Новостник Кибербеза
8.01K subscribers
3.19K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Предложение, от которого стоит отказаться: несчастная вдова просит вашей помощи

Что такое нигерийские письма и как мошенники заманивают жалостливых пользователей в ловушку.

Исследователь информационной безопасности, Сальваторе Ломбардо , подробно рассказал о новой схеме афер с так называемыми нигерийскими письмами.

Нигерийские письма — это разновидность интернет-мошенничества, где преступники обещают жертвам крупные денежные суммы в обмен на небольшую предоплату или личные данные. Схема получила название благодаря тому, что подобные сообщения изначально поступали из Нигерии, хотя сейчас они распространены по всему миру. Конечно, не обходится без продуманных приемов социальной инженерии.

Новый вариант аферы полностью реализуется онлайн и по электронной почте.

Все начинается с поддельного письма от вдовы, проживающей в лагере беженцев. Женщина умоляюще просит о помощи в получении крупной суммы денег, завещанной ей погибшим на войне мужем.

Затем следует долгая переписка, в которой она подробно описывает свою историю: как осталась совсем одна, потеряла всю свою семью, лишилась дома и средств к существованию.

По словам вдовы, она едва сводит концы с концами, питаясь на пожертвования. У нее нет возможности вернуться на родину, оплатить оформление документов, так как доступ к банковскому счету мужа заблокирован.

А затем женщина делает жертве деловое предложение: стать ее представителем и помочь получить наследство за щедрое вознаграждение. При этом ставятся определенные условия: хранить всю информацию и переписку в тайне, не обманывать ее и т.д.

Однако для этого представителю нужно взять на себя отправку официального письма в банк с просьбой о переводе средств, приложив ряд документов, которые имеются только у вдовы в бумажном виде.

А чтобы отсканировать эти документы, ей нужны деньги на поездку в отдаленный населенный пункт, так как в лагере для беженцев нет необходимой техники. И вот здесь начинается само мошенничество...

IT Дайджест / IT Новости / IT / Технологии
😁7👍3
LockBit 4.0: новый шифровальщик от поверженной вымогательской группировки

Чем обернутся последние попытки хакеров возродить свою империю зла?

Недавно мы рассказывали , что инфраструктура хакерской группировки LockBit, широко известной своими вымогательскими атаками, была ликвидирована в результате операции «Кронос», проведённой британскими властями. Это событие стало значительным ударом по деятельности LockBit, долгое время остававшейся одной из ведущих игроков в сфере киберпреступности.

На самом деле, дела у группировки уже давно шли не очень. За последний год LockBit столкнулась с серией проблем: организационные споры , утечки внутренних инструментов , несогласованные атаки , обман жертв и действия конкурентов, которые использовали утекшие инструменты для создания подражательных вредоносных операций.

Все эти события подорвали доверие к LockBit среди аффилиатов и даже самих жертв, существенно усложнив экспансию группы, а также сохранение тех ударных темпов, которыми LockBit долгое время совершала свои атаки.

Тем не менее, несмотря на то, что сейчас инфраструктура LockBit практически полностью ликвидирована , а правоохранители производят успешные аресты бывших участников, самые преданные оставшиеся тёмные хакеры не сидят сложа руки и уже разрабатывают новое вредоносное ПО, которое может помочь группировке исправить своё положение и возродиться из пепла, подобно фениксу.

Так, недавно специалисты Trend Micro обнаружили новое программное обеспечение от LockBit, отслеживаемое исследователями как LockBit-NG-Dev. Оно может послужить основой для следующей версии их вредоносного ПО LockBit 4.0.

Новая версия фирменного шифровальщика разработана на .NET и скомпилирована с использованием CoreRT, что делает её более универсальной и менее зависимой от конкретной платформы. Это может свидетельствовать о попытке группы расширить свои возможности для атак на разнообразные системы.

IT Дайджест / IT Новости / IT / Технологии
👍82
Avast: от защитника к предателю - как компания кибербезопасности стала врагом своих клиентов?

Любимый миллионами антивирус обманул ожидания пользователей.

Известной во всём мире компании Avast грозит штраф в размере 16,5 миллионов долларов от Федеральной торговой комиссии США (FTC) после подачи соответствующей жалобы , обвиняющей компанию в продаже данных своих клиентов третьим лицам.

FTC утверждает, что Avast, обещавшая защитить данные потребителей от онлайн-слежки, на самом деле сама занималась сбором и продажей этих данных без ведома или согласия пользователей, тем самым вводя их в заблуждение относительно полезности и безопасности своих продуктов.

Основанная в конце 80-х годов в Чехословакии, Avast со временем существенно выросла, развив своё программное обеспечение для антивирусной защиты, стала публичной компанией и объединилась с другими компаниями в сфере кибербезопасности.

В жалобе FTC указано, что Avast Limited из Великобритании через свою чешскую дочернюю компанию Jumpshot занималась продажей данных третьим лицам, начиная как минимум с 2014 года, несмотря на заявления о блокировке трекинговых cookie-файлов и предотвращении других форм слежки за онлайн-активностью пользователей. Jumpshot была закрыта и ликвидирована в 2020 году.

По данным FTC, за эти годы компания успела продать клиентские данные длинному перечню из более сотни организаций, включая консалтинговые фирмы, рекламные компании и брокеров данных.

Председатель FTC Лина Кхан подчеркнула , что история просмотра может раскрыть крайне чувствительную информацию, включая личные интересы, финансовое положение и политические взгляды пользователя. Она заявила, что действия Avast были не только обманчивыми, но и несправедливыми, поскольку данные о просмотре заслуживают повышенной защиты.

Помимо многомиллионного штрафа, FTC наложила на Avast запрет на продажу или лицензирование данных в рекламных целях.

IT Дайджест / IT Новости / IT / Технологии
😁5👍3
Тут ребята из Код404 запилили несколько треков про IT

Предлагаю заценить🎧🧑‍💻👩‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👍2👎2
Корейские ученые создали умную электронику, способную читать наши чувства

Способны ли машины настолько хорошо понимать человеческие эмоции?

Исследователи из Южной Кореи разработали уникальное носимое устройство, которое может стать ключом к интеграции роботов в общество благодаря их способности понимать человеческие эмоции и адекватно на них реагировать. Это устройство, созданное командой из Национального института науки и технологий Ульсана (UNIST), представляет собой растяжимую систему, носимую на лице, которая может оценивать эмоциональные состояния человека, используя мониторинг трения кожи и вибраций, а также генерировать собственную энергию.

Роботы, несмотря на их способности выполнять различные задачи, от подъема тяжестей до управления самолетами, до сих пор имели ограничения в понимании сложных человеческих эмоций. Однако новая разработка предлагает перспективное решение этой проблемы. Носимое устройство состоит из тонких, прозрачных, гибких сенсоров, которые прикрепляются к лицу с обеих сторон головы, охватывая области вокруг глаз, челюсти и заднюю часть головы. Эти сенсоры могут быть изготовлены по индивидуальному заказу для любого лица.

Система, к которой подключаются сенсоры, обучена распознавать человеческие эмоции, анализируя модели натяжения кожи и вибрации голоса. Особенностью системы является ее способность самостоятельно генерировать энергию за счет растяжения материала сенсора, благодаря чему она может функционировать в течение всего дня без необходимости подзарядки. Это первый пример создания полностью автономной, носимой системы распознавания эмоций.

Хотя использование таких сенсоров в повседневной жизни может показаться непривычным, исследователи видят большой потенциал в их применении в среде виртуальной реальности. В ходе испытаний система использовалась для предложения рекомендаций по книгам, музыке и фильмам в зависимости от эмоционального состояния пользователя.

IT Дайджест / IT Новости / IT / Технологии
👎3👍2🔥2
Ученые разгадали тайну знаменитого космического взрыва

Долгие годы поисков и споров наконец завершились успехом.

В феврале 1987 года астрономы стали свидетелями взрыва звезды в близлежащей галактике. Это событие было видно с Земли на протяжении нескольких месяцев, взрыв светил с силой в 100 миллионов солнц. Из-за огромного количества обломков даже самые мощные телескопы не могли подтвердить, что осталось в его центре.

Новые исследования подтверждают, что в центре взрыва находится нейтронная звезда, настолько плотная, что чайная ложка ее вещества весила бы 10 миллионов тонн.

Доктор Мэгги Адерин-Покок, сравнила это исследование с расследованием убийства. "Речь идет о смерти звезды, и загадкой было то, что скрывается в пылевых облаках вокруг остатков," - сказала она.

Взрыв произошел в результате конца жизни огромной звезды, в 20 раз превышающей массу нашего Солнца, так называемого голубого сверхгиганта. Его жизнь завершилась впечатляющим образом в процессе, известном как сверхновая, получившей название SN 1987A . Это была первая сверхновая, видимая невооруженным глазом за последние 400 лет, и звезда, детали которой были зарегистрированы астрономами до ее взрыва.

Наблюдения за SN 1987A сделали ее идеальной лабораторией на небесах для проверки теорий о смерти звезд. Но важная часть головоломки отсутствовала - что осталось в ее сердце после такого катастрофического события.

Согласно теории, звезды коллапсируют, когда у них заканчивается топливо для ядерных реакций, заставляющих их светиться. Масса звезды настолько велика, что ее гравитационная сила сжимает собственные атомы, производя самое плотное вещество во Вселенной, которое называется нейтронной звездой , а если звезда большая, она может стать черной дырой .

Но что именно осталось после взрыва? Это важно для астрономов, потому что сверхновые распространяют тяжелые элементы, которые помогают формировать и поддерживать жизнь во Вселенной.

IT Дайджест / IT Новости / IT / Технологии
🤔4😱2👍1
Хакер, обесточивший 38 поселков в Вологодской области, предстанет перед судом

Фигурант находится под подпиской о невыезде.

УФСБ России по Вологодской области завершило расследование уголовного дела в отношении вологодского хакера, который в феврале 2023 года получил неправомерный доступ к системам технологического управления электросетями и отключил электроснабжение в 38 населенных пунктах региона.

Речь идет о поселках в Шекснинском районе, Устюженском и Бабаевском округах. По факту данного инцидента было возбуждено уголовное дело по части 4 статьи 274.1 УК РФ (Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).

Следствие установило, что к преступлению причастен местный житель 1975 года рождения. Сейчас уголовное дело направлено в суд для рассмотрения по существу. Подозреваемый находится под подпиской о невыезде.

IT Дайджест / IT Новости / IT / Технологии
👍4
Под новые санкции попали российские провайдеры ЦОД и Код Безопасности

Крупнейшие российские провайдеры дата-центров и ИБ-компания «Код Безопасности» попали в новый санкционный список Министерства финансов США. Как отметили эксперты, ранее Запад обходил этот сегмент ИТ-рынка России.

О новом пакете стало известно 23 февраля. Издание «Ъ», ознакомившись со списком подсанкционных организаций, выяснило, что среди них есть «Миран», «Ростелком-ЦОД», 3data, Oxygen, а также подрядчик, занимающийся дата-центром Сбера — ООО «ИнфоТех Балаково».

Специалисты считают, что попасть в новый перечень провайдеры ЦОД могли из-за связи и контрактов с некими подсанкционными предприятиями военно-промышленного комплекса.

Участники рынка заявили, что для них это стало неожиданностью, а учитывая закупки западного серверного оборудования и лицензий на софт, рабочие процессы российских провайдеров дата-центров рискуют серьёзно пострадать.

Под ограничения также попали ещё один актив ГК «Айтеко» — «Айтеко Инжиниринг», некоторые интеграторы и ИТ-вендоры: ICL, T1, «Инферит» (входит в ГК Softline).

Что касается девелоперов, среди затронутых называются НПО «РусБИТех» и «Ред Софт» (разрабатывают Astra Linux и «Ред ОС»). Отдельно отмечаем компанию из нашей сферы — «Код Безопасности».

Представители последней заявили «Коммерсанту», что компания готовилась к санкциям заранее и перенесла производство большей части комплектующих для аппаратной начинки в Россию.

IT Дайджест / IT Новости / IT / Технологии
👍6😎3
Роскомнадзор: в 2024 году в сеть уже утекли 510 млн записей россиян

По данным Роскомнадзора, с начала 2024 года был зафиксировано 19 случаев утечки персональных данных, и в сеть попали более 510 млн записей о россиянах. Особенно в ведомстве выделили один инцидент, в результате которого произошла утечка сразу 500 млн записей.

ТАСС цитирует замглавы Роскомнадзора Милоша Вагнера:

«Всего утекло 510 млн [записей], из них 500 млн – это одна утечка. Мы ее сейчас расследуем».


Также Вагнер, сообщил, что если сравнивать 2022 и 2023 годы, то количество случаев компрометации данных увеличилось, хотя объем самих утечек при этом уменьшился.
«А в этом году одним этим случаем покрыли практически весь предыдущий год»

, — отметил он.

О какой утечке идет речь, и с какой именно организацией она может быть связана, в ведомстве не уточняют.

Сообщается, что за весь 2023 год Роскомнадзор зафиксировал 168 утечек персональных данных, при этом в сеть попали порядка 300 млн записей о россиянах. А в 2022 году сеть утекли 600 млн записей о гражданах РФ, тогда как ведомство зафиксировало более 140 утечек.

IT Дайджест / IT Новости / IT / Технологии
👍5😁54
Хакеры-миллиардеры: спецслужбы раскрыли общую прибыль LockBit

Какой на самом деле уровень экономики выкупов LockBit?

За последние 1,5 года группировка LockBit получила более $125 млн. в виде выкупов, как показал анализ сотен криптовалютных кошельков, связанных с операциями группы.

Согласно пресс-релизу Национального агентства по борьбе с преступностью Великобритании (National Crime Agency, NCA), в ходе операции Cronos, направленной против вымогателей, было выявлено более 500 активных криптокошельков, на которые с июля 2022 по февраль 2024 года было перечислено более 2 437 BTC (более $125 млн. по текущему курсу).

При этом, более 2 200 BTC (более $110 млн.) остались неизрасходованными на момент прекращения деятельности LockBit. Неизрасходованные средства представляют собой суммы выкупов жертв и платежи самой группировки LockBit, включая 20% комиссию, уплачиваемую партнерам по RaaS-модели (Ransomware-as-a-Service).

NCA также сообщило, что захват инфраструктуры LockBit привел к обнаружению 85 счетов на криптовалютных биржах с активами на сотни тысяч долларов, которые теперь заблокированы Binance.

Данные для анализа были взяты только за 18-месячный период деятельности группы. Учитывая подтвержденные атаки LockBit за 4 года работы (более 2000 жертв), общее воздействие оценивается в несколько миллиардов долларов.

По оценкам, средний размер требуемого выкупа составлял около $1,5 млн. Учитывая количество жертв группы, сумма выкупа в некоторых случаях действительно могла составлять миллиарды долларов. Стоит отметить, что доля жертв, фактически выплачивающих выкуп, остается предметом дискуссий и различается в разных отчетах.

Ранее мы сообщали о том, что в рамках международной операции «Кронос» , начавшейся 19 февраля, были арестованы по меньшей мере 3 соучастника LockBit в Польше и Украине. Аресты последовали за ликвидацией инфраструктуры тёмной сети LockBit, используемой группировкой для угроз своим жертвам и публикации украденных данных в случае неуплаты выкупа.

IT Дайджест / IT Новости / IT / Технологии
👍4😱4
В январе мошенники провели в России 2 тыс. атак с использованием дипфейков

В RTM Group фиксируют рост активности мошенников, атакующих россиян с помощью дипфейков. В первый месяц 2024 года исследователи насчитали более 2 тыс. таких инцидентов.

Примерно в 70% случаев злоумышленники пытались с помощью голосовых дипфейков выманить деньги у граждан, выдавая себя за родственника, коллегу или знакомого. В атаках на сотрудников организаций использовались сгенерированные ИИ аудиосообщения руководителей, при этом обманщики требовали предоставить интересующую их информацию либо перевести крупную сумму на указанный счет.

Рост подобных злоупотреблений в RTM объясняют расширением доступа к ИИ-технологиям. В прошлом году в паблик были слиты алгоритмы для подмены голоса почти в реальном времени; также в интернете плодятся услуги по созданию дипфейков на основе образцов аудио- и видеозаписи.

Убедительные имитации известных личностей помогают мошенникам обирать доверчивых инвесторов, продвигая сомнительные проекты. В ВТБ также зафиксированы случаи подмены биометрии клиента (голоса) и кражи денег с помощью фейковой видеоконсультации банка.

«К сожалению, успешность была 100 из 100, — цитируют «Известия» выступление зампредправления ВТБ Вадима Кулика на Уральском форуме «Кибербезопасность в финансах». — К этому виду фрода мы пока не готовы, Здесь нужно будет создавать серию новых процессов и новых технологий».


В отсутствие специализированных решений на рынке банки пытаются защитить клиентов от дипфейк-атак посредством отслеживания аномалий (переводы больших сумм на незафиксированные ранее счета, оформление крупных кредитов). В таких случаях банк может приостановить операцию и уведомить клиента о рисках.

IT Дайджест / IT Новости / IT / Технологии
😁3👏21🤨1
В 2023 году на устройствах россиян детектировали более 126 млн киберугроз

В 2023 году решения «Лаборатории Касперского» для защиты конечных устройств заблокировали в России более 126 миллионов киберугроз. Такие данные эксперты компании представили на Kaspersky CyberSecurity Weekend в Малайзии.

Доля российских пользователей, которые потенциально могли пострадать от этих атак, составляет 45,43%. Минимизировать подобные угрозы можно путём перехода с ноутбуков и настольных компьютеров на кибериммунные тонкие клиенты — компактные корпоративные компьютеры.

Их особенность в том, что хранение информации, а также непосредственное место работы всех служебных приложений вынесены на сервер, за счёт чего ему требуется меньше вычислительных ресурсов. Устройство потребляет меньше электроэнергии, чем обычный компьютер, дешевле в обслуживании и компактнее по размеру — для работы с тонкими клиентами нужны лишь клавиатура, мышь и монитор.

Такие устройства используются в корпоративных сетях для организации рабочих мест по всему миру, но тонкие клиенты на традиционных ОС (Linux, Windows) могут быть подвержены различным видам атак.

Такие устройства используются в корпоративных сетях для организации рабочих мест по всему миру, но тонкие клиенты на традиционных ОС (Linux, Windows) могут быть подвержены различным видам атак.

IT Дайджест / IT Новости / IT / Технологии
👍2
8220 Gang: китайское майнинг-цунами накрывает мир

Linux и Windows под прицелом хакеров. Как обезопасить свою компанию?

В последнее время группа хакеров из Китая, известная как «8220 Gang», значительно усилила свои атаки на облачную инфраструктуру, нацеливаясь как на пользователей Linux, так и Windows с целью нелегального майнинга криптовалюты.

Последняя кампания группировки, проведённая с мая 2023 по февраль 2024 года, знаменует собой значительный прогресс в тактике 8220 и представляет повышенный риск для облачной безопасности во всём мире.

Согласно недавнему отчёту компании Uptycs, данные киберпреступники сменили свой фокус на использование хорошо известных критический уязвимостей, включая CVE-2021-44228 (10.0 по шкале CVSS) и CVE-2022-26134 (9.8 по шкале CVSS). Злоумышленники проникают в облачные системы путём сканирования Интернета на предмет уязвимых приложений и эксплуатации вышеуказанных уязвимостей для несанкционированного доступа.

Тем временем, одна из недавних атак группы была направлена на эксплуатацию ещё более старой уязвимости в Oracle WebLogic — CVE-2017-3506 , позволяющей злоумышленникам удалённо выполнять произвольные команды и открывать путь для дальнейших злонамеренных действий.

Все эти атаки оказывают далеко идущее воздействие на множество организаций, зависимых от облачной инфраструктуры для своих операций. Изменение тактики и методов, используемых группой 8220, указывает на тревожное развитие возможностей киберпреступников и подчёркивает необходимость повышенной бдительности и усиленных мер безопасности.

В своих кампаниях группа использует различные инструменты, включая вредоносное ПО Tsunami, XMRig, Masscan и Spirit, для проведения несанкционированного майнинга криптовалюты на скомпрометированных хостах Linux и Windows. Подобные нелегальные действия создают значительные риски для целостности и производительности затронутых систем.

IT Дайджест / IT Новости / IT / Технологии
⚡️В Telegram массовый сбой. Юзеры из РФ не могут запустить приложение, загрузить каналы и медиа. Часть пользователей сообщает, что помогает VPN.

Вслед за Телегой умерли YouTube, ВКонтакте, WhatsApp и куча других сервисов!

Началось?

IT Дайджест / IT Новости / IT / Технологии
🤬4😁2
Опенсорсный червь SSH-Snake ворует ключи SSH

Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента SSH-Snake, который используется для незаметного поиска приватных ключей и бокового перемещения по инфраструктуре жертвы.

Исследователи описывают SSH-Snake как «самомодифицирующегося червя», который использует учетные данные SSH, обнаруженные в скомпрометированной системе, чтобы начать распространяться по сети. Также отмечается, что он отличается от обычных SSH-червей тем, что избегает паттернов, типичных для скриптовых атак, и выводит обычное боковое перемещение по сети на новый уровень.

Например, SSH-Snake использует следующие прямые и косвенные методы для обнаружения приватных ключей в зараженных системах:

- поиск в общих каталогах и файлах, где обычно хранятся SSH-ключи и учетные данные, включая каталоги .ssh, файлы конфигурации и так далее;

- изучение файлов shell history (например, .bash_history, .zsh_history) для поиска команд (ssh, scp и rsync), которые могли использовать или ссылаться на приватные ключи SSH;

- использование функции find_from_bash_history для анализа истории bash в поисках команд, связанных с операциями SSH, SCP и Rsync, что позволяет обнаружить прямые ссылки на приватные ключи, их местоположение и связанные с ними учетные данные;

- изучение системных журналов и сетевого кеша (таблиц ARP) для выявления потенциальных целей и сбора информации, которая может косвенно привести к обнаружению приватных ключей и мест, их использования.

SSH-Snake появился на GitHub в начале января 2024 года, и его разработчик писал, что это «мощный инструмент» для автоматического network traversal c использованием приватных ключей SSH, обнаруженных в системах. При этом SSH-Snake создает полную карту сети и ее зависимостей, помогая определить, как сеть может быть скомпрометирована с использованием SSH и приватных ключей SSH, начиная с конкретного хоста.

IT Дайджест / IT Новости / IT / Технологии
👍5
Критический баг в WordPress-плагине Ultimate Member допускает SQL-инъекцию

В популяром WordPress-плагине Ultimate Member выявили критическую уязвимость, позволяющую неаутентифицированному атакующему провести SQL-инъекцию и вытащить конфиденциальные данные из базы.

У плагина Ultimate Member насчитывается более 200 тысяч установок. Обнаруженная уязвимость получила идентификатор CVE-2024-1071 и 9,8 балла по шкале CVSS.

Специалисты Wordfence пишут в отчёте следующее:

«Ultimate Member уязвим к SQL-инъекции через параметр “sorting“ в версиях с 2.1.3 по 2.8.2. Брешь существует из-за недостаточного экранирования параметра и некорректной подготовки существующего SQL-запроса».


Таким образом, не прошедший аутентификацию злоумышленник может добавить дополнительные запросы к уже существующим, что поможет ему извлечь конфиденциальные данные из базы.

Обратите внимание, что проблема затрагивает только те веб-сайты, администраторы которых включили опцию «Enable custom table for usermeta» в настройках плагина.

IT Дайджест / IT Новости / IT / Технологии
2
Mysterious Werewolf атакует российскую промышленность

Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь атакует предприятия российского военно-промышленного комплекса (ВПК). Хакеры используют фишинговые письма с приложенным архивом, который содержит легитимный документ в формате PDF, а также вредоносный файл CMD.

В компании BI.ZONE сообщают, что преступники рассылали от имени регуляторов письма с вредоносными архивами.

К каждому письму прилагался архив, в котором находились отвлекающий документ (на иллюстрации ниже) в виде официального письма и папка с вредоносным файлом в формате CMD. Малварь в архиве нацелена на эксплуатацию уязвимости CVE-2023-38831 в WinRAR, обнаруженной летом прошлого года.

При открытии легитимного файла вместо него запускался вредоносный скрипт (например, O_predostavlenii_kopii_licenzii.pdf .cmd) который осуществлял следующие действия:

- создавал файл .vbs в папке C:\Users\[user]\AppData\Local и записывал скрипт, запускающий файл, имя которого было передано как аргумент.

- создавал файл 1.bat в папке C:\Users\[user]\AppData\Local и запускал его с помощью команды call "%localappdata%\.vbs" "%localappdata%\1.bat".

- после запуска производил самоудаление: (goto) 2>nul & del "%~f0".

Специалисты напоминают, что ранее эта хак-группа использовала для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент. Но теперь Mysterious Werwolf чаще использует малварь собственной разработки.

Так, в рамах атак на ВПК на устройства жертв устанавливался оригинальный бэкдор RingSpy, предназначенный для удаленного доступа и позволяющий злоумышленникам выполнять команды в скомпрометированной системе и похищать файлы. Для управления бэкдором используется бот в Telegram.

IT Дайджест / IT Новости / IT / Технологии
Ultimate Member: 200 000 сайтов на WordPress уязвимы перед натиском киберзлодеев

Обновитесь сейчас, чтобы не потерять контроль над своими веб-ресурсами.

В популярном плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение. Уязвимость, получившая обозначение CVE-2024-1071 , оценена в 9.8 баллов по шкале CVSS, что указывает на её высокую степень опасности.

Обнаружение проблемы приписывают исследователю безопасности Кристиану Свиерсу. Специалисты из компании Wordfence, специализирующейся на безопасности WordPress, опубликовали подробный отчёт , где раскрыли суть проблемы.

Как оказалось, уязвимость связана с возможностью проведения SQL-инъекций через параметр сортировки в версиях плагина с 2.1.3 по 2.8.2. Недостаточная фильтрация входящих параметров и ошибки в подготовке SQL-запросов открывают дверь для неаутентифицированных пользователей к добавлению произвольных SQL-запросов и извлечению конфиденциальной информации из базы данных.

Особенно подвержены риску пользователи, активировавшие опцию «Включить кастомную таблицу для метаданных пользователя» («Enable custom table for usermeta») в настройках плагина.

После ответственного раскрытия информации о проблеме 30 января 2024 года, разработчики плотно работали над исправлением и уже 19 февраля выпустили обновление, устраняющее уязвимость. Пользователям рекомендуется немедленно обновить плагин до последней версии для защиты от потенциальных угроз.

До публикации своего отчёта и публичного раскрытия уязвимости специалисты Wordfence уже отметили попытку эксплуатации этой уязвимости, что классифицирует CVE-2024-1071 как уязвимость нулевого дня и делает обновление ещё более критически важным.

Примечательно, что в июле 2023 года аналогичная уязвимость в том же плагине уже использовалась злоумышленниками для создания поддельных административных аккаунтов и захвата контроля над сайтами.

IT Дайджест / IT Новости / IT / Технологии
👍2
LockBit восстанавливает инфраструктуру после операции правоохранителей

Хак-группа LockBit, инфраструктуру которую недавно взломали правоохранительные органы, возобновляет работу после непродолжительного перерыва. Представители группировки опубликовали длинное сообщение, в котором рассказывают о дальнейших планах и о том, как ФБР удалось их взломать.

Напомним, что на прошлой неделе правоохранители провели операцию Cronos, в рамках которой они вывели из строя инфраструктуру LockBit, включая 34 сервера, где размещались сайты для «слива» данных и их зеркала, украденные у жертв файлы, криптовалютные кошельки, а также получили около 1000 ключей для дешифрования данных и выпустили инструмент для расшифровки и бесплатного восстановления файлов.

Новый шифровальщик и миллионы долларов
Как мы писали ранее, сайт для «слива» данных, ранее контролируемый LockBit, был изменен властями и анонсировал раскрытие информации об операциях самой LockBit. В итоге, в течение прошлой неделе Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР, Европол, Евроюст их партнеры из других стран постепенно раскрывали различные детали проведенной ими операции.

В частности, согласно выпущенному аналитиками Trend Micro отчету, в LockBit уже шла разработка новой версии шифровальщика (LockBit-NG-Dev), которая, вероятно, должна была встать LockBit 4.0. Исследователи рассказали, что в отличие от предыдущей версии, построенной на C/C++, новая малварь представляла собой незавершенную разработку, написанную на .NET, которая, судя по всему, была скомпилирована CoreRT и упакована с помощью MPRESS.

Отмечалось, что новая малварь поддерживает три режима шифрования (с использованием AES+RSA) — «быстрое», «прерывистое» и «полное», позволяет не шифровать конкретные файлы и каталоги, а также рандомизировать именование файлов, чтобы усложнить процесс их восстановления.

Также стало известно, что только за последние 18 месяцев хак-группа LockBit получила более 125 млн долларов выкупов.

IT Дайджест / IT Новости / IT / Технологии
Мошенники, ворующие ключи от онлайн-банкинга, придумали налог на СВО

В «Тинькофф» рассказали о новой мошеннической схеме, нацеленной на кражу учеток клиентов российских банков. Обманщики рассылают имейл-сообщения о мифическом налоге на СВО и предлагают отказаться от уплаты, перейдя по ссылке на фишинговый сайт.

Поддельные письма оформлены как уведомления крупных банков. Получателя пугают: если не отказаться от уплаты нового налога, со счета будут списываться десятки тыс. рублей. Специально созданные сайты-ловушки тоже имитируют ресурсы финансовых организаций.

«Сразу после завершения налогового периода, когда миллионы людей оплачивали квитанции от ФНС, злоумышленники стали рассылать по электронной почте предупреждения от имени банков, — уточнил для РБК представитель «Тинькофф». — Якобы со счетов клиентов вскоре спишут новый налог на специальную военную операцию — это требует новый закон».


При переходе по ссылке, вставленной в письмо, открывается фишинговая страница входа в личный кабинет. Введенные на ней данные впоследствии могут использоваться для вывода денег со счета, оформления кредита и совершения других операций от имени жертвы — если, конечно, мошенникам удастся обойти защиту банка от такого фрода.

Пользователям следует помнить, что ни банки, ни ФНС никогда не информируют граждан об изменениях через имейл-рассылки. Новые вводные обычно публикуются на официальных сайтах, их можно также узнать, зайдя в личный кабинет — не по присланной ссылке, а непосредственно на сайте соответствующей организации.

IT Дайджест / IT Новости / IT / Технологии
3😁3👍2