Сообщения

Сообщения за сентябрь, 2017

В плагине для Wordpress обнаружен бэкдор

Бэкдор содержался в поддельном плагине X-WP-SPAM-SHIELD-PRO. Неизвестный хакер внедрил бэкдор в исходный код плагина для WordPress, маскирующегося под средство защиты от спама под названием X-WP-SPAM-SHIELD-PRO. По всей видимости, злоумышленник пытался использовать репутацию популярного инструмента для защиты от спама WordPress WP-SpamShield Anti-Spam. Поддельный плагин содержит бэкдор, позволяющий хакеру создать собственную учетную запись администратора на атакованном сайте, загрузить файлы на серверы жертвы, отключить все плагины и пр. Вредоносное поведение распространяется на все файлы поддельного плагина. В частности, файл class-social-facebook.php маскируется под средство защиты от спама в социальных сетях и отправляет злоумышленнику список плагинов пользователя и при необходимости отключает их. Цель отключения всех плагинов заключается в том, чтобы деактивировать все плагины, блокирующие доступ к функциям авторизации или детектирующие попытки неавторизованного входа. Файлы class

АНБ следит за иностранцами за пределами США

Слежка осуществляется в рамках «Акта о негласном наблюдении». Агентство национальной безопасности США (АНБ) в настоящее время следит за свыше 100 тыс. иностранных граждан, находящимися за пределами страны. Спецслужба действует на основании параграфа 702, VII поправки Акта о негласном наблюдении в целях внешней разведки (Foreign Intelligence Surveillance Act, FISA), сообщает CNN со ссылкой на ряд высокопоставленных чиновников. Согласно параграфу 702, Генеральный прокурор и Директор национальной разведки вправе санкционировать слежку за лицами, не являющимися гражданами США или находящимися за пределами страны, если они владеют информацией, представляющей интерес для внешней разведки. Действие поправки истекает в декабре текущего года. Ряд американских политиков высказались против дальнейшего продления действия данного закона, опасаясь, что он может быть использован для слежки в том числе и за американскими гражданами. Спецслужбы могут без соответствующего ордера получить доступ к элект

В Госдуме поддержали поправки, ужесточающие наказание за кражи с банковских карт

Законопроект предлагает увеличить срок максимального наказания за преступление до трех лет. Комитет Госдумы по госстроительству и законодательству рекомендовал палате принять в первом чтении поправки в УК РФ, устанавливающие отдельное наказание за хищение средств с банковского счета и электронных денег, передает ТАСС. Соответствующий законопроект был внесен в Госдуму в мае нынешнего года группой депутатов. Законопроект предлагает закрепить в Уголовном кодексе ответственность за кражу чужого имущества, совершенную с использованием поддельного или принадлежащего другому лицу электронного средства платежа, в том числе кредитных, расчетных и других платежных карт, путем обмана уполномоченного сотрудника кредитной, торговой и иной организации. За совершение подобного преступления предусмотрено максимальное наказание в виде лишения свободы сроком до трех лет. Авторы законопроекта также предлагают считать уголовным преступлением обман с целью сбора данных о банковских счетах. Кроме того, про

Минобороны выделило более 420 млн рублей на разработку новой версии своей ОС

Ведомство планирует представить четвертое поколение ОС «Багет 4.0» к ноябрю 2019 года. Минобороны разместило тендер на разработку четвертого поколения защищенной операционной системы реального времени «ОСРВ Багет-М». Сумма, выделенная на разработку, составляет 420 715 000 рублей. В сроках завершения работ указано 10 ноября 2019 года. ОС РВ «Багет» - специализированная ОС, предназначенная для разработки программного обеспечения для систем, работающих в режиме реального времени. Система отличается повышенной надежностью функционирования и автоматизации, сводя таким образом к минимуму человеческий фактор. Разработка предыдущих версий ОС «Багет» проводилась на базе НИИ системных исследований Российской академии наук (НИИСИ РАН). Институт также ответственен за разработку российской MIPS-совместимой архитектуры «Комдив». На основе «Комдива» создан ряд микропроцессоров (1890ВМ6Я, 1890ВМ7Я, 1890ВМ8Я, 1890ВМ9Я и 1890ВМ108), обеспечивающих работу вычислительных систем ВВСТ (вооружение, военная

Опубликован эксплоит для удаленного взлома iPhone 7

Эксплоит позволяет внедрить бэкдор в прошивку и удаленно получить контроль над Wi-Fi чипом. Специалист команды Google Project Zero Гэл Беньямини (Gal Beniamini) опубликовал PoC-эксплоит, позволяющий получить контроль над смартфоном iPhone 7 путем эксплуатации уязвимости в прошивке устройства. Речь идет об уязвимости CVE-2017-11120, которая затрагивает чип Wi-Fi SoC (System on Chip) американской компании Broadcom, использующий версию прошивки BCM4355C0, а также все устройства, оборудованные данным чипом. Эксплоит работает удаленно, не требует участия пользователя и может использоваться для атак на владельцев устройств при попытке подключения к подконтрольной злоумышленникам Wi-Fi-сети. Как пояснил Беньямини, эксплоит позволяет внедрить бэкдор в прошивку и удаленно получить контроль над Wi-Fi чипом. Эксплоит был опубликован спустя неделю после того, как Apple выпустила обновления безопасности для iOS. Уязвимость затрагивает все версии операционной системы, но была устранена с выходом iO

ФСБ потребовала от Telegram расшифровать переписку пользователей

За отказ от сотрудничества в отношении мессенджера Telegram был составлен протокол об административном правонарушении. Основатель Telegram Павел Дуров ответил отказом на требование ФСБ расшифровать переписку пользователей популярного мессенджера Telegram. В ответ в отношении мессенджера был составлен протокол об административном правонарушении, сообщил основатель Telegram на своей странице в соцсети «ВКонтакте». Дуров также опубликовал копии документов, отправленных ФСБ в лондонский офис Telegram. Согласно документам, в отношении Telegram составлен протокол об административном правонарушении «по факту неисполнения обязанности предоставлять в федеральный орган исполнительной власти информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и обрабатываемых электронных сообщений». Также Дурову предлагалось отправить представителя компании в Москву для личного присутствия при составлении протокола. В июне нынешнего года Дуров согласился предоставить Роскомнадзору и

Центробанк РФ и Минфин упростят возврат украденных у клиентов банков средств

В случае списания средств со счета компании без ее согласия, банк может приостановить их зачисление на счет получателя до пяти рабочих дней. Банк России и Министерство финансов РФ намерены упростить возврат денежных средств в тех случаях, когда деньги уже списаны со счета и поступили на счет банка, но еще не были переведены на счета злоумышленников, сообщает издание «Ведомости». Согласно поправкам к законопроекту о противодействии хищению денежных средств, который был представлен в Госдуме в конце мая нынешнего года, клиентам больше не нужно будет доказывать свою правоту в суде. В предыдущей редакции поправки предусматривали, что факт списания средств должен установить суд. Клиентам, чьи средства были списаны без их согласия и заблокированы, предлагалось в течение 14 дней предоставить банку соответствующее решение арбитражного суда. В противном случае банк должен был исполнить платеж. По словам представителя Центробанка, новый механизм будет распространяться в основном на юридические

PT приглашает на вебинар «Укрощение Intel Management Engine»

Вебинар состоится 5 октября 2017 года. Специалисты компании Positive Technologies приглашают всех желающих принять участие в вебинаре «Укрощение Intel Management Engine», который пройдет 5 октября 2017 года. Intel Management Engine — закрытая технология, представляющая собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами. Таким образом, Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода, что потенциально позволяет злоумышленнику полностью скомпрометировать платформу.  В рамках мероприятия эксперты расскажут об особенностях работы Intel ME, а также подробно опишут, как обнаружили режим, отключающий основные функции этой подсистемы. Вебинар будет интересен разработчикам встраиваемых систем, системным программистам и специалистам по информационной безопасности. Все желающие могут принят

Хакеры из КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Хакеры взломали сеть одного из оборонных предприятий Южной Кореи и похитили технологии запуска баллистических ракет с подводных лодок. Северокорейские хакеры взломали серверы одного из производителей вооружений в Южной Корее и похитили технологии запуска баллистических ракет с подводных лодок. Об этом сообщило местное издание «Кенхян Синмун» со ссылкой на осведомленные источники. Речь идет о технологиях так называемого «холодного старта», когда ракета выбрасывается из пусковой установки подводной лодки под давлением сжатого воздуха или газа, а ее двигатель запускается уже в воздухе. «Хакеры, связанные с разведуправлением КНДР, взломали компьютерную систему одной из наших компаний в оборонной сфере и похитили документацию о технологии «холодного старта» баллистических ракет с подводных лодок», - приводит издание слова одного из высокопоставленных чиновников Минобороны Южной Кореи. Источник не уточнил, какие именно технологии были похищены хакерами. Также имеются подозрения, что в руки

В России заблокирован сервер обновлений Joomla!

Российские пользователи начали сообщать о проблемах с доступом к серверу обновлений популярной системы управления содержимым Joomla!. Причиной послужила блокировка используемой данной CMS поддоменов Amazon Web Services, сообщает общественная организация «Роскомсвобода». Сервер обновлений Joomla! автоматически попал под блокировку после того, как Федеральная налоговая служба (ФНС) добилась внесения в реестр запрещенных сайтов ряда облачных сервисов Amazon Web Services. На данный момент под блокировку попало уже более 260 различных ресурсов Amazon. Роскомнадзор, ФНС и Генпрокуратура массово вносят облачные сервисы Amazon в черный список, поскольку на них могут размещаться экстремистские ресурсы, online-казино и прочие запрещенные в РФ ресурсы. Также Роскомнадзор массово блокирует ресурсы Amazon, поскольку запрещенный в России сервис Zello использует их для генерации новых рабочих доменов, когда предыдущий попадает под блокировку. Joomla! — система управления содержимым (CMS), написанная

Обнаружен первый Android-вредонос, эксплуатирующий уязвимость Dirty COW

Спустя почти год после обнаружения уязвимости Dirty COW эксперты заметили первое вредоносное ПО для Android, эксплуатирующее данную проблему. В октябре минувшего года SecurityLab писал об опасной уязвимости в ядре Linux, позволявшей локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Как выяснилось позже, проблема, получившая название Dirty COW, затрагивает не только версии Linux, начиная с 3.6, но и все версии ОС Android. В октябре 2016 года исследователь Дэвид Манучери (David Manouchehri) опубликовал на GitHub PoC-эксплоит для уязвимости Dirty COW, который может использоваться для получения прав суперпользователя на устройствах под управлением Android. Месяцем позже Google выпустила патч, устраняющий проблему. Спустя почти год после обнаружения Dirty COW эксперты компании TrendMicro заметили первое вредоносное ПО для Android, получившее название ZNIU, которое эксплуатирует данную уязвимость для получения доступа с прав

В 2018 году Facebook может быть заблокирована в России

В 2018 году социальная сеть Facebook может быть заблокирована в России, если не выполнит требования закона «О персональных данных», согласно которому компании обязаны перенести персональные данные россиян для хранения на территорию РФ к середине 2018 года. Об этом сообщает «Интерфакс» со ссылкой на главу Роскомнадзора Александра Жарова. По словам Жарова, соблюдение закона обязательно для всех компаний без исключения. Показательным примером может являться блокировка социальной сети LinkedIn на территории России. «Мы будем добиваться, чтобы 242-й закон компанией Facebook был соблюден. В 2018 году все будет точно», - отметил глава ведомства. По его словам, на данный момент компания рассматривает варианты, как именно исполнить закон, но официальных писем по данному вопросу от Facebook в Роскомнадзор пока не поступало. До конца 2017 года ведомство не планирует проводить проверки социальной сети, однако в 2018 году может это сделать, добавил Жаров. Поправки к закону "О персональных дан

Хакеры атакуют российских военнослужащих льготников

Эксперты рассказали о новой вредоносной кампании Microcin. Исследователи «Лаборатории Касперского» рассказали о недавно обнаруженной ими вредоносной кампании Microcin. Кампания получила свое название из-за использующегося в атаках вредоносного компонента microini. Атака начинается с загрузки жертвой вредоносного RTF-файла, содержащего эксплоит для известной и уже исправленной уязвимости в MS Office (CVE-2015-1641). Поскольку файл распространялся через сайты, ориентированные на очень узкую аудиторию, эксперты ЛК заподозрили целевые атаки. По словам исследователей, злоумышленников интересовали посетители форумов, посвященных вопросам получения льготного жилья российскими военнослужащими. На форумах публиковались ссылки на вредоносный ресурс, откуда жертва загружала RTF-файл. Поскольку форумы являются легитимными, а название загружаемого файла соответствует их тематике, у жертв не возникало никаких подозрений. В некоторых случаях киберпреступники использовали не RTF, а PPT-файлы с исполн

Хакеры ДАИШ не умеют писать вредоносный код и не разбираются в шифровании

После неудачных попыток разработки собственного вредоносного ПО хакеры ДАИШ обратились к черному рынку. Анализ деятельности хакерских группировок, связанных с ДАИШ (ИГИЛ, запрещена в России) показал весьма низкий уровень подготовки киберпреступников. Около 18 месяцев назад хакеры оставили попытки разработать собственные системы шифрования и программы для взлома и начали покупать готовые наработки на черном рынке. Несмотря на то, что множество различных хакерских группировок вошли в ряды «Объединенного Киберхалифата» (United Cyber Caliphate, UCC), их навыки в написании программного кода и обеспечении собственной кибербезопасности оставляют желать много лучшего, рассказал исследователь безопасности из компании DomainTools Кайл Вилхойт (Kyle Wilhoit) в рамках конференции DerbyCon. Несколько лет назад хакеры создали три вредоносные программы. Одна из них представляла собой примитивное вредоносное ПО, содержащее множество уязвимостей, вторая - версию PGP под названием «Тайны моджахедов», т

WhatsApp возобновил работу в Китае

Популярный мессенджер не работал на территории Китая в течение суток. В течение последних семи дней наблюдались сбои в работе приложения для обмена сообщениями WhatsApp на территории Китая, что вызвало предположения о намерении китайских властей заблокировать работу мессенджера. WhatsApp является последним из доступных в материковом Китае продуктов Facebook. Ранее в Китае были заблокированы социальная сеть Facebook и популярный сервис для обмена изображениями Instagram. В середине июля текущего года китайские цензоры начали блокировать видео-чаты, отправку фотографий и других файлов с помощью WhatsApp, однако несколько недель спустя ограничения были сняты. На прошлой неделе пользователи не смогли получить доступ к ряду функций сервиса, включая отправку текстовых сообщений. Нарушения в работе WhatsApp наблюдались с 20 сентября, 25 сентября сервис полностью прекратил свою работу, однако во вторник, 26 сентября, функции отправки сообщений, аудио и изображений снова стали доступны, сообща

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 18 по 24 сентября 2017 года. Киберпреступникам не ведом покой – днем и ночью они трудятся, зарабатывая «грязные» деньги с помощью вредоносных программ, фишинга и пр. На прошлой неделе хакеры проявили необычайную активность. Предлагаем ознакомиться с кратким обзором главных инцидентов безопасности, имевших место в период с 18 по 24 сентября 2017 года. На прошлой неделе исследователи безопасности зафиксировали целый ряд вредоносных кампаний. К примеру, эксперты компании FireEye раскрыли подробности о деятельности иранской кибершпионской группировки APT 33. Жертвами хакеров стали авиакомпании в США и Саудовской Аравии, а также один из южнокорейских конгломератов. Основными целями хакеров являлись предприятия аэрокосмической промышленности, энергетического сектора и военные объекты. С помощью фишинга и инструментов DropShot злоумышленники распространяли усовершенствованную версию червя Shamoon – ShapeShift. Специалисты ESET обнаружили ка

Крупная консалтинговая компания Deloitte подверглась хакерской атаке

Хакеры, предположительно, получили доступ к конфиденциальной информации о клиентах компании. Одна из четырех крупнейших мировых компаний, оказывающих услуги в области консалтинга и аудита Deloitte, стала жертвой хакерской атаки, в ходе которой были скомпрометированы конфиденциальные данные ее клиентов, сообщает Guardian со ссылкой на осведомленные источники. По данным издания, хакеры скомпрометировали почтовый сервер компании, взломав учетную запись администратора, что предоставило им доступ ко всем ресурсам. Вход в учетную запись осуществлялся с помощью одного пароля и не требовал двухфакторной аутентификации. Deloitte обнаружила утечку в марте текущего года, однако атакующие, предположительно, имели доступ к системам компании с октября или ноября 2016 года. В дополнение к электронным письмам хакеры могли получить доступ к другой конфиденциальной информации, в частности, логинам, паролям, IP-адресам и другим важным данным клиентов. По словам собеседника издания, основной интерес для

В арсенале банковского трояна Retefe появился эксплоит EternalBlue

Банковский троян Retefe взял на вооружение эксплоит EternalBlue, ранее использовавшийся вымогательским ПО WannaCry. В арсенале банковского трояна Retefe появился эксплоит EternalBlue, ранее использовавшийся в атаках вымогательского ПО WannaCry. Главными объектами новой вредоносной кампании стал ряд финансовых учреждений в Швейцарии, сообщили исследователи из компании Proofpoint. Разработанный Агентством национальной безопасности США и впоследствии обнародованный хакерской группировкой The Shadow Brokers эксплоит EternalBlue эксплуатирует уязвимость в сетевом протоколе Windows Server Message Block (SMB) для распространения по зараженной сети. Именно использование эксплоита EternalBlue обусловило столь быстрое распространение вымогательского ПО WannaCry. После публикации в открытом доступе эксплоит был вскоре взят на вооружение киберпреступниками, а теперь используется для кражи учетных данных и наличных денег в швейцарских банках операторами вредоносного ПО Retefe. Вредонос Retefe акти

APT 28 атакует журналистов через уязвимость в сервисе Google

Злоумышленники используют сервис AMP для фишинга с целью завладеть учетными данными журналистов. Хакерская группировка Fancy Bear (APT 28), часто связываемая с российскими спецслужбами, эксплуатирует уязвимость в сервисе Google для атак на занимающихся расследованиями журналистов. Проблема связана с реализацией Google нового интернет-стандарта Accelerated Mobile Pages (AMP), который компания всеми силами пытается продвигать. Об уязвимости в AMP известно еще с ноября прошлого года, однако производитель не спешит ее исправлять. Стандарт предназначен для оптимизации web-страниц под смартфоны. AMP используется с конца 2015 года для предоставления упрощенной версии сайтов, способных загружаться быстрее при низкой скорости передачи данных и более слабых процессорах мобильных устройств. Для ускорения загрузки Google предварительно загружает копии AMP-страниц из поисковой выдачи, поэтому, если пользователь сразу же на них кликнет, они откроются незамедлительно. Подобная предварительная загруз

Разрыв ядерного договора между США и Ираном может привести к усилению атак иранских хакеров

Расторжение президентом США договоренностей с Тегераном может привести к агрессии со стороны иранских хакеров. Намерение президента США Дональда Трампа расторгнуть ядерные соглашения с Тегераном может привести к стремительному ответному удару со стороны иранских хакерских группировок, предположительно курируемых правительством Ирана, пишет издание Politico. Атаки могут затронуть американские электростанции, больницы, аэропорты и другие объекты критической инфраструктуры, предупреждают многочисленные эксперты по кибербезопасности. В настоящее время иранские хакерские группировки практически полностью сосредоточены на промышленном шпионаже и слежке за диссидентами, однако Иран может быстро сменить сферу интересов в случае разрыва ядерных соглашений, отмечает издание. После того, как в 2013 году США и еще шесть государств начали переговоры с Ираном об отмене ряда экономических санкций в обмен на ограничение Тегераном исследований в рамках иранской ядерной программы, хакеры практически не

Российские министерства и госкомпании взялись за мониторинг Telegram

Telegram-каналы, в том числе анонимные, отслеживают в МВД, ФСБ и Минобороны, Минюсте, Сбербанке. Министерства и госкомпании проводят официальный мониторинг общественно-политических каналов в Telegram. По данным издания «Ведомости», мониторят Telegram-каналы, в том числе и анонимные, в МВД, ФСБ и Минобороны, Минюсте, Сбербанке. Как пояснили в Генпрокуратуре, Telegram-каналы не включены в ежедневный мониторинг, но это не значит, что они оставлены без внимания. По словам представителей МИДа, ведомство проводит ежедневный мониторинг в том числе блогов и соцсетей и «все заслуживающие внимания сообщения докладываются руководству министерства». Как сообщили в Минюсте, ведомство использует информационно-аналитическую систему для мониторинга Telegram-каналов, в том числе анонимных, на предмет упоминания Минюста и его деятельности. Издание отмечает, что, по словам пресс-секретаря Кремля Дмитрия Пескова, Telegram-каналы мониторятся для президента, хотя, по мнению самого Пескова, «в них много шел

Обнаружена новая масштабная спам-кампания по распространению Locky

В ходе массовой спам-кампании несколько миллионов пользователей оказались под угрозой заражения. Спустя неделю после появления спам-кампании, в ходе которой злоумышленники одновременно распространяли две вымогательские программы - Locky и FakeGlobe, исследователи безопасности из Trend Micro зафиксировали новую массовую спам-рассылку, содержащую вымогательское ПО Locky. Количество вредоносных писем уже преодолело отметку в несколько миллионов. В рамках кампании операторы Locky используют несколько типов спам-писем. Первый преставляет собой поддельное письмо якобы от компании Herbalife International с приложением в виде архива, замаскированного под квитанцию. Во втором типе писем также используется архив для доставки вредоносного ПО, однако в графе отправителя значится просто «copier» без какой-либо дополнительной информации в тексте письма. Третий тип писем маскируется под уведомление службы голосовой почты. Все письма содержат архив с расширением .7z. В архиве находится вредоносный VB

Минкульт предложил расширить антипиратские полномочия правообладателей

Ведомство предлагает во внесудебном порядке блокировать сайты с пиратским контентом. Министерство культуры РФ опубликовало текст поправок к Федеральному закону «Об информации, информационных технологиях и о защите информации». Согласно предложенным поправкам, операторы поисковых систем обязаны будут прекратить поисковую выдачу страницы с нелегальным контентом в течение 24 часов после получения соответствующего заявления от правообладателя, либо направить мотивированный отказ об удовлетворении заявления. Специальное распоряжение суда в данном случае больше не требуется. Также поправки описывают порядок блокировки анонимных пиратских сайтов, где не указаны контакты и реквизиты их владельцев. В случае, если владелец сайта не устранил нарушение и в его отношении вынесено определение суда о предварительных обеспечительных мерах, владелец авторских прав сможет обратиться с соответствующим заявлением в Роскомнадзор, который направит операторам связи требование о блокировке сайта с пиратским

В Россию впервые приедут секс-роботы от RealDoll

Создатель RealDoll, CEO & Founder Realbotix Мэтт МакМаллен, а также VR/AI-специалист Кино Корси выступят с докладами и устроят шоу для посетителей. Презентация состоится на международном форуме « Интернет вещей », который стартует в Москве 31 октября и продлится два дня. Событие уникально не только для России, но и для всех стран-участниц СНГ. Секс-роботы RealDoll признаны самыми реалистичными куклами за последние 20 лет. Их главная фишка – способность выражать эмоции при помощи мимики и движений глаз, а издалека их легко перепутать с живым человеком. Разработчики уделяют много внимания не только дизайну, но и искусственному интеллекту кукол. На « Интернете вещей » посетители увидят, на что способен «мозг» RealDoll. Специально для выставки Мэтт МакМаллен приготовил сюрприз: здесь он впервые представит свою новую разработку. В рамках этого события любой желающий сможет задать вопрос секс-роботу и тут же получить ответ практически на любом языке. Помимо яркой презентации-шоу, предст

ПО для майнинга Monero стремительно набирает популярность у хакеров

Киберпреступники нашли множество применений инструменту Coinhive для майнинга криптовалюты в браузере.  Coinhive стремительно набирает популярность у киберпреступников, превращаясь из инновационного инструмента, позволяющего добывать криптовалюту Monero с помощью браузера, в технологию для совершения киберпреступлений. Coinhive представляет собой JavaScript-библиотеку, которую владелец web-ресурса может загрузить на свой сайт. Когда пользователь заходит на сайт, выполняется JavaScript-код и запускается процесс майнинга Monero с использованием процессора компьютера пользователя (криптовалюту при этом получает владелец сайта). Инструмент был выпущен 14 сентября и позиционируется разработчиками как альтернатива рекламе. По их словам, создатели сайтов могут убрать рекламные баннеры и монетизировать свои ресурсы за счет майнинга с использованием компьютеров посетителей. Ресурсы будут приносить доход, а пользователи смогут наслаждаться свободным от рекламы контентом. Спустя два дня после вы

Обнаружена причина участившихся утечек данных из хранилищ Amazon S3

Компании зачастую переоценивают безопасность своих облачных хранилищ. В последнее время участились случаи утечек конфиденциальных данных с серверов Amazon S3. К примеру, недавно в открытом доступе была обнаружена информация американского оператора связи Verizon. Почти во всех случаях утечки были связаны с человеческим фактором – сотрудники компаний и организаций сами забывали отключать функцию общественного доступа. То есть, любой, у кого была нужная ссылка, мог просматривать и загружать данные из облачного хранилища. Компании придерживаются ошибочного мнения, будто, если ссылка есть только у сотрудников, то никто посторонний получить доступ к хранилищу не может. Тем не менее, злоумышленники могут получить ее с помощью MitM-атаки на корпоративную сеть, брутфорс-атаки на доменные имена с целью выявления скрытых URL-адресов и другими способами. На первый взгляд задача кажется трудновыполнимой. Тем не менее, на GitHub представлены инструменты с открытым исходным кодом, упрощающие поиск о

Экс-хакер из АНБ проэксплуатировал уязвимость macOS High Sierra

Исследователь продемонстрировал атаку на macOS High Sierra за несколько часов до ее официального релиза. За несколько часов до официального релиза новой версии Apple macOS, получившей название High Sierra (10.13), известный исследователь безопасности Патрик Уордл (Patrick Wardle) опубликовал видео, демонстрирующее эксплуатацию уязвимости в еще не вышедшей ОС. В видео показано, как приложение, загруженное на систему из интернета, эксплуатирует неизвестную уязвимость и получает доступ к содержимому файла Keychain в незашифрованном виде. Keychain представляет собой macOS-приложение наподобие локального менеджера паролей, где хранятся пароли и другие данные учетных записей. По умолчанию вся информация в Keychain шифруется и для получения к ней доступа необходим мастер-пароль. Однако обнаруженная Уордлом уязвимость позволяет извлечь каждый пароль в незашифрованном виде без использования мастер-пароля. Исследователь протестировал эксплоит на High Sierra, однако, по его словам, он работает и

Опубликован полный список техкомпаний, пострадавших в результате взлома CCleaner

В общей сложности хакерам удалось инфицировать 1 646 536 компьютеров, 40 из них были заражены дополнительным вредоносным ПО. В рамках текущего расследования взлома утилиты CCleaner, компания Avast опубликовала полный список организаций, чьи системы были инфицированы в результате инцидента. Речь идет о компаниях, чьи компьютеры были заражены еще одним бэкдором, помимо вредоносного ПО Floxif. Список составлен на основе данных журналов второго сервера злоумышленников, который обнаружили эксперты Avast. В минувшую пятницу Avast раскрыла новые подробности о расследовании взлома CCleaner и сообщила, что ей удалось получить доступ к серверу, на который вредоносное ПО отправляло собранные данные об инфицированных компьютерах. Однако база данных сервера содержала информацию о заражениях в период с 12-го по 16 сентября текущего года. По словам исследователей, информация о зараженных устройствах была удалена 10 сентября после того, как на сервере закончилось дисковое пространство. 12 сентября ха

Эксперт предупредил о рисках ношения рабочих бейджей в общественных местах

Если злоумышленник подберется достаточно близко, чтобы сделать снимок бейджа, он сможет считать информацию RFID-метки, встроенной в карту. Исследователь из компании F-Secure Том ван де Виеле (Tom Van de Wiele) организовал интересный проект, в рамках которого фотографирует в публичных местах (на улице или в общественном транспорте) людей с находящимися на виду корпоративными идентификационными картами и публикует снимки в Twitter. К настоящему времени ван де Виеле снял несколько десятков таких фотографий. Как пояснил исследователь, физическая безопасность - один из важнейших аспектов ИБ. Если злоумышленник подберется достаточно близко, чтобы сделать снимок бейджа, он сможет считать информацию RFID-метки, встроенной в карту. «Если мы сделаем копию бейджа, то сможем получить доступ в здание [компании - прим. ред.], установить «левые» сетевые устройства и проникнуть во внутренние системы», - говорит ван де Виеле. Даже если у атакующего не получится считать электронные данные на бейдже, он

Эксперты определили самый небезопасный браузер

В DOM-движке Safari обнаружено 17 уязвимостей. Специалисты из команды Google Project Zero создали утилиту Domato для проверки DOM-движков и проверили ее возможности на пяти наиболее популярных на сегодняшний день браузерах: Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Microsoft Edge и Apple Safari. По результатам проверки наибольшее число уязвимостей было выявлено в Safari. Domato представляет собой фаззинг-инструмент для проверки безопасности, передающий приложению случайный набор данных и анализирующий результаты на предмет аномалий. По словам разработчика Domato Айвана Фратрика (Ivan Fratric), основное назначение утилиты заключается в тестировании DOM-движков – компонентов браузера, которые читают HTML-код и организуют его в DOM (Document Object Model, объектная модель документа), которая затем «отрисовывается» и выводится в окне браузера в виде изображения, которое пользователи видят на своих экранах. По словам Фратрика, производители очень редко выпускают обновлен

Anonymous взломали греческий аукцион по продаже недвижимости должников

Активисты движения Anonymous атаковали правительственный сайт по продаже жилья должников банков. Активисты движения Anonymous Greece атаковали греческий правительственный сайт по продаже недвижимости должников банков. По заявлениям участников движения в Facebook, работа сайта deltio.tnomik.gr будет остановлена на 27 часов. Активисты также опубликовали послание греческому правительству, в котором раскритиковали позицию властей касательно вопросов здравоохранения и заявили о неприемлемости конфискации жилья у малоимущих. По словам участников движения, они «не будут больше смотреть, как иностранцы отбирают имущество бедных греков». Также участники Anonymous Greece заявили, что аукцион по продаже жилья только первая цель в их списке. В дальнейшем они планируют атаковать и другие правительственные сайты. Ранее правительство Греции заявило о том, что недвижимость граждан, которые не в состоянии выплачивать свои кредиты будет выставляться на аукцион, для последующей продажи. Необслуживаемые

Отечественные производители ПО сообщили о росте доходов

Закрепиться на международном рынке российским производителям поможет усиление государственной поддержки. Согласно проведенному организацией «Руссофт» исследованию, в прошлом году продажи отечественного ПО на внутреннем рынке восстановились, а в нынешнем даже следует ожидать роста на 14-25%. С 2014 года на 11-13% увеличиваются доходы от продаж на зарубежном рынке, однако с 2016 года основной прирост обеспечивается за счет российского рынка. Как отмечают исследователи, еще в 2015 году продажи ПО на внутреннем рынке стремительно падали. Тем не менее, в прошлом году отечественные разработчики заработали на родине не менее $4,4 млрд (рост на 21%). Несмотря на увеличение доходов за счет продаж на внутреннем рынке, отечественные компании нацелены на глобальный рынок. По мнению представителей «Руссофта», у российских разработчиков хорошие перспективы по завоеванию внешнего рынка. Однако, как показали данные за прошлый год, для этого требуется оборот от $10 млн до $20 млн. Закрепиться на между

Стали известны новые подробности о взломе CCleaner

Злоумышленники удалили базу данных из-за нехватки дискового пространства на сервере. Исследователи безопасности из Avast Intelligence Team опубликовали новые данные о кампании по распространению инфицированной версии утилиты CCleaner. По словам исследователей, на сервере, где хранилась база данных о зараженных компьютерах, закончилось дисковое пространство и 12 сентября данные были удалены. То есть исследователи не могут получить доступ к полной информации о жертвах, а количество компьютеров, зараженных вторым бэкдором, может быть больше, чем предполагалось ранее. В конце сентября нынешнего года специалисты Cisco обнаружили вредоносный код в популярной утилите CCleaner от компании Avast. Бэкдор позволял злоумышленникам загружать дополнительное вредоносное ПО, например, программы-вымогатели или кейлоггеры. По предварительным оценками Avast, скомпрометированная версия CCleaner была загружена 2,27 млн раз. Как позже выяснили исследователи, хакеры пытались атаковать крупнейшие технологиче

Криптографические уязвимости в Skype для бизнеса

Недавно специалисты компании GDS обнаружили и раскрыли бреши в приложении Skype для бизнеса, связанные с неправильной обработкой криптографической информации. Некорректное использование строковых объектов стало причиной пониженной энтропии в паролях (ключах шифрования), используемых для шифрования конфиденциальной информации в базе данных. Эта уязвимость была обнаружена после декомпиляции необфусцированных Java-исходников, хранящихся внутри контейнера приложения. Данная брешь схожа с проблемой, которая описывалась в статье http://blog.gdssecurity.com/labs/2015/2/18/when-efbfbd-and-friends-come-knocking-observations-of-byte-a.html два года назад авторства Стивена Комала (Stephen Komal) из компании GDS. База данных, хранящаяся в контейнере приложения под именем databases/EncryptedDataStore.sqlite на платформе Android, использовала ключ слабее оптимального, который обычно применяется для хранения конфиденциальной информации. Несмотря на то, что на практике в большинстве случаев длина к

Уязвимость Optionsbleed может привести к утечке данных Apache-сервера

Проблема затрагивает системы с разрешенным HTTP-методом OPTIONS. В HTTP-сервере Apache обнаружена уязвимость (CVE-2017-9798), которая теоретически может привести к утечке фрагментов памяти, содержащих остаточные данные от обработки текущим процессом запросов остальных клиентов системы совместного хостинга. Проблема, получившая название Optionsbleed, затрагивает системы с разрешенным HTTP-методом OPTIONS. Уязвимость выявил и описал немецкий исследователь Ханно Бек (Hanno Böck). Optionsbleed представляет собой уязвимость использования после освобождения, приводящую к формированию поврежденного заголовка Allow в ответ на запрос HTTP OPTIONS. Это может привести к утечке фрагментов памяти процесса сервера, содержащих важные данные. По словам эксперта, атакующий может использовать метод HTTP OPTIONS для эксплуатации уязвимости. Проблема актуальна только для систем хостинга, на которых размещаются сайты разных пользователей, поскольку для атаки потребуется изменение настроек через файл

Найден способ похищения данных с помощью ИК-излучения

aIR-Jumper похищает данные с зараженной системы и передает их через ИК-излучение камер видеонаблюдения.  Израильские ученые создали вредоносное ПО, способное передавать похищенные данные и получать команды от своего оператора с помощью инфракрасных сигналов, излучаемых камерами видеонаблюдения. Разработанная исследователями программа aIR-Jumper устанавливается либо на компьютер, к которому непосредственно подключается камера видеонаблюдения, либо на компьютер, находящийся с камерой в одной сети. Вредонос похищает с зараженной системы данные, конвертирует их в двоичный код, а затем с помощью API видеокамеры заставляет ее инфракрасный светодиодный индикатор мигать соответствующим образом, передавая похищенную информацию злоумышленнику. Для получения данных атакующий должен находиться неподалеку от индикатора, чтобы иметь возможность записать мигание. Затем с помощью специального ПО периодичность мерцаний и пауз снова переводится в двоичный код. С помощью вышеописанного способа ата

В Швейцарии закрыли биржу по продаже поддельной криптовалюты

Швейцарский финансовый регулятор закрыл компанию, занимавшуюся продажей фальшивой криптовалюты. Управление надзора за операциями финансового рынка Швейцарии (Swiss Financial Market Supervisory Authority, FINMA) пресекло деятельность компании QUID PRO QUO Association, занимавшейся продажей фальшивой криптовалюты. Ведомство также расследует порядка 10 других возможных случаев подобного мошенничества. QUID PRO QUO Association более года поставляла криптовалюту E-Coin и на ее продаже заработала по меньшей мере 4 млн швейцарских франков ($ 4,2 млн). Подобная деятельность аналогична банковской и является незаконной, если компания не владеет соответствующей лицензией на финансовом рынке, говорится в заявлении FINMA. E-Coin не являлась «настоящей криптовалютой», поскольку хранилась не в распределенных сетях с использованием технологии блокчейн, а локально, на серверах QUID PRO QUO, пояснил регулятор. На данный момент активы QUID PRO QUO на сумму около 2 млн франков заблокированы. По сло

Массовые сообщения о минировании в РФ могут быть делом рук хакеров из Украины

По версии ФСБ, за атаками стоят хакеры, разработавшие специальное ПО для автоматических звонков на установленные IP-адреса. С 10 сентября текущего года Россию накрыла волна телефонного терроризма. Неизвестные звонят на административные и коммерческие объекты с сообщениями о якобы заложенной взрывчатке. В результате массовых звонков с 10 по 19 сентября с «заминированных» объектов в столице и регионах было эвакуировано около 200 тыс. человек, сообщает издание «РБК» со ссылкой на источники в МВД. В связи с массовой атакой «телефонных террористов» 18 сентября состоялось межведомственное совещание, в котором участвовали представители МВД и ФСБ. По факту звонков о минировании возбуждено уголовное дело в соответствии со статьей 207 Уголовного кодекса РФ (телефонный терроризм). По версии ФСБ, за атаками стоят хакеры, разработавшие специальное ПО, позволяющее с помощью IP-телефонии автоматически осуществлять звонки на заранее установленные IP-адреса. Как показало расследование, сообщения

Обнаружена уязвимость в облачных сервисах DigitalOcean

Уязвимость позволяет получить несанкционированный удаленный доступ виртуальным выделенным серверам. Американский провайдер облачных структур DigitalOcean предупредил пользователей об уязвимости в некоторых предоставляемых компанией приложениях (1-Click apps), использующих MySQL. Приложения имеют одинаковые учетные записи (debian-sys-maint) с установленым по умолчанию паролем, что дает злоумышленникам возможность получить удаленный доступ к серверу. По словам представителей DigitalOcean, уязвимость также затрагивает сервисы других провайдеров. Компания предупредила клиентов о наличии уязвимости и порекомендовала проверить свои дроплеты (виртуальные выделенные серверы, VPS) с помощью предложенного скрипта. DigitalOcean предоставляет пользователям возможность разворачивать приложения в один клик, так называемые 1-Click apps. Список таких приложений включает Node.js, Rails, Redis, MongoDB, Docker, GitLab, Magento и многие другие. По словам DigitalOcean, приложения, использующие MySQL

Новая вымогательская кампания заставляет пользователей платить дважды

Злоумышленники запустили новую усовершенствованную спам-кампанию с использованием вымогательского ПО Locky и FakeGlobe. Киберпреступники запустили новую спам-кампанию по одновременному распространению двух вымогательских программ - Locky и FakeGlobe. Жертвы вынуждены дважды выплачивать выкуп, опасаясь потери своих данных. Об этом сообщили исследователи из Trend Micro в своем блоге. В ходе новой вредоносной кампании хакеры одновременно используют вымогательское ПО Locky, впервые появившееся в начале 2016 года, и похожую программу-вымогатель под названием FakeGlobe. Компьютеры жертв, переходящих по вредоносной ссылке в спам-письме, могут быть заражены сначала Locky, а по прошествии часа FakeGlobe. Подобный формат кампании увеличивает шансы повторного заражения, отмечают исследователи. География спам-рассылки охватывает более 70 стран, в основном затрагивая пользователей из Японии (25%), Китая (10%) и США (9%). Письма содержат ссылку и вредоносное вложение, замаскированное под счет

Роскомнадзор заблокировал один из крупнейших пиратских сайтов ПО для Android

Заблокирован один из крупнейших в Рунете интернет-каталогов пиратского ПО для Android. Роскомнадзор обязал операторов связи заблокировать доступ к одному из крупнейших русскоязычных каталогов пиратского ПО для Android-устройств androidapplications.ru. Об этом федеральная служба сообщила на своем сайте. Данная мера была предпринята в связи с определением Мосгорсуда о защите прав на игру для мобильных устройств «Beholder». Определение принято по заявлению правообладателя ООО «АЛАВАР.РУ». Ведомство уже направило уведомление в адрес провайдера хостинга Cloudflare.Inc, российских операторов связи обязали заблокировать пиратский ресурс. Посещаемость сайта androidapplications.ru составляет порядка 6,3 млн человек ежемесячно, половина из них  – пользователи из России. Напомним, ранее Роскомнадзор сообщил о блокировке 257 тыс. ресурсов с начала действия закона об ограничении доступа к сайтам с запрещенной информацией, при этом более 178 тыс. ресурсов были исключены из черного списка по

Системы ОВК могут использоваться в атаках на изолированные системы

С помощью систем ОВК хакеры могут отправлять команды вредоносному ПО, внедренному в отключенную от интернета сеть. Системы отопления, вентиляции и кондиционирования (ОВК или HVAC) могут использоваться хакерами в качестве моста, соединяющего физически изолированные компьютеры с внешним миром. С помощью систем ОВК злоумышленники могут отправлять команды вредоносному ПО, заранее внедренному в изолированную сеть. Ученые из университета имени Бен-Гуриона в Негеве (Израиль) представили атаку HVACKer и разработали PoC-код вредоноса для ее осуществления. Вредоносная программа способна взаимодействовать с датчиками температуры компьютера и с их помощью улавливать температурные колебания, которые затем переводятся в двоичный код. Заранее внедренный в изолированную от интернета сеть код фиксирует изменения температуры, спровоцированные системами ОВК, и конвертирует их в команды для выполнения. Исследователи также представили специальный протокол линейного кодирования, позволяющий удаленном

Иранские хакеры атакуют аэрокосмический и энергетический сектор Саудовской Аравии

Иранская хакерская группировка APT33 замечена в атаках на аэрокосмическую промышленность, энергетический сектор и военные объекты Саудовской Аравии, Южной Кореи и США. Эксперты компании FireEye раскрыли подробности деятельности специализирующейся на кибершпионаже иранской хакерской группировки APT33, атаковавшей авиакомпании в США и Саудовской Аравии, а также один из южнокорейских конгломератов. Основными целями хакеров являются предприятия аэрокосмической промышленности, энергетического сектора и военные объекты. Группировка APT33 активна с 2013 года. Одним из методов хакеров является фишинговая рассылка. Письма, как правило замаскированные под объявления о работе, содержат вредоносную ссылку, при переходе по которой на компьютер жертвы устанавливается бэкдор. Фишинговые кампании активно проводились в течение всего 2016 года. Эксперты отмечают высокий профессионализм хакеров, злоумышленники даже регистрировали домены фиктивных компаний, чтобы создать видимость законной деятельнос

Хакеры взломали Комиссию по ценным бумагам и биржам США

Злоумышленники похищали информацию для инсайдерской торговли. Хакеры взломали корпоративную базу данных Комиссии по ценным бумагам и биржам США (Securities and Exchange Commission, SEC) и зарабатывали на инсайдерской информации. Как сообщает Reuters, взлом произошел еще в 2016 году, однако о незаконных сделках с использованием похищенных данных стало известно только в прошлом месяце. Как пояснил регулятор, хакеры проэксплуатировали уязвимость в программном обеспечении и получили доступ к информации, непредназначенной для широкой общественности. SEC хранит большой объем конфиденциальных сведений, которые могут использоваться для инсайдерской торговли или манипулирования фондовым рынком США. База данных Комиссии EDGAR содержит миллионы заявок на раскрытие информации о компаниях, начиная от квартальной прибыли и заканчивая заявлениями о слияниях и поглощениях. Узнав об уязвимости в 2016 году, SEC обновила свои системы, однако, как стало известно в прошлом месяце, уязвимость могла п