Новостник Кибербеза
8K subscribers
3.17K photos
12 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Неизвестные взломали почту Международного валютного фонда

В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.

Согласно опубликованному пресс-релизу, МВФ обнаружил инцидент в феврале и сейчас проводит расследование, чтобы оценить последствия этой атаки. Пока не обнаружено никаких доказательств того, что злоумышленники получили доступ к другим системам или ресурсам, помимо взломанных учетных записей электронной почты.

«Недавно Международный валютный фонд столкнулся с киберинцидентом, который был обнаружен 16 февраля 2024 года. Последующее расследование, проведенное с помощью независимых экспертов по кибербезопасности, определило характер взлома, и были приняты меры по устранению последствий, — гласит сообщение МВФ. — В ходе расследования было установлено, что одиннадцать учетных записей электронной почты МВФ были взломаны. Затронутые учетные записи были заново защищены. На данный момент не выявлено никаких признаков дальнейшей компрометации этих учетных записей. Расследование инцидента продолжается».

LH | Новости | Курсы | Мемы
👍4
Бывшего оператора даркнет-маркетплейса E-Root приговорили к 3,5 годам тюрьмы

Американские власти приговорили гражданина Республики Молдова Санду Дьякона (также известного под никами utmsandu, sandushell, rootarhive и WinD3str0y) к 42 месяцам тюремного заключения за управление E-Root, крупным даркнет-маркетплейсом, на котором продавались доступы к взломанным компьютерам по всему миру.

Согласно судебным документам, после окончания срока заключения Дьякону, который был администратором E-Root в период с января 2015 года по февраль 2020 года, будет находиться под надзором еще 3 года.

Напомним, что Санду Диакону был арестован в Великобритании еще в 2021 году, при попытке бегства из страны после того, как в конце 2020 года власти конфисковали домены E-Root. Осенью 2023 года он дал согласие на экстрадицию в США, где его и неназванных сообщников обвинили в мошенничестве с использованием электронных средств связи, сговоре, отмывании денег, компьютерном мошенничестве и мошенничестве с устройствами доступа.

LH | Новости | Курсы | Мемы
👍2
По стопам Microsoft: macOS Sonoma 14.4 сломала USB-хабы, принтеры, Java

Несколько недель назад Apple выпустила очередную минорную версию операционной системы macOS Sonoma под номером 14.4. С тех пор не утихают жалобы по поводу того или иного «сломанного» софта и подключённых устройств.

Буквально на прошлой неделе мы писали, что обновления macOS (Sonoma 14.4, Ventura 13.6.5, Monterey 12.7.4) сносит КриптоПро CSP и Chromium ГОСТ.

Теперь пользователи пишут о длинном списке несовместимых с апдейтом девайсов. Отказываются работать USB-хабы, принтеры и даже программное обеспечение вроде Java.

Подробно проблемы описывает издание MacRumors, отмечая постоянно пополняющийся перечень багов. Началось всё с некорректной работы USB-хабов, о которых пользователи писали на площадке Reddit и форумах поддержки Apple.

Описывается также ряд случаев, когда у людей переставали работать драйверы принтеров или, например, аварийно завершали работу некоторые Java-приложения.

LH | Новости | Курсы | Мемы
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-21762 FortiGate Unauthenticated Remote Code Execution (RCE)

Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762) о котором мы писали ранее.

В статье можно найти подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта.

Ссылка на ресёрч

Ссылка на PoC (proof-of-concept)

P.S. Более 133 000 устройств Fortinet по-прежнему уязвимы к критическим ошибкам месячной давности.

LH | Новости | Курсы | Мемы
🔥1
Кибершпионаж по-китайски: Earth Krahang атаковала 116 госорганизаций в 45 странах.

Как сообщают исследователи безопасности, в рамках продолжающейся с начала 2022 года кампании, связанной с китайской группой киберугроз Earth Krahang, в 45 странах мира было атаковано как минимум 116 организаций, в то время, как 70 из них не устояли под натиском хакеров и были скомпрометированы.

Злоумышленники сканировали общедоступные серверы на предмет уязвимостей, таких как CVE-2023-32315 (Openfire) и CVE-2022-21587 (Control Web Panel), для установления несанкционированного доступа и поддержания присутствия в сетях жертв.

Для первоначального доступа использовались специализированные фишинговые сообщения, тематика которых основывалась на геополитических событиях, чтобы привлечь внимание получателей к открытию вложений или переходу по ссылкам.

После проникновения в сеть Earth Krahang использовала скомпрометированную инфраструктуру для размещения вредоносных загрузок, перенаправления трафика атак и использования взломанных правительственных электронных почт для отправки специализированных фишинговых писем.

LH | Новости | Курсы | Мемы
👍2
Google Firebase раскрыла конфиденциальные данные 125 млн пользователей

Из-за ошибки в конфигурации Google Firebase чувствительные данные минимум 900 сайтов, включая личную информацию пользователей, стали общедоступны в интернете.
В общей сложности было обнаружено не менее 125 миллионов записей пользователей, доступных публично. Среди утекших данных оказались платежная информация и пароли в открытом виде.

Команда исследователей использовала инструмент сканирования для выявления неправильно настроенных баз данных Firebase на протяжении 2-3 недель, проверив 5,2 миллионов доменов. В итоге были обнаружены открытые данные на более чем 900 сайтах, включая:

• 85 миллионов имен;
• 106 миллионов email-адресов;
• 34 миллионов номеров телефонов;
• 20 миллионов паролей;
• 27 миллионов платежных реквизитов.

Исследователи также оповестили 842 владельца сайтов о найденных проблемах, из которых только 202 (24%) исправили неправильную конфигурацию. Тем не менее, всего 8 владельцев сайтов ответили на уведомления, и лишь 2 владельца предложили вознаграждение за обнаружение уязвимости.

LH | Новости | Курсы | Мемы
👍1
Нокаут свободе слова? TikTok готовит судебный иск против США

В условиях нарастающего напряжения между США и Китаем, популярное приложение для обмена видео TikTok оказалось в центре законодательных дебатов. Недавно принятый Палатой представителей законопроект ставит перед TikTok и его китайской материнской компанией ByteDance жесткий выбор: продать американский сегмент платформы или столкнуться с полным запретом его деятельности на территории США. Однако, по всей видимости, TikTok прибегнет к третьему варианту - подаст в суд на правительство.

Согласно предложенному закону, ByteDance должна будет продать TikTok некитайскому владельцу в течение шести месяцев, иначе деятельность приложения в США будет прекращена. Китай уже выразил своё несогласие с принуждением к продаже, что делает вероятным перенос борьбы за судьбу TikTok в судебные залы.

Основной вопрос, который предстоит решить судьям, заключается в необходимости сопоставления национальных интересов безопасности, которые лежат в основе запрета, с правами на свободу слова TikTok и его пользователей.

LH | Новости | Курсы | Мемы
😁5🔥3🤔2
Россия заняла 2 место по доле компьютеров АСУ, зараженных майнерами

Согласно статистике Kaspersky ICS CERT, во второй половине 2023 года вредоносные объекты были заблокированы на 31,1% компьютеров АСУ (серверы SCADA и хранения данных, шлюзы, рабочие станции инженеров и операторов, компьютеры админов и разработчиков софта).

Как и в первом полугодии, рейтинг промпредприятий по этому показателю в разделении по категориям возглавили инжиниринг, автоматизация зданий и энергетика; их результаты стали еще хуже.

По доле заражений через почту и со съемных носителей (1,3 и 0,8% соответственно) результаты России оказались заметно лучше среднестатистических (4% и 1,9%).

LH | Новости | Курсы | Мемы
🤨5🔥2😁1
«Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста

Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

Эксперты из Университета Огасты (США) опубликовали технический документ, в котором подробно описали созданную ими side-channel атаку. Хотя эффективность этого метода в среднем составляет 43% (что значительно ниже, чем у других похожих атак), в данном случае потенциальному злоумышленнику не требуется создавать контролируемые условия для записи аудио, и он не привязан к конкретной платформе в вопросе набора текста.

Атака строится на использовании характерных звуков, издаваемых клавишами при нажатии, и паттернов набора текста, присущих каждому пользователю, которые фиксируются специализированным ПО для сбора датасетов. То есть перед проведением атаки важно собрать несколько аудиообразцов набора текста, чтобы можно было соотнести конкретные нажатия клавиш со звуковыми колебаниями.

LH | Новости | Курсы | Мемы
👍4🌚1
Незаконно приобрести данные россиян стало в 2,5 раза дороже

Незаконно получить информацию о россиянах стало ощутимо дороже. Стоимость такой услуги выросла к началу 2024 года в 2,5 раза и теперь составляет 44,3 тысячи рублей.

Наибольшую динамику роста демонстрируют данные, полученные у операторов связи — например, детализация голосовых вызовов абонента. Цена за такие сведения варьируется в зависимости от компании, но в среднем подскочила в 3,3 раза.

Подобная тенденция наметилась в 2023 году: цена одного сбора данных может доходить до 44,3 тыс. рублей. Больше других скакнул в цене именно «мобильный пробив» — в 3,3 раза. Средняя стоимость такой услуги может достигать 90 тысяч рублей. У МТС это стоит 68,5 тыс. рублей, а вот самыми дорогими стали данные абонентов МегаФон и Tele2 — до 100 тыс. руб. В свою очередь, выписка по клиенту кредитной организации за месяц в прошлом году выросла на 51% — до 38–40 тыс. руб.

LH | Новости | Курсы | Мемы
👍3
$75 млрд ежегодно: как уязвимости в API истощают корпоративные бюджеты

В свежем отчёте под названием «Состояние безопасности API в 2024 году» от компании Imperva было выявлено, что большинство интернет-трафика (порядка 70%) приходится на API-вызовы. Так, в 2023 году среднестатистический корпоративный сайт обрабатывал около 1,5 миллиарда API-вызовов в год, что подчёркивает роль технологии как «соединительной ткани» цифровой модернизации.

Огромный объём интернет-трафика, проходящего через API, должен беспокоить каждого специалиста по безопасности. Несмотря на все усилия по внедрению фреймворков типа shift-left и SDLC-процессов, API-интерфейсы часто всё ещё запускаются в производство до того, как они будут каталогизированы, аутентифицированы и проверены.

В среднем организации имеют в производстве 613 конечных точек API, но это число быстро растёт по мере того, как растёт потребность в более быстром и эффективном предоставлении цифровых услуг клиентам. Со временем эти API могут стать опасными и уязвимыми конечными точками.

В своём отчёте Imperva приходит к выводу, что API теперь являются вполне обыденным вектором атак для киберпреступников, так как они представляют прямой путь доступа к чувствительным данным. Так, недавнее исследование, проведённое Центром анализа киберрисков Марша Макленнана совместно с Imperva, показывает, что инциденты безопасности, связанные с API, обходятся глобальному бизнесу в 75 миллиардов долларов ежегодно.

LH | Новости | Курсы | Мемы
👍3
COSS-решения вытесняют проприетарное ПО в России

Коммерческие решения на основе открытого кода (Commercial Open Source Software, COSS) набирают популярность среди российских компаний.

По данным Института изучения мировых рынков (ИИМР), доля таких решений в корпоративном сегменте достигла 12% к середине 2023 года, что в три раза превышает показатель конца 2022 года (4%), пишут Ведомости. Речь идет о таких решениях, как операционная система Astra Linux или системы управления базами данных Arenadata. Всего к COSS аналитики института отнесли программные продукты 26 российских разработчиков.

В ИИМР изучили закупки более сотни крупных и средних заказчиков ПО, включая НЛМК, «Почта России», Росбанк, Росводоканал и других в период с февраля по июнь 2023 года. Среди компаний, уже использующих COSS-решения для хранения данных, отмечаются X5 Group, «Магнит», «Ашан», «Риввгош», «Комус», «Газпром нефть», ВТБ, Росбанк, ПСБ, ФНС и многие другие.

LH | Новости | Курсы | Мемы
👍5
82 участника, 1,3 миллиарда и...отсрочка: что происходит с российской платформой для обмена кодом

Инициатива по созданию национальной платформы для обмена и разработки открытого кода, которую предполагалось завершить к концу апреля 2024 года, была отложена на неопределенный срок из-за недостатка финансирования. Об этом сообщает газета «Ведомости», ссылаясь на информацию от представителей двух IT-компаний.

В декабре 2022 года Министерство цифрового развития России предложило выделить 1,3 миллиарда рублей из фонда «Росинфокоминвест», где средства находились без использования с 2007 года, для финансирования данного эксперимента. Однако указанные средства так и не были перечислены в Российский фонд развития информационных технологий, который отвечает за выполнение проекта.

По словам источника, близкого к правительству, в настоящий момент ведется работа с экспертами для пересмотра стратегии реализации данного и других проектов, с упором на активное привлечение искусственного интеллекта для обработки данных и кода, а также на вовлечение IT-сообщества для решения поставленных задач. Результаты работы должны стать доступны позже.

В сентябре 2021 года премьер-министр Михаил Мишустин предложил создать российскую платформу для совместной разработки IT-проектов, аналогичную международной платформе GitHub. Эксперимент должен был продолжаться полтора года, с ноября 2022 года до апреля 2024 года.

LH | Новости | Курсы | Мемы
😁2🤔2👍1
Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB

Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

В частности контроллеры AC 900F и AC 700F используются для построения распределенных систем управления (РСУ) на предприятиях и предназначены для автоматизации крупных производств непрерывного цикла.

Уязвимости CVE-2023-0425 и CVE-2023-0426 получили одинаковую оценку — 8,6 балла по шкале CVSS, что означает высокий уровень опасности.

Специалисты отдела анализа приложений Positive Technologies, обнаружившие уязвимости, отмечают, что, эксплуатируя эти недостатки безопасности, атакующий имел возможность остановить работу контроллеров и нарушить технологический процесс. Кроме того, с помощью отправки специально сформированного пакета злоумышленник мог бы провести RCE-атаку, что позволило бы ему полностью перехватить управление устройством.

LH | Новости | Курсы | Мемы
👍5
Госуслуги будут выплачивать компенсации за утечки данных

Граждане России могут начать получать компенсации от портала госуслуги в случае утечек их персональных данных после принятия закона о киберстраховании, сообщил сенатор Артем Шейкин.

По его словам, если произойдет утечка данных с «Госуслуг», то компенсации гражданам будет выплачивать Минцифры из собственных средств, как оператор персональных данных. Напомним, что министерство само в апреле прошлого года выступило с инициативой задействовать портал «Госуслуги» как третью сторону в процессе выплаты компенсаций за утечки персональных данных.

Шейкин отметил, что по итогам обсуждения в Совете федерации на соответствующую тему федеральным органам исполнительной власти были направлены рекомендации проработать механизмы для оценки защищенности организаций от «реальных угроз в части их применимости к разрабатываемому законодательству по оборотным штрафам».

«Важно, чтобы операторы, работающие с персональными данными, имели финансовое обеспечение для выплаты компенсаций в случае утечек данных и ущерба, причиненного гражданамВ случае с государственными организациями компенсации в пользу граждан также возможны — их могут выплачивать либо из бюджета, либо из финансовых средств непосредственного виновника утечки», - подчеркнул сенатор.

LH | Новости | Курсы | Мемы
👍3😁21🤪1
Читы надо? Скандальный взлом участников турнира по Apex Legends вызвал переполох в игровом сообществе

В воскресенье мир видеоигр потряс скандал со взломом и использованием читов прямо во время турнира с многомиллионным вознаграждением по Apex Legends, популярному бесплатному онлайн-шутеру, ежедневно собирающему сотни тысяч игроков в сети.

Хакеры вмешались в игру двух известных стримеров, и каким-то образом подключили к их игровой сессии читы. Программа «TSM HALAL HOOK» на мгновенье промелькнула прямо на стриме, а затем игроки получили возможность видеть соперников сквозь стены, что сразу заметили зрители стрима.

Параллельно игровой чат-бот начал демонстрировать сообщение, исходившее от хакеров: «Глобальная серия взломов Apex, от Destroyer2009 и R4andom».

Инцидент заставил организаторов турнира Apex Legends Global Series с призовым фондом в 5 миллионов долларов приостановить событие и отложить его на неопределённый срок, ведь хоть и на мгновенье, взломанные игроки получили преимущество над другими участниками турнира.

Позже хакер Destroyer2009 дал эксклюзивное интервью изданию TechCrunch, где признался в своих действиях и заявил, что его мотивацией было «простое веселье» и желание заставить разработчиков исправить выявленную им уязвимость.

Хакер подчеркнул, что использованные им методы не выходили за рамки игрового процесса Apex: то есть он не взламывал компьютеры пострадавших игроков напрямую, чтобы запустить вызвавшую скандал программу. Тем не менее, детали использованных им уязвимостей хакер раскрыть отказался.

Destroyer2009 также указал, что не сообщал о найденной уязвимости разработчикам Apex Legends из Respawn и издателю Electronic Arts, поскольку они не предлагают программы вознаграждения за обнаружение ошибок. Хакер защищал свои действия, утверждая, что его вмешательство не носило злонамеренного характера, несмотря на риск для карьеры игроков на турнирах.

LH | Новости | Курсы | Мемы
👍4
Данные американцев теперь под замком: конгресс ввёл жёсткие ограничения на продажу личной информации

В среду Палата представителей США единогласно приняла законопроект,направленный на запрет брокерам данных продавать конфиденциальные данные американцев иностранным организациям, включая китайские, а также компаниям, находящимся под их контролем.

Это решение было поддержано вместе с другим законопроектом, требующим от TikTok отказаться от китайского владения или фактически запретить её деятельность в США. Оба проекта быстро продвинулись после одобрения Комитетом по энергетике и коммерции 7 марта.

Кэти Макморрис Роджерс и Фрэнк Паллоне, руководители вышеназванного комитета, заявили, что такой результат голосования является чётким сигналом о недопустимости покупки чувствительной информации американцев иностранными организациями с целью подрыва национальной безопасности и личной конфиденциальности.
Законопроект рассматривается как важное дополнение к более широкой законодательной инициативе по защите данных, над разработкой которой ещё ведётся работа.

Целью законопроекта является противостояние Китаю, России, Ирану и Северной Корее. Приветствуя принятие законопроекта, сторонники приватности настаивают на необходимости принятия более комплексного закона о конфиденциальности данных, который сталкивается с задержками на стадии рассмотрения в комитете.

LH | Новости | Курсы | Мемы
👍2🤡1
В первый день Pwn2Own 2024 взломали Windows 11, Tesla и Ubuntu Linux 😂

В первый день соревнования Pwn2Own 2024 для хакеров, походящего в Ванкувере, специалисты успели продемонстрировать эксплуатацию уязвимостей нулевого дня (0-day) в Windows 11, Tesla и Ubuntu Linux.

Ивент начался с того, что специалист Haboob SA Абдул Азиз Харири задействовал эксплойт для уязвимости в Adobe Reader, с помощью которого можно обойти ограничения API и выполнить код в macOS. За демонстрацию вектора атаки Азиз Харири получил 50 тысяч долларов от организаторов.

Затем компания Synacktiv выиграла Tesla Model 3 и 200 тысяч долларов за взлом электронного блока управления автомобилем. С помощью целочисленного переполнения специалисты справились с задачей менее чем за 30 секунд.

После этого настал черёд VMware Workstation VM , которой занялись эксперты компании Theori Гвангун Юнг и Джуно Ли. Они заработали 130 тысяч долларов за выполнение кода с правами SYSTEM в Windows с помощью переполнения буфера, бреши в UAF и бага неинициализированной переменной.

Исследователи из Reverse Tactics принесли компании $90 тысяч за эксплуатацию двух уязвимостей в Oracle VirtualBox, позволяющих выйти за пределы виртуальной машины и повысить права до SYSTEM.

В конце первого дня Pwn2Own Vancouver 2024 Манфред Пол продемонстрировал атаку на браузеры Apple Safari, Google Chrome и Microsoft Edge. Эксплуатация трёх 0-day помогла специалисту заработать 102 500 долларов.

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123
GitHub представила ИИ-инструмент, который будет искать уязвимости в коде

Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Функция носит название Code Scanning Autofix и работает на базе GitHub Copilot и CodeQL. По словам разработчиков, она помогает справиться с 90% предупреждений в JavaScript, Typescript, Java и Python. А в ближайшие месяцы компания планирует добавление поддержки дополнительных языков, в том числе C# и Go.

После включения новая функция предлагает возможные исправления, которые, по утверждению GitHub, помогут устранить более двух третей найденных уязвимостей, практически без редактирования.

LH | Новости | Курсы | Мемы
👍2
Кадровый голод подрывает киберзащиту: 62% российских компаний не хватает специалистов по ИБ

Каждая четвертая российская компания в 2023 году столкнулась с серьезными кибератаками, пишет Forbes со ссылкой на исследование компании МТС Red. Около 17% респондентов сообщили о целенаправленных атаках, нацеленных непосредственно на их бизнес, а 8% рассказали об атаках через подрядчиков. Наиболее распространенными видами угроз стали фишинг, социальная инженерия (45%) и DDoS-атаки (40%).

В опросе приняли участие свыше 100 представителей российских компаний из финансового сектора, промышленности и энергетики, IT, госсектора, сфер телекоммуникаций, здравоохранения, ретейла, HoReCa, строительства и девелопмента.

По данным МТС RED, в прошлом году число инцидентов информационной безопасности выросло на 43% по сравнению с предыдущим годом и превысило 50 000. При этом лишь около 25% (12 000) из них представляли серьезную угрозу для бизнеса, в отличие от 40-45% годом ранее.

62% респондентов указали на дефицит квалифицированных кадров в сфере информационной безопасности как главную проблему. Еще 32% сослались на нехватку у имеющихся специалистов времени для решения существующего объема задач. Таким образом, кадровый голод остается ключевым вызовом для отрасли.

Вторая серьезная проблема - последствия ухода западных разработчиков средств кибербезопасности. 24% опрошенных испытывают трудности из-за нехватки качественных отечественных решений, а 17% не могут продлить лицензии и техническую поддержку зарубежных вендоров. Вопрос закупки аппаратного обеспечения уже не столь актуален - его отметили лишь 8% респондентов. Недостаток бюджета на ИБ беспокоит только 14% компаний.

LH | Новости | Курсы | Мемы
👍5🔥3🤔2
CVE-2024-1212 Unauthenticated Command Injection In Progress Kemp LoadMaster

#cve

LoadMaster — это балансировщик нагрузки и контроллер доставки приложений. Он обеспечивает высокую доступность и надежную производительность веб-серверов и серверов приложений за счет эффективного распределения трафика. LoadMaster можно развернуть в различных средах в соответствии с различными бизнес-потребностями, включая варианты оборудования, виртуальных машин и облачных платформ (AWS и Azure).

Эксплуатация этой уязвимости позволяет выполнять команды на LoadMaster, если у вас есть доступ к веб-интерфейсу пользователя администратора. После того, как команда выполнена, можно повысить привилегии до root от пользователя "bal" администратора по умолчанию, злоупотребляя записями sudo, предоставляя полный контроль над устройством.

Ссылка на статью.

POC:
https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-1212
https://github.com/Chocapikk/CVE-2024-1212

LH | Новости | Курсы | Мемы
👍2