общества (American Chemical Society, ACS) к порталу Sci-Hub, предоставляющему бесплатный доступ к научным статьям. Согласно решению суда, ресурс должен выплатить обществу компенсацию за нарушение авторских прав. Кроме того, поисковые системы и провайдеры должны ограничить доступ к Sci-Hub. В июне нынешнего года ACS подало в суд на Sci-Hub и его основательницу Александру Элбакян, обвинив российско-казахстанскую активистку в массовом нарушении авторских прав. Сайт Sci-Hub, который еще называют «научным Pirate Bay», бесплатно распространяет статьи из платных научных журналов. Ведущий источник научных публикаций в области химии потребовал от Элбакян выплатить компенсацию за нарушение авторских прав в размере $4,8 млн. Данная сумма рассчитана путем умножения числа обнаруженных «пиратских» научных статей из выборки (32 материала) на максимальную

Хакерская группировка OceanLotus взломала сайт президента Филиппин

Изображение
Большинство взломанных группировкой сайтов принадлежит организациям и частным лицам из Вьетнама и граничащих с ним государств.   Хакерская группировка OceanLotus (также известная как APT32), предположительно связанная с вьетнамским правительством, взломала более 100 сайтов, включая официальный web-сайт президента Филиппин Родриго Дутерте (Rodrigo Duterte). Об этом сообщили исследователи безопасности из компании Volexity. По словам исследователей, группировке удалось скомпрометировать сайты организаций и частных лиц, связанных с правительством, армией, защитой прав человека, развитием гражданского общества, государственной разведкой нефти и средствами массовой информации в ряде стран Азии, для последующего осуществления кибератак. В числе взломанных организаций оказались Ассоциация государств Юго-Восточной Азии (АСЕАН) и связанные с ней сайты, несколько министерств в Камбодже и Лаосе, китайская компания BDStar, China National United Oil Corporation и другие нефтегазовые компании, а

В Эстонии задержан россиянин по подозрению в подготовке кибератак

Изображение
Целью подозреваемого были эстонские государственные учреждения. Сотрудники Департамента оборонной полиции (Kaitsepolitseiamet, KaPo) задержали мужчину, подозреваемого в деятельности против Эстонии и подготовке киберпреступления, сообщает пресс-служба ведомства. Согласно заявлению департамента, подозреваемый был задержан на пограничном пункте в Нарве при попытке покинуть страну. 6 ноября 2017 года Харьюский уездный суд выдал санкции на арест задержанного до рассмотрения его дела в прокуратуре. "Гражданин РФ подозревается в ненасильственной деятельности против Эстонской Республики в качестве агента ФСБ и подготовке киберпресупления. Его целью были эстонские государственные учреждения", - говорится в заявлении. По словам представителей прокуратуры, своевременное задержание подозреваемого помогло предотвратить потенциальный ущерб. В настоящее время в отношении россиянина возбуждено уголовное дело. Напомним, ранее российский программист Петр Левашов, входящий в десятку сам

Собравший порядка $40 млн криптовалютный стартап атаковали хакеры

Изображение
В ходе работ по восстановлению нормальной работы сервиса более 140 тыс. пользователей не смогли войти в свои учетные записи.     Сайт британского криптовалютного стартапа Electroneum, сумевшего собрать в ходе краудфандинговой кампании по сбору средств и процедуры ICO (первичное размещение монет, Initial Coin Offering) порядка $40 млн (£30 млн), подвергся кибератаке. Electroneum - криптовалюта, которую предлагается добывать с помощью смартфонов. По словам представителей Electroneum, проект позволит обычным пользователям майнить криптовалюту по аналогии с эфириумом и биткойном, используя программы, требующие гораздо меньших вычислительных мощностей. Запуск официального сайта и мобильного приложения для майнинга был намечен на минувший четверг, однако его пришлось отложить из-за DDoS-атаки. В ходе работ по восстановлению нормального функционирования сервиса более 140 тыс. пользователей не смогли войти в свои учетные записи. Криптовалюта Electroneum набрала популярность в минувшем мес

Британские статистики намерены заменить соцопросы данными со смартфонов

Изображение
Британская служба статистики пытается выяснить, можно ли для переписи населения использовать данные о местоположении смартфонов. Национальная статистическая служба Великобритании (Office for National Statistics, ONS) отслеживает передвижения тысяч жителей Лондона с целью выяснить, можно ли таким образом определить их домашний адрес и место работы. Как правило, подобные сведения ONS получает путем социологических опросов и во время переписи населения. Тем не менее, по мнению специалистов службы, в будущем данные, полученные от операторов сотовой связи, смогут полностью заменить привычные опросники. Однако прежде, чем это произойдет, нужно провести обширную оценку влияния такого подхода на конфиденциальность персональной информации граждан, отмечают в ONS. Как сообщает BBC, статистическая служба провела эксперимент, основываясь на данных абонентов компании Vodafone, достигших 18-летнего возраста. Эксперты определяли местонахождение смартфонов ночью, чтобы выяснить местожительство п

Законопроект о снижении срока хранения данных по «закону Яровой» внесен в кабмин

Изображение
Изначально срок хранения трафика составит 1 месяц, однако в течение последующих лет данный срок возрастет до 6 месяцев.   Глава Минкомсвязи Николай Никифоров заявил о внесении в кабмин нормативного акта к пакету антитеррористических поправок, известного как «закон Яровой». Согласно законопроекту, срок хранения трафика с 2018 года составит 1 месяц с последующим увеличением срока до 6 месяцев, сообщает информагентство «РИА Новости». По словам главы ведомства, данное предложение было разработано совместно с ФСБ. Изначально срок хранения трафика составит 1 месяц, однако в течение последующих лет возрастет до предусмотренных базовым законом 6 месяцев. "Проект постановления правительства мы внесли в аппарат правительства… Там определен объем по сроку. Там смысл такой, что с 2018 года объем хранения трафика - 1 месяц, который за определенное количество лет возрастает до тех 6 месяцев, которые предусмотрены базовым законом", - заявил Никифоров. Напомним, ранее было представлено

В популярной игровой клавиатуре Mantistek обнаружен кейлоггер

Изображение
ПО записывает данные о количестве нажатий клавиш и отправляет на сервер Alibaba Group.     Популярная игровая механическая клавиатура Mantistek GK2 Mechanical Gaming Keyboard незаметно от пользователей записывает все нажатия на клавиши и отправляет эти данные на сервер китайской компании Alibaba Group. Встроенный кейлоггер был обнаружен несколькими геймерами, сообщившими о своей находке на online-форуме. Согласно изданию Tom's Hardware, клавиатуры Mantistek используют ПО Cloud Driver, очевидно для сбора аналитической информации, однако ПО отправляло конфиденциальные данные на сервер Alibaba Group. Как показал более подробный анализ, речь не идет о полноценном кейлоггере – обнаруженный исследователями инструмент записывает только количество нажатий на клавиши. Несмотря на кажущуюся безобидность, передача на удаленный сервер подобных сведений без согласия пользователя нарушает его права и ставит под угрозу его безопасность. Поскольку Alibaba Group продает свои облачные услуги др

В USB-стеке ядра Linux обнаружены серьезные уязвимости

Изображение
Уязвимости могут быть проэксплуатированы злоумышленником для выполнения произвольного кода и получения контроля над устройством.   В USB-стеке ядра Linux обнаружен ряд серьезных уязвимостей, которые могут быть проэксплуатированы злоумышленниками для выполнения произвольного кода и получения контроля над пользовательским устройством. Большинство уязвимостей было обнаружено исследователем безопасности из Google Андреем Коноваловым. Эксперт уведомил сообщество Linux о 14 уязвимостях, обнаруженных в USB-подсистемах ядра Linux. По словам Коновалова, каждая из них может быть проэксплуатирована локальным злоумышленником с помощью специального вредоносного USB-устройства. В общей сложности исследователю удалось обнаружить 79 проблем, связанных с USB в Linux. Большинство из них приводят к отказу в обслуживании (Denial of Service, DoS), заставляя ОС зависать или перезагружаться, однако некоторые позволяют злоумышленнику повысить привилегии на целевой системе и выполнить вредоносный код. Все

Неизвестный заблокировал $285 млн в Ethereum-кошельках Parity

Изображение
Некто Devops199 случайно проэксплуатировал уязвимость в исходном коде кошелька и «заморозил» средства на чужих счетах.   В понедельник, 6 ноября, неизвестный проэксплуатировал уязвимость в исходном коде Ethereum-кошелька Parity, в результате чего хранящаяся на счетах пользователей криптовалюта оказалась заблокированной. Разработчики Parity знают о проблеме и уже выпустили патч. Уязвимость затрагивает только многопользовательские кошельки (кошельки, требующие перед переводом средств на другие счета предоставить подписи нескольких пользователей), созданные после 20 июля текущего года. Согласно уведомлению разработчиков Parity, уязвимость возникла из-за патча, выпущенного ими 20 июля для другой проблемы безопасности. Речь идет об уязвимости, с помощью которой 19 июля текущего года хакеры похитили у пользователей Parity криптовалюту на $30 млн. Судя по опубликованному на Pastebin списку , новая проблема затронула 71 кошелек, содержащий в общей сложности свыше 930 тыс. эфиров на сумму

Google исправила уязвимость KRACK в Android

Изображение
Помимо KRACK, Google также исправила ряд серьезных уязвимостей, в том числе критических. Google исправила в ОС Android уязвимость, затрагивающую протокол WPA2 и позволяющую осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK). Исправление вышло в составе Android Security Bulletin за ноябрь 2017 года. Помимо KRACK, Google также исправила ряд серьезных уязвимостей, в том числе критических. Пять уязвимостей (CVE-2017-0832, CVE-2017-0833, CVE-2017-0834, CVE-2017-0835, CVE-2017-0836) позволяют удаленно выполнить код в медиа-фреймворке и получить контроль над устройством с помощью вредоносных мультимедийных файлов. Google также выпустила исправления для 6 уязвимостей в компоненте Qualcomm WLAN, позволяющих злоумышленнику выполнить произвольный код. Данные проблемы были обнаружены исследователем безопасности Скотти Бауэром (Scotty Bauer). Google стала одной из последних крупных компаний, выпустивших патч, исправляющий уязвимость KRACK. Ранее соответствующие испр

Apple исправила уязвимость KRACK в iOS и macOS

Изображение
В ряде продуктов Apple исправлена уязвимость, позволяющая осуществить атаку реинсталяции ключей. Apple исправила уязвимость в протоколе WPA2, позволяющую осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK), в ряде своих продуктов. Соответствующие патчи вышли для iOS , macOS High Sierra , Sierra и El Captain, а также для операционных систем tvOS и watchOS для приставки Apple TV и часов Apple Watch соответственно. Помимо этого, в обновлении iOS 11.1 были исправлены 13 уязвимостей в Webkit, iMessages и ядре ОС. Уязвимость, позволяющая осуществить атаку KRACK, вызвала серьезное беспокойство экспертов по безопасности, поскольку содержится в самом протоколе WPA2, а не конкретных продуктах или реализациях. Для успешного проведения атаки необходим ряд условий. В первую очередь KRACK нельзя осуществить удаленно (злоумышленник должен находиться в зоне действия сети Wi-Fi). Помимо этого, VPN и TLS добавляют дополнительные слои шифрования к подключению к интернету в до

Описана новая техника внедрения кода в легитимные процессы Windows

Изображение
Метод PROPagate работает на всех недавних версиях операционной системы. Исследователь безопасности, известный в Сети как Adam, раскрыл подробности о новой технике внедрения кода, получившей название PROPagate. Метод работает на всех недавних версиях операционной системы Windows и позволяет незаметно внедрить вредоносный код в приложения. PROPagate предполагает использование функций служб управления API интерфейса Windows GUI (графический интерфейс пользователя, ГИП). Изначально исследование специалиста было сконцентрировано вокруг функций SetWindowSubclass API. Adam выяснил, что может проэксплуатировать свойства окна GUI (UxSubclassInfo и CC32SubclassInfo), используемые функцией SetWindowSubclass, для загрузки и исполнения вредоносного кода внутри других (легитимных) приложений. Как пояснил эксперт в интервью ресурсу Bleeping Computer, код может быть внедрен не во все процессы, а лишь в использующие элементы управления Windows GUI и популярные GUI-фреймворки. «На самом деле, это н

В России уменьшилось количество запросов на прослушку

Изображение
Снижение количества запросов на прослушку напрямую связано с ужесточением ответственности следователей. Представители правоохранительных органов стали реже обращаться в суды за разрешениями на раскрытие тайны переписки и прослушку телефонных разговоров граждан в рамках оперативно-разыскной деятельности, сообщают «Известия». Согласно статистике Судебного департамента при Верховном суде РФ, в период с января по июнь 2017 года количество запросов на раскрытие тайны переговоров составило 436,8 тыс. Представители силовых ведомств обратились за разрешением на прослушку в рамках ОРД 284 349 раз. В 99,6% случаев суд выдавал соответсвующее разрешение. Данная статистика показывает тенденцию к снижению количества подобных запросов по сравнению с аналогичным периодом в 2016 году (294 тыс.). Согласно действующему законодательству, в задачи ОРД входит раскрытие, предупреждение и пресечение преступлений, в связи с чем все мероприятия, ведущиеся в ее рамках, защищены законом о гостайне. Граждан

В РФ могут разрешить регистрировать SIM-карты на несовершеннолетних

Изображение
По мнению авторов законопроекта, такая практика позволит создать механизм защиты детей от вредной информации.   В настоящее время вопрос приобретения детьми SIM-карт с правовой точки зрения в России пока не решен. Однако вскоре все может измениться. Как сообщает издание «Известия», Госдума РФ разработала ряд поправок в закон «О персональных данных», разрешающих операторам связи регистрировать телефонные номера на несовершеннолетних. Минкомсвязи поддерживает проект, кроме того, он уже одобрен экспертно-консультативным советом фракции и внутрифракционной группой. Согласно поправкам, операторам связи могут разрешить регистрировать SIM-карты на детей с разрешения их родителей. Как считают авторы документа, благодаря этому в дальнейшем можно будет создать механизм защиты детей и подростков от опасного контента. К примеру, операторы связи смогут блокировать ребенку доступ к запрещенным ресурсам. Законодатели также предлагают добавить в закон «О персональных данных» норму, обязывающую со

Персональные данные порядка 50 тыс. австралийцев обнаружены в открытом доступе

Изображение
В файлах содержалась информация об именах, паролях, номерах кредитных карт и подробная информация о зарплатах и расходах персонала.   Персональные данные почти 50 тыс. сотрудников австралийских государственных учреждений, банков и коммунальных предприятий были обнаружены в открытом доступе в Сети, сообщает издание iTnews. Данные 48,2 тыс. человек оказались в открытом доступе из-за неправильно настроенного сервера Amazon S3. Утечка была обнаружена польским экспертом по кибербезопасности, известным под псевдонимом Wojciech. В рамках исследования Wojciech искал незащищенные серверы Amazon S3 с “dev”, “stage” или “prod” в доменном имени, содержащие файлы определенного формата, в частности, xls, zip, pdf, doc и csv. В обнаруженных исследователем файлах содержалась конфиденциальная информация, в том числе полные имена, пароли, данные удостоверений личности, номера телефонов, адреса электронной почты, а также номера кредитных карт и подробная информация о зарплатах и расходах сотрудников

Эксперты ЛК сообщили о стремительном росте числа DDoS-атак

Изображение
Если в прошлом квартале DDoS-атакам подвергались цели в 86 странах, то в третьем квартале данный показатель увеличился до 98. Эксперты «Лаборатории Касперского» представили отчет о DDoS-атаках за третий квартал 2017 года. Согласно отчету, за указанный период число подобных атак по всему миру возросло, что повлекло за собой рост стоимости защитных решений от DDoS. Если в прошлом квартале DDoS-атакам подвергались цели в 86 странах, то в третьем квартале данный показатель увеличился до 98. За отчетный период 51,56% от всех DDoS-атак осуществлялись из Китая. Лидерами по числу атак и целей по-прежнему остаются КНР, США и Южная Корея. 69,62% от всех атак были осуществлены с использованием ботнетов из Linux-устройств, а вот Windows-устройства постепенно теряют популярность у создателей ботнетов. Растет число смешанных атак (SYN + TCP Connect + HTTP-flood + UDP), говорится в отчете. Цели атакующих остаются прежними. В частности, участились случаи шантажа, когда киберпреступники требую

В странах по всему миру наблюдаются сбои в работе мессенджера WhatsApp

Изображение
Пользователи не могут отправить или получить сообщения.   Пользователи по всему миру сообщили о сбоях в работе сервиса WhatsApp. По их словам, приложение работает так, как будто телефон не подключен к Сети – чаты и контакты загружаются, но при попытке отправить сообщение появляется уведомление о соединении, однако подключения не происходит. При закрытии и повторном запуске приложения проблема не исчезает. Web-версия сервиса также недоступна. Мессенджер перестал работать на территории России, Украины, Литвы, Латвии, Германии, США, Китае, Швейцарии и других стран. Представители сервиса сообщили, что уже работают над устранением проблемы.

Одновременно с атаками BadRabbit Украина столкнулась с мощной фишинговой кампанией

Изображение
Стали известны новые подробности октябрьских кибератак на Украину. Хакеры пытались получить доступ к конфиденциальным данным украинских организаций в рамках мощной скрытой фишинговой компании, которая проводилась параллельно с атаками вымогателя BadRabbit. Об этом сообщило информагентство Reuters со ссылкой на главу Киберполиции Украины Сергея Демедюка. Кампания BadRabbit началась 24 октября нынешнего года и затронула в основном РФ, но также коснулась и Украины, вызвав сбои в работе Киевского метрополитена и аэропорта Одессы. «Во время этих атак мы наблюдали более мощные, скрытые нападения, нацеленные на хищение финансовой и конфиденциальной информации», - отметил Демедюк. По его словам, речь идет о «гибридной атаке», которые в последнее время становятся все более распространенными. Эти данные свидетельствуют о том, что Украина могла быть основной целью атак на минувшей неделе, несмотря на более высокую распространенность жертв BadRabbit в России. Как считают в Киберполиции, орг