[ Новые сообщения · Участники · Правила форума · Поиск по сайту · RSS ]

        
  • Страница 3 из 3
  • «
  • 1
  • 2
  • 3
Модератор форума: KI@77, pavel2222, mars63-Гриня, PavelNew  
Форум Самарских кладоискателей » Обо всём » Курилка » о событиях в области защиты информации (преступления и наказние)
о событиях в области защиты информации
котДата: Суббота, 19.01.2019, 07:08:44 | Сообщение # 31
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Руткит Lojax используется Fancy Bear дольше, чем считалось ранее

Руткит Lojax из арсенала APT-группы Fancy Bear отнюдь не является одноразовым инструментом и использовался в атаках задолго до того, как о нем стало известно широкой общественности. К такому выводу пришли специалисты команды Netscout ASERT по результатам глубокого анализа не только самого вредоноса, но и его C&C-инфраструктуры и соответствующих доменов.

Обнаруженный в мае прошлого года руткит Lojax представляет собой модифицированную версию легитимного ПО LoJack, предназначенного для отслеживания украденной электроники и угнанных автомобилей. Злоумышленники заменили некоторые компоненты LoJack вредоносными, в результате чего инструмент работает на уровне системы и не детектируется традиционными антивирусами.

Проанализировав домены, связанные с Fancy Bear и Lojax, исследователи пришли к выводу, что руткит использовался еще в 2016 году – за два года до того, как о нем впервые рассказали ИБ-эксперты. Кроме того, не похоже, чтобы он использовался лишь в какой-то одной кампании. Хотя к зиме число C&C-серверов Lojax сократилось с семи до двух, у Fancy Bear в запасе есть дополнительные серверы и IP-адреса, готовые к использованию в любой момент.

Как показывает отчет Netscout ASERT, Lojax не является новоиспеченным инструментом, созданным специально для использования в одной конкретной кампании, как считалось раньше. Инструмент используется уже давно и имеет довольно крепкую инфраструктуру, что является весьма неутешительной новостью.

https://asert.arbornetworks.com/lojax-fancy-since-2016/

P.S. с весны 2009 года используется этот руткит,не прошло и 10 лет как эксперты начали что то подозревать


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 19.01.2019, 07:10:17 | Сообщение # 32
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Уязвимость в Telegram позволяет отслеживать сообщения ботов

Исследователи безопасности компании Forcepoint обнаружили уязвимость в Telegram Bot API, позволившую им перехватить трафик между вредоносным ПО и его оператором.

Речь идет о вредоносном ПО GoodSender, представляющем собой простую программу на .NET. GoodSender использует сеть Telegram для передачи своим операторам информации, собранной со скомпрометированных хостов, тем самым предоставляя им возможность удаленно подключаться к взломанным системам.

В ходе анализа вредоносного ПО исследователи Forcepoint обнаружили, что Telegram Bot API использует слабые механизмы защиты для передаваемых сообщений. По их словам, сообщения между пользователями шифруются с помощью разработанного Telegram алгоритма MTProto внутри TLS-трафика, но сообщения Bot API защищены только с помощью уровня HTTPS.

Как пояснили исследователи, используемых ботом токенов API и ID чата достаточно для осуществления атаки «человек посередине». Токены API есть в программах, использующих Telegram Bot API, и в сообщениях, а ID чата указывается в отправляемых Bot API запросах.

«Что еще хуже, любой злоумышленник, способный получить немного ключевой информации, передаваемой в каждом сообщении, может не только следить за пересылаемыми сообщениями, но и восстановить всю историю сообщений атакуемого бота», - сообщили исследователи.

Получить всю историю сообщений можно с помощью метода forwardMessage(), способного отправлять любому пользователю сообщения, к которым есть доступ у бота. ID сообщений идут по порядку, начиная с нуля. Это позволяет выявить все сообщения в группе и отправить их любому пользователю.

Благодаря вышеописанной уязвимости исследователям удалось перенаправить все коммуникации GoodSender на свой профиль в Telegram и изучить его работу. Как оказалось, автор вредоноса не разделил среду разработки и тестирования от операционной среды, что позволило специалистам отследить активность GoodSender до самых ранних этапов.

Исследователи затрудняются с точностью назвать метод распространения GoodSender, но отмечают, что вредонос использует бесплатный сканер для выявления уязвимости EternalBlue. По данным телеметрии, в настоящее время вредонос присутствует как минимум на 120 зараженных системах, большая часть которых находится в США и Вьетнаме.

https://www.forcepoint.com/blog/security-labs/tapping-teleg


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 19.01.2019, 07:11:03 | Сообщение # 33
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Ошибка в Twitter более 4 лет раскрывала частные сообщения пользователей Android

Компания Twitter призналась в наличии уязвимости, из-за которой закрытые сообщения пользователей Android-версии приложения в течение более чем четырех лет были публично доступны.

При регистрации в Twitter все твиты по умолчанию являются общедоступными, при желании пользователь может воспользоваться опцией «Protect your Tweets» и включить защиту сообщений. По словам представителей соцсети, уязвимость, существовавшая с 3 ноября 2014 года, приводила к отключению настройки «Protect your Tweets» без ведома пользователя, в результате все защищенные сообщения становились открытыми. Как отмечается, проблема затрагивает только пользователей Android-версии Twitter, изменявших адрес электронной почты или привязанный к учетной записи номер мобильного телефона, в период с 3 ноября 2014 года по 14 января 2019 года. Уязвимость не затрагивает пользователей iOS- и десктопной версий приложения.

Компания не раскрыла информацию о том, каким образом был обнаружен баг, и сколько пользователей могло пострадать в результате ошибки. Вполне вероятно, речь может идти о значительном количестве пострадавших, учитывая, что за четыре года большинство пользователей наверняка хотя бы раз изменяло настройки в своей учетной записи. По словам администрации соцсети, уязвимость была исправлена 14 января текущего года.

В минувшем декабре исследователи в области безопасности сообщили сразу о трех уязвимостях в Twitter. Одна из них позволяла взломать учетную запись в Twitter с помощью номера телефона жертвы, вторая предоставляла доступ к личным сообщениям пользователей, а третья раскрывала номер мобильного телефона, привязанный к учетной записи.

https://help.twitter.com/en/protected-tweets-android


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 19.01.2019, 07:11:52 | Сообщение # 34
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

В РФ задержан мошенник, укравший миллионы рублей с банковских карт

Сотрудники УМВД России по Курской области задержали в Санкт-Петербурге мошенника, подозреваемого в хищении 6 млн рублей с банковских карт граждан. Согласно сообщению МВД, от действий преступника пострадало 49 граждан.

По версии следствия, злоумышленник рассылал жертвам SMS-сообщения о том, что их карты якобы заблокированы, а для разблокировки необходимо связаться с сотрудником банка по указанному номеру. Телефонные номера, на которые отправлялись сообщения, мошенник генерировал путем подбора цифр.

В сообщении указывалось название банка и, как правило, из сотни человек несколько действительно оказывались клиентами данной организации. Жертвы перезванивали по номеру в SMS и называли реквизиты банковской карты и PIN-код. Используя данную информацию, злоумышленник переводил средства на свои счета.

В ходе обыска в квартире подозреваемого правоохранители выявили и изъяли специальное оборудование и десятки SIM-карт, с которых совершались звонки. В отношении подозреваемого возбуждено уголовное дело по ч. 4 ст. 158 УК РФ (кража).

https://мвд.рф/news/item/15521680/


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 19.01.2019, 07:12:46 | Сообщение # 35
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Зафиксирована первая в этом году масштабная атака Silence на российские банки

Хакерская группировка Silence организовала массовую фишинговую рассылку, насчитывающую более 80 тыс. получателей. Среди них сотрудники российских кредитно-финансовых организаций, большую часть которых составляют банки и крупные платежные системы. По данным экспертов компании Group-IB, с начала текущего года это самая крупная атака на российские банки.

Массовая рассылка была запущена 16 января. Впервые в практике Silence вредоносное вложение было замаскировано под приглашение на XIX м​еждународный форум iFin-2019. Для получения пригласительных получателю требовалось открыть прикрепленный ZIP-архив, заполнить анкету и отослать отправителю. Вместе с приглашением внутри архива содержался инструмент Silence.Downloader aka TrueBot, который, как отмечается, использует только группировка Silence.

В январе группировка провела еще две фишинговые рассылки, также направленные на российские банки. По данным экспертов, злоумышленники отправляли письма якобы от имени начальников отделов межбанковских операций несуществующих банков. Они обращались в банки с просьбой оперативно рассмотреть вопрос по открытию и обслуживанию корреспондентских счетов их организаций. К письму был прикреплен архив с договором, при распаковке которого на компьютер жертвы загружалось вредоносное ПО Silence.Downloader.

«Очевидно, что масштаб действий Silence увеличивается: мы наблюдаем рост атак не только по России, но и активные действия в отношении европейских и ближневосточных финансовых компаний», - отметил эксперт Group-IB Рустам Миркасымов. От также добавил, что на сегодняшний день Silence входит в число наиболее опасных русскоязычных группировок наряду с Cobalt и MoneyTaker.

https://www.group-ib.ru/media/silence-first-attack-2019/


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Понедельник, 21.01.2019, 15:43:41 | Сообщение # 36
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Российский кибермошенник экстрадирован в США

На прошлой неделе гражданин РФ Александр Ж. был экстрадирован из Болгарии в США по обвинению в сговоре с целью осуществления компьютерного мошенничества. Как сообщает посольство РФ в США, в настоящее время россиянин пребывает в бруклинской тюрьме в Нью-Йорке.

38-летний Александр Ж. предположительно является лидером кибермошеннической группировки Methbot. Группировка разработала схему для обмана крупных компаний и СМИ, размещающих рекламу в интернете. Всего за несколько лет ей удалось заработать миллионы долларов на подделке кликов и фальшивых просмотрах рекламы.

По данным следствия, Александр Ж. вместе с тремя сообщниками арендовали 1,9 тыс. компьютеров для имитации просмотра рекламы живыми пользователями на поддельных рекламных страницах. Группировка предоставляла свои услуги рекламным фирмам, заработав на поддельных кликах порядка $7 млн.

Обвиняемый был арестован в Болгарии в ноябре прошлого года и доставлен в США в четверг, 17 января. На следующий же день он предстал перед судом в Бруклине. Общаясь с помощью переводчика, Александр Ж. сообщил, что ему ясна суть предъявляемых обвинений, но он отказывается признать свою вину.

Судья вынес решение об отсрочке вынесения приговора, предоставив защите дополнительное время для переговоров с представителями прокуратуры.

http://www.documentcloud.org/documents/5302121-Zhukov-indictment.html
https://vk.com/rusembusa?w=wall-174047670_127


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 23.01.2019, 15:15:12 | Сообщение # 37
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Китайцы создали приложение для обнаружения должников

В Китае появилось приложение, позволяющее узнавать, не находится ли поблизости человек, задолжавший деньги. Как сообщает китайская государственная газета China Daily, приложение под названием «Карта злостных неплательщиков» уже доступно жителям провинции Хэбэй.

«Карта злостных неплательщиков» является частью жесткой системы социального рейтинга, предназначенной для определения уровня благонадежности граждан. Система является расширением кредитного рейтинга и станет обязательной уже к 2020 году.

Получить «Карту злостных неплательщиков» можно через популярнейший в Китае сервис для общения WeChat. С ее помощью можно узнать, есть ли в радиусе 500 м кто-то, кто должен деньги. Более того, приложение показывает точное местоположение должника. Предоставляет ли оно фотографии, имена или какие-либо другие данные должников, неизвестно. Также непонятно, какую сумму и кому нужно задолжать, для того чтобы попасть на «Карту злостных неплательщиков».

Как пишет China Daily, приложение позволит пристыдить должников, способных выплатить долг, но не делающих этого. Правда, на каких основаниях будет определяться платежеспособность, газета не уточняет.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 06.02.2019, 22:47:39 | Сообщение # 38
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Уязвимость в macOS позволяет извлечь пароли

Специалист в области безопасности Линус Хенце (Linus Henze) обнаружил уязвимость в операционной системе Apple macOS, предоставляющую возможность извлечь учетные данные из связки ключей (KeyChain) на компьютерах Мас без прав администратора или суперпользователя.

Проблема, получившая название KeySteal, затрагивает все версии macOS вплоть до 10.14.3 Mojave. По сути она схожа с уязвимостью keychainStealer, описанной специалистом Патриком Уордлом (Patrick Wardle) в сентябре 2017 года.

Хенце не раскрыл подробности об уязвимости, но опубликовал видео с демонстрацией ее эксплуатации (ниже). По его словам, под угрозой находится не только стандартный KeyChain, но и связки ключей, созданные пользователями. Проблема не затрагивает iCloud KeyChain («Связка ключей Cloud»), поскольку у данной функции иной принцип работы.



Исследователь не намерен передавать Apple информацию об уязвимости. Свое решение он пояснил тем, что у компании нет полноценной программы вознаграждения за уязвимости в macOS. В настоящее время проблема остается неисправленной.

KeyChain («Связка ключей») — программа macOS, предназначенная для хранения паролей и учетных данных.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 06.02.2019, 22:49:41 | Сообщение # 39
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Участники группировки Lurk обвинили спецслужбы в незаконной слежке

Во вторник, 5 января, в Кировском районном суде Екатеринбурга состоялось слушание по делу о киберпреступной группировке Lurk, похитившей 1,2 млрд руб. со счетов коммерческих компаний и финансовых организаций. В ходе слушания один из подсудимых фактически обвинил российские спецслужбы в незаконном перехвате переписки в Jabber, сообщает Znak.com.

Согласно ходатайству, направленному суду подсудимым Александром С., участники Lurk использовали для общения приложение Ejabberd. Его особенность заключается в том, что успешно доставленные сообщения не сохраняются на сервере, а сохраняются только недоставленные. То есть, перехват сообщений возможен только online.

По словам Александра С., в материалах дела есть разрешение Московского городского суда на проведение оперативно-разыскных мероприятий в отношении Ejabberd, действие которого заканчивалось 24 октября 2015 года, и аналогичное разрешение от 7 декабря 2015 года. Соответствующее разрешение на период с 24 октября и 7 декабря в материалах отсутствует. Это значит, что оперативно-разыскные мероприятия в этот период проводились без судебного ордера и являются незаконными.

В связи с вышесказанным подсудимый просит исключить из обвинения пункты, строящиеся на доказательствах, которые были собраны в указанный период. Он также призывает пригласить в суд сотрудников Центра информационной безопасности ФСБ РФ и Следственного департамента МВД РФ для допроса касательно незаконной слежки.

Напомним, расследование в отношении группировки было завершено в 2017 году. В общей сложности обвинения были выдвинуты против 24 человек. Материалы дела занимают 585 томов. Группировка ответственна за похищение 1,2 млрд руб. со счетов клиентов российских банков, создание некогда самого популярного набора эксплоитов Angler и взломе электронной почты Хиллари Клинтон.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Вторник, 12.02.2019, 18:49:47 | Сообщение # 40
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Microsoft открыто призвала пользователей отказаться от Internet Explorer

Компания Microsoft «убила» Internet Explorer еще четыре года назад, выбрав Edge в качестве современного браузера для Windows 10. Однако Internet Explorer продолжает существовать в качестве связующей программы для Windows, и системные администраторы не спешат от него отказываться. Как бы то ни было, IE уже изрядно устарел, и производитель открыто призвал своих клиентов использовать в качестве браузера по умолчанию другой продукт.

На прошлой неделе ИБ-эксперт Microsoft Крис Джексон (Chris Jackson) опубликовал в блоге Windows IT Pro заметку под названием «Опасность использования Internet Explorer в качестве браузера по умолчанию». Как отметил эксперт, IE «является решением для обеспечения совместимости, а не браузером».

Хотя домашние пользователи в основном предпочитают Chrome, Firefox или Edge, многие компании по-прежнему работают с более старыми приложениями и сервисами, разработанными еще под IE. Вместо того, чтобы разом обновить все используемые на предприятии технологии, системные администраторы предпочитают ничего не менять и продолжают использовать реализованные в IE режимы совместимости. Однако, по словам Джексона, «хватит – значит хватит», и пришла пора перестать называть Internet Explorer браузером.

«Мы не поддерживаем в нем новые web-стандарты, и хотя многие сайты по-прежнему работают хорошо, разработчики в целом больше не тестируют свои продукты для Internet Explorer», – отметил эксперт.

Хотя компании могут продолжать использовать IE как решение для совместимости, использовать его в качестве браузера не рекомендуется, пояснил Джексон.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 13.02.2019, 17:10:23 | Сообщение # 41
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

Уязвимость в Xiaomi M365 Electric Scooter представляет потенциальную угрозу жизни пользователя

Бытовые смарт-устройства, безусловно, делают жизнь человека удобнее и комфортабельнее. Однако незащищенные смарт-устройства могут не просто испортить день, но превратить его в худший ночной кошмар.

Особую осторожность следует соблюдать владельцам электронных самокатов от Xiaomi,предупреждают специалисты компании Zimperium. По словам исследователей, модель M365 Folding Electric Scooter содержит простую в эксплуатации опасную уязвимость, которая может представлять потенциальную угрозу жизни владельца самоката.

Xiaomi M365 Electric Scooter поставляется с сопутствующим мобильным приложением. С его помощью владелец может удаленно управлять своим самокатом через защищенное паролем Bluetooth-подключение. В частности через приложение пользователь может менять пароль, включать противоугонную систему, климат-контроль и эко-режим, обновлять прошивку самоката и просматривать статистику поездок в режиме реального времени.

Исследователи обнаружили, что самокат не проверяет подлинность пароля должным образом. Благодаря этому злоумышленник может отправлять ему по Bluetooth неаутентифицированные команды на расстоянии до ста метров.

«В ходе исследования мы обнаружили, что пароль не используется должным образом как часть процесса аутентификации пользователя самоката, и все команды могут выполняться без пароля. Подлинность пароля проверяется только на стороне приложения, но сам самокат не отслеживает состояние аутентификации», - сообщается в отчете Zimperium.

С помощью уязвимости злоумышленник может удаленно вызвать отказ в обслуживании и заблокировать самокат, внедрить вредоносное ПО путем обновления прошивки и получить над ним полный контроль, а также неожиданно для пользователя тормозить или менять скорость самоката во время поездки.

Исследователи сообщили Xiaomi об уязвимости две недели назад. По словам производителя, в настоящее время идет работа над обновлением.



- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Четверг, Вчера, 19:41:47 | Сообщение # 42
Добрый кот.
Группа: Проверенные
Сообщений: 8953
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2362
Статус: Тут его нет

iPhone «боится» пяти дефисов

Для того чтобы вывести из строя iPhone, достаточно лишь в любом поле с помощью голосового ввода пять раз ввести «дефис». Об этом во вторник, 12 февраля,сообщил пользователь Twitter из России под псевдонимом ИскИн.

«Руководство к действию: в любом приложении (sic) где вводится текст (sic) включаем голосовой набор и пять раз говорим «дефис» (hyphen)», - пишет пользователь.

Согласно комментариям пользователей, проблема воспроизводится на iPhone 6s, 8, X и XS Max. Судя по опубликованным в комментариях видео, пользователя «выкидывает» на домашний экран из любого места в ОС.

На данный момент обсуждение бага ведется только в Рунете. Зарубежная пресса, как и сама компания Apple, пока молчит.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
Форум Самарских кладоискателей » Обо всём » Курилка » о событиях в области защиты информации (преступления и наказние)
  • Страница 3 из 3
  • «
  • 1
  • 2
  • 3
Поиск:


Кентавр   
Самарский портал кладоискателей
(оптимизированно под Opera) ©
2009-2019
22:11:29