Сообщения

Сообщения за октябрь, 2017

Россия и Китай обсуждают создание системы киберзащиты

Изображение
Страны обсудят создание телекоммуникационного оборудования для предотвращения кибератак.   Россия и КНР обсудят вопросы создания телекоммуникационного оборудования для противодействия возможным кибератакам на критическую инфраструктуру. Об этом сообщил вице-премьер РФ Дмитрий Рогозин по итогам 21-го заседания Российско-китайской комиссии по подготовке регулярных встреч глав правительств. «Договорились о том, что на одной из ближайших площадок партнерства между Россией и Китаем мы обсудим вопросы создания доверенного телекоммуникационного оборудования для того, чтобы воспрепятствовать возможным кибератакам», - приводит слова Рогозина «ТАСС». В рамках комиссии также обсуждалась тема цифровой экономики и, в частности, говорилось о планах президента РФ и российского правительства по переходу на цифровую экономику, а также ее зависимость от внешних воздействий на информационную среду, рассказал вице-премьер. По его словам, Россия прекрасно понимает, что «если идет такая волна критики а

Anonymous атаковали сайт официальной газеты правительства Испании

Изображение
Нестабильная работа ресурса наблюдалась в течение 2 часов.   Активисты движения Anonymous продолжили атаки на испанские правительственные ресурсы в знак протеста против действий испанских властей, направленных на урегулирование каталонского кризиса. В этот раз атаке подвергся сайт официального издания испанского правительства Boletín Oficial del Estado (BOE), сообщает издание El Pais. 27 октября активисты Anonymous опубликовали сообщение в Twitter, в котором заявили об атаках на сайт BOE. Нестабильная работа ресурса наблюдалась в течение 2 часов. Сайт подвергся кибератаке в примерное время публикации на нем документа об одобрении парламентом Испании мер по урегулированию каталонского кризиса соответствии с 155-й статьей Конституции страны, позволяющей приостановить существование автономии Каталонии в случае необходимости. Ранее активисты Anonymous объявили о начале «Операции cвободная Каталония» (Operation Free Catalonia). В ходе данной кампании Anonymous осуществили серию DDoS-ат

Российских хакеров обвинили в кибератаках на пользователей по всему миру

Изображение
Следы хакеров ведут в Россию, утверждает шведский телеканал SVT со ссылкой на секретные базы данных, оказавшиеся в его распоряжении.   За последние несколько лет неизвестные хакеры разослали миллионы фишинговых писем, содержавших ссылки, при переходе по которым на компьютеры пользователей загружалось вымогательское ПО. В ходе фишинговой кампании злоумышленники использовали адреса, якобы принадлежащие шведским компаниям Telia и PostNord. Следы хакеров ведут в Россию, утверждает шведский телеканал SVT со ссылкой на секретные базы данных, оказавшиеся в его распоряжении. Неизвестно, когда именно произошла кибератака, и какое вымогательское ПО было использовано, однако телеканал указывает, что только в Швеции вредоносные письма получили 1,6 млн пользователей. Программа-вымогатель шифрует файлы на устройстве жертвы и требует порядка 4-6 тыс. шведских крон в биткойнах в качестве выкупа. В общей сложности атаке подверглись пользователи из 31 страны, включая Швецию, Австралию, Польшу, Испа

Хакеры могут похитить пароли Windows без участия пользователей

Изображение
Для эксплуатации уязвимости достаточно лишь добавить вредоносный SCF-файл в общедоступную папку Windows.   Уязвимость в Windows позволяет злоумышленникам похищать хеши паролей NTLM без какого-либо участия пользователя. Проэксплуатировать уязвимость довольно легко, и для осуществления атаки не нужны особые технические навыки. Все, что нужно – добавить вредоносный SCF-файл в общедоступную папку Windows. После добавления в папку файл выполняется, а затем собирает хеши паролей NTLM и отправляет их на подконтрольный злоумышленникам сервер. С помощью легкодоступного ПО атакующие могут взломать хеш и получить доступ к компьютерам жертв. Получив непосредственный доступ к сети, где находится атакуемый компьютер, хакеры способны эскалировать доступ к соседним системам. Проблема не затрагивает общие папки с парольной защитой. Поскольку пароль является в Windows опцией по умолчанию, многим пользователям нечего опасаться. Тем не менее, в компаниях, школах и других организациях для удобства

РАЭК: Внедрение технологии DPI разорит провайдеров

Изображение
Вступление в силу указа Роскомнадзора может привести к уходу небольших компаний с рынка. Российская ассоциация электронных коммуникаций (РАЭК) раскритиковала требования Роскомнадзора к методам блокировки запрещенных на территории РФ сайтов. По мнению специалистов РАЭК, для интернет-провайдеров применение требуемых методов обойдется слишком дорого, и в итоге они будут вынуждены уйти с рынка. Как сообщает издание «Известия», свою точку зрения эксперты подробно изложили в письме, адресованном главе Роскомнадзора Александру Жарову и министру связи Николаю Никифорову. Согласно проекту приказа регулятора, блокировка запрещенных сайтов должна осуществляться исключительно с использованием технологии глубокого анализа трафика (DPI), являющейся наиболее дорогостоящей из всех существующих. По словам директора по стратегическим проектам Института исследований интернета (ИИИ) Ирины Левовой, применение DPI обойдется провайдерам в несколько десятков миллионов рублей. Специалисты ИИИ подсчитали,

Эксперты ЛК нашли способ восстановления зашифрованных Bad Rabbit файлов

Изображение
В некоторых случаях восстановить зашифрованные Bad Rabbit файлы можно без уплаты выкупа. Из-за малозначительных операционных ошибок, допущенных создателями Bad Rabbit, некоторые жертвы вымогателя могут вернуть себе свои файлы без уплаты требуемого выкупа. Об этом в пятницу, 27 октября, сообщили обнаружившие ошибки исследователи «Лаборатории Касперского». Основная проблема заключается в том, что Bad Rabbit не удаляет с зараженной системы теневые копии. Вредонос создает копию файла, шифрует ее и удаляет оригинал. В тот момент все зашифрованные файлы считаются «в работе», и на диске сохраняются их копии, созданные службой теневого копирования Windows. Теневые (невидимые) копии хранятся на диске неопределенное время, в зависимости от наличия свободного места. Большинство вымогательских программ удаляют теневые копии с целью предотвратить обнаружения копий оригинальных, незашифрованных файлов с помощью ПО для восстановления диска. Как пояснили эксперты ЛК, авторы Bad Rabbit не по

Безработный нашел USB-накопитель с данными о системе безопасности аэропорта Хитроу

Изображение
«Флешка» содержала 76 папок с документами, связанными с обеспечением безопасности крупнейшего лондонского аэропорта. Служба безопасности лондонского аэропорта Хитроу проводит расследование возможной утечки данных после того, как безработный мужчина нашел на улице Лондона флеш-накопитель, содержавший незащищенные сведения о системе безопасности воздушной гавани. По данным британского издания Sunday Mirror, «флешка» содержала 76 папок с картами, видеороликами и документами, связанными с обеспечением безопасности крупнейшего лондонского аэропорта и проведения антитеррористических мероприятий. Некоторые данные были помечены как конфиденциальные, но доступ к ним никак не был защищен. В частности, по данным издания, в папках были представлены график патрулирования аэропорта для предотвращения терактов, информация о типах удостоверений, необходимых для доступа в различные секторы Хитроу, сведения о маршруте, которым королева Елизавета II добирается в аэропорт, и предпринимаемых мерах б

Эксперты: Атаки Bad Rabbit не преследовали финансовую выгоду

Изображение
На ряде web-сайтов, распространявших вымогательское ПО Bad Rabbit, был обнаружен инструмент для сбора информации о web-сессиях пользователей. Исследователи безопасности из компании FireEye выявили на ряде web-сайтов, распространявших вымогательское ПО Bad Rabbit, наличие инструмента Backswing, предназначенного для сбора информации о web-сессиях пользователей. Наличие данного фреймворка говорит о том, что атакующие не преследовали финансовую выгоду, предположили эксперты. На начальном этапе атаки Bad Rabbit пользователи перенаправлялись на домен 1dnscontrol[.]сom с загрузчиком, замаскированным под инсталятор Flash Player. Заражение устройства происходило после запуска пользователем данного файла. Как отметили исследователи, несколько скомпрометированных сайтов, перенаправлявших пользователей на домен 1dnscontrol, содержали фреймворк Backswing. С сентября 2016 года данная программа была замечена на более чем 50 сайтах, четыре из них впоследствии были задействованы в атаках B

McAfee скроет от России свой исходный код

Изображение
Компания отказалась предоставлять свой исходный код для экспертизы российским властям. Американская компания McAfee отказалась раскрывать иностранным правительствам исходный код своих продуктов. Об этом в четверг, 26 октября, сообщило информагентство Reuters. McAfee является одним из западных производителей, которые по требованию российского правительства предоставляли свой исходный код для экспертизы. Прежде чем получить право продавать свои программные продукты на территории РФ, зарубежные компании должны предоставить их исходный код для проверки на предмет наличия скрытых бэкдоров. Экспертизы проводятся в защищенных помещениях российскими специалистами. Тем не менее, по мнению американских властей, они представляют угрозу безопасности, так как позволяют проводящим их исследователям обнаруживать уязвимости, которые затем могут использоваться в атаках. После отделения от Intel в апреле текущего года McAfee отказалась впредь раскрывать свой исходный код. Как отметила пресс

Ошибка в iOS 11 позволяет получить неавторизованный доступ к фото на устройстве

Изображение
Ошибка затрагивает все устройства, работающие на базе iOS 11.0.3 и бета-версии iOS 11.1.   В iOS 11 обнаружена ошибка, позволяющая получить несанкционированный доступ к фотографиям пользователя. Ошибка затрагивает все устройства, работающие на базе iOS 11.0.3 и бета-версии iOS 11.1. Злоумышленник может получить доступ к фото на заблокированном устройстве. Для этого нужно узнать телефонный номер устройства и позвонить на него. После этого, вместо ответа на звонок, нажать на «Сообщения» -> «Другое», а затем вставить в строку сообщения 3 каких-либо эмодзи. Далее нужно попросить голосового помощника Siri открыть какое-либо приложение, например, «Настройки». После этого при повторном звонке на заблокированном устройстве появится возможность ответить на звонок сообщением, прикрепив к нему любые фотографии пользователя. Ошибка была обнаружена авторами Youtube-канала iDevices, которые уже уведомили Apple об уязвимости.

Хакеры свернули операцию Bad Rabbit

Изображение
Инфраструктура Bad Rabbit в настоящее время отключена.   Операция по распространению нового шифровальщика Bad Rabbit, на этой неделе атаковавшего Украину и Россию, прекращена. Об этом сообщает издание Motherboard со ссылкой на ряд ИБ-экспертов, осуществляющих мониторинг активности вредоноса. Во вторник, 24 октября, ряд российских и украинских организаций стали жертвами вымогательского ПО Bad Rabbit, распространявшегося посредством атаки watering hole через взломанные сайты. Посетителям скомпрометированных ресурсов предлагалось установить поддельное обновление Adobe Flash Player. Когда пользователь кликал на уведомление с предложением установить «обновление», с подконтрольного хакерам сервера на его систему загружалось вымогательское ПО Bad Rabbit. Одними из таких серверов были 1dnscontrol[.]com и 185.149.120[.]3 (скобки добавлены в целях безопасности). По данным FireEye, ESET, McAfee, Avira и «Лаборатории Касперского», в настоящее время они отключены. Исследователь из FireEye Ник

За атаками Bad Rabbit и NotPetya стоит одна и та же хакерская группировка

Изображение
Код Bad Rabbit был скомпилирован из исходников NotPetya, сообщили исследователи.   Исследователи безопасности из компании Group-IB опубликовали технический отчет о недавних атаках шифровальщика Bad Rabbit. В ходе анализа исследователям удалось выявить, что за атаками Bad Rabbit и эпидемией вымогательского ПО NotPetya, атаковавшего в июне 2017 года украинские энергетические, телекоммуникационные и финансовые компании, может стоять одна и та же группа хакеров. По заявлениям исследователей, код Bad Rabbit был скомпилирован из исходников NotPetya. В коде была обнаружена уникальная функция вычисления хэша, способ распространения по сети и удаление журналов. Логика извлечения модулей и сами модули также подтверждают эту связь. Как отмечается в отчете, некоторые модули были скомпилированы летом 2014 года, что говорит об использовании старых инструментов для работы с дисками из предыдущих атак данной группировки. Именно в 2014 году хакерская группировка Black Energy резко начала проявлять

В атаках Bad Rabbit использовался модифицированный эксплоит АНБ

Изображение
Поскольку данная реализация являлась модифицированной версией, исследователям не удалось обнаружить эксплоит сразу . Стали известны новые подробности о вымогательском ПО Bad Rabbit, использовавшемся в ходе недавних атак на ряд организаций в России и Украине. По словам исследователей безопасности из Cisco Talos и F-Secure для более быстрого распространения Bad Rabbit использовалась модифицированная версия эксплоита EternalRomance, похищенного у группы Equation Group, подозреваемой в связях с Агентством национальной безопасности США. Первым вымогательским ПО, использовавшим эксплоит EternalBlue из арсенала АНБ, стал шифровальщик WannaCry. Позднее эксплоиты EternalBlue и EternalRomance использовались для распространения вымогателя NotPetya, атаковавшего в июне 2017 года украинские энергетические, телекоммуникационные и финансовые компании. В случае Bad Rabbit изначально эксперты сообщали, что хакеры использовали утилиту Mimikatz, позволяющую извлекать учетные данные из памяти в

Все, что известно о шифровальщике Bad Rabbit на сегодняшний день

Изображение
Несмотря на наличие некоторого сходства, с технологической точки зрения Bad Rabbit сильно отличается от NotPetya.   Во вторник, 24 октября, российские и украинские организации стали жертвами вымогательского ПО Bad Rabbit. Ниже мы представим факты, известные на сегодняшний день об атаках с его использованием, а также выясним, есть ли общие черты между Bad Rabbit и NotPetya. Как ранее сообщалось , вредонос атаковал три российских СМИ (в том числе «Интерфакс» и «Фонтанку») и ряд украинских предприятий. Однако, по словам гендиректора компании Group-IB Ильи Сачкова, Bad Rabbit также пытался атаковать российские банки из топ-20. Названия финорганизаций эксперт не привел, но отметил, что атаки предпринимались на инфраструктуру банков, использующих систему обнаружения вторжений от Group-IB. По словам Сачкова, финорганизации получали вредоносные файлы 24 октября с 13:00 до 15:00 по Москве, сообщает ТАСС. Согласно данным анализа , проведенного экспертами из Trend Micro, Bad Rabbit распростр

Шифровальщик Bad Rabbit пытался атаковать Центробанк РФ

Изображение
Центробанк РФ опасается продолжения атак с использованием вымогательского ПО Bad Rabbit.   Центробанк сообщил о попытке хакеров атаковать сети финорганизации с помощью вредоносного ПО Bad Rabbit. Согласно сообщению регулятора, атаки не увенчались успехом, однако существует риск их повторения. «Вместе с тем Банк России проанализирует причины ситуации, в результате которой не доступен публичный сервис агентства “Интерфакс” по раскрытию информации эмитентами, и намерен проработать механизмы для снижения вероятности возникновения подобных инцидентов в будущем», - сообщает Центробанк. Обнаружив признаки атаки, ФинЦЕРТ предоставил всем участникам информационного обмена рекомендации касательно методов выявления рассылаемого по почте вредоносного ПО и противодействия ему. Как отмечает регулятор, главной отличительной особенностью Bad Rabbit является не только шифрование файлов, но также возможность похищать с зараженной системы учетные данные и загружать дополнительные вредоносные мод

Хакер перехватил контроль над DNS-сервером Coinhive для майнинга Monero

Изображение
Для доступа к учетной записи Coinhive в CloudFlare атакующий использовал старый пароль, утекший в результате взлома Kickstarter.   Неизвестный хакер взломал учетную запись Coinhive в CloudFlare, что позволило ему модифицировать DNS-серверы компании и заменить легитимный код JavaScript, встроенный в тысячи web-сайтов, вредоносной версией. По всей видимости, для доступа к учетной записи атакующий использовал старый пароль, утекший в результате взлома платформы Kickstarter в 2014 году. Согласно сообщению Coinhive, инцидент произошел вечером 23 октября. Хакер авторизовался в учетной записи компании и подменил DNS-записи, перенаправив домен Coinhive на новый IP-адрес. Данный сервер распространял модифицированный файл coinhive.min.js, содержавший вшитый ключ сайта. По словам представителей Coinhive, домен компании находился под контролем злоумышленника примерно в течение шести часов. «Причиной инцидента стало использование небезопасного пароля для нашей учетной записи в CloudFlare, кото

Хакеры атаковали российские СМИ и украинские ведомства

Изображение
По сообщению экспертов компании Group-IB, три российских СМИ атаковал шифровальщик Badrabbit.   Ряд российских СМИ и украинских организаций подверглись хакерским атакам. В частности, хакеры атаковали три российских СМИ, среди которых «Интерфакс» и «Фонтанка». По сообщению экспертов компании Group-IB, три российских СМИ атаковал шифровальщик Badrabbit. О хакерских атаках также сообщили пресс-службы международного аэропорта Одессы и метрополитена Киева. Представители аэропорта заявили об увеличении времени обслуживания пассажиров и работе над устранением неполадок. В пресс-службе метро сообщили о сбоях в работе банковских сервисов при оплате банковскими картами. Как сообщило издание 112.ua со ссылкой на свои источники, жертвой кибератаки стало Министерство инфраструктуры Украины. В свою очередь, пресс-секретарь ведомства Марина Томко заявила , что сайт временно не работает в связи с принятием мер по повышению информационной безопасности из-за угрозы кибератаки. Также не работает

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети

Изображение
Злоумышленник может перехватить трафик и получить доступ к конфиденциальной информации пользователя, а также загрузить вредоносное ПО. Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталляции ключей (Key Reinstallation Attack, KRACK). Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты. По словам исследователя, уязвимости содержатся в с

Национальный интернет и отечественное ПО обойдутся госбюджету РФ в 100 млрд руб.

Изображение
Такую сумму предлагается потратить на реализацию мероприятий информационной безопасности в рамках «Цифровой экономики». Реализация мероприятий информационной безопасности в рамках программы «Цифровая экономика» обойдется государству в 100 млрд руб. за три года. Наиболее крупные суммы из бюджета будут выделены на создание Национального центра киберзащиты, ГИС «Интернет» и полигона контроля законности обработки персональных данных. Об этом в четверг, 26 октября, сообщило издание CNews со ссылкой на проект финансирования плана мероприятий раздела «Информационная безопасность» программы «Цифровая экономика». Согласно документу, в 2018-2020  годах на реализацию мероприятий планируется выделить 116,85 млрд руб., из них 100,17 млрд руб. будут взяты из федерального бюджета. Уже в следующем году будет потрачено 39,46 млрд руб., а еще через год – 55,15 млрд руб. Размер затрат в 2020 году составит 22,2 млрд руб. Дороже остальных обойдется реализация мер из раздела «Обеспечение устойчивости

Уязвимость в SmartThinQ позволяет превратить робопылесосы LG в шпионов

Изображение
Проблема заключается в механизме аутентификации между SmartThinQ и сервером LG.   Уязвимость в мобильном приложении LG SmartThinQ позволяет перехватить контроль над подключенными к интернету холодильниками, посудомоечными машинами, сушилками и оснащенными камерами роботизированными пылесосами производства LG Electronics, обнаружили эксперты компании Check Point. Приложение SmartThinQ предоставляет пользователям возможность удаленно управлять различными функциями «умных» устройств. Проблема, по словам исследователей, заключается в механизме аутентификации между SmartThinQ и сервером LG. Эксперты окрестили данную уязвимость HomeHack. Для успешной атаки злоумышленникам необходимо модифицировать приложение SmartThinQ на собственном устройстве для отключения проверок безопасности, а затем авторизоваться под логином (адрес электронной почты) жертвы. При этом участие пользователя не требуется. Специалисты продемонстрировали атаку на примере робота-пылесоса LG Hom-Bot, который помимо прям

С 2020 года киберстрахование в России может стать обязательным

Изображение
Страхование от киберугроз может стать обязательным для банковской сферы и стратегических отраслей промышленности.   В рамках правительственной программы «Цифровая экономика» планируется создать масштабный рынок страхования от киберугроз. План предполагает внедрение индустриального стандарта по обязательному аудиту информационной безопасности и требование по обязательному страхованию киберрисков для отдельных отраслей экономики, сообщает «КоммерсантЪ». Страхование от киберугроз может стать обязательным для банковской сферы, аэропортов, вокзалов и таких стратегических отраслей промышленности, как металлургия, машиностроение, судостроение, авиапром и пр. В таком объеме перемены в управлении киберрисками и страховании не организованы ни в одной стране, что может сделать РФ мировым лидером в данной области, указывается в документе. Рабочую группу по данному направлению возглавляет Сбербанк. Для реализации проекта предлагается внести поправки в закон об организации страхового дела путем

Взломан официальный блог библиотеки jQuery

Изображение
Основной целью хакеров был дефейс блога, свидетельств компрометации сервера jQuery нет. Официальный блог jQuery - одной из самых популярных библиотек JavaScript, используемой миллионами сайтов, был взломан хакерами под псевдонимами str0ng и n3tr1x. Об этом сообщает ресурс The Hacker News. В настоящее время свидетельств компрометации сервера jQuery нет. Хакеры просто осуществили дефейс блога и разместили сообщение: «Здесь были S.O.A. взломано хакерами str0ng и n3tr1x. Привет от Characteros.dll». Судя по всему, хакерам удалось скомпрометировать учетную запись одного из членов команды jQuery Ли Силбер (Leah Silber), используя ее пароль, похищенный в результате утечки данных. Также не исключено, что хакеры могли получить несанкционированный доступ к web-сайту путем эксплуатации уязвимости (известной или 0-day) в скрипте Wordpress или сервере. Команда jQuery удалила сообщение хакеров немедленно после взлома, однако в настоящее время не делала никаких официальных заявлений относительн

PT приглашает на вебинар «Атаки на мобильные сети: что скрывается за громкими новостями»

Изображение
Вебинар состоится 9 ноября 2017 года.   Специалисты Positive Technologies приглашают всех желающих принять участие в вебинаре «Атаки на мобильные сети: что скрывается за громкими новостями». Мероприятие пройдет 9 ноября 2017 года. Новостные ленты СМИ пестрят сообщениями о проблемах безопасности мобильных сетей. Прослушка телефонных разговоров, перебои со связью, кража денег со счетов online-банков, взлом биткойн-кошельков — это далеко не полный список того, к чему могут привести уязвимости мобильных операторов. На вебинаре эксперты проанализируют случаи громких атак и покажут, как на самом деле злоумышленники проникают в мобильные сети и эксплуатируют уязвимости. Вебинар будет интересен широкому кругу слушателей. Принять участие в мероприятии можно бесплатно. Регистрация стартует за две недели до вебинара и оканчивается за два часа до его начала. Заполнить форму регистрации для участия в вебинаре можно здесь . За час до начала зарегистрированные участники получат ссылку для просмо

ИИ нового типа сделал CAPTCHA бесполезной

Изображение
Ученые разработали вероятностный алгоритм машинного зрения, работающий подобно мозгу человека. Новому виду искусственного интеллекта (ИИ) удалось обмануть систему, призванную отличать живых людей от роботов. Согласно публикации в журнале Science, ИИ смог успешно пройти проверку с помощью механизма CAPTCHA определенного вида. Точность прохождения составила 66,6%. Отметим, человек способен проходить CAPTCHA с точностью 87%. Если боту удается обмануть CAPTCHA хотя бы в 1% случаев, механизм считается непригодным. Компьютеры отлично справляются с математическими вычислениями, способны читать тексты и распознавать изображение на фотографиях и видео, однако, если изображение слегка видоизменить, они оказываются в замешательстве. Можно научить компьютер распознавать букву «М», напечатанную любым из существующих шрифтов. Тем не менее, эту букву можно написать бесконечным числом способов, и всех их нельзя ввести в память компьютера. Однако компания Vicarious из Сан-Франциско, занимающаяся

Британские власти уверены в причастности КНДР к атакам WannaCry

Изображение
Министр по вопросам безопасности Великобритании заявил о причастности КНДР к хакерским атакам на систему здравоохранения. Министр по вопросам безопасности министерства внутренних дел Великобритании Бен Уоллес (Ben Wallace) заявил в интервью BBC Radio, что правительство Великобритании уверено в причастности КНДР к атакам шифровальщика WannaCry, поразившего в мае нынешнего года серверы Национальной системы здравоохранения Великобритании (NHS). Атака была совершена не простой хакерской группировкой, а иностранным государством, и британские власти в этом твердо убеждены, заявил министр. В Великобритании и ряде других стран широко распространено мнение о причастности именно КНДР к данным атакам. В мае текущего года мощная хакерская атака на серверы NHS остановила работу 48 больниц в Англии и Шотландии. Сбои в компьютерных системы привели к отмене сотен операций и плановых осмотров. Как заявил ранее президент Microsoft Брэд Смит (Brad Smith), к масштабным атакам с использованием вымогат

Роскомнадзор стал активно бороться со шпионажем

Изображение
Регулятор массово блокирует интернет-магазины с программным и аппаратным обеспечением для прослушки.   Роскомнадзор, похоже, начал борьбу со шпионажем. К такому выводу пришли участники организации Роскомсвобода на основании регулярного мониторинга реестра запрещенных сайтов. Как оказалось, в последнее время надзорное ведомство массово блокирует интернет-ресурсы, продающие шпионское аппаратное и программное обеспечение. Большая их часть была внесена в «черный список» в конце прошлой недели. По многим сайтам решения суда были приняты еще в начале текущего года, однако по неизвестным причинам блокировка произошла только сейчас. Как сообщает Роскомсвобода, выяснить причины блокировки возможно далеко не всегда. На сайтах судов представлена только общая информация, а решения по тому или иному делу публикуются редко. Тем не менее, Роскомсвободе удалось ознакомиться с вердиктами в отношении сайтов spytown.ru и spyline.ru, вынесенными Пушкинским районным судом Санкт-Петербурга и Гурьевским

Адвокат Telegram обвинил «Почту России» в несвоевременной доставке запроса ФСБ

Изображение
Письмо было доставлено в офис Telegram только 21 июля, заявил защитник.   «Почта России» не доставила вовремя Telegram запрос ФСБ РФ о предоставлении в четырехдневный срок информации для расшифровки сообщений пользователей. Об этом заявил адвокат Павел Чиков, представляющий интересы сервиса. По его словам, 12 июля нынешнего года ФСБ потребовала у Telegram предоставить переписку нескольких пользователей до 19 июля, однако письмо задержалось и было доставлено в офис Telegram только 21 июля. При этом заказное письмо от спецслужбы на имя генерального директора мессенджера Telegram поступило на почту 14 июля. Напомним, в середине октября Мещанский районный суд Москвы оштрафовал Telegram Messenger LLP (Лондон) на 800 тыс. рублей за отказ предоставить Федеральной службе безопасности РФ ключи для декодирования сообщений пользователей. Ранее глава Минкомсвязи Николай Никифоров заявил , что спецслужбы должны обратить внимание на другие сервисы, помимо Telegram. По его словам, такие серв

Миллионы смарт-карт Gemalto IDPrime.NET уязвимы к атакам ROCA

Изображение
Используя вычислительные ресурсы, злоумышленник может провести атаку ROCA, воссоздать закрытый ключ и клонировать смарт-карту. На минувшей неделе SecurityLab писал об уязвимости в библиотеке Infineon, которой оснащаются смарт-карты и TPM-модули на базе чипов компании Infineon Technologies AG, существенно снижающей стойкость к факторизации генерации ключа по имеющемуся открытому ключу. Атака получила название ROCA (Return of Coppersmith’s Attack) и касается RSA-ключей, сгенерированных с использованием смарт-карт и вшитых в некоторые материнские платы чипов-криптоакселераторов. Проблема затронула множество устройств, в том числе от производителей Acer, ASUS, Fujitsu, HP, Lenovo, LG, Samsung, Toshiba и пр. К тому же уязвимость представляет угрозу для некоторых токенов Yubikey 4, и, как подтвердили специалисты компании Enigma Bridge, затрагивает первую линию смарт-карт Gemalto IDPrime.NET. Смарт-карты Gemalto IDPrime.NET присутствуют на рынке с 2004 года, за это время компания-произ

Мошенники пользуются ажиотажем вокруг выхода iPhone для кражи данных пользователей

Изображение
Собранная информация впоследствии используется для рассылки спама, фишинга и в других мошеннических схемах. Презентация новых iPhone 8 и iPhone X спровоцировала волну мошеннических схем, в рамках которых преступники создают фальшивые сайты со скидками, лотереями и конкурсами для кражи денег и персональных данных пользователей. Собранная информация впоследствии используется для рассылки спама, фишинга и в других мошеннических схемах, говорится в исследовании «Лаборатории Касперского». К началу продаж новых iPhone в РФ появилось множество фишинговых сайтов, привлекающих пользователей низкими ценами на гаджеты. Подобных интернет-магазинов довольно много, однако они преследуют разные цели.  Многие сайты требуют для авторизации логины и пароли Apple ID и iCloud. Имея на руках данные, злоумышленники могут заблокировать гаджет и требовать выкуп за его разблокировку. В других случаях сайты выглядят как обычные интернет-магазины: покупатель оформляет заказ и оплачивает покупку, однако

Банковский Android-троян LokiBot превращается в вымогателя при попытке удаления

Изображение
В сфере интересов трояна как банковские приложения, так и популярные сервисы Skype, Outlook или WhatsApp. Исследователи безопасности из компании SfyLabs обнаружили новый банковский Android-троян с несколько необычной функциональностью. При попытке отзыва привилегий администратора вредонос превращается в вымогательское ПО и блокирует смартфон пользователя. По аналогии с другими мобильными банковскими троянами LokiBot отображает поддельные окна поверх окон легитимных приложений. В сфере интересов трояна как банковские приложения, так и популярные сервисы Skype, Outlook или WhatsApp. Так же, как Svpeng, CryEye, DoubleLocker, ExoBot и другие Android-семейства, LokiBot продается на подпольных форумах. Его стоимость составляет $2 тыс. в биткойнах. В отличие от других троянов, LokiBot обладает уникальным функционалом, в частности, он может открывать браузер на мобильном устройстве, загружать URL и устанавливать SOCKS5 прокси для перенаправления исходящего трафика. Кроме того, вр

В Госдуме поддержали законопроект о блокировке сайтов нежелательных организаций без суда

Изображение
Законопроект наделяет Роскомнадзор правом самостоятельного принятия решений о блокировке сайтов нежелательных организаций.   Комитет Госдумы по информационной политике намерен рекомендовать нижней палате поддержать принятие законопроекта о блокировке сайтов организаций, признанных в России нежелательными, без решения суда. Об этом сообщает РБК со ссылкой на главу комитета Госдумы по информполитике Леонида Левина и источник в Госдуме. Во вторник, 24 октября, данный законопроект был одобрен Советом Госдумы и отправлен в профильный комитет. Как пояснил собеседник РБК, после одобрения комитета законопроект будет вынесен на первое чтение на ближайшем заседании. Проект закона был разработан группой депутатов из трех фракций — единороссом Юрием Швыткиным, справороссом Олегом Николаевым и коммунистом Александром Ющенко, в конце сентября законопроект был внесен в Госдуму. Согласно тексту документа, после принятия закона Роскомнадзор сможет самостоятельно принимать решения о блокировке в инт

АИС приглашает на форум Antifraud Russia 2017

Изображение
6 декабря в Москве состоится 8-й Международный форум по борьбе с мошенничеством в сфере высоких технологий Antifraud Russia .   Организатор форума, Академия Информационных Систем, приглашает всех заинтересованных организаций и независимых экспертов на предстоящее мероприятие. Регистрация открыта. Форум традиционно проводится при участии БСТМ МВД России, Банка России, Следственного комитета, Росфинмониторинга других российских и международных общественных объединений, отраслевых союзов и ассоциаций. Основными темами обсуждений в этом году станут: Основные темы обсуждения: ·Правовые механизмы борьбы с мошенничеством и правоприменительная практика ·Взаимодействие бизнеса, регуляторов и правоохранительных органов ·Технологии защиты ДБО, мобильного и интернет-банкинга и пластиковых карт ·Новые требования Банка России к защите информации в финансовых организациях ·Большие данные и машинное обучение при обнаружении фрода ·Сервисы финтеха и новые риски мошенничества ·При

Популярные сервисы для знакомств раскрывают данные пользователей

Изображение
От использования приложений в общественных точках Wi-Fi лучше отказаться.   Многие популярные приложения для знакомств плохо защищают персональную информацию пользователей. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав ряд приложений для iOS- и Android-устройств. Под прицел исследователей ЛК попали следующие приложения для ОС от Apple и Google: Tinder, Bumble, OK Cupid, Badoo, Mamba, Zoosk, Happn, WeChat и Paktor. В частности их интересовало, какие данные и при каких обстоятельствах может получить злоумышленник с помощью этих сервисов. Как оказалось, если пользователь указывал в приложении свое место работы, его профиль очень легко было отыскать в соцсетях. Анализируя данные в соцсети, злоумышленник может получить о своей жертве еще больше полезной информации и использовать ее для преследования (сталкинга) и шантажа. Благодаря Tinder, Happn и Bumble исследователям удалось обнаружить страницы пользователей в соцсетях Facebook и LinkedIn, а также узнать