Американская компания Western Digital объяснила причину массового сброса настроек сетевых накопителей (NAS) Western Digital My Book на прошлой неделе. По словам представителей компании, затронутые устройства подверглись кибератакам через старую уязвимость CVE-2018-18472, обнаруженную еще в 2018 году.
https://www.securitylab.ru/news/521693.php
https://www.securitylab.ru/news/521693.php
t.me
Western Digital объяснила причину массового сброса настроек устройств Western Digital My Book
В настоящее время производитель работает над устранением последствий атак.
Компания Microsoft признала, что подписала вредоносный драйвер, который теперь распространяется в игровой среде. Драйвер под названием Netfilter на самом деле является руткитом, подключающимся к C&C-инфраструктуре с китайскими IP-адресами.
https://www.securitylab.ru/news/521677.php
https://www.securitylab.ru/news/521677.php
SecurityLab.ru
Microsoft призналась в подписании вредоносного драйвера
Драйвер Netfilter оказался руткитом, нацеленным на игровой сектор.
Apple косячит и недооценивает труд эксперта 🤕
ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple.
Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы. По его словам, компания Apple также попыталась скрыть тот факт, что уязвимость была критической, и даже изменила соответствующую страницу поддержки.
Также компания предложила Лаксману $18 тыс., ИБ-эксперт считает, что обнаружение этой уязвимости может стоить от $100 тыс. до $350 тыс.
Подробнее о критической уязвимости Apple, чудо-ковре с ИИ, о Grey Key в вооружении полиции и уязвимостях в VPN-продуктах SonicWall в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
🎁 толстовка The Standoff и игра “Хакеры. Противостояние” в новых конкурсах для подписчиков канала
Смотрите выпуск на YouTube https://youtu.be/yBTADXHiMys
ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple.
Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы. По его словам, компания Apple также попыталась скрыть тот факт, что уязвимость была критической, и даже изменила соответствующую страницу поддержки.
Также компания предложила Лаксману $18 тыс., ИБ-эксперт считает, что обнаружение этой уязвимости может стоить от $100 тыс. до $350 тыс.
Подробнее о критической уязвимости Apple, чудо-ковре с ИИ, о Grey Key в вооружении полиции и уязвимостях в VPN-продуктах SonicWall в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
🎁 толстовка The Standoff и игра “Хакеры. Противостояние” в новых конкурсах для подписчиков канала
Смотрите выпуск на YouTube https://youtu.be/yBTADXHiMys
YouTube
Умный ковер следит за людьми, россиян хотят чипировать, уязвимость iCloud. Security-новости, #23
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:57 Новые документы проливают свет на использование инструмента GrayKey для взлома iPhone - https://www.securitylab.ru/news/521570.php…
0:57 Новые документы проливают свет на использование инструмента GrayKey для взлома iPhone - https://www.securitylab.ru/news/521570.php…
👍1
SecurityLab.ru pinned «Apple косячит и недооценивает труд эксперта 🤕 ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple. Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы.…»
Участники программы Windows Insiders могут начать тестировать Windows 11 уже сегодня. Сборка под номером Build 22000.51 выглядит во многом как та, что стала доступна до анонса благодаря утечке. Однако есть и заметные отличия.
Операционная система Windows 11 в текущей версии 22000.51 предлагает обновлённый интерфейс, новое меню «Пуск», панель задач, центр уведомлений, новые функции многозадачности, а также, в отличие от ранее «слитого» в Сеть образа, оснащена полностью обновлённым «Проводником». Если компьютер пользователя оснащён акселерометром, то на экране блокировки Windows 11 будут демонстрироваться эффект параллакса.
Перед установкой нужно проверить, соответствует ли ваш компьютер системным требованиям. Это можно сделать изучив документацию, либо при помощи специального приложения PC Health Check.
https://www.securitylab.ru/news/521713.php
Операционная система Windows 11 в текущей версии 22000.51 предлагает обновлённый интерфейс, новое меню «Пуск», панель задач, центр уведомлений, новые функции многозадачности, а также, в отличие от ранее «слитого» в Сеть образа, оснащена полностью обновлённым «Проводником». Если компьютер пользователя оснащён акселерометром, то на экране блокировки Windows 11 будут демонстрироваться эффект параллакса.
Перед установкой нужно проверить, соответствует ли ваш компьютер системным требованиям. Это можно сделать изучив документацию, либо при помощи специального приложения PC Health Check.
https://www.securitylab.ru/news/521713.php
t.me
Превью Windows 11 доступно для участников программы Windows Insiders
Перед установкой нужно проверить, соответствует ли ваш компьютер системным требованиям.
В мэрии считают такую деятельность уголовным преступлением, но юристы отмечают, что наказание может последовать только за подделку официальных документов, к которым QR-коды не относятся. В ресторанах могут просто не распознать поддельные домены, считают эксперты, рекомендуя специальный софт для сравнения доменов.
https://www.securitylab.ru/news/521714.php
https://www.securitylab.ru/news/521714.php
t.me
В рунете начали появляться схемы для обхода требований мэрии Москвы по доступу в заведения общепита по QR-кодам
Для этого предлагается использовать генераторы кодов и привязывать их к сайтам, имитирующим «Госуслуги»
👍1
Forwarded from SecAtor
Появилась информация про новую атаку на цепочку зависимостей, которая зацепила Microsoft.
Напомним, что эта атака использует недостатки в работе менеджеров пакетов, которые отдают предпочтение загрузке пакета из открытого репозитория перед аналогичной загрузкой частной сборки. Таким образом, если пакет с определенным именем отсутствует в открытом репозитории, то хакер может залить туда поддельный, являющийся на самом деле вредоносом. А тот в свою очередь будет подтянут как вполне легальный.
В феврале этот трюк позволил Алексу Бирсану условно скомпрометировать сети более 35 крупных технологических компаний, включая Microsoft, Apple, PayPal и др.
В этот раз исследователь Рикардо Ирамар дос Сантос изучал опенсорсный пакет SymphonyElectron и наткнулся на зависимость в виде подгружаемого пакета swift-search, который отсутствовал в npmjs .com. Дос Сантос зарегистрировал собственный пакет с тем же именем, который скидывал на его PoC-сервер параметры системы, подтянувшей пакет.
Через несколько часов после публикации исследователь обнаружил, что ̶е̶г̶о̶ ̶в̶ы̶з̶ы̶в̶а̶е̶т̶ ̶Т̶а̶й̶м̶ы̶р̶ ему отвечает игровой сервер Microsoft Halo. Эксперт сообщил данную информацию в Microsoft, а дальше начались обычные ритуальные танцы "я не я, баг а не фича" (сам дос Сантос называет решение сообщить об ошибке в MSRC "ужасной ошибкой").
Сначала они ответили, что это не их дело вообще, а вопрос к поддержке SymphonyElectron. Через час они попросили дос Сантоса воспроизвести компрометацию. А потом затянули стандартную бесконечную бессмысленную переписку, после чего исследователь опубликовал таки информацию об уязвимости в своем блоге.
Остается заметить, что дырку Microsoft таки оперативно прикрыли.
Напомним, что эта атака использует недостатки в работе менеджеров пакетов, которые отдают предпочтение загрузке пакета из открытого репозитория перед аналогичной загрузкой частной сборки. Таким образом, если пакет с определенным именем отсутствует в открытом репозитории, то хакер может залить туда поддельный, являющийся на самом деле вредоносом. А тот в свою очередь будет подтянут как вполне легальный.
В феврале этот трюк позволил Алексу Бирсану условно скомпрометировать сети более 35 крупных технологических компаний, включая Microsoft, Apple, PayPal и др.
В этот раз исследователь Рикардо Ирамар дос Сантос изучал опенсорсный пакет SymphonyElectron и наткнулся на зависимость в виде подгружаемого пакета swift-search, который отсутствовал в npmjs .com. Дос Сантос зарегистрировал собственный пакет с тем же именем, который скидывал на его PoC-сервер параметры системы, подтянувшей пакет.
Через несколько часов после публикации исследователь обнаружил, что ̶е̶г̶о̶ ̶в̶ы̶з̶ы̶в̶а̶е̶т̶ ̶Т̶а̶й̶м̶ы̶р̶ ему отвечает игровой сервер Microsoft Halo. Эксперт сообщил данную информацию в Microsoft, а дальше начались обычные ритуальные танцы "я не я, баг а не фича" (сам дос Сантос называет решение сообщить об ошибке в MSRC "ужасной ошибкой").
Сначала они ответили, что это не их дело вообще, а вопрос к поддержке SymphonyElectron. Через час они попросили дос Сантоса воспроизвести компрометацию. А потом затянули стандартную бесконечную бессмысленную переписку, после чего исследователь опубликовал таки информацию об уязвимости в своем блоге.
Остается заметить, что дырку Microsoft таки оперативно прикрыли.
Раскрытая американским издателем видеоигр Electronic Arts в этом месяце утечка данных может оказаться намного серьезнее, чем считалось раннее. Речь идет не о масштабах инцидента, а о том, что компания запросто может игнорировать угрозы безопасности, о которых ей известно, и не предотвращать кибератаки.
https://www.securitylab.ru/news/521715.php
https://www.securitylab.ru/news/521715.php
t.me
Electronic Arts знала о критических уязвимостях до атаки, но ничего не предприняла
ИБ-эксперты предоставили компании PoC-эксплоит для атаки, Electronic Arts подтвердила его получение, но так и не исправила уязвимости.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Новый профессиональный курс по кибербезопасности. Какие он даёт возможности?
Новый курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!
Записывайтесь на консультацию сейчас и получите 30% скидку на курс.
Новый курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!
Записывайтесь на консультацию сейчас и получите 30% скидку на курс.
Операторы вымогательского ПО REvil начали использовать новый шифровальщик Linux-устройств для осуществления кибератак на виртуальные машины Vmware ESXi.
По мере того, как предприятия переходят на виртуальные машины для упрощения резервного копирования, управления устройствами и эффективного использования ресурсов, вымогательские группировки все чаще создают собственные инструменты для массового шифрования хранилищ, используемых виртуальными машинами.
Как сообщил ИБ-эксперт Виталий Кремез из компании Advanced Intel изданию Bleeping Computer, вариант вредоноса для Linux представляет собой исполняемый файл ELF64 и включает те же параметры конфигурации, что и более распространенный исполняемый файл для Windows.
https://www.securitylab.ru/news/521734.php
По мере того, как предприятия переходят на виртуальные машины для упрощения резервного копирования, управления устройствами и эффективного использования ресурсов, вымогательские группировки все чаще создают собственные инструменты для массового шифрования хранилищ, используемых виртуальными машинами.
Как сообщил ИБ-эксперт Виталий Кремез из компании Advanced Intel изданию Bleeping Computer, вариант вредоноса для Linux представляет собой исполняемый файл ELF64 и включает те же параметры конфигурации, что и более распространенный исполняемый файл для Windows.
https://www.securitylab.ru/news/521734.php
SecurityLab.ru
REvil вооружились новым шифровальщиком Linux-устройств для атак на виртуальные машины ESXi
REvil может зашифровать сразу несколько серверов жертвы с помощью одной команды.
Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.
https://www.securitylab.ru/news/521741.php
https://www.securitylab.ru/news/521741.php
t.me
В открытом доступе оказались данные 700 миллионов пользователей деловой социальной сети LinkedIn
утекли данные 92 % всех учётных записей
Шаг направлен на ограничение доступа к конфиденциальной информации известным инсайдерам, таким как, например, Джон Проссер. Последний уже выпустил видео по этому поводу, рассказав об усилившемся за последние недели давлении Apple.
https://www.securitylab.ru/news/521750.php
https://www.securitylab.ru/news/521750.php
t.me
Apple пытается остановить распространение утечек путём внедрения обязательных нагрудных камер
Компания применит видеорегистраторы Axon Body, которые широко использует полиция в США
В массовом удалении данных с устройств Digital My Book от компании Western Digital повинна не только старая уязвимость CVE-2018-18472, как изначально утверждал
производитель, но и ранее неизвестная уязвимость. Использовавшаяся в атаках уязвимость нулевого дня, получившая идентификатор CVE-2021-35941, позволила злоумышленникам удаленно сбросить настройки атакуемых устройств без пароля. Более того, судя по уязвимому коду, разработчик Western Digital сам удалил код, требовавший введение действительного пароля пользователя перед сбросом настроек до заводских.
https://www.securitylab.ru/news/521752.php
производитель, но и ранее неизвестная уязвимость. Использовавшаяся в атаках уязвимость нулевого дня, получившая идентификатор CVE-2021-35941, позволила злоумышленникам удаленно сбросить настройки атакуемых устройств без пароля. Более того, судя по уязвимому коду, разработчик Western Digital сам удалил код, требовавший введение действительного пароля пользователя перед сбросом настроек до заводских.
https://www.securitylab.ru/news/521752.php
t.me
Удаление данных с WD MyBook могли спровоцировать две враждующие между собой группировки
Обнаружена уязвимость 0-day, использовавшаяся второй группировкой для захвата контроля над взломанными устройствами.
Сотрудники правоохранительных органов изъяли серверы и файлы журналов сервиса двойного шифрования DoubleVPN, часто использующегося киберпреступниками для обхода обнаружения.
https://www.securitylab.ru/news/521756.php
https://www.securitylab.ru/news/521756.php
t.me
Правоохранители изъяли серверы сервиса двойного шифрования DoubleVPN
Киберпреступники используют DoubleVPN для обфускации своего местоположения и IP-адресов во время осуществления кибератак.
Исследователи в области кибербезопасности из компании Sangfor непреднамеренно опубликовали технические подробности и PoC-код для эксплуатации уязвимости удаленного выполнения кода в службе диспетчера очереди печати Windows. Ее эксплуатация позволяет злоумышленнику полностью скомпрометировать систему под управлением Windows.
https://www.securitylab.ru/news/521777.php
https://www.securitylab.ru/news/521777.php
SecurityLab.ru
Эксперты случайно опубликовали PoC-код для экслуатации RCE-уязвимости в Windows
Эксплуатация проблемы позволяет полностью скомпрометировать систему под управлением Windows.
Роскомнадзор сообщил о введении централизованного управления в отношении VPN-сервисов, которые компании используют для работы. В Центр мониторинга управления сетями связи общего пользования будут сообщать, если предприятия или организации используют для работы сервисы Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN.
https://www.securitylab.ru/news/521799.php
https://www.securitylab.ru/news/521799.php
t.me
Роскомнадзор попросил компании сообщить об использовании популярных VPN сервисов
По мнению чиновников ведомства, работа этих сервисов может представлять угрозу, так как открывает возможность «обхода ограничений доступа» к запрещенным в России материалам.
Разработанная компанией «Газинформсервис» платформа Ankey IDM (ранее мы уже о ней писали) появилась на рынке в 2015 году. В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
https://www.securitylab.ru/analytics/521755.php
https://www.securitylab.ru/analytics/521755.php
www.securitylab.ru
Ankey IDM. Новое в продукте: тенденции, функциональность, совместимость
В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
Как сообщает компания Proofpoint, преследующие финансовую выгоду киберпреступные группировки все чаще стали применять в своих атаках Cobalt Stike – легитимный инструмент, использующийся ИБ-экспертами для тестирования безопасности сетей.
Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.
https://www.securitylab.ru/news/521813.php
Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.
https://www.securitylab.ru/news/521813.php
SecurityLab.ru
Хакеры все чаще стали использовать легитимные инструменты для тестирования безопасности
По сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Strike увеличилось на 161%.
Ряд исследователей в области кибербезопасности сообщили, что патч, выпущенный компанией Microsoft для исправления уязвимости CVE-2021-1675, устраняет только вектор атаки с повышением привилегий. Компьютерные системы, получившие патч, все еще остается уязвимыми к удаленному выполнению кода, поскольку Microsoft, похоже, объединила две различные проблемы под одним и тем же идентификатором CVE.
https://www.securitylab.ru/news/521822.php
https://www.securitylab.ru/news/521822.php
t.me
Патч для уязвимости PrintNightmare не полностью исправляет проблему
Патч устраняет только вектор атаки с повышением привилегий, все еще позволяя удаленно выполнять код.
Киберпреступная группировка установила ПО для удаленного управления компьютером на 130 машин в корпоративной сети одной из компаний, готовясь зашифровать хранящиеся в ней данные, но в последний момент их план был сорван, поскольку ИБ-эксперты обнаружили подозрительное ПО и уведомили об этом компанию.
https://www.securitylab.ru/news/521837.php
https://www.securitylab.ru/news/521837.php
SecurityLab.ru
Эксперты рассказали, как им удалось в последнюю минуту предотвратить атаку вымогателей
Специалисты рассказали, что им удалось обнаружить во время расследования попытки атаки вымогательского ПО.
👍1