1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    Последнее редактирование: 4 май 2019
    #1
  2. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 15 мар 2020
    Киберпреступники в ходе атак рассылают жертвам письма на тему COVID-19
    Киберпреступные группировки из Китая, Северной Кореи и России активно эксплуатируют тему пандемии коронавируса.

    [​IMG]
    Киберпреступные группировки из Китая, Северной Кореи и России активно эксплуатируют тему пандемии коронавируса (COVID-19) и используют фишинговые письма для заражения жертв вредоносным ПО и получения доступа к их системам.

    Первой группировкой, использовавшей тему коронавируса в качестве приманки, была группа Hades. Предположительно, преступники действуют из России и связаны с APT28 (Fancy Bear). По словам специалистов из компании QiAnXin, Hades провела upload_2020-3-15_20-44-2.png вредоносную кампанию в середине февраля, в ходе которой размещала троянский бэкдор в документах, замаскированных под электронные письма от Центра общественного здравоохранения Министерства здравоохранения Украины.

    Следующая группировка, использовавшая COVID-19 для обмана своих жертв, действовала upload_2020-3-15_20-44-2.png из Северной Кореи. Как отметили эксперты из южнокорейской компании IssueMakersLab, группа северокорейских преступников также разместила вредоносное ПО внутри документов, в которых подробно описывается реакция Южной Кореи на эпидемию COVID-19. Предполагается, что документы были отправлены южнокорейским чиновникам и заражены вредоносом BabyShark , который ранее использовался в ходе атак группировки Kimsuky.

    Больше всего вредоносных кампаний с использованием тем коронавируса пришло из Китая. Первая из двух атак произошла в начале марта. Вьетнамская фирма по кибербезопасности VinCSS обнаружила upload_2020-3-15_20-44-2.png , что преступная группа Mustang Panda распространяет электронные письма с вредоносным файлом RAR, якобы предназначенным для передачи сообщения о вспышке коронавируса от премьер-министра Вьетнама.

    Компания CheckPoint зафиксировала upload_2020-3-15_20-44-2.png преступную деятельность другой китайской группы под названием Vicious Panda. Злоумышленники нацелились на правительственные организации Монголии, отправляя документы с информацией о распространенности новых коронавирусных инфекций.
    Киберпреступники в ходе атак рассылают жертвам письма на тему COVID-19
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 5 апр 2020
    krolik: 2.147.483.646 Очки 5 май 2020
    МиРоТВоРеЦ нравится это.
  3. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 5 апр 2020
    Обзор уязвимостей за неделю: 3 апреля 2020 г.
    За последнюю неделю был обнаружен ряд уязвимостей в различных программах, включая Chrome, браузер To и пр.

    [​IMG]
    На этой неделе были обнаружены уязвимости в Google Chrome, антивирусном ПО Avast, HTTP-сервере Apache, браузере Tor и пр.

    Компания Google выпустила исправления для устранения нескольких опасных уязвимостей ( CVE-2020-6450, CVE-2020-6451, CVE-2020-6452 ) в браузере Chrome (версии для Windows, macOS и Linux), наиболее серьезные из которых позволяли удаленному злоумышленнику выполнить произвольный код и перехватить контроль над целевой системой. CVE-2020-6450 и CVE-2020-6451 представляют собой уязвимости использования после освобождения в WebAudio, а последняя связана с переполнением буфера динамической памяти в компоненте Media.

    Производитель антивирусного ПО Avast устранил многочисленные уязвимости в своем программном обеспечении Avast Antivirus, в том числе четыре проблемы, позволявшие удаленно получить несанкционированный доступ к ограниченным функциям. Использование других исправленных компанией проблем позволяло вызвать состояние отказа в обслуживании или повысить привилегии в системе.

    В менеджере репозитеориев Sonatype Nexus было обнаружено три уязвимости, две из которых ( CVE-2020-10199, CVE-2020-10204 ) могут быть использованы для удаленного выполнения произвольного кода на целевой системе путем отправки специально сформированного запроса, третья (CVE-2020-10203) позволяет осуществлять межсайтовое выполнение сценариев (XSS).

    Apache HTTP Server содержит две проблемы ( CVE-2020-1927 и CVE-2020-1934 ), с помощью которых злоумышленник может получить доступ к конфиденциальным данным или перенаправить жертву по произвольному URL-адресу.

    Версии устройств Dell EMC iDRAC7, iDRAC8 и iDRAC9, предшествующие 2.65.65.65, 2.70.70.70, 4.00.00.00, содержат опасную уязвимость переполнения буфера в стеке ( CVE-2020-5344 ). Эксплуатация данной уязвимости позволяет удаленному неавторизованному злоумышленнику вызвать сбой в работе уязвимого процесса или выполнить произвольный код на системе путем отправки специально сформированных входных данных.

    Разработчики браузера Tor выпустили новые корректирующие версии (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), исправляющие две уязвимости . Первая уязвимость (CVE-2020-10592) затрагивала все версии браузера, начиная с выпуска 0.2.1.5-alpha, и могла быть проэксплуатирована любым злоумышленником для вызова отказа в обслуживании узлов, а вторая проблема (CVE-2020-10593) представляет собой удаленно эксплуатируемую утечку памяти, возникающую при двойном согласовании добавочных ячеек для одной и той же цепочки.

    Кроме того, на этой неделе была обнаружена уязвимость в клиенте Zoom для Windows, эксплуатация которой позволяла внедрять UNC-пути в функцию чата с целью похищения учетных данных пользователей Windows. В дополнение к краже учетных данных Windows, инъекции UNC также можно использовать для запуска программ на локальном компьютере при нажатии на ссылку. Злоумышленник может использовать путь устройства дисковой операционной системы для запуска приложения без запроса пользователя.
    Обзор уязвимостей за неделю: 3 апреля 2020 г.
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 5 апр 2020
    krolik: 2.147.483.646 Очки 5 май 2020
    МиРоТВоРеЦ нравится это.
  4. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 1 май 2020
    Новые ИБ-решения недели: 30 апреля 2020 года
    Краткий обзор новых предложений в сфере информационной безопасности.
    Компания Trustwave расширила охват своей уникальной платформы Security Colony , предназначенной для совместной работы в области кибербезопасности. Отныне с помощью данных, полученных от организаций по всему миру, платформа помогает решать актуальные проблемы в области кибербезопасности предприятиям за пределами Австралии, где была изначально создана.

    Trustwave Security Colony предоставляет организациям доступ к большому количеству ресурсов, в том числе к лучшим практикам консалтинговых инициатив, инструментам оценки рисков и рекомендациям квалифицированных ИБ-экспертов для укрепления своих позиций в области кибербезопасности.

    Amazon AppFlow – решение для автоматизации двунаправленных потоков данных между приложениями AWS и SaaS. Amazon AppFlow позволяет клиентам с различными техническими навыками, включая администраторов CRM и специалистов по бизнес-аналитике, легко настраивать частные двунаправленные потоки данных между сервисами AWS и приложениями SaaS без необходимости написания кода или выполнения преобразования данных.

    Amazon AppFlow также работает с AWS PrivateLink для маршрутизации потоков данных через сеть AWS, а не через общедоступный интернет, чтобы обеспечить еще большую конфиденциальность и безопасность данных.

    В настоящее время решение доступно для ограниченного ряда регионов: США (Вирджиния, Огайо, Орегон, Калифорния), Канады, Азии (Сингапур, Токио, Сеул, Мумбаи), Австралии (Сидней) и Европы (Ирландия, Париж, Лондон, Франкфурт) и Южной Америки (Бразилия). В будущем ожидается расширение охвата Amazon AppFlow.

    Компания DefenseCode добавила в свое решение для статического тестирования защищенности приложений (SAST) поддержку двух дополнительных языков программирования Go и ABAP, и теперь ThunderScan 2.1.0 поддерживает анализ безопасности 27 языков. Поддержка ABAP была добавлена в связи с возросшим числом запросов к DefenseCode по созданию современного синтаксического анализатора, так как многие критически важные для бизнеса системы основаны именно на ABAP.

    Компания Claroty улучшила свою одноименную платформу для защиты сред операционных технологий (OT) на предприятиях и в критически важной инфраструктуре. Claroty предоставляет широчайший в отрасли набор средств управления безопасностью OT в одном решении, что позволяет предприятиям легче и эффективнее снижать риски, связанные с расширением связи между OT и IT-сетями.
    Новые ИБ-решения недели: 30 апреля 2020 года
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 2 май 2020
  5. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 2 май 2020
    В связи с пандемией COVID-19 резко возросло число брутфорс-атак на RDP
    В связи с переходом компаний на удаленную работу возросло число плохо настроенных RDP-серверов.

    [​IMG]
    Специалисты «Лаборатории Касперского» сообщили о стремительном росте брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удаленную работу из-за пандемии COVID-19.

    Резкий скачок числа брутфорс-атак на RDP (Bruteforce.Generic.RDP в терминологии ЛК) произошел ближе к середине марта, причем картина примерно одинакова по всему миру, отмечают в ЛК. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удаленную работу возрастет число плохо настроенных RDP-серверов, поэтому увеличили количество атак.

    По мнению специалистов ЛК, в ближайшем времени прекращения атак на инфраструктуру, связанную с удаленным доступом (а также на различные сервисы, используемые для совместной работы) ожидать не стоит.

    Для защиты от атак на RDP компаниям рекомендуется использовать сложные пароли, сделать RDP доступным только через корпоративный VPN, использовать аутентификацию на уровне сети (Network Level Authentication, NLA) и включить двухфакторную аутентификацию. Если RDP не используется, рекомендуется выключить его и закрыть порт 3389.
    В связи с пандемией COVID-19 резко возросло число брутфорс-атак на RDP
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 2 май 2020
  6. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 5 май 2020
    Белорусские госструктуры атакует троян Pteranodon
    Заражение происходит через фишинговые письма с вредоносными документами, содержащими макросы.

    [​IMG]
    Национальный центр реагирования на компьютерные инциденты Республики Беларусь (CERT.BY) обнаружил в национальном сегменте интернета активность бэкдор-трояна семейства Pteranodon. В основном вредонос используется для атак на государственные структуры, но иногда также встречается на домашних компьютерах. К настоящему времени признаки заражения были обнаружены более чем на 400 устройствах.

    Инфицирование трояном происходит через фишинговые письма с вредоносными документами, содержащими макросы. После активации макросов и установки на взломанной системе Pteranodon позволяет своим операторам похищать конфиденциальные данные жертвы и устанавливает дополнительные вредоносные модули.

    Для выявления Pteranodon на компьютере рекомендуется проверить наличие его промежуточных файлов в str_AppDataPath + «\Microsoft\Windows\Start Menu\Programs\Startup\security.vbs». Ключ реестра: «HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run» /v «OfficePlugin».
    Белорусские госструктуры атакует троян Pteranodon
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки (:-)) 5 май 2020
    krolik: 2.147.483.646 Очки 5 май 2020
  7. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 14 май 2020
    Злоумышленники атаковали суперкомпьютер ARCHER
    В результате кибератаки могли быть скомпрометированы SSH-ключи пользователей.

    [​IMG]
    Неизвестные злоумышленники атаковали узел авторизации одного из мощнейших суперкомпьютеров Великобритании ARCHER. Согласно уведомлению системных администраторов, SSH-ключи пользователей могли быть скомпрометированы в результате кибератаки, поэтому рекомендуется сменить пароли и SSH-ключи для ARCHER, если они также используются для авторизации на других ресурсах.

    По словам системных администраторов, помимо ARCHER злоумышленники атаковали целый ряд высокопроизводительных научных компьютеров по всей Европе. В настоящее время проводится расследование инцидента при участии Национального центра кибербезопасности Великобритании (National Cyber Security Centre, NCSC) при Центре правительственной связи.

    Как сообщил источник издания The Register, сервисом ARCHER пользуются специалисты в области вычислительной биологии, в том числе для моделирования дальнейшего распространения коронавируса, и вражеские государства могли осуществить атаку с целью похитить результаты исследований или вовсе сорвать их.

    ARCHER представляет собой суперкомпьютер Cray XC30, оснащенный 118 080 процессорами Intel Xeon E5. В этом месяце он должен был быть списан и заменен новым компьютером ARCHER2, но в связи с пандемией COVID-19 списание пришлось отложить. ARCHER расположен в Эдинбургском университете и занимает 334-е место в топ-500 мощнейших суперкомпьютеров в мире.

    Вычислительная биология – междисциплинарный подход, использующий достижения информатики (и вычислительной техники), прикладной математики и статистики для решения проблем, поставляемых биологией.

    Злоумышленники атаковали суперкомпьютер ARCHER
     
    Последние данные очков репутации:
    МиРоТВоРеЦ: 2.147.483.646 Очки 14 май 2020
  8. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 14 май 2020
    Как дети: мошенники создают фальшивые сайты на волне новых пособий

    Недавнее введение новых выплат для семей с детьми вызвало волну регистраций фейковых сайтов госуслуг и ресурсов «для проверки» на выдачу пособий, пишет «Коммерсантъ». С помощью поддельных сайтов мошенники собирают персданные пользователей, вынуждают их платить несуществующие штрафы и комиссии. Ситуацию прокомментировал начальник отдела безопасности «СёрчИнформ» Алексей Дрозд.


    – Действительно, число фальшивых сайтов увеличилось за последние три дня – с момента озвучивания Владимиром Путиным информации о мерах поддержки семьям. Среди названий есть домены с вариациями слов gosuslugi, gosuslugi-16, vyplaty, covid-vyplaty, posobie – тематические сочетания, которые должны вводить в заблуждение. Мы насчитали около 30 новых доменов, которые явно эксплуатируют тему выплат детям.

    Пока сайты не заполнены – вероятно зарегистрированы на всякий случай и мошенники готовятся отзеркалировать дизайн оригинального сайта, когда будет ясность с его наполнением (по состоянию на 14 мая он выглядит, как на скриншоте ниже).

    [​IMG]

    Это очень предсказуемое поведение мошенников, и интернет-пользователям всегда нужно быть готовым к тому, что вслед за громким обещанием меры поддержки в сети появятся фальшивые страницы. Проверить сайт на фейк очень просто – прогнать название домена в любом сервисе whois, например, на портале регистратора reg.ru. В результате проверки сервис дает информацию о том, когда и кем был зарегистрирован домен. Подозрительно, когда сайт появился недавно и регистрировала его не компания, а частное лицо.

    Например, ниже сравнение данных об оригинальном сайте (первый скрин) и подделке (второй скрин).

    [​IMG]

    [​IMG]


    Источник: Как дети: мошенники создают фальшивые сайты на волне новых пособий - SearchInform
     
  9. unbreakable

    unbreakable Модератор

    Репутация:
    49.161.396.348
    unbreakable, 24 май 2020
    Обзор уязвимостей за неделю: 22 мая 2020 года
    Были обнаружены уязвимости в Google Chrome, Apache Camel и Apache Tomcat, решении Cisco Unified CCX и пр.

    [​IMG]
    За последнюю неделю был обнаружен ряд уязвимостей в Google Chrome, Apache Camel и Apache Tomcat, решении Cisco Unified CCX, решении Schneider Electric EcoStruxure Operator Terminal Expert, плагине WordPress Infinite Scroll - Ajax Load More и пр.

    В интегрированной среде с открытым исходным кодом Apache Camel были устранены множественные уязвимости, две из которых были критические ( CVE-2020-11973 и CVE-2020-11972 ). Обе проблемы могут быть использованы для выполнения удаленного кода.

    Apache Software Foundation сообщил об опасной уязвимости ( CVE-2020-9484 ) в контейнере сервлетов Java с открытым исходным кодом Apache Tomcat, эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с некорректной проверкой десериализованных данных. Проблема затрагивает версии Apache Tomcat с 10.0.0-M1 по 10.0.0-M4, Apache Tomcat с 9.0.0.M1 по 9.0.34, Apache Tomcat с 8.5.0 по 8.5.54, Apache Tomcat с 7.0.0 по 7.0.103

    Компания Google исправила в своем браузере Chrome более 30 уязвимостей , в том числе несколько опасных: использование после освобождения в режиме чтения (CVE-2020-6465), использование после освобождения в медиа (CVE-2020-6466), использование после освобождения в WebRTC (CVE-2020-6467), несоответствие используемых типов данных в движке V8 (CVE-2020-6468) и некорректное применение политик в инструментах разработчика (CVE-2020-6469).

    Cisco исправила критическую уязвимость ( CVE-2020-3280 ) в решении Cisco Unified Contact Center Express. Уязвимость содержится в интерфейсе удаленного управления Java решения UCCX и связана с небезопасной десериализацией предоставленного пользователем содержимого уязвимым программным обеспечением. Злоумышленник может воспользоваться данной уязвимостью путем отправки вредоносного сериализованного Java-объекта уязвимой системе. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код с правами суперпользователя на уязвимом устройстве.

    В решении Schneider Electric EcoStruxure Operator Terminal Expert обнаружено множество уязвимостей, наиболее опасная из которых ( CVE-2020-7493 ) могла позволить удаленным злоумышленникам выполнить произвольный код.

    В бесплатном клиенте протокола удаленного рабочего стола FreeRDP содержатся более десятка уязвимостей , шесть из которых являются критическими и могут быть использованы для удаленного выполнения кода или осуществления DoS-атак.

    В плагине WordPress Infinite Scroll – Ajax Load More обнаружена уязвимость SQL-инъекций, эксплуатация которой позволяет удаленному злоумышленнику выполнять произвольные SQL-запросы в базе данных и читать, удалять и изменять информацию в базе данных.

    Компания Adobe выпустила внеплановое исправление для критической уязвимости ( CVE-2020-9586 ) в приложении для создания живых анимационных видеороликов с захватом движения Adobe Character Animator. Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код на уязвимой системе. Проблема переполнения буфера в стеке затрагивает версии Adobe Character Animator 3.2 и старше и связана с синтаксическим анализом элемента BoundingBox в PostScript.

    Компания также выпустила исправления для Adobe Premiere Pro и Adobe Premiere Rush , устраняющие две проблемы, которые могут быть использованы злоумышленниками для получения доступа к конфиденциальной информации.

    Обзор уязвимостей за неделю: 22 мая 2020 года
     
Загрузка...