cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

cybersec news | ИБ и IT

Новости по кибербезопасности и IT. По всем вопросам - @cyberinfosec_bot

إظهار المزيد
مشاركات الإعلانات
1 111
المشتركون
-224 ساعات
-117 أيام
-5530 أيام
توزيع وقت النشر

جاري تحميل البيانات...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
تحليل النشر
المشاركاتالمشاهدات
الأسهم
ديناميات المشاهدات
01
Исследователи заметили новую вредоносную кампанию, в рамках которой злоумышленники атакуют репозитории на GitHub, уничтожают их содержимое, а затем просят жертв связаться с ними через Telegram для «получения дополнительной информации». Первым эти атаки заметил специалист чилийской ИБ-компании CronUp Херман Фернандес. Исследователь пишет, что эта кампания, вероятно, активна еще с февраля текущего года и уже затронула десятки репозиориев. Хакеры, стоящие за атаками, используют ник Gitloker в Telegram и представляются ИБ-аналитиками. По данным издания Bleeping Computer, вероятнее всего, они компрометируют чужие учетные записи на GitHub, используя для этого украденные учетные данные. Сами пострадавшие пишут, что взлом их учетных записей произошел после перехода по вредоносной ссылке в спамерском письме, якобы полученном от рекрутеров GitHub. По данным Фернндеса, злоумышленники использовали для этой кампании два домена: githubcareers(.)online и githubtalentcommunity(.)online. В своих вымогательских посланиях взломщики утверждают, что похитили информацию жертв, создав резервную копию, которая могла бы помочь восстановить удаленные данные. Фактически они очищают и переименовывают репозиторий, а также добавляют в него файл README(.)me, в котором сообщают жертвам, что те должны выйти на связь с хакерами через Telegram. Журналисты напоминают, что после предыдущих атак на пользователей GitHub компания уже советовала им сменить пароли, чтобы защитить учетные записи от несанкционированного доступа. Это должно помочь против такой вредоносной активности как добавление новых ключей SSH, авторизация новых приложений или внесение изменений в список членов команды. Представители GitHub пока не прокомментировали ситуацию с вымогательскими атаками Gitloker.
2330Loading...
02
Поклонники видеоигры Club Penguin взломали сервер Confluence компании Disney и украли 2,5 ГБ внутренних корпоративных данных. Club Penguin – это многопользовательская онлайн-игра, официально существовавшая с 2005 по 2017 год. Игроки могли участвовать в различных мини-играх, заниматься десятками видами деятельности и общаться друг с другом в виртуальном мире. Игра была создана компанией New Horizon Interactive, которую позже приобрела Disney. Хотя официальное закрытие Club Penguin произошло в 2017 году, а её преемника Club Penguin Island — в 2018 году, игра продолжает жить на частных серверах, управляемых поклонниками и независимыми разработчиками. Несмотря на значительные усилия Disney по закрытию более известного ремейка «Club Penguin Rewritten» в 2022 году, повлекшие арест нескольких человек по обвинению в нарушении авторских прав, это не помешало игре существовать дальше и активно развиваться. В настоящее время Club Penguin используется игроками как своеобразная мета-вселенная, где можно встретиться и провести время в непринуждённой обстановке. Иногда в игре даже проводятся разнообразные концерты и фестивали. На этой неделе на популярном западном форуме 4Chan был опубликован анонимный пост со ссылкой на архив с названием «Internal Club Penguin PDFs» и сообщением «Мне это больше не нужно». Ссылка ведёт на архив размером 415 МБ, содержащий 137 PDF-файлов с внутренней информацией о Club Penguin, включая электронные письма, схемы дизайна, документацию и листы персонажей. Все эти данные — весьма старые, им как минимум по семь лет, а может и больше. Это делает их интересными только для ярых поклонников игры. Однако, как выяснило издание BleepingComputer, данные Club Penguin составляют лишь небольшую часть гораздо большего набора данных, украденных с сервера Confluence компании Disney, где хранятся документы для различных внутренних проектов корпорации. По данным анонимного источника, серверы Confluence были взломаны с использованием ранее скомпрометированных учётных данных. Злоумышленники изначально искали данные по Club Penguin, но в итоге скачали 2,5 ГБ информации о корпоративных стратегиях Disney, рекламных планах, Disney+, внутренних инструментах разработчиков, бизнес-проектах и внутренней инфраструктуре компании. Источник сообщил журналистам следующее: «Здесь гораздо больше файлов, включая внутренние API-эндпоинты и учётные данные для таких вещей, как S3-хранилища». Среди украденных данных есть документация по различным инициативам и проектам, а также информация о внутренних инструментах разработчиков, таких как Helios и Communicore, которые ранее не были публично раскрыты. CommuniCore — это «высокопроизводительная асинхронная библиотека сообщений, предназначенная для использования в распределённых приложениях». Helios — инструмент для создания и воспроизведения шоу, который позволяет продюсерам и авторам Disney создавать интерактивные нелинейные сюжеты с использованием реальных данных от сенсоров в парках Disneyland. В документах также содержатся ссылки на внутренние веб-сайты, используемые разработчиками Disney, что может представлять ценность для злоумышленников, желающих атаковать компанию. Хотя данные Club Penguin довольно старые, остальные данные, циркулирующие сейчас по Discord, намного новее, включая информацию из 2024 года. Как сообщил источник, цифровое ограбление медиагиганта состоялось всего несколько недель назад. Компания Disney пока никак не комментировала возможную утечку корпоративных данных из своих сетей.
6830Loading...
03
Системы саморегистрации от Ariane Systems, установленные в тысячах отелей по всему миру, открывают доступ к личным данным гостей и ключам от номеров. Терминалы саморегистрации позволяют гостям самостоятельно бронировать номера и регистрироваться в отеле, управлять процессом оплаты через POS-систему, печатать счета и получать RFID-ключи от номеров. В марте 2024 года исследователь безопасности из компании Pentagrid Мартин Шоберт обнаружил, что может легко обойти Ariane Allegro Scenario Player, работающий в режиме киоска на терминале саморегистрации, и получить доступ к рабочему столу Windows со всеми данными клиентов. Несмотря на многочисленные попытки сообщить об этом поставщику, исследователь так и не получил должного ответа о версии прошивки, которая устраняет проблему. Шоберт обнаружил, что приложение зависает при вводе одинарной кавычки на экране поиска бронирований. При повторном касании экрана Windows предлагает завершить работу приложения Ariane Allegro Scenario Player. После завершения работы программы отображается рабочий стол. Оттуда можно получить доступ к любым файлам, хранящимся на устройстве, включая данные бронирований с личной информацией гостей. Pentagrid отмечает, что возможность вводить и выполнять программный код позволяет создавать ключи от других номеров, поскольку функциональность создания RFID-транспондеров реализована в терминале. Уязвимые терминалы обычно используются в небольших и средних отелях, где круглосуточное наличие персонала регистрации было бы слишком затратным для бизнеса. По данным Ariane Systems, их решения для саморегистрации используются в 3000 отелей в 25 странах, с общим количеством более 500 000 номеров. Среди клиентов компании – 30 из 100 лучших международных гостиничных сетей. Шоберт неоднократно пытался сообщить о своих находках Ariane с момента обнаружения проблемы в начале марта 2024 года, но получал лишь короткие ответы с утверждениями, что проблемы были устранены. В настоящее время неизвестно, какая версия приложения устраняет проблему, сколько терминалов используют уязвимую версию и какие гостиничные сети затронуты. Ariane Systems заявила, что проблема была исправлена в новой версии Allegro Scenario Player. Отелям рекомендуется убедиться, что установлена актуальная версия ПО, и изолировать терминалы от гостиничной сети, чтобы предотвратить атаки на сеть отеля или домен Windows.
7730Loading...
04
Экспертный центр Positive Technologies (PT ESC) выявил ранее неизвестный бэкдор, написанный на языке Go, который используется киберпреступной группировкой ExCobalt для атак на российские организации. В марте 2024 года специалисты PT ESC в ходе расследования инцидента обнаружили подозрительный файл под названием scrond, сжатый с помощью упаковщика UPX, на одном из Linux-узлов клиента. В данных распакованного семпла, написанного на языке Go, были найдены пути пакетов, содержащие подстроку red(.)team/go-red/. Это позволило предположить, что семпл является проприетарным инструментом GoRed. Во время анализа выяснилось, что различные версии GoRed ранее уже встречались при реагировании на инциденты у других клиентов. Дальнейший анализ показал, что данный инструмент связан с группировкой ExCobalt, о деятельности которой PT ESC рассказывала в ноябре прошлого года. ExCobalt известна своими атаками на российские компании в сферах металлургии, телекоммуникаций, горной промышленности, ИТ и государственного сектора. Группировка занимается кибершпионажем и кражей данных. Новый бэкдор, названный GoRed, обладает множеством функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами. Исследование Positive Technologies показало, что ExCobalt продолжает активно атаковать российские компании, постоянно улучшая свои методы и инструменты. Бэкдор GoRed расширяется для более сложных и скрытных атак и кибершпионажа. Злоумышленники демонстрируют гибкость, используя модифицированные инструменты для обхода защитных мер, что указывает на их глубокое понимание уязвимостей в инфраструктуре компаний. Развитие ExCobalt подчеркивает необходимость постоянного совершенствования методов защиты и обнаружения атак для противодействия таким киберугрозам. Специалисты отмечают, что участники группировки демонстрируют высокую степень профессионализма и адаптивности, что делает их атаки особенно опасными.
9570Loading...
05
Symantec провела анализ недавно выявленной программы-вымогателя RansomHub и выяснила, что программа оказалась обновлённой и переименованной версией программы Knight, которая, в свою очередь, является эволюцией другого вымогателя — Cyclops. Knight впервые появился в мае 2023 года и использовал тактику двойного вымогательства, похищая и шифруя данные жертв для получения финансовой выгоды. вирус действует на множестве платформ, включая Windows, Linux, macOS, ESXi и Android. Knight активно рекламировался и продавался на форуме RAMP. Атаки с его участием часто использовали фишинг для распространения вредоносных вложений. Деятельность Knight в качестве RaaS-модели была прекращена в конце февраля 2024 года, когда исходный код Knight был выставлен на продажу. Это дало основание полагать, что вирус мог перейти в руки нового владельца, который решил обновить и перезапустить его под брендом RansomHub. Вирус RansomHub, первая жертва которого была зафиксирована в том же месяце, уже связан с серией недавних атак, среди которых Change Healthcare, Christie's и Frontier Communications. Примечательно, что новая версия вируса не атакует объекты в странах СНГ, на Кубе, в Северной Корее и Китае. Компания Symantec отметила, что обе версии вируса написаны на языке Go, а большинство их вариантов скрыты с помощью Gobfuscate. Соответствие в коде между двумя семействами значительно, что затрудняет их различие. Оба вируса имеют идентичные справочные меню, но RansomHub добавил новую опцию sleep, которая позволяет оставаться в режиме ожидания перед выполнением команд. Подобные команды наблюдались и в других вирусах – Chaos/Yashma и Trigona. Сходства между Knight и RansomHub также включают технику скрытия строк, записки с требованиями выкупа и способность перезагружать систему в безопасном режиме перед началом шифрования. Основное различие состоит в наборе команд, выполняемых через cmd.exe, хотя последовательность их вызова остаётся неизменной. Атаки RansomHub используют уязвимости ZeroLogon для получения первоначального доступа и установки инструментов удалённого управления до развертывания вымогателя. По данным Malwarebytes, в апреле 2024 года это RansomHub был связан с 26 атаками. Более того, RansomHub пытается привлечь участников других группировок, включая LockBit и BlackCat. Сообщается, что один из бывших партнёров Noberus, известный как Notchy, уже работает с RansomHub. Кроме того, инструменты, ранее связанные с другим партнёром Noberus, Scattered Spider, были использованы в недавней атаке RansomHub. Быстрое развитие RansomHub указывает на то, что группа, возможно, состоит из опытных хакеров с большими связями в киберпространстве.
9791Loading...
06
Анонимный энтузиаст собрал из 518 источников архивы, в которых содержится информация о телеграм-аккаунтах, украденная с помощью вирусов и фишинговых сайтов. Он составил из 1700 отдельных файлов сводную базу данных и передал её ресурсу Have I Been Pwned, на котором любой желающий может проверить, утекли ли к хакерам или в открытый доступ его логины и пароли от различных сайтов и приложений. Общий объём данных со сведениями о владельцах телеграм-аккаунтов составляет 122 ГБ. База включает в себя более 2 миллиардов строк, где содержится 361 миллион уникальных email-адресов, причём около половины из них ранее не были замечены в каких-либо утечках. К некоторым адресам добавлены пароли для входа в телеграм-аккаунты, также есть сведения о регистрациях на сайтах и в приложениях. Эта база далеко не полная, поскольку она была составлена в основном из демонстрационных фрагментов, которые хакеры открыто выкладывают при продаже собранных данных. Проверить, утекли ли ваши данные, можно на сайте Have I Been Pwned. Если утечки найдутся, обязательно поменяйте пароли и установите двухфакторную аутентификацию там, где это возможно и целесообразно.
1 2301Loading...
07
Хакеры, предположительно поддерживаемые государством, взломали правительственные системы Британской Колумбии в Канаде. Взлом затронул 22 почтовых ящика, содержащих конфиденциальную информацию о 19 человек. Об атаке сообщил министр общественной безопасности Британской Колумбии Майк Фарнворт. Фарнворт отметил, что на данный момент нет признаков того, что информация была скомпрометирована. Фарнворт не уточнил, к какому министерству были прикреплены почтовые ящики, но сказал, что взлом не коснулся кабинета министров. Атака была осуществлена правительственными хакерами, которые трижды пытались скомпрометировать системы. По словам Фарнворта, хакеры получили доступ к файлам сотрудников за одним исключением — сотрудник, у которого в почтовом ящике была информация о семье. Все пострадавшие уведомлены и получат поддержку – кредитный мониторинг и защиту цифровой личности. Уровень сложности атак привел следователей к выводу, что они были совершены либо непосредственно государственным субъектом, либо организацией, поддерживаемой иностранным государством. На данный момент страна, стоящая за инцидентом, остается неизвестна.
1 1660Loading...
08
По данным МВД РФ, в 2023 году от преступлений с использованием ИТ пострадало 500 тыс. граждан, четверть из них — пенсионеры. Суммарный ущерб от таких деяний за год и четыре месяца 2024-го составил более 210 млрд рублей. Печальная статистика была озвучена на заседании коллегии МВД, посвященном вопросам противодействия ИТ-преступлениям. По словам министра, число преступных деяний, совершаемых с помощью ИТ, с 2020 года возросло на треть, а их доля в общем объеме приблизилась к 40%.
1 0590Loading...
09
🗣 Вадим Шелест, Wildberries: Red Teaming – это своего рода экзамен, во время которого можно чему-то научиться, но в большинстве случаев будет уже слишком поздно Вадим Шелест, руководитель группы анализа защищенности Wildberries, автор блога PurpleBear и лауреат премии «Киберпросвет», рассказал порталу Cyber Media о специфике реализации проектов purple team, отличиях от классических редтим-проектов и полезности purple team для обучения команд защитников.
9750Loading...
10
Бывшие топ-менеджер и менеджер по продажам компании Epsilon Data Management LLC (Epsilon) признаны виновными в продаже данных миллионов американцев участникам схем мошенничества с использованием почты. Руководители более 10 лет предоставляли мошенникам целевые списки клиентов компании. Epsilon Data Management LLC — брокерская и маркетинговая компания, специализирующаяся на сборе, анализе и продаже потребительских данных предприятиям для целевых маркетинговых целей. Epsilon использует передовые алгоритмы и обширную базу данных по 100 миллионам домохозяйств в США для прогнозирования поведения потребителей и выявления потенциальных покупателей продуктов и услуг своих клиентов. Обвиняемые работали в Epsilon, где они использовали алгоритмы Epsilon для прогнозирования новых списков потребителей, которые наиболее вероятно отреагируют на фишинговые письма. Списки, включающие полные имена, домашние адреса, адреса электронной почты, возраст, потребительские предпочтения и историю покупок, были проданы мошенникам, которые использовали их для таргетинга отдельных лиц с помощью персонализированных электронных писем. В письмах жертвам обещали крупные призы, ложные астрологические прогнозы на богатство и другие приманки, которые обманом заставляли людей отправлять мошенникам деньги. Министерство юстиции США утверждает, что осужденные поделились этими данными, зная, что они будут использованы для мошенничества в отношении пожилых людей и уязвимых слоев населения. В одном случае сотрудники продали 100 списков одному мошеннику. Схема просуществовала 10 лет, в результате чего сотни тысяч американцев потеряли крупные суммы денег. Хотя компания Epsilon не принимала непосредственного участия в схеме, она урегулировала свою уголовную ответственность в 2021 году соглашением об отсрочке судебного преследования. Резолюция требовала от фирмы выплатить $150 миллионов в качестве штрафов, из которых $122 миллиона были выделены на компенсацию 200 000 жертвам мошенничества.
9770Loading...
11
Сеть магазинов «Верный» в Москве и других городах подверглась хакерской атаке. Более тысячи магазинов перестали принимать оплату банковскими картами, а также не обрабатывают интернет-заказы. Сайт и мобильное приложение сети тоже перестали работать. Покупатели в магазинах «Верный» не могут воспользоваться кассами самообслуживания и картами лояльности. Кассиры принимают только наличные, а с учётом того, насколько этот способ оплаты непопулярен в России, многие покупатели разворачиваются и уходят без покупок. По подсчётам экспертов, «Верный» теряет около 40% оборота, а это приблизительно по 120-140 миллионов рублей ежедневно. За неделю потери могут превысить миллиард рублей. СДЭК за несколько дней простоя потерял столько же, и это без учёта долгосрочных репутационных потерь. После случаев со СДЭК и «Верным» российские компании запустили аудит своей ИТ-инфраструктуры и собираются уделять больше внимания защищённости компьютерных систем. Обычно хакеры атакуют серверы компаний вирусами-шифровальщиками, которые быстро зашифровывают все данные, включая бэкапы, после чего злоумышленники требуют крупный выкуп за предоставление ключа расшифровки. Некоторые компании платят за восстановление данных, но многие отказываются, считая, что тем самым они простимулировали бы хакеров к осуществлению новых атак.
1 1661Loading...
12
В сеть попали данные, якобы принадлежащие «Московскому городскому открытому колледжу». SQL-дамп сайта open-college(.)ru недавно появился в открытом доступе. В дампе можно найти следующую информацию: адреса электронной почты, телефонные номера, хешированные пароли, ссылки на профили в социальных сетях, пол. Все данные, судя по всему, свежие, поскольку датируются 26 мая 2024 года.
8530Loading...
13
Ранее в этом месяце ФБР во второй раз арестовало домены хакерского форума BreachForums, через который хакеры продавали украденные данные другим киберпреступникам. Однако ресурс вернулся в онлайн уже через пару недель и, похоже, теперь находится под контролем ShinyHunters — одного из прежних администраторов BreachForums. Дело в том, что ShinyHunters не только восстановил сайт, но и выставил на продажу БД объемом 1,3 ТБ, содержащую данные 560 млн клиентов Ticketmaster, оценив дамп в 500 000 долларов. Ранее эта БД выставлялась на продажу на русскоязычном хак-форуме Exploit. Хакеры пишут, что дамп содержит полные имена пользователей, их адреса, адреса электронной почты, номера телефонов, информацию о продаже билетов и мероприятиях, а также последние четыре цифры номера банковских карт и связанные с ними даты истечения срока действия. Напомним, что сайт и Telegram-канал BreachForums были закрыты правоохранителями 15 мая 2024 года, и на обоих появилось предупреждение о том, что теперь ресурсы и все данные на бэкэнде «находятся под контролем ФБР». Более того, сообщение о конфискации сопровождалось двумя изображениями из профилей администраторов сайта (Baphomet и ShinyHunters), на аватары которых были наложенные прутья тюремной решетки. Из-за этого многие предположили, что Baphomet и ShinyHunters арестованы, хотя официально власти об этом не сообщали. Стоит добавить, что правоохранители также захватили и Telegram-канал, принадлежащий лично Baphomet: в канале появились сообщения, подтверждающие, что тот действительно находится под их контролем властей. Однако, похоже, ShinyHunters удалось избежать ареста: недавно команда ShinyHunters сообщила, что осталась невредимой и похвасталась тем, что никто из ее участников не был арестован. По информации сайта Hackread, который взял интервью у представителя ShinyHunters, хакеры якобы вернули себе доступ к сайту BreachForums и новому домену в даркнете всего через день после операции ФБР.
1 1530Loading...
14
Агентство CISA добавило уязвимость ядра ​​Linux в каталог известных эксплуатируемых уязвимостей, сославшись на доказательства активной эксплуатации. CVE-2024-1086 связана с ошибкой use-after-free в компоненте netfilter и позволяет локальному злоумышленнику повысить привилегии обычного пользователя до root и выполнить произвольный код. Уязвимость была устранена в январе 2024 года. При этом точная природа атак, использующих уязвимость, на данный момент неизвестна. Netfilter — это платформа, предоставляемая ядром Linux, которая позволяет реализовывать различные сетевые операции в виде пользовательских обработчиков для облегчения фильтрации пакетов, трансляции сетевых адресов и трансляции портов.
9440Loading...
15
🔥 Канал для профессионалов в информационной безопасности Security Vision - ваш источник свежих статей, бесплатных вебинаров, анализа работы платформы и актуальных новостей ИБ. ➡️ Присоединяйтесь к @svplatform и будьте всегда в курсе последних событий в ИБ.
1 1530Loading...
16
Бразильские банковские учреждения стали объектом новой кампании по распространению специального варианта трояна удаленного доступа AllaKore для Windows под названием AllaSenha. RAT-троян нацелен на кражу учетных данных, необходимых для доступа к банковским счетам, и использует облачную платформу Azure в качестве C2-инфраструктуры. ИБ-компания HarfangLab в своем техническом анализе подробно описала кампанию. Атака охватывает такие банки, как Banco do Brasil, Bradesco, Banco Safra, Caixa Econômica Federal, Itaú Unibanco, Sicoob и Sicredi. Предполагается, что злоумышленники используют фишинговые сообщения с вредоносными ссылками для первоначального доступа. В общем плане, цепочка заражения выглядит так: - Атака начинается с запуска LNK-ярлыка Windows, замаскированного под PDF-документ, размещенного на сервере WebDAV; - Ярлык открывает командную оболочку Windows, отображает подставной PDF-документ и загружает BAT-файл «c.cmd»; - BAT-файл запускает PowerShell команду, которая скачивает бинарный файл Python с официального сайта и выполняет скрипт BPyCode; - Скрипт BPyCode загружает и запускает динамическую библиотеку; - Библиотека выполняется в памяти и внедряет троян AllaSenha в легитимный процесс «mshta.exe». Стоит отметить, что DLL-библиотека извлекается из одного из доменных имен, созданных с помощью алгоритма генерации домена. Сгенерированные имена хостов соответствуют тем, которые связаны со службой Microsoft Azure Functions, бессерверной инфраструктурой, которая в данном случае позволяет операторам легко развертывать и управлять промежуточной инфраструктурой. Помимо кражи учетных данных для онлайн-банкинга из веб-браузеров, AllaSenha может отображать наложенные окна для захвата кодов двухфакторной аутентификации и даже обманом заставить жертву отсканировать QR-код для одобрения мошеннической транзакции, инициированной злоумышленниками.
1 2210Loading...
17
Эксперты сообщают, что хак-группа Sapphire Werewolf, активная с марта 2024 года, уже более 300 раз атаковала российские организации из сферы образования, IT, ВПК и аэрокосмической отрасли. Основной целью хакеров является шпионаж, и для кражи данных они используют сильно модифицированный опенсорсный инструмент. По информации аналитиков, обычно атаки Sapphire Werewolf начинаются с фишинговых писем со ссылками, созданными с помощью сервиса для сокращения URL. Пользователи, попадавшиеся на удочку злоумышленников, полагали, что скачивают официальные документы, но вместо этого загружали вредоносный файл, при открытии которого устанавливался инфостилер Amethyst. Чтобы у жертв не возникало подозрений, одновременно с загрузкой малвари открывался отвлекающий внимание документ — постановление о возбуждении исполнительного производства, листовка ЦИК или указ Президента Российской Федерации. Сервис для сокращения URL злоумышленники использовали с той же целью: это позволяло сделать ссылки похожими на легитимные. Стилер Amethyst ворует данные со скомпрометированных устройств, включая базы данных паролей, cookie, историю браузера, популярных сайтов и сохраненных страниц, текстовые и другие документы, а также файлы конфигурации, включая FileZilla и SSH, а даже данные, которые позволяют получить доступ к учетной записи жертвы в Telegram. Вся эта информация собиралась в архив и передавалась на управляющий сервер хакеров, роль которого играет Telegram-бот. Исследователи отмечают, что еще несколько месяцев назад папка для сохранения собранных данных называлась sapphire. А также в то время стилер еще не содержал в себе дополнительных стадий, не имел механизмов закрепления в скомпрометированной системе и собирал весьма ограниченный набор данных: из браузеров не извлекалось ничего, кроме баз данных паролей и cookie, а также игнорировались файлы из загрузок мессенджера Telegram, с внешних носителей и журналы использования PowerShell.
1 1490Loading...
18
Правительство собирается запустить масштабный образовательный проект, посвященный кибербезопасности и цифровой гигиене. Всероссийская программа цифровой грамотности россиян была одобрена на круглом столе «Цифровая грамотность - основа безопасности в цифровой среде». Член комитета Госдумы анонсировал единый стандарт для учебных материалов, на основе которых любые ведомства и госучреждения могли бы запускать собственные проекты. По его мнению, российское общество очень нуждается в широкомасштабной работе по повышению общей цифровой грамотности. Об этом свидетельствуют регулярные случаи утери персональных данных, распространение фишинговых сайтов и мошеннических схем, а также печальная эффективность вредоносных приложений. В качестве первого шага будет подготовлена краткая методичка для школьников.
9640Loading...
19
Статистика за первый квартал 2024 года показала, что из всех видов противозаконных действий на территории России доля киберпреступности составляет 38%. Половина криминальной активности, которая включает в себя использование компьютерных сетей и технологий, является фактами мошенничества.
9070Loading...
20
Исследователь безопасности iOS рассказал об эксплойте, который позволяет менять иконки приложений на анимированные. Он использует собственные допуски Apple с небольшими изменениями. В iOS довольно давно появилась возможность предлагать пользователю несколько иконок на выбор, и он сам может менять их по своему вкусу. Однако по умолчанию приложению запрещено это делать без согласия пользователя; именно этот запрет смог обойти хакер. Он сумел заставить iOS думать, будто приложение запущено и пользователь вручную меняет иконку, тогда как на самом деле всё происходит автоматически. Методом многократного повторения процедуры исследователь добился быстрой смены иконок, после чего загрузил в приложение ряд слайдов. В результате получилась анимированная иконка. В теории умелые разработчики могут сделать то же самое со своими приложениями и превратить рабочий стол пользователя iPhone в пестрящий ужас. Напомним, что в iOS 18 должны появиться два способа кастомизации рабочего стола, которые давным-давно доступны в Android.
9210Loading...
21
В Минцифры России обсуждают возможность введения платы для юрлиц за использование зарубежного софта: там считают, что подобная мера способна ускорить процесс импортозамещения. В ходе выступления глава Минцифры признал, что запреты российским компаниям не помеха: они научились использовать серые схемы импорта, обновлять установленные продукты иностранного производства. Поскольку подход оказался малоэффективным, Минцифры решило опробовать другие способы стимулирования.
8770Loading...
22
🔒 Абьюзивные отношения: что такое abuse в контексте кибербезопасности Если в цифровом продукте имеются недостатки, связанные с логикой, то злоумышленники могут взаимодействовать с ними по не предусмотренным разработчиками сценариям. Такое взаимодействие преследует одну цель — получение выгоды, и на сленговом языке называется abuse. ➡️ В новой статье на сайте рассказали, что такое «абьюз», в каких отраслях наиболее часто встречается эта механика и как минимизировать риски возникновения возможностей для «абьюза» систем.
1 0340Loading...
23
Компания Google снова патчит уязвимость нулевого дня в своем браузере Chrome, которая уже использовалась в атаках. Это исправление стало уже четвертым за последние две недели и восьмым патчем для 0-day в Chrome в этом году. Свежая уязвимость имеет идентификатор CVE-2024-5274 и была обнаружена внутри компании, специалистом Google. Сообщается, что проблема типа type confusion была выявлена в JavaScript-движке V8, который отвечает за выполнение JS-кода в браузере. Уязвимости этого типа возникают в том случае, если программа выделяет участок памяти для хранения данных определенного типа, но ошибочно интерпретирует их как данные иного типа. Обычно такие баги приводят к сбоям, повреждению данных, а также выполнению произвольного кода. Разработчики предупредили, что им известно о существовании эксплоита для CVE-2024-5274, и уязвимость уже находилась под атаками. Исправление для этого бага вошло в состав Chrome версий 125.0.6422.112/.113 для Windows и Mac, а пользователи Linux должны получить обновление в версии 125.0.6422.112 в ближайшие недели.
8660Loading...
24
Новая вредоносная рекламная кампания, использующая Google Ads, взяла в оборот тему выхода браузера Arc для Windows. Клюнувшие пользователи получают троянизированный установщик. Arc — сравнительно недавно появившийся на рынке браузер, который в первую очередь выделяется необычным интерфейсом и способом управления вкладками. В июле 2023 года разработчики запустили версию Arc для macOS, а совсем недавно — подготовили релиз и для любителей Windows. На злонамеренную рекламную кампанию обратили внимание исследователи из Malwarebytes. Киберпреступники заранее подготовились к запуску Windows-версии Arc и начали крутить рекламу в поисковой выдаче Google. Как известно, у рекламной платформы Google есть серьезная проблема: злоумышленники могут маскировать в выдаче рекламу ссылками на легитимные сайты. В текущей кампании специалисты Malwarebytes зафиксировали объявления по запросу «arc installer» и «arc browser windows», отображающие URL на корректные ресурсы. Однако после того как пользователь пройдет по такой ссылке, его перебрасывают на вредоносные сайты, замаскированные под легитимные. Если нажать на кнопку «Download», с хостинговой платформы MEGA загрузится троянизированная версия установщика. Последняя подгружает со стороннего ресурса другой пейлоад — «bootstrap.exe». Более того, API сервиса MEGA используется для отправки команд вредоносу и получения данных. Далее установщик фетчит изображение в формате PNG, содержащее вредоносный код и сбрасывающее конечный пейлоад — JRWeb.exe. Поскольку жертва действительно получает установленный браузер Arc, а вся вредоносная активность происходит в фоне, вряд ли она догадается о присутствии трояна.
1 1480Loading...
25
В GitLab исправили серьезную XSS-уязвимость, которую неаутентифицированные злоумышленники могли использовать для захвата учетных записей пользователей. Проблема отслеживается под идентификатором CVE-2024-4835 и представляет собой XSS в редакторе кода VS. Она позволяла злоумышленникам в один клик похищать закрытую информацию с помощью вредоносных страниц. Хотя для атак не требовалась аутентификация, взаимодействие с пользователем все же было необходимо, что повышало сложность эксплуатации. Помимо упомянутой XSS-проблемы, компания исправила еще шесть других уязвимостей, включая CSRF в Kubernetes Agent Server и ошибку отказа в обслуживании, с помощью которой злоумышленники могли нарушать загрузку веб-ресурсов GitLab. Стоит отметить, что ранее в этом месяце CISA предупреждало, что злоумышленники активно эксплуатируют другую zero-click проблему в GitLab, CVE-2023-7028, которая тоже позволяет захватить чужую учетную запись.
1 2440Loading...
26
В Минцифры прошло совещание с представителями IT-компаний, операторов связи и банков, на котором обсуждалась идея создания единой платформы для реагирования на кибератаки. Участники рынка должны были подготовить предложения по реализации этой инициативы. Операторы связи Tele2, «Вымпелком» и «МегаФон» подтвердили свое участие в совещании и готовность участвовать в разработке концепции новой платформы. Заместитель главы Минцифры заявил, что там намерены создать с бизнесом «единую цифровую платформу», где объединятся системы «Антифрод», «Антифишинг» и банковские специализированные системы. Хотя участники рынка в целом не против этой идеи, некоторые считают ее пока недостаточно проработанной и непонятной в плане конечной цели. Один из рассматриваемых сценариев предполагает разделение реагирования на киберинциденты между крупными участниками рынка. Силовые ведомства будут играть скорее контролирующую роль, что может выражаться как в проверках компаний на соблюдение требований кибербезопасности, так и в вынесении решений по штрафам за допущенный инцидент. В России уже действует ряд систем противодействия киберугрозам, таких как ГосСОПКА, «Антифрод», «Антифишинг», ФинЦЕРТ и внутренние сервисы компаний. Новая платформа может стать развитием системы «Антифрод». Компании финансового сектора, принимающие участие в диалоге с Минцифры, считают, что новая платформа должна стать развитием системы «Антифрод». Представители Тинькофф-банка называют проект «ТелекомЦерт», поясняя, что участники рынка смогут собрать информацию о мошенничестве и анализе звонков злоумышленников. В банке считают «логичным» ужесточение ответственности операторов за пропуск мошеннического трафика. Эксперты считают создание такой платформы технически реализуемым, но отмечают необходимость специализированной архитектуры, многоуровневой защиты данных и совместимости с существующими системами. Основной вызов - защита самой платформы от уязвимостей.
9600Loading...
27
Группа ученых из Университета Цинхуа рассказала о новом методе DDoS-атак, который получил название DNSBomb. Для организации мощных DDoS-атак в данном случае используется DNS-трафик. Фактически DNSBomb представляет собой новую вариацию атаки двадцатилетней давности. Так, в 2003 году было опубликовано исследование, в котором описывалась DDoS-атака с использованием TCP-пульсации. Такие атаки используют повторяющиеся короткие всплески больших объемов трафика для воздействия на целевую систему или сервис. Подобные импульсы могут длиться до нескольких сотен миллисекунд с периодичностью раз в несколько секунд, а атака в целом может продолжаться несколько часов или дней. Обычно пульсирующие DDoS-атаки сложнее обнаружить. DNSBomb применяет тот же подход, но в другой реализации: эксплуатирует DNS-софт и современную инфраструктуру DNS-серверов, включая рекурсивные резолверы и авторитетные nameserver'ы. В сущности, DNSBomb работает путем отправки медленного потока специально подготовленных DNS-запросов на DNS-серверы, которые пересылают данные, наращивают размеры пакетов и накапливают их, чтобы потом выпустить все сразу в виде мощного импульса DNS-трафика, направленного прямо на цель. Исследователи пишут, что в рамках тестов они использовали DNSBomb против 10 распространенных DNS-программ и 46 публичных DNS-сервисов, и добились атаки мощностью до 8,7 Гбит/сек. При этом исходный DNS-трафик был усилен в 20 000 раз от своего первоначального размера. В итоге атака приводит к полной потере пакетов или ухудшению качества обслуживания как на соединениях без сохранения состояния, так с сохранением. Ученые сообщают, что уведомили о проблеме все затронутые стороны, и 24 организации уже работают над исправлениями или выпустили патчи. При этом среди пострадавших организаций числятся наиболее известные DNS-провайдеры мира. Проблеме DNSBomb был присвоен основной CVE-идентификатор CVE-2024-33655, а также ряд других идентификаторов, связанных с конкретными DNS-решениями.
1 2070Loading...
28
🛡 Канал для специалистов по информационной безопасности Security Vision - еженедельные статьи, бесплатные вебинары, разбор работы платформы для специалистов и актуальные новости. ➡️ Подписывайтесь и будьте в курсе ИБ вместе с @svplatform
1 1380Loading...
29
ИБ-компания CloudSEK предупреждает о мошенниках, которые продают поддельное ПО, рекламируемое как Pegasus от NSO Group. Поддельная программа была обнаружена после анализа около 25 000 сообщений людей, предлагающих Pegasus и другие инструменты NSO Group в Telegram. Затем специалисты взаимодействовали с более чем 150 потенциальными продавцами, которые предоставили доступ к 15 образцам и более 30 индикаторам компрометации. Индикаторы компрометации включали исходный код предполагаемых образцов Pegasus, демонстрации работы образцов в реальном времени и структуру файлов. Почти все образцы были мошенническими и неэффективными, но некоторые продавались за сотни тысяч долларов. Один из продавцов предложил постоянный доступ к Pegasus за $1,5 миллиона и заявил, что совершил 4 продажи за 2 дня. Поддельное шпионское ПО также было найдено на других платформах для обмена кодами, где, по утверждениям CloudSEK, злоумышленники распространяли свои собственные случайно сгенерированные исходные коды. CloudSEK начала исследование продаж Pegasus после того, как Apple в апреле решила прекратить приписывать атаки с использованием шпионского ПО конкретному источнику, и вместо этого стала классифицировать их как mercenary spyware attack. CloudSEK была не единственной организацией, которая действовала после изменения политики Apple. Исследователи компании обнаружили, что мошенники, продающие поддельный «постоянный доступ» к Pegasus, внутри радовались и приветствовали уведомление Apple. CloudSEK отмечает, что продавцы мошеннического кода получают не только выгоду от известного бренда, рекламируя продукт как принадлежащий NSO Group, но это также помогает им оставаться вне поля зрения, продавая специально разработанное шпионское ПО под именем другой компании. На данный момент NSO Group не предоставила комментариев по поводу подделок и их воздействия на бизнес компании. Pegasus — это продвинутое шпионское программное обеспечение, которое израильская компания NSO Group продает правительствам мира.
1 2010Loading...
30
Разработчики LastPass добавили новую интересную функциональность: теперь менеджер паролей будет шифровать URL, сохранённые вместе с учётными данными. Это поможет снизить риски при утечках и несанкционированном доступе. Вы наверняка знаете, как это работает: когда пользователь LastPass заходит на какой-либо ресурс, менеджер паролей сверяет URL с теми, что сохранены в аккаунте. Эта функциональность нужна для автоматической подстановки учётных данных. Ранее занесённые ссылки не шифровались, по словам девелоперов, из-за малых мощностей. LastPass не должен был сильно нагружать процессор и хорошим тоном было минимизировать энергопотребление. Однако так было в 2008 году, когда менеджер паролей увидел свет, а сегодня аппаратное обеспечение шагнуло далеко вперёд. Шифровать и расшифровывать такие URL теперь можно на лету, и пользователь даже ничего не заметит. Чтобы усилить защиту данных веб-сёрферов, разработчики LastPass наконец решили добавить шифрование URL.
9770Loading...
31
В марте команда безопасности WhatsApp сообщила о серьёзной угрозе для пользователей мессенджера. Несмотря на мощное шифрование, пользователи по-прежнему уязвимы для правительственного надзора. Внутренний документ, полученный The Intercept, утверждает, что содержание переписок 2 миллиардов пользователей остается защищенным, однако правительственные агентства могут обходить шифрование, чтобы определить, кто общается друг с другом, выяснить состав частных групп и, возможно, даже местоположение пользователей. Уязвимость связана с анализом трафика - методом мониторинга сетей, основанным на наблюдении за интернет-трафиком в национальном масштабе. Документ указывает, что WhatsApp не является единственным сервисом, подверженным такой угрозе. Согласно внутренней оценке, компании Meta, владеющей WhatsApp, рекомендуется принять дополнительные меры безопасности для защиты небольшой, но уязвимой части пользователей. Эти меры могут включать более надежное шифрование трафика, маскировку метаданных и другие способы противодействия анализу трафика на национальном уровне. На фоне продолжающегося вооруженного конфликта в секторе Газа предупреждение об уязвимости вызвало серьезную озабоченность у некоторых сотрудников Meta. Сотрудники WhatsApp выразили опасения, что эта уязвимость потенциально может быть использована израильскими спецслужбами для слежки за палестинцами в рамках своих оперативных программ в секторе Газа, где цифровое наблюдение играет роль при определении целей. Четыре сотрудника, пожелавшие остаться неназванными, сообщили The Intercept о том, что такие опасения имели место внутри компании. При этом важно отметить, что никаких конкретных доказательств злоупотребления уязвимостью на тот момент представлено не было. Представитель Meta заявила, что у WhatsApp нет уязвимостей и документ отражает лишь теоретическую возможность, не уникальную для WhatsApp.
1 0400Loading...
32
Специалисты Elastic Security Labs и Antiy выявили новую кампанию по добыче криптовалюты под кодовым названием REF4578, в ходе которой вредоносное ПО GhostEngine использует уязвимые драйверы для отключения антивирусных программ и запуска майнера XMRig. Elastic Security Labs и Antiy отметили высокую степень сложности атаки. В своих отчетах компании поделились правилами обнаружения угрозы, чтобы помочь защитникам обнаруживать и останавливать такие атаки. Однако ни один из отчетов не связывает деятельность с известными хакерскими группами и не предоставляет деталей о жертвах, поэтому происхождение и масштаб кампании остаются неизвестными. Пока неясно, каким образом злоумышленникам удается взломать серверы, однако атака начинается с выполнения файла Tiworker.exe, который маскируется под легитимный файл Windows. Исполняемый файл является первой стадией запуска GhostEngine, который представляет собой PowerShell-скрипт для загрузки различных модулей на зараженное устройство. После запуска Tiworker.exe скачивает скрипт get.png с C2-сервера, который служит основным загрузчиком GhostEngine. PowerShell-скрипт загружает дополнительные модули и их конфигурации, отключает Windows Defender, включает удаленные службы и очищает различные журналы событий Windows. Скрипт проверяет наличие как минимум 10 МБ свободного места на диске, чтобы продолжить заражение, и создает запланированные задачи для обеспечения устойчивости угрозы. Затем скрипт загружает и запускает исполняемый файл smartsscreen.exe – основное вредоносное ПО GhostEngine. Программа отключает и удаляет EDR-решения, а также загружает и запускает XMRig для майнинга криптовалюты. Для отключения программ защиты GhostEngine загружает 2 уязвимых драйвера: aswArPots.sys для завершения процессов EDR и IObitUnlockers.sys для удаления связанных исполняемых файлов. Специалисты Elastic рекомендуют защитникам обратить внимание на подозрительные выполнения PowerShell, необычную активность процессов и сетевой трафик, указывающий на криптовалютные пулы.
1 2230Loading...
33
Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность APT-группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвимость десериализации в параметре ViewState. Уязвимость позволяет выполнять любые действия в атакованной системе – на сервере электронной почты Microsoft Exchange или веб-странице на базе ASP NET. Исследователи отмечают, что сам факт ее эксплуатации нелегко обнаружить, а методика реагирования ранее не описывалась в профильных сообществах. Проблема параметра ViewState известна еще с 2014 года. Фактически она позволяет злоумышленникам выполнять произвольный код в системе и впоследствии красть, подменять или портить данные. Расследование началось после того, как защитные средства обнаружили подозрительную активность в инфраструктуре неназванной телеком-компании. Оказалась, что к этому моменту злоумышленники уже создавали «плацдарм» для похищения конфиденциальных данных самой компании и ее клиентов. Эксперты пишут, что несколько раз находили вредоносные инструменты группировки в атакованной сети и удаляли их. Однако через некоторое время Obstinate Mogwai возвращались, пока все пути для них не были окончательно закрыты. За настойчивость исследователи назвали эту хак-группу Obstinate Mogwai и обещают в будущем опубликовать подробный отчет от этих хакерах. Для проникновения в сеть хакеры использовали уязвимость десериализации ненадежных данных в параметре ViewState среды ASP NET. Сериализация – это процесс преобразования состояния объекта в форму, пригодную для сохранения или передачи, а десериализация – процесс обратного преобразования данных в объект. Это необходимо для оптимизации приложений. Однако эти процессы часто содержат уязвимости, позволяющие злоумышленникам модифицировать данные и при десериализации выполнять произвольный код. Уязвимость была частично исправлена все в том же 2014 году.
8670Loading...
34
CISA включило уязвимость, влияющую на Mirth Connect от компании NextGen Healthcare, в свой каталог известных эксплуатируемых уязвимостей (KEV). Уязвимость, обозначенная как CVE-2023-43208, связана с удалённым выполнением кода без аутентификации и возникла в результате неполного исправления другой критической уязвимости — CVE-2023-37679, имеющей рейтинг 9.8 по шкале CVSS. Mirth Connect — это платформа для интеграции данных с открытым исходным кодом, широко используемая в американском здравоохранении для обмена данными между различными системами. Информация об этой уязвимости впервые появилась благодаря специалистам Horizon3 в конце октября 2023 года, а дополнительные технические детали вместе с PoC-эксплойтом были опубликованы в январе 2024 года. Исследователь безопасности Навин Санкавалли сообщил, что CVE-2023-43208 связана с небезопасным использованием библиотеки Java XStream для обработки XML-данных, что делает уязвимость легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать. Помимо уязвимости в Mirth Connect агентство также внесла в каталог KЕV недавнюю уязвимость Type Confusion, влияющую на браузер Google Chrome, которую компания признала эксплуатируемой в реальных атаках. Федеральным агентствам США предписано обновить программное обеспечение до исправленной версии: Mirth Connect версии 4.4.1 или выше, а также Chrome версии 125.0.6422.60/.61 для Windows, macOS и Linux в срок до 10 июня 2024 года, чтобы защитить свои сети от активных киберугроз.
9760Loading...
35
🏜 Вирус, посиди в «песочнице»! Как работает Sandbox и от чего зависит эффективность этого класса решений Разработчики вредоносных программ часто меняют конфигурацию своих вирусов, чтобы пройти сигнатурный анализ антивируса. В таких случаях на помощь приходит поведенческий анализ, за который отвечает отдельный класс решений – Sandbox. ➡️ В новой статье на сайте разобрались, что такое «Песочница», как вредоносы пытаются обойти этот класс решений и какие ошибки в настройке могут снизить эффективность Sandbox.
1 1951Loading...
36
Сегодня состоялся релиз долгожданной адвенчуры Senuas Saga Hellblade II от студии Ninja Theory на консолях Xbox и ПК. Поскольку Microsoft, будучи издателем, не стала навешивать серьезных систем антипиратской защиты, вроде Denuvo или привязки к Xbox Live, команда FLT мгновенно отчиталась о взломе. Об этом сообщает тематическая ветка на Reddit. DRM-защиту обошли при помощи эмулятора Steam, а общий вес загружаемого архива составил 48 ГБ.
8850Loading...
37
Мир Jailbreak для PS4 продолжает активно развиваться, и недавние обновления для эксплойта PPPwn, предназначенного для версии прошивки 11.00, открывают новые горизонты для пользователей. Эти обновления позволяют выполнять Jailbreak без необходимости использования компьютера, предлагая множество альтернативных решений, таких как Raspberry Pi, телевизоры и роутеры. Сам по себе Jailbreak — это процесс снятия программных ограничений с устройства, позволяющий устанавливать и запускать кастомное программное обеспечение и пиратские игры. Версия PPPwn для Raspberry Pi претерпела значительные улучшения. Ключевым обновлением стал переход на C++, что позволяет ускорить процесс взлома в 5-10 раз по сравнению с исходными скриптами на Python. Помимо этого, теперь возможно загружать полезную нагрузку с Raspberry Pi непосредственно в PS4 напрямую. Разработчик Stooged добавил веб-сервер и веб-интерфейс, что позволяет управлять Raspberry Pi через телефон или непосредственно с PS4. Эти нововведения дают возможность перезапускать сервер, запускать эксплойт и загружать полезную нагрузку с USB на Raspberry Pi. Поддерживаемые модели Raspberry Pi включают: Raspberry Pi 5, Raspberry Pi 4 Model B, Raspberry Pi 400, Raspberry Pi 3B+, Raspberry Pi 2 Model B, Raspberry Pi Zero 2 W и Zero W с USB-Ethernet адаптером. Как оптимальное сочетание цены и производительности рекомендуется использовать Raspberry Pi 4 Model B. Одна из самых интересных версий PPPwn позволяет запускать эксплойт прямо с телевизора бренда LG, устраняя необходимость в дополнительных устройствах. Телевизоры LG обладают достаточной мощностью, чтобы запускать эксплойт менее чем за 20 секунд, что делает этот метод одним из самых быстрых. Разработчики zauceee и llbranco объединили усилия для улучшения этой версии. В последней версии 1.2 добавлена поддержка TV на aarch64 и возможность автоматического запуска эксплойта при включении телевизора. Также можно назначить кнопку пульта для запуска эксплойта в любое время.
9490Loading...
38
Профессор Массимилиано Сала из Университета Тренто в Италии недавно обсудил будущее блокчейн-технологий, их связь с шифрованием и квантовыми вычислениями с командой Ripple в рамках университетской лекционной серии компании. Сала уделил внимание потенциальной угрозе, которую представляют квантовые компьютеры по мере их развития. По словам профессора, современные методы шифрования могут оказаться легко решаемыми для квантовых компьютеров будущего, что ставит под угрозу целые блокчейны. По словам профессора, "квантовые компьютеры могут легко решать задачи, лежащие в основе цифровых подписей, что потенциально подрывает механизмы защиты активов пользователей на блокчейн-платформах". Это гипотетическая парадигма, называемая "Q-day", момент, когда квантовые компьютеры станут достаточно мощными и доступными для того, чтобы злоумышленники могли взламывать классические методы шифрования. Такие изменения могут иметь далеко идущие последствия для любой сферы, где важна безопасность данных — в том числе для экстренных служб, инфраструктуры, банковского дела и обороны. Однако наиболее разрушительными эти изменения могут быть для мира криптовалют и блокчейна. Сала предупреждает, что "все классические криптосистемы с открытым ключом должны быть заменены на аналоги, защищенные от квантовых атак". Идея заключается в том, что будущий квантовый компьютер или алгоритм квантовой атаки может взломать шифрование этих ключей с помощью математической грубой силы. Следует отметить, что Биткойн, самая популярная криптовалюта и блокчейн в мире, попадает под эту категорию. Хотя в настоящее время не существует практического квантового компьютера, способного на такое, правительства и научные учреждения по всему миру готовятся к "Q-day", рассматривая его как неизбежность. Сала считает, что такое событие не является неминуемым в ближайшее время.
9410Loading...
39
Владельцы iPhone по всему миру жалуются на странный баг в iOS, который приводит к тому, что переключатель «Разрешить приложениям запрашивать отслеживание» в настройках конфиденциальности внезапно перестал работать. Сам переключатель вдруг стал неактивным, а под ним появилась надпись: «Этот параметр нельзя изменить, потому что профиль ограничивает его или потому, что ваш Apple ID находится под управлением родителя, не соответствует минимальным возрастным требованиям или в нём отсутствует информация о возрасте». Однако пользователи заверяют, что ни одна из этих причин к ним не относится. Интересно, что проблема наблюдается не только в iOS 17.5, но и в более старых версиях ПО, включая iOS 17.4.1, iOS 17.4 и iOS 16.6. Apple пока не комментирует ситуацию, но вполне вероятно, что это проблема на стороне сервера.
8910Loading...
40
В последние несколько дней владельцы iPhone по всему миру жалуются на странный баг в iOS, который приводит к тому, что переключатель «Разрешить приложениям запрашивать отслеживание» в настройках конфиденциальности внезапно перестал работать. Согласно сообщениям в Х и на Reddit, сам переключатель вдруг стал неактивным, а под ним появилась надпись: «Этот параметр нельзя изменить, потому что профиль ограничивает его или потому, что ваш Apple ID находится под управлением родителя, не соответствует минимальным возрастным требованиям или в нём отсутствует информация о возрасте». Однако пользователи заверяют, что ни одна из этих причин к ним не относится.
10Loading...
Photo unavailableShow in Telegram
Исследователи заметили новую вредоносную кампанию, в рамках которой злоумышленники атакуют репозитории на GitHub, уничтожают их содержимое, а затем просят жертв связаться с ними через Telegram для «получения дополнительной информации». Первым эти атаки заметил специалист чилийской ИБ-компании CronUp Херман Фернандес. Исследователь пишет, что эта кампания, вероятно, активна еще с февраля текущего года и уже затронула десятки репозиориев. Хакеры, стоящие за атаками, используют ник Gitloker в Telegram и представляются ИБ-аналитиками. По данным издания Bleeping Computer, вероятнее всего, они компрометируют чужие учетные записи на GitHub, используя для этого украденные учетные данные. Сами пострадавшие пишут, что взлом их учетных записей произошел после перехода по вредоносной ссылке в спамерском письме, якобы полученном от рекрутеров GitHub. По данным Фернндеса, злоумышленники использовали для этой кампании два домена: githubcareers(.)online и githubtalentcommunity(.)online. В своих вымогательских посланиях взломщики утверждают, что похитили информацию жертв, создав резервную копию, которая могла бы помочь восстановить удаленные данные. Фактически они очищают и переименовывают репозиторий, а также добавляют в него файл README(.)me, в котором сообщают жертвам, что те должны выйти на связь с хакерами через Telegram. Журналисты напоминают, что после предыдущих атак на пользователей GitHub компания уже советовала им сменить пароли, чтобы защитить учетные записи от несанкционированного доступа. Это должно помочь против такой вредоносной активности как добавление новых ключей SSH, авторизация новых приложений или внесение изменений в список членов команды. Представители GitHub пока не прокомментировали ситуацию с вымогательскими атаками Gitloker.
إظهار الكل...
Photo unavailableShow in Telegram
Поклонники видеоигры Club Penguin взломали сервер Confluence компании Disney и украли 2,5 ГБ внутренних корпоративных данных. Club Penguin – это многопользовательская онлайн-игра, официально существовавшая с 2005 по 2017 год. Игроки могли участвовать в различных мини-играх, заниматься десятками видами деятельности и общаться друг с другом в виртуальном мире. Игра была создана компанией New Horizon Interactive, которую позже приобрела Disney. Хотя официальное закрытие Club Penguin произошло в 2017 году, а её преемника Club Penguin Island — в 2018 году, игра продолжает жить на частных серверах, управляемых поклонниками и независимыми разработчиками. Несмотря на значительные усилия Disney по закрытию более известного ремейка «Club Penguin Rewritten» в 2022 году, повлекшие арест нескольких человек по обвинению в нарушении авторских прав, это не помешало игре существовать дальше и активно развиваться. В настоящее время Club Penguin используется игроками как своеобразная мета-вселенная, где можно встретиться и провести время в непринуждённой обстановке. Иногда в игре даже проводятся разнообразные концерты и фестивали. На этой неделе на популярном западном форуме 4Chan был опубликован анонимный пост со ссылкой на архив с названием «Internal Club Penguin PDFs» и сообщением «Мне это больше не нужно». Ссылка ведёт на архив размером 415 МБ, содержащий 137 PDF-файлов с внутренней информацией о Club Penguin, включая электронные письма, схемы дизайна, документацию и листы персонажей. Все эти данные — весьма старые, им как минимум по семь лет, а может и больше. Это делает их интересными только для ярых поклонников игры. Однако, как выяснило издание BleepingComputer, данные Club Penguin составляют лишь небольшую часть гораздо большего набора данных, украденных с сервера Confluence компании Disney, где хранятся документы для различных внутренних проектов корпорации. По данным анонимного источника, серверы Confluence были взломаны с использованием ранее скомпрометированных учётных данных. Злоумышленники изначально искали данные по Club Penguin, но в итоге скачали 2,5 ГБ информации о корпоративных стратегиях Disney, рекламных планах, Disney+, внутренних инструментах разработчиков, бизнес-проектах и внутренней инфраструктуре компании. Источник сообщил журналистам следующее: «Здесь гораздо больше файлов, включая внутренние API-эндпоинты и учётные данные для таких вещей, как S3-хранилища». Среди украденных данных есть документация по различным инициативам и проектам, а также информация о внутренних инструментах разработчиков, таких как Helios и Communicore, которые ранее не были публично раскрыты. CommuniCore — это «высокопроизводительная асинхронная библиотека сообщений, предназначенная для использования в распределённых приложениях». Helios — инструмент для создания и воспроизведения шоу, который позволяет продюсерам и авторам Disney создавать интерактивные нелинейные сюжеты с использованием реальных данных от сенсоров в парках Disneyland. В документах также содержатся ссылки на внутренние веб-сайты, используемые разработчиками Disney, что может представлять ценность для злоумышленников, желающих атаковать компанию. Хотя данные Club Penguin довольно старые, остальные данные, циркулирующие сейчас по Discord, намного новее, включая информацию из 2024 года. Как сообщил источник, цифровое ограбление медиагиганта состоялось всего несколько недель назад. Компания Disney пока никак не комментировала возможную утечку корпоративных данных из своих сетей.
إظهار الكل...
Photo unavailableShow in Telegram
Системы саморегистрации от Ariane Systems, установленные в тысячах отелей по всему миру, открывают доступ к личным данным гостей и ключам от номеров. Терминалы саморегистрации позволяют гостям самостоятельно бронировать номера и регистрироваться в отеле, управлять процессом оплаты через POS-систему, печатать счета и получать RFID-ключи от номеров. В марте 2024 года исследователь безопасности из компании Pentagrid Мартин Шоберт обнаружил, что может легко обойти Ariane Allegro Scenario Player, работающий в режиме киоска на терминале саморегистрации, и получить доступ к рабочему столу Windows со всеми данными клиентов. Несмотря на многочисленные попытки сообщить об этом поставщику, исследователь так и не получил должного ответа о версии прошивки, которая устраняет проблему. Шоберт обнаружил, что приложение зависает при вводе одинарной кавычки на экране поиска бронирований. При повторном касании экрана Windows предлагает завершить работу приложения Ariane Allegro Scenario Player. После завершения работы программы отображается рабочий стол. Оттуда можно получить доступ к любым файлам, хранящимся на устройстве, включая данные бронирований с личной информацией гостей. Pentagrid отмечает, что возможность вводить и выполнять программный код позволяет создавать ключи от других номеров, поскольку функциональность создания RFID-транспондеров реализована в терминале. Уязвимые терминалы обычно используются в небольших и средних отелях, где круглосуточное наличие персонала регистрации было бы слишком затратным для бизнеса. По данным Ariane Systems, их решения для саморегистрации используются в 3000 отелей в 25 странах, с общим количеством более 500 000 номеров. Среди клиентов компании – 30 из 100 лучших международных гостиничных сетей. Шоберт неоднократно пытался сообщить о своих находках Ariane с момента обнаружения проблемы в начале марта 2024 года, но получал лишь короткие ответы с утверждениями, что проблемы были устранены. В настоящее время неизвестно, какая версия приложения устраняет проблему, сколько терминалов используют уязвимую версию и какие гостиничные сети затронуты. Ariane Systems заявила, что проблема была исправлена в новой версии Allegro Scenario Player. Отелям рекомендуется убедиться, что установлена актуальная версия ПО, и изолировать терминалы от гостиничной сети, чтобы предотвратить атаки на сеть отеля или домен Windows.
إظهار الكل...
Photo unavailableShow in Telegram
Экспертный центр Positive Technologies (PT ESC) выявил ранее неизвестный бэкдор, написанный на языке Go, который используется киберпреступной группировкой ExCobalt для атак на российские организации. В марте 2024 года специалисты PT ESC в ходе расследования инцидента обнаружили подозрительный файл под названием scrond, сжатый с помощью упаковщика UPX, на одном из Linux-узлов клиента. В данных распакованного семпла, написанного на языке Go, были найдены пути пакетов, содержащие подстроку red(.)team/go-red/. Это позволило предположить, что семпл является проприетарным инструментом GoRed. Во время анализа выяснилось, что различные версии GoRed ранее уже встречались при реагировании на инциденты у других клиентов. Дальнейший анализ показал, что данный инструмент связан с группировкой ExCobalt, о деятельности которой PT ESC рассказывала в ноябре прошлого года. ExCobalt известна своими атаками на российские компании в сферах металлургии, телекоммуникаций, горной промышленности, ИТ и государственного сектора. Группировка занимается кибершпионажем и кражей данных. Новый бэкдор, названный GoRed, обладает множеством функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами. Исследование Positive Technologies показало, что ExCobalt продолжает активно атаковать российские компании, постоянно улучшая свои методы и инструменты. Бэкдор GoRed расширяется для более сложных и скрытных атак и кибершпионажа. Злоумышленники демонстрируют гибкость, используя модифицированные инструменты для обхода защитных мер, что указывает на их глубокое понимание уязвимостей в инфраструктуре компаний. Развитие ExCobalt подчеркивает необходимость постоянного совершенствования методов защиты и обнаружения атак для противодействия таким киберугрозам. Специалисты отмечают, что участники группировки демонстрируют высокую степень профессионализма и адаптивности, что делает их атаки особенно опасными.
إظهار الكل...
Photo unavailableShow in Telegram
Symantec провела анализ недавно выявленной программы-вымогателя RansomHub и выяснила, что программа оказалась обновлённой и переименованной версией программы Knight, которая, в свою очередь, является эволюцией другого вымогателя — Cyclops. Knight впервые появился в мае 2023 года и использовал тактику двойного вымогательства, похищая и шифруя данные жертв для получения финансовой выгоды. вирус действует на множестве платформ, включая Windows, Linux, macOS, ESXi и Android. Knight активно рекламировался и продавался на форуме RAMP. Атаки с его участием часто использовали фишинг для распространения вредоносных вложений. Деятельность Knight в качестве RaaS-модели была прекращена в конце февраля 2024 года, когда исходный код Knight был выставлен на продажу. Это дало основание полагать, что вирус мог перейти в руки нового владельца, который решил обновить и перезапустить его под брендом RansomHub. Вирус RansomHub, первая жертва которого была зафиксирована в том же месяце, уже связан с серией недавних атак, среди которых Change Healthcare, Christie's и Frontier Communications. Примечательно, что новая версия вируса не атакует объекты в странах СНГ, на Кубе, в Северной Корее и Китае. Компания Symantec отметила, что обе версии вируса написаны на языке Go, а большинство их вариантов скрыты с помощью Gobfuscate. Соответствие в коде между двумя семействами значительно, что затрудняет их различие. Оба вируса имеют идентичные справочные меню, но RansomHub добавил новую опцию sleep, которая позволяет оставаться в режиме ожидания перед выполнением команд. Подобные команды наблюдались и в других вирусах – Chaos/Yashma и Trigona. Сходства между Knight и RansomHub также включают технику скрытия строк, записки с требованиями выкупа и способность перезагружать систему в безопасном режиме перед началом шифрования. Основное различие состоит в наборе команд, выполняемых через cmd.exe, хотя последовательность их вызова остаётся неизменной. Атаки RansomHub используют уязвимости ZeroLogon для получения первоначального доступа и установки инструментов удалённого управления до развертывания вымогателя. По данным Malwarebytes, в апреле 2024 года это RansomHub был связан с 26 атаками. Более того, RansomHub пытается привлечь участников других группировок, включая LockBit и BlackCat. Сообщается, что один из бывших партнёров Noberus, известный как Notchy, уже работает с RansomHub. Кроме того, инструменты, ранее связанные с другим партнёром Noberus, Scattered Spider, были использованы в недавней атаке RansomHub. Быстрое развитие RansomHub указывает на то, что группа, возможно, состоит из опытных хакеров с большими связями в киберпространстве.
إظهار الكل...
Photo unavailableShow in Telegram
Анонимный энтузиаст собрал из 518 источников архивы, в которых содержится информация о телеграм-аккаунтах, украденная с помощью вирусов и фишинговых сайтов. Он составил из 1700 отдельных файлов сводную базу данных и передал её ресурсу Have I Been Pwned, на котором любой желающий может проверить, утекли ли к хакерам или в открытый доступ его логины и пароли от различных сайтов и приложений. Общий объём данных со сведениями о владельцах телеграм-аккаунтов составляет 122 ГБ. База включает в себя более 2 миллиардов строк, где содержится 361 миллион уникальных email-адресов, причём около половины из них ранее не были замечены в каких-либо утечках. К некоторым адресам добавлены пароли для входа в телеграм-аккаунты, также есть сведения о регистрациях на сайтах и в приложениях. Эта база далеко не полная, поскольку она была составлена в основном из демонстрационных фрагментов, которые хакеры открыто выкладывают при продаже собранных данных. Проверить, утекли ли ваши данные, можно на сайте Have I Been Pwned. Если утечки найдутся, обязательно поменяйте пароли и установите двухфакторную аутентификацию там, где это возможно и целесообразно.
إظهار الكل...
Photo unavailableShow in Telegram
Хакеры, предположительно поддерживаемые государством, взломали правительственные системы Британской Колумбии в Канаде. Взлом затронул 22 почтовых ящика, содержащих конфиденциальную информацию о 19 человек. Об атаке сообщил министр общественной безопасности Британской Колумбии Майк Фарнворт. Фарнворт отметил, что на данный момент нет признаков того, что информация была скомпрометирована. Фарнворт не уточнил, к какому министерству были прикреплены почтовые ящики, но сказал, что взлом не коснулся кабинета министров. Атака была осуществлена правительственными хакерами, которые трижды пытались скомпрометировать системы. По словам Фарнворта, хакеры получили доступ к файлам сотрудников за одним исключением — сотрудник, у которого в почтовом ящике была информация о семье. Все пострадавшие уведомлены и получат поддержку – кредитный мониторинг и защиту цифровой личности. Уровень сложности атак привел следователей к выводу, что они были совершены либо непосредственно государственным субъектом, либо организацией, поддерживаемой иностранным государством. На данный момент страна, стоящая за инцидентом, остается неизвестна.
إظهار الكل...
Photo unavailableShow in Telegram
По данным МВД РФ, в 2023 году от преступлений с использованием ИТ пострадало 500 тыс. граждан, четверть из них — пенсионеры. Суммарный ущерб от таких деяний за год и четыре месяца 2024-го составил более 210 млрд рублей. Печальная статистика была озвучена на заседании коллегии МВД, посвященном вопросам противодействия ИТ-преступлениям. По словам министра, число преступных деяний, совершаемых с помощью ИТ, с 2020 года возросло на треть, а их доля в общем объеме приблизилась к 40%.
إظهار الكل...
Repost from Cyber Media
Photo unavailableShow in Telegram
🗣 Вадим Шелест, Wildberries: Red Teaming – это своего рода экзамен, во время которого можно чему-то научиться, но в большинстве случаев будет уже слишком поздно Вадим Шелест, руководитель группы анализа защищенности Wildberries, автор блога PurpleBear и лауреат премии «Киберпросвет», рассказал порталу Cyber Media о специфике реализации проектов purple team, отличиях от классических редтим-проектов и полезности purple team для обучения команд защитников.
إظهار الكل...
Photo unavailableShow in Telegram
Бывшие топ-менеджер и менеджер по продажам компании Epsilon Data Management LLC (Epsilon) признаны виновными в продаже данных миллионов американцев участникам схем мошенничества с использованием почты. Руководители более 10 лет предоставляли мошенникам целевые списки клиентов компании. Epsilon Data Management LLC — брокерская и маркетинговая компания, специализирующаяся на сборе, анализе и продаже потребительских данных предприятиям для целевых маркетинговых целей. Epsilon использует передовые алгоритмы и обширную базу данных по 100 миллионам домохозяйств в США для прогнозирования поведения потребителей и выявления потенциальных покупателей продуктов и услуг своих клиентов. Обвиняемые работали в Epsilon, где они использовали алгоритмы Epsilon для прогнозирования новых списков потребителей, которые наиболее вероятно отреагируют на фишинговые письма. Списки, включающие полные имена, домашние адреса, адреса электронной почты, возраст, потребительские предпочтения и историю покупок, были проданы мошенникам, которые использовали их для таргетинга отдельных лиц с помощью персонализированных электронных писем. В письмах жертвам обещали крупные призы, ложные астрологические прогнозы на богатство и другие приманки, которые обманом заставляли людей отправлять мошенникам деньги. Министерство юстиции США утверждает, что осужденные поделились этими данными, зная, что они будут использованы для мошенничества в отношении пожилых людей и уязвимых слоев населения. В одном случае сотрудники продали 100 списков одному мошеннику. Схема просуществовала 10 лет, в результате чего сотни тысяч американцев потеряли крупные суммы денег. Хотя компания Epsilon не принимала непосредственного участия в схеме, она урегулировала свою уголовную ответственность в 2021 году соглашением об отсрочке судебного преследования. Резолюция требовала от фирмы выплатить $150 миллионов в качестве штрафов, из которых $122 миллиона были выделены на компенсацию 200 000 жертвам мошенничества.
إظهار الكل...