Новые методы машинного обучения позволили выявить преступную деятельность в блокчейне Bitcoin, включая отмывание денег и передачу средств на подозрительные кошельки. Об этом сообщили исследователи из Elliptic в сотрудничестве с MIT-IBM Watson AI Lab.
В ходе исследования был проанализирован 26-гигабайтный набор данных, содержащий 122 тысячи маркированных подграфов в пределах блокчейна, включающего 49 миллионов узлов и 196 миллионов транзакций. Датасет был озаглавлен исследователями «Elliptic2», а полученная информация позволила определить связи между кошельками и транзакциями, связанными с незаконной деятельностью в блокчейне.
Нетрудно догадаться, что «Elliptic2» является продолжением исследования «Elliptic1», первоначально опубликованного в июле 2019 года. Цель проекта — борьба с финансовыми преступлениями с помощью технологий машинного обучения, а именно графовых сверточных нейронных сетей.
Главный научный сотрудник и сооснователь компании Elliptic объяснил, что использование машинного обучения на уровне подграфов позволяет предсказать, являются ли определённые криптотранзакции доходами от преступной деятельности. Это отличается от традиционных методов анализа, направленных на отслеживание активности заведомо нелегальных криптокошельков.
Исследование применило три метода классификации подграфов: GNN-Seg, Sub2Vec и GLASS, что позволило выявить множество счетов криптобирж, потенциально занимающиеся нелегитимной деятельностью.
Также были идентифицированы различные паттерны отмывания криптовалют, включая так называемые «Peeling Chain». В дальнейшем исследования будут направлены на повышение точности и детализации методов анализа, а также на расширение их применения на другие блокчейны.
В ходе исследования был проанализирован 26-гигабайтный набор данных, содержащий 122 тысячи маркированных подграфов в пределах блокчейна, включающего 49 миллионов узлов и 196 миллионов транзакций. Датасет был озаглавлен исследователями «Elliptic2», а полученная информация позволила определить связи между кошельками и транзакциями, связанными с незаконной деятельностью в блокчейне.
Нетрудно догадаться, что «Elliptic2» является продолжением исследования «Elliptic1», первоначально опубликованного в июле 2019 года. Цель проекта — борьба с финансовыми преступлениями с помощью технологий машинного обучения, а именно графовых сверточных нейронных сетей.
Главный научный сотрудник и сооснователь компании Elliptic объяснил, что использование машинного обучения на уровне подграфов позволяет предсказать, являются ли определённые криптотранзакции доходами от преступной деятельности. Это отличается от традиционных методов анализа, направленных на отслеживание активности заведомо нелегальных криптокошельков.
Исследование применило три метода классификации подграфов: GNN-Seg, Sub2Vec и GLASS, что позволило выявить множество счетов криптобирж, потенциально занимающиеся нелегитимной деятельностью.
Также были идентифицированы различные паттерны отмывания криптовалют, включая так называемые «Peeling Chain». В дальнейшем исследования будут направлены на повышение точности и детализации методов анализа, а также на расширение их применения на другие блокчейны.
Кибератака на DropBox привела к несанкционированному доступу к сервису DropBox Sign, платформе для электронных подписей.
Инцидент был выявлен 24 апреля, после чего было начато расследование. Было установлено, что злоумышленник получил доступ к автоматизированному инструменту конфигурации системы Dropbox Sign, используя скомпрометированный сервисный аккаунт. Это дало хакеру возможность исполнять приложения и автоматические сервисы с повышенными привилегиями и доступ к базе данных клиентов.
Субъект угрозы получил данные пользователей DropBox Sign, включая адреса электронной почты, имена пользователей, номера телефонов и хешированные пароли. Также были доступны настройки аккаунтов и данные аутентификакции – API, токены OAuth и ключи многофакторной аутентификации.
Представители DropBox уточнили, что не было найдено доказательств доступа к документам клиентов, а также к другим сервисам DropBox.
В ответ на инцидент компания сбросила пароли всех пользователей DropBox Sign, завершила все сеансы в системе и ограничила использование API-ключей до их обновления клиентами. Также были даны рекомендации по повторной настройке многофакторной аутентификации с использованием новых ключей.
В настоящее время DropBox уведомляет пострадавших клиентов и предостерегает их от возможных фишинговых атак, использующих украденные данные для получения паролей. В случае получения подозрительных электронных писем от DropBox Sign рекомендуется не переходить по ссылкам в них, а напрямую посетить сайт для сброса пароля. Если вы использовали пароль Dropbox Sign на других сервисах, настоятельно рекомендуется изменить его и включить многофакторную аутентификацию, где это возможно.
Инцидент был выявлен 24 апреля, после чего было начато расследование. Было установлено, что злоумышленник получил доступ к автоматизированному инструменту конфигурации системы Dropbox Sign, используя скомпрометированный сервисный аккаунт. Это дало хакеру возможность исполнять приложения и автоматические сервисы с повышенными привилегиями и доступ к базе данных клиентов.
Субъект угрозы получил данные пользователей DropBox Sign, включая адреса электронной почты, имена пользователей, номера телефонов и хешированные пароли. Также были доступны настройки аккаунтов и данные аутентификакции – API, токены OAuth и ключи многофакторной аутентификации.
Представители DropBox уточнили, что не было найдено доказательств доступа к документам клиентов, а также к другим сервисам DropBox.
В ответ на инцидент компания сбросила пароли всех пользователей DropBox Sign, завершила все сеансы в системе и ограничила использование API-ключей до их обновления клиентами. Также были даны рекомендации по повторной настройке многофакторной аутентификации с использованием новых ключей.
В настоящее время DropBox уведомляет пострадавших клиентов и предостерегает их от возможных фишинговых атак, использующих украденные данные для получения паролей. В случае получения подозрительных электронных писем от DropBox Sign рекомендуется не переходить по ссылкам в них, а напрямую посетить сайт для сброса пароля. Если вы использовали пароль Dropbox Sign на других сервисах, настоятельно рекомендуется изменить его и включить многофакторную аутентификацию, где это возможно.
Microsoft признала наличие очередных проблем с обновлениями операционной системы Windows. В этот раз, согласно жалобам пользователей, апрельские апдейты ломают VPN-соединения как на клиентских, так и на серверных платформах.
Описанные баги затрагивают Windows 11, Windows 10, Windows Server 2008 и более старые версии ОС. Полный список выглядит так:
- Клиентские - Windows 11, 22H2/23H2 (KB5036893), Windows 11 21H2 (KB5036894) и Windows 10 (KB5036892).
- Серверные - Windows Server 2022 (KB5036909), Windows Server 2019 (KB5036896), Windows Server 2016 (KB5036899), Windows Server 2012 R2 (KB5036960), Windows Server 2012 (KB5036969), Windows Server 2008 R2 (KB5036967), Windows Server 2008 (KB5036932).
Описанные баги затрагивают Windows 11, Windows 10, Windows Server 2008 и более старые версии ОС. Полный список выглядит так:
- Клиентские - Windows 11, 22H2/23H2 (KB5036893), Windows 11 21H2 (KB5036894) и Windows 10 (KB5036892).
- Серверные - Windows Server 2022 (KB5036909), Windows Server 2019 (KB5036896), Windows Server 2016 (KB5036899), Windows Server 2012 R2 (KB5036960), Windows Server 2012 (KB5036969), Windows Server 2008 R2 (KB5036967), Windows Server 2008 (KB5036932).
Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности пользователей.
Также компания выявила и заблокировала 333 000 аккаунтов разработчиков, которые загружали вредоносное ПО, мошеннические приложения или неоднократно нарушали правила. Для сравнения: в 2022 году Google заблокировала почти 1,5 млн опасных приложений и приостановила активность 173 000 аккаунтов разработчиков за грубые нарушения.
Кроме того, почти 200 000 приложений, которые пытались добавить Play Store, либо были отклонены, либо направлены на исправление, так как они без веских причин запрашивали доступ к потенциально опасным разрешениям, включая доступ к SMS-сообщениям или данным о местоположении в фоновом режиме.
Все эти усилия Google связаны с так называемыми принципами SAFE, которые в компании формулируют следующим образом: (S)afeguard Users, (A)dvocate for Developer Protection, (F)oster Responsible Innovation, (E)volve Platform Defenses.
В компании заявляют, что достижению упомянутых выше результатов способствовали недавно введенные инициативы по усилению безопасности, в числе которых:
- более строгий процесс регистрации разработчиков и проверки их личностей;
- введение независимых проверок безопасности и специальных значков для VPN-приложений;
- добавление сканирования в реальном времени для предотвращения запуска вредоносных программ;
- усиление прошивок, чтобы уязвимости на уровне SoC было сложнее эксплуатировать;
- расширение индекса SDK, который призван помочь разработчикам выбирать безопасные SDK для своих проектов.
Кроме того, Google сотрудничает с 31 поставщиком SDK, чтобы гарантировать, что с устройств, на которых установлены приложения, использующие эти SDK, будет собираться минимальное количество конфиденциальной информации. По данным компании, суммарно эта инициатива охватывает 790 000 приложений, доступных в Google Play Store.
Также компания выявила и заблокировала 333 000 аккаунтов разработчиков, которые загружали вредоносное ПО, мошеннические приложения или неоднократно нарушали правила. Для сравнения: в 2022 году Google заблокировала почти 1,5 млн опасных приложений и приостановила активность 173 000 аккаунтов разработчиков за грубые нарушения.
Кроме того, почти 200 000 приложений, которые пытались добавить Play Store, либо были отклонены, либо направлены на исправление, так как они без веских причин запрашивали доступ к потенциально опасным разрешениям, включая доступ к SMS-сообщениям или данным о местоположении в фоновом режиме.
Все эти усилия Google связаны с так называемыми принципами SAFE, которые в компании формулируют следующим образом: (S)afeguard Users, (A)dvocate for Developer Protection, (F)oster Responsible Innovation, (E)volve Platform Defenses.
В компании заявляют, что достижению упомянутых выше результатов способствовали недавно введенные инициативы по усилению безопасности, в числе которых:
- более строгий процесс регистрации разработчиков и проверки их личностей;
- введение независимых проверок безопасности и специальных значков для VPN-приложений;
- добавление сканирования в реальном времени для предотвращения запуска вредоносных программ;
- усиление прошивок, чтобы уязвимости на уровне SoC было сложнее эксплуатировать;
- расширение индекса SDK, который призван помочь разработчикам выбирать безопасные SDK для своих проектов.
Кроме того, Google сотрудничает с 31 поставщиком SDK, чтобы гарантировать, что с устройств, на которых установлены приложения, использующие эти SDK, будет собираться минимальное количество конфиденциальной информации. По данным компании, суммарно эта инициатива охватывает 790 000 приложений, доступных в Google Play Store.
Исследователи изучили, как Apple интегрирует сторонние магазины приложений на своих устройствах. В ходе проверки были обнаружены уязвимости, подвергающие риску безопасность и конфиденциальность пользовательских данных.
Нововведение в операционной системе iOS 17.4 позволяет пользователям в Европейском союзе устанавливать приложения через альтернативные платформы с использованием специальной схемы URI — marketplace-kit:. Эта схема позволяет веб-сайтам внедрять кнопку, которая при активации в браузере Safari запускает процесс MarketplaceKit на устройстве. Процесс инициирует связь с серверами выбранного магазина, чтобы завершить установку приложения.
Инициировать запрос marketplace-kit: может абсолютно любой сайт. После этого на устройствах с iOS 17.4 на серверы одобренного магазина отправляется универсальный идентификатор. Таким образом потенциальный злоумышленник может получить информацию о посещаемых пользователем сайтах, даже если браузер находится в режиме приватного просмотра.
Итак, исследователи выявили три ключевых недостатка в реализации схемы URI от Apple:
- Отсутствие проверки источника запроса, что открывает возможности для отслеживания активности пользователя через разные сайты.
- Недостаточная валидация JSON Web Token, используемых в запросах, что увеличивает риск атак посредством внедрения вредоносного кода.
- Отсутствие привязки сертификатов, увеличивающее вероятность атак типа man-in-the-middle.
Очевидно, что уязвимости возникли из-за желания Apple контролировать процесс взаимодействия между магазинами и покупателями. По всей видимости, это нужно для статистики и расчета комиссионных сборов.
Исследователи рекомендуют европейцам использовать браузер Brave, который включает проверку источника веб-сайтов, минимизируя таким образом риски нежелательного кросс-сайтового отслеживания.
Важно отметить, что обнаруженные проблемы ставят под вопрос способность Apple защищать нашу приватность.
Нововведение в операционной системе iOS 17.4 позволяет пользователям в Европейском союзе устанавливать приложения через альтернативные платформы с использованием специальной схемы URI — marketplace-kit:. Эта схема позволяет веб-сайтам внедрять кнопку, которая при активации в браузере Safari запускает процесс MarketplaceKit на устройстве. Процесс инициирует связь с серверами выбранного магазина, чтобы завершить установку приложения.
Инициировать запрос marketplace-kit: может абсолютно любой сайт. После этого на устройствах с iOS 17.4 на серверы одобренного магазина отправляется универсальный идентификатор. Таким образом потенциальный злоумышленник может получить информацию о посещаемых пользователем сайтах, даже если браузер находится в режиме приватного просмотра.
Итак, исследователи выявили три ключевых недостатка в реализации схемы URI от Apple:
- Отсутствие проверки источника запроса, что открывает возможности для отслеживания активности пользователя через разные сайты.
- Недостаточная валидация JSON Web Token, используемых в запросах, что увеличивает риск атак посредством внедрения вредоносного кода.
- Отсутствие привязки сертификатов, увеличивающее вероятность атак типа man-in-the-middle.
Очевидно, что уязвимости возникли из-за желания Apple контролировать процесс взаимодействия между магазинами и покупателями. По всей видимости, это нужно для статистики и расчета комиссионных сборов.
Исследователи рекомендуют европейцам использовать браузер Brave, который включает проверку источника веб-сайтов, минимизируя таким образом риски нежелательного кросс-сайтового отслеживания.
Важно отметить, что обнаруженные проблемы ставят под вопрос способность Apple защищать нашу приватность.
Как отметила в своем блоге вице-президент Google по безопасности, с 2022 года более 400 миллионов учетных записей Google активировали защиту с помощью ключей доступа (passkeys).
Юзеры аккаунтов Google прошли аутентификацию, используя passkeys, более 1 миллиарда раз. Это явный показатель того, что новая функция безопасности становится все популярнее.
В мире ИТ в первый четверг мая отмечается Всемирный день пароля, который обращает внимание людей на необходимость их использования.
Passkeys состоят из двух частей: открытый ключ хранится на сервере, а закрытый — на устройстве пользователя. Сам девайс является одним из факторов аутентификации.
Хоть и звучит все это очень сложно, но на деле ключи доступа помогают пользователю легко и быстро войти в систему. Владелец устройства лишь использует своё лицо, отпечаток пальца или ПИН-код.
По сообщению Google, время входа пользователей в систему с помощью ключей доступа на 50% быстрее, чем при использовании традиционной двухэтапной верификации, включая одноразовые пароли на основе СМС и OTP-коды в приложениях. Этот факт повышает безопасность и эффективность процессов аутентификации.
В планах Google уже лежит идея по интеграции ключей доступа в программу Advanced Protection Program, которая обеспечивает повышенные меры безопасности для пользователей Google-аккаунтов с повышенным риском, к которым относятся активисты, политики и журналисты. Юзеры смогут использовать только passkeys для входа, а также сочетать их с традиционными паролями или аппаратными ключами безопасности, что звучит очень удобно и безопасно.
Но вопрос о том, почему же люди не переходят на использование простых и надежных ключей доступа, остается открытым. Юзерам много лет говорили, что длинные и сложные пароли — это лучший метод защиты учетных записей. Людям тяжело поспевать за стремительным темпом развития цифровой безопасности.
Юзеры аккаунтов Google прошли аутентификацию, используя passkeys, более 1 миллиарда раз. Это явный показатель того, что новая функция безопасности становится все популярнее.
В мире ИТ в первый четверг мая отмечается Всемирный день пароля, который обращает внимание людей на необходимость их использования.
Passkeys состоят из двух частей: открытый ключ хранится на сервере, а закрытый — на устройстве пользователя. Сам девайс является одним из факторов аутентификации.
Хоть и звучит все это очень сложно, но на деле ключи доступа помогают пользователю легко и быстро войти в систему. Владелец устройства лишь использует своё лицо, отпечаток пальца или ПИН-код.
По сообщению Google, время входа пользователей в систему с помощью ключей доступа на 50% быстрее, чем при использовании традиционной двухэтапной верификации, включая одноразовые пароли на основе СМС и OTP-коды в приложениях. Этот факт повышает безопасность и эффективность процессов аутентификации.
В планах Google уже лежит идея по интеграции ключей доступа в программу Advanced Protection Program, которая обеспечивает повышенные меры безопасности для пользователей Google-аккаунтов с повышенным риском, к которым относятся активисты, политики и журналисты. Юзеры смогут использовать только passkeys для входа, а также сочетать их с традиционными паролями или аппаратными ключами безопасности, что звучит очень удобно и безопасно.
Но вопрос о том, почему же люди не переходят на использование простых и надежных ключей доступа, остается открытым. Юзерам много лет говорили, что длинные и сложные пароли — это лучший метод защиты учетных записей. Людям тяжело поспевать за стремительным темпом развития цифровой безопасности.
Команда Google разработала новый способ идентификации оригинальных государственных приложений.
Новое обозначение правительственных приложений появилось в Google Play Store. Оно выглядит как небольшой значок в виде здания с колоннами, подписанное словом Government и найти его можно в верхней части странички с описанием приложения, рядом с рейтингом и возрастной категорией.
Новое обозначение усложнит жизнь мошенникам: теперь будет невозможно выдать фейковое приложение за правительственное, даже если модерация Google Play Store и пропустит клона в магазин. Единственными жертвами фейков будут лишь самые невнимательные пользователи.
Чтобы получить значок, госучреждения-владельцы приложений должны соблюсти определенные условия, например, использовать для аккаунта разработчика официальный email ведомства. Сейчас приложения активно получают новое обозначение в США и некоторых странах Европы и Азии, а через некоторое время нововведение распространится на весь мир.
Новое обозначение правительственных приложений появилось в Google Play Store. Оно выглядит как небольшой значок в виде здания с колоннами, подписанное словом Government и найти его можно в верхней части странички с описанием приложения, рядом с рейтингом и возрастной категорией.
Новое обозначение усложнит жизнь мошенникам: теперь будет невозможно выдать фейковое приложение за правительственное, даже если модерация Google Play Store и пропустит клона в магазин. Единственными жертвами фейков будут лишь самые невнимательные пользователи.
Чтобы получить значок, госучреждения-владельцы приложений должны соблюсти определенные условия, например, использовать для аккаунта разработчика официальный email ведомства. Сейчас приложения активно получают новое обозначение в США и некоторых странах Европы и Азии, а через некоторое время нововведение распространится на весь мир.
Forwarded from Cyber Media
Безопасная разработка ПО предполагает, что все уязвимости будут выявлены и исправлены до того, как их найдут злоумышленники. При этом желательно уделять внимание вопросу безопасности продукта на всех фазах жизненного цикла ПО: от определений потребностей и планирования до развертывания. Такой подход позволяет снизить затраты компании и риски благодаря выявлению слабых мест на ранних этапах. В команде разработчиков контролем безопасности занимается Security Champion.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из компании Oversecured обнаружили многочисленные уязвимости в различных приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. По словам экспертов, эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей произвольных файлов, а также утечкой данных устройства, настроек и учетной записи.
В Oversecured сообщают, что 20 уязвимостей затрагивают различные приложения и компоненты Xiaomi, включая:
Gallery;
GetApps;
Mi Video;
MIUI Bluetooth;
Phone Services;
Print Spooler;
Security;
Security Core Component;
Settings;
ShareMe;
System Tracing;
Xiaomi Cloud.
Отмечается, что Phone Services, Print Spooler, Settings и System Tracing являются легитимными компонентами из Android Open Source Project (AOSP), но они были модифицированы китайским производителем для добавления дополнительной функциональности, что и привело к появлению обнаруженных недостатков.
Среди наиболее значимых проблем, найденных исследователями, можно отметить инъекцию шелл-команд, затрагивающую приложение System Tracing, а также ошибки в приложении Settings, которые могли привести к хищению произвольных файлов, а также утечке через намерения информации об устройствах Bluetooth, подключенных сетях Wi-Fi и экстренных контактах.
Также был обнаружен баг, связанный с повреждением памяти в приложении GetApps, которое, в свою очередь, берет начало от Android-библиотеки LiveEventBus. По словам Oversecured, сопровождающим проекта сообщили о проблеме больше года назад, однако она до сих пор не устранена.
Oversecured пишет, что уведомила Xiaomi об уязвимостях в конце апреля 2023 года, и к настоящему времени все проблемы уже устранены. Теперь пользователям рекомендуется как можно скорее установить последние обновления для защиты от потенциальных рисков.
Интересно, что помимо перечисленного исследователи обнаружили еще шесть уязвимостей в ОС Google в целом. Две из них характерны для устройств Pixel, а остальные четыре затрагивают любые Android-устройства.
В Oversecured сообщают, что 20 уязвимостей затрагивают различные приложения и компоненты Xiaomi, включая:
Gallery;
GetApps;
Mi Video;
MIUI Bluetooth;
Phone Services;
Print Spooler;
Security;
Security Core Component;
Settings;
ShareMe;
System Tracing;
Xiaomi Cloud.
Отмечается, что Phone Services, Print Spooler, Settings и System Tracing являются легитимными компонентами из Android Open Source Project (AOSP), но они были модифицированы китайским производителем для добавления дополнительной функциональности, что и привело к появлению обнаруженных недостатков.
Среди наиболее значимых проблем, найденных исследователями, можно отметить инъекцию шелл-команд, затрагивающую приложение System Tracing, а также ошибки в приложении Settings, которые могли привести к хищению произвольных файлов, а также утечке через намерения информации об устройствах Bluetooth, подключенных сетях Wi-Fi и экстренных контактах.
Также был обнаружен баг, связанный с повреждением памяти в приложении GetApps, которое, в свою очередь, берет начало от Android-библиотеки LiveEventBus. По словам Oversecured, сопровождающим проекта сообщили о проблеме больше года назад, однако она до сих пор не устранена.
Oversecured пишет, что уведомила Xiaomi об уязвимостях в конце апреля 2023 года, и к настоящему времени все проблемы уже устранены. Теперь пользователям рекомендуется как можно скорее установить последние обновления для защиты от потенциальных рисков.
Интересно, что помимо перечисленного исследователи обнаружили еще шесть уязвимостей в ОС Google в целом. Две из них характерны для устройств Pixel, а остальные четыре затрагивают любые Android-устройства.
В начале 2024 года в киберпространстве активизировалась группировка MorLock, атакующая предприятия с использованием программ-вымогателей. За короткий период времени было атаковано не менее 9 крупных и средних российских компаний. О тактике группы рассказали специалисты F.A.C.C.T. в новом отчете.
Злоумышленники MorLock используют вымогательские программы LockBit 3.0 и Babuk, что характерно и для других кибергрупп, но благодаря уникальным тактикам, техникам и процедурам MorLock удается выделить среди прочих. Группа предпочитает действовать втайне, не проявляя активности на киберфорумах и в соцсетях, контакты для выкупа передают через зашифрованные каналы коммуникации.
Интересный момент в деятельности MorLock связан с отсутствием эксфильтрации данных перед их шифрованием, что сокращает время проведения атаки и уменьшает шансы на предотвращение инцидента. В случаях успешной атаки компании-жертвы сталкиваются с требованиями о выкупе, размер которого может достигать сотен миллионов рублей.
Как начальный вектор атаки MorLock часто использует уязвимости в публично доступных приложениях, например, Zimbra, или скомпрометированные учетные данные, приобретенные на закрытых торговых платформах. Для дальнейшего распространения вредоносного ПО в сетях жертв применяются инструменты – Sliver для постэксплуатации и SoftPerfect Network Scanner для сетевой разведки. Некоторые инструменты киберпреступники загружали на хосты непосредственно с официальных сайтов с помощью веб-браузера жертвы.
Особенность MorLock также в том, что в случае наличия в сети жертвы «популярного российского корпоративного антивируса», атакующие получают доступ к его административной панели, отключают защиту и используют этот вектор для дальнейшего распространения вредоносного ПО.
Инструменты и методы MorLock постоянно развиваются, а список индикаторов компрометации доступен для общего ознакомления на GitHub, что позволяет IT-специалистам и компаниям-жертвам оперативно реагировать на угрозы.
Злоумышленники MorLock используют вымогательские программы LockBit 3.0 и Babuk, что характерно и для других кибергрупп, но благодаря уникальным тактикам, техникам и процедурам MorLock удается выделить среди прочих. Группа предпочитает действовать втайне, не проявляя активности на киберфорумах и в соцсетях, контакты для выкупа передают через зашифрованные каналы коммуникации.
Интересный момент в деятельности MorLock связан с отсутствием эксфильтрации данных перед их шифрованием, что сокращает время проведения атаки и уменьшает шансы на предотвращение инцидента. В случаях успешной атаки компании-жертвы сталкиваются с требованиями о выкупе, размер которого может достигать сотен миллионов рублей.
Как начальный вектор атаки MorLock часто использует уязвимости в публично доступных приложениях, например, Zimbra, или скомпрометированные учетные данные, приобретенные на закрытых торговых платформах. Для дальнейшего распространения вредоносного ПО в сетях жертв применяются инструменты – Sliver для постэксплуатации и SoftPerfect Network Scanner для сетевой разведки. Некоторые инструменты киберпреступники загружали на хосты непосредственно с официальных сайтов с помощью веб-браузера жертвы.
Особенность MorLock также в том, что в случае наличия в сети жертвы «популярного российского корпоративного антивируса», атакующие получают доступ к его административной панели, отключают защиту и используют этот вектор для дальнейшего распространения вредоносного ПО.
Инструменты и методы MorLock постоянно развиваются, а список индикаторов компрометации доступен для общего ознакомления на GitHub, что позволяет IT-специалистам и компаниям-жертвам оперативно реагировать на угрозы.
Лаборатория Касперского представила обзор изменений в ландшафте киберугроз за первый квартал 2024 года. В отчёте отмечается рост числа уязвимостей в программном обеспечении, что подчеркивает важность своевременной реакции на новые угрозы.
По статистике, последние 5 лет демонстрируют устойчивый рост количества уязвимостей, зарегистрированных с CVE-идентификаторами. Такая тенденция связана с развитием программ поощрения за выявление уязвимостей и соревнований по поиску недостатков в системе безопасности, что стимулирует научные исследования в этой области.
Кроме того, разработчики популярного ПО, операционных систем и языков программирования внедряют все более эффективные механизмы защиты и мониторинга, что также приводит к частому обнаружению уязвимостей. Наконец, с увеличением сложности и количества программных продуктов возрастает и вероятность появления новых уязвимостей.
В 2023 году было зарегистрировано рекордное количество критических уязвимостей. Например, доля критических уязвимостей в первом квартале 2024 года остаётся высокой, что указывает на необходимость усиления защитных мер и внедрения менеджмента исправлений.
Отчёт также выделяет важность эксплойтов — программ, позволяющих использовать уязвимости для вредоносных целей. Статистика показывает, что наибольший интерес среди злоумышленников вызывают уязвимости, которые позволяют получить контроль над системой.
Дополнительно приводится анализ эксплуатации уязвимостей в рамках APT-атак, которые нацелены на инфраструктуры организаций. В 2023 году особенно активно эксплуатировались уязвимости в сервисах удалённого доступа и механизмах разграничения доступа.
В первом квартале 2024 года наблюдалось значительное количество эксплойтов, направленных на серверы Microsoft Exchange. Кроме того, многие эксплойты затрагивали различные программные продукты, используемые в бизнес-системах для решения разнообразных задач, что связано с широким спектром ПО, которое может быть интегрировано в корпоративные сети.
По статистике, последние 5 лет демонстрируют устойчивый рост количества уязвимостей, зарегистрированных с CVE-идентификаторами. Такая тенденция связана с развитием программ поощрения за выявление уязвимостей и соревнований по поиску недостатков в системе безопасности, что стимулирует научные исследования в этой области.
Кроме того, разработчики популярного ПО, операционных систем и языков программирования внедряют все более эффективные механизмы защиты и мониторинга, что также приводит к частому обнаружению уязвимостей. Наконец, с увеличением сложности и количества программных продуктов возрастает и вероятность появления новых уязвимостей.
В 2023 году было зарегистрировано рекордное количество критических уязвимостей. Например, доля критических уязвимостей в первом квартале 2024 года остаётся высокой, что указывает на необходимость усиления защитных мер и внедрения менеджмента исправлений.
Отчёт также выделяет важность эксплойтов — программ, позволяющих использовать уязвимости для вредоносных целей. Статистика показывает, что наибольший интерес среди злоумышленников вызывают уязвимости, которые позволяют получить контроль над системой.
Дополнительно приводится анализ эксплуатации уязвимостей в рамках APT-атак, которые нацелены на инфраструктуры организаций. В 2023 году особенно активно эксплуатировались уязвимости в сервисах удалённого доступа и механизмах разграничения доступа.
В первом квартале 2024 года наблюдалось значительное количество эксплойтов, направленных на серверы Microsoft Exchange. Кроме того, многие эксплойты затрагивали различные программные продукты, используемые в бизнес-системах для решения разнообразных задач, что связано с широким спектром ПО, которое может быть интегрировано в корпоративные сети.
Минцифры расширило список данных, который организаторы хранения информации хранят и передают по запросу силовым ведомствам: теперь в него входит не только IP-адрес пользователя, но и его сетевой порт.
Сетевые порты — это виртуальные конечные точки, которые соединяют передачу данных между несколькими приложениями, службами или устройствами в сети.
Специалисты утверждают, что иногда очень сложно определить пользователей, размещающих незаконную информацию в интернете, поэтому данные изменения позволят увеличить эффективность работы силовиков.
Документ был опубликован на официальном портале проектов правовых актов.
По закону к организаторам хранения информации относится любое физическое или юридическое лицо, владеющее сайтом с функцией коммуникации между пользователями.
А это соцсети, мессенджеры, файловые хранилища, онлайн-магазины, площадки объявлений и другие.
В рамках закона о «суверенном Рунете» данные об IP-адресах сайтов и пользователей уже сохраняются.
Согласно пояснительной записке, сложность заключается в определении, кому из абонентов принадлежит IP-адрес. Ведь организаторы хранения информации используют разные методы оптимизации нагрузки и защиты от DDoS-атак, а также перенаправляют запросы пользователей и не протоколируют их порты. А некоторые абоненты и вовсе могут задействовать виртуальные частные сети и прокси-серверы.
Уже осенью Роскомнадзор планирует начать собирать с операторов связи географические координаты всех используемых ими IP-адресов. По мнению специалистов, данная стратегия позволит увеличить эффективность борьбы с DDoS-атаками и позволит точечно блокировать ресурсы, размещающие незаконную информацию, в отдельно взятых регионах.
Сетевые порты — это виртуальные конечные точки, которые соединяют передачу данных между несколькими приложениями, службами или устройствами в сети.
Специалисты утверждают, что иногда очень сложно определить пользователей, размещающих незаконную информацию в интернете, поэтому данные изменения позволят увеличить эффективность работы силовиков.
Документ был опубликован на официальном портале проектов правовых актов.
По закону к организаторам хранения информации относится любое физическое или юридическое лицо, владеющее сайтом с функцией коммуникации между пользователями.
А это соцсети, мессенджеры, файловые хранилища, онлайн-магазины, площадки объявлений и другие.
В рамках закона о «суверенном Рунете» данные об IP-адресах сайтов и пользователей уже сохраняются.
Согласно пояснительной записке, сложность заключается в определении, кому из абонентов принадлежит IP-адрес. Ведь организаторы хранения информации используют разные методы оптимизации нагрузки и защиты от DDoS-атак, а также перенаправляют запросы пользователей и не протоколируют их порты. А некоторые абоненты и вовсе могут задействовать виртуальные частные сети и прокси-серверы.
Уже осенью Роскомнадзор планирует начать собирать с операторов связи географические координаты всех используемых ими IP-адресов. По мнению специалистов, данная стратегия позволит увеличить эффективность борьбы с DDoS-атаками и позволит точечно блокировать ресурсы, размещающие незаконную информацию, в отдельно взятых регионах.
Security Vision - еженедельные статьи, бесплатные вебинары, разбор работы платформы для специалистов и актуальные новости.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft развертывает GPT-4 в изолированной от интернета облачной среде Azure Government Top Secret, предназначенной для использования армией США. О решении стало известно по итогам интервью с Уильямом Шаппелем, главным техническим директором по стратегическим миссиям и технологиям.
Новая система предназначена для обработки огромных объемов секретной информации в интересах американских разведывательных служб. Это первый случай, когда LLM-модель функционирует в полной изоляции от Всемирной паутины и работает по принципу Air Gap. Такой подход позволяет предотвратить утечку или преднамеренный взлом данных.
Как только технология получит необходимые аккредитации, Пентагон сможет использовать GPT-4 в защищенной среде.
Microsoft, являющаяся крупным инвестором OpenAI, гарантирует, что Пентагон сможет использовать возможности генеративного ИИ в безопасной среде без риска разглашения секретной информации. По словам Шаппелла, благодаря возможностям GPT-4, которые Microsoft развернула через Azure OpenAI Service в Azure Government Top Secret, Пентагон сможет адаптировать технологию под свои нужды, настраивать ее и добавлять собственные данные.
Работа над системой длилась 18 месяцев, в том числе капитальный ремонт существующего ИИ-суперкомпьютера в Айове. Модель, размещенная в облаке, является статической, то есть она может читать файлы, но не учиться на их основе или в открытом Интернете. По словам Шаппелла, правительство может сохранить свою модель «чистой» и предотвратить попадание конфиденциальной информации на платформу. По его словам, около 10 000 человек теоретически смогут получить доступ к ИИ.
Шаппелл отметил, что в коммерческом использовании уже применяются аналогичные приложения, и теперь правительство сможет разрабатывать подобные решения для своих задач. Однако Шаппелл отказался прогнозировать точную дату аккредитации GPT-4 для работы с секретными данными, подчеркнув, что процесс аккредитации находится под контролем правительства.
Новая система предназначена для обработки огромных объемов секретной информации в интересах американских разведывательных служб. Это первый случай, когда LLM-модель функционирует в полной изоляции от Всемирной паутины и работает по принципу Air Gap. Такой подход позволяет предотвратить утечку или преднамеренный взлом данных.
Как только технология получит необходимые аккредитации, Пентагон сможет использовать GPT-4 в защищенной среде.
Microsoft, являющаяся крупным инвестором OpenAI, гарантирует, что Пентагон сможет использовать возможности генеративного ИИ в безопасной среде без риска разглашения секретной информации. По словам Шаппелла, благодаря возможностям GPT-4, которые Microsoft развернула через Azure OpenAI Service в Azure Government Top Secret, Пентагон сможет адаптировать технологию под свои нужды, настраивать ее и добавлять собственные данные.
Работа над системой длилась 18 месяцев, в том числе капитальный ремонт существующего ИИ-суперкомпьютера в Айове. Модель, размещенная в облаке, является статической, то есть она может читать файлы, но не учиться на их основе или в открытом Интернете. По словам Шаппелла, правительство может сохранить свою модель «чистой» и предотвратить попадание конфиденциальной информации на платформу. По его словам, около 10 000 человек теоретически смогут получить доступ к ИИ.
Шаппелл отметил, что в коммерческом использовании уже применяются аналогичные приложения, и теперь правительство сможет разрабатывать подобные решения для своих задач. Однако Шаппелл отказался прогнозировать точную дату аккредитации GPT-4 для работы с секретными данными, подчеркнув, что процесс аккредитации находится под контролем правительства.
Исследователи кибербезопасности из Citizen Lab уже не первый год отслеживают деятельность израильской компании NSO Group, разработчика шпионского ПО Pegasus. В 2019 году специалисты выявили, что данное программное обеспечение использовалось для взлома телефонов журналистов и защитников прав человека через уязвимость в WhatsApp.
Несмотря на благие намерения исследователей, компания NSO, находящаяся в чёрном списке правительства США, активно судится с Citizen Lab, пытаясь выведать методы, которыми компания проводила свой анализ. Суд, впрочем, последовательно отклоняет попытки NSO получить доступ к документации Citizen Lab, однако обстановка продолжает постепенно накаляться.
Судебное разбирательство против NSO началось ещё в 2019 году, когда WhatsApp и Meta подали в суд на производителя шпионского софта, обвиняя его в отправке вредоносных программ на около 1400 устройств по всему миру.
В последнее время NSO активно пытается пересмотреть свой медийный образ, особенно после включения в черный список в 2021 году. Так, в ноябре прошлого года после атак ХАМАС 7 октября компания обратилась в Госдепартамент с предложением обсудить использование Pegasus как «критически важного инструмента в борьбе с терроризмом».
Судебные иски против NSO включают не только дело WhatsApp, но и другие иски, в том числе от журналистов из Сальвадора, компании Apple и вдовы убитого журналиста Джамаля Хашогги. Все эти иски в той или иной степени опираются на исследования Citizen Lab. В связи с чем, как было сказано выше, NSO уже дважды пыталась добиться предоставления дополнительной информации от Citizen Lab по поводу методов их расследования.
Первая попытка была отклонена в марте, а вторая в апреле этого года. Судья Гамильтон осудила требования NSO как «явно чрезмерные». Однако она оставила компании шанс попробовать ещё раз, если NSO сможет предоставить доказательства того, что лица, отнесённые Citizen Lab к категории целей из гражданского общества, фактически занимались «криминальной/террористической деятельностью».
Несмотря на благие намерения исследователей, компания NSO, находящаяся в чёрном списке правительства США, активно судится с Citizen Lab, пытаясь выведать методы, которыми компания проводила свой анализ. Суд, впрочем, последовательно отклоняет попытки NSO получить доступ к документации Citizen Lab, однако обстановка продолжает постепенно накаляться.
Судебное разбирательство против NSO началось ещё в 2019 году, когда WhatsApp и Meta подали в суд на производителя шпионского софта, обвиняя его в отправке вредоносных программ на около 1400 устройств по всему миру.
В последнее время NSO активно пытается пересмотреть свой медийный образ, особенно после включения в черный список в 2021 году. Так, в ноябре прошлого года после атак ХАМАС 7 октября компания обратилась в Госдепартамент с предложением обсудить использование Pegasus как «критически важного инструмента в борьбе с терроризмом».
Судебные иски против NSO включают не только дело WhatsApp, но и другие иски, в том числе от журналистов из Сальвадора, компании Apple и вдовы убитого журналиста Джамаля Хашогги. Все эти иски в той или иной степени опираются на исследования Citizen Lab. В связи с чем, как было сказано выше, NSO уже дважды пыталась добиться предоставления дополнительной информации от Citizen Lab по поводу методов их расследования.
Первая попытка была отклонена в марте, а вторая в апреле этого года. Судья Гамильтон осудила требования NSO как «явно чрезмерные». Однако она оставила компании шанс попробовать ещё раз, если NSO сможет предоставить доказательства того, что лица, отнесённые Citizen Lab к категории целей из гражданского общества, фактически занимались «криминальной/террористической деятельностью».
В сети распространяется мошенническая схема по угону Telegram-аккаунтов. Разводилы пользуются пробелами в знаниях пользователей, чтобы заставить их самостоятельно отдать всё.
Мошенники пишут жертве в Telegram под видом техподдержки мессенджера. Они утверждают, что получили заявку на полное удаление аккаунта, и спрашивают подтверждения. Когда человек говорит, что никаких заявок не оставлял, разводилы присылают ссылку, по которой якобы нужно подтвердить свой отказ от удаления.
Разумеется, сайт стилизован под официальный, а после перехода нужно ввести данные аккаунта, в том числе одноразовый код и облачный пароль. Получив всё это, разводилы мигом меняют пароль и используют учетную запись для фишинга от имени её прежнего владельца.
Чтобы избежать обмана, Роскачество призывает пользователей использовать сложные пароли, подключать двойную аутентификацию и быть осторожными при переходе по подозрительным ссылкам в Telegram.
Мошенники пишут жертве в Telegram под видом техподдержки мессенджера. Они утверждают, что получили заявку на полное удаление аккаунта, и спрашивают подтверждения. Когда человек говорит, что никаких заявок не оставлял, разводилы присылают ссылку, по которой якобы нужно подтвердить свой отказ от удаления.
Разумеется, сайт стилизован под официальный, а после перехода нужно ввести данные аккаунта, в том числе одноразовый код и облачный пароль. Получив всё это, разводилы мигом меняют пароль и используют учетную запись для фишинга от имени её прежнего владельца.
Чтобы избежать обмана, Роскачество призывает пользователей использовать сложные пароли, подключать двойную аутентификацию и быть осторожными при переходе по подозрительным ссылкам в Telegram.
Исследователями издания TechCrunch было выявлено около четырёх десятков рекламных ссылок с доменом «gov.in», принадлежащих правительствам различных штатов Индии, таких как Бихар, Гоа, Карнатака, Керала, Мизорам и Телангана. Ссылки вели на платформы, которые позиционируются как «самая популярная в Азии платформа онлайн-ставок» и «ведущее приложение для ставок на крикет в Индии».
Как именно мошенники смогли разместить эти рекламные объявления на сайтах правительства и как долго действовали перенаправляющие ссылки, до сих пор не установлено. Некоторые из затронутых веб-страниц принадлежат таким серьёзным организациям, как департамент полиции и отдел по налогообложению имущества.
Обнаружив проблему в начале недели, представители издания немедленно сообщили о ней в Индийскую службу компьютерных чрезвычайных ситуаций (CERT-In), предоставив примеры затронутых сайтов.
Через некоторое время агентство CERT-In подтвердило получение информации и сообщило о начале расследования.
На текущий момент неизвестно, была ли устранена уязвимость, которая позволила несанкционированный доступ к сайтам, однако работа по этому киберфронту ведётся максимально активно.
В июне прошлого года журналисты TechCrunch уже сообщали о подобных случаях мошенничества, когда через уязвимости в CMS-системе на американских государственных сайтах публиковались объявления о предоставлении услуг по взлому Instagram.
Как именно мошенники смогли разместить эти рекламные объявления на сайтах правительства и как долго действовали перенаправляющие ссылки, до сих пор не установлено. Некоторые из затронутых веб-страниц принадлежат таким серьёзным организациям, как департамент полиции и отдел по налогообложению имущества.
Обнаружив проблему в начале недели, представители издания немедленно сообщили о ней в Индийскую службу компьютерных чрезвычайных ситуаций (CERT-In), предоставив примеры затронутых сайтов.
Через некоторое время агентство CERT-In подтвердило получение информации и сообщило о начале расследования.
На текущий момент неизвестно, была ли устранена уязвимость, которая позволила несанкционированный доступ к сайтам, однако работа по этому киберфронту ведётся максимально активно.
В июне прошлого года журналисты TechCrunch уже сообщали о подобных случаях мошенничества, когда через уязвимости в CMS-системе на американских государственных сайтах публиковались объявления о предоставлении услуг по взлому Instagram.
Исследовательская группа Cybernews обнаружила в Интернете колоссальный набор данных, содержащий личную информацию исключительно граждан Китая. Количество данных уже превысило 1,2 миллиарда записей и продолжает расти.
Первая запись в этот архив была добавлена 29 апреля, а всего за неделю количество данных увеличилось до 1 230 703 487 записей. Утечка занимает около 100 гигабайт и содержит в основном номера телефонов, но зачастую и другие чувствительные данные, такие как домашние адреса и номера удостоверений личности.
Большая часть данных собрана из ранее утекших публичных баз, но также присутствуют уникальные и ранее не виданные наборы данных. Исследователи предполагают, что за сбором данных стоит некая организованная группа с потенциально недобрыми намерениями.
Что входит в утечку:
- 668 304 162 записей, включающих номера учётных записей QQ и телефонные номера. QQ — чрезвычайно популярное приложение для социальных сетей в Китае, похожее на WhatsApp.
- 502 852 106 записей, содержащих идентификаторы учётных записей Weibo и номера телефонов. Weibo — китайская платформа микроблогов, похожая на гибрид Twitter и Facebook.
- 50 557 417 записей из базы данных ShunFeng, включающей номера телефонов, имена и адреса. ShunFeng предоставляет логистические/курьерские услуги в Китае.
- 8 064 215 записей в наборе данных Siyaosu, раскрывающих имена, номера телефонов, адреса и номера удостоверений личности.
- 746 310 записей Chezhu, включающих имена, номера телефона, адреса электронной почты, домашние адреса и номера удостоверения личности.
- 100 790 записей Pingan, содержащие имена, номера телефонов, адреса электронной почты, домашние адреса, заказанные услуги, номера карт и выплаченную сумму по страховке. Pingan — страховая компания в Китае.
- 78 487 записей в поддиапазоне Jiedai, включающих имена, телефонные номера, домашние адреса, номера удостоверений личности, места работы, данные об образовании, имена партнеров и их телефонные номера.
Первая запись в этот архив была добавлена 29 апреля, а всего за неделю количество данных увеличилось до 1 230 703 487 записей. Утечка занимает около 100 гигабайт и содержит в основном номера телефонов, но зачастую и другие чувствительные данные, такие как домашние адреса и номера удостоверений личности.
Большая часть данных собрана из ранее утекших публичных баз, но также присутствуют уникальные и ранее не виданные наборы данных. Исследователи предполагают, что за сбором данных стоит некая организованная группа с потенциально недобрыми намерениями.
Что входит в утечку:
- 668 304 162 записей, включающих номера учётных записей QQ и телефонные номера. QQ — чрезвычайно популярное приложение для социальных сетей в Китае, похожее на WhatsApp.
- 502 852 106 записей, содержащих идентификаторы учётных записей Weibo и номера телефонов. Weibo — китайская платформа микроблогов, похожая на гибрид Twitter и Facebook.
- 50 557 417 записей из базы данных ShunFeng, включающей номера телефонов, имена и адреса. ShunFeng предоставляет логистические/курьерские услуги в Китае.
- 8 064 215 записей в наборе данных Siyaosu, раскрывающих имена, номера телефонов, адреса и номера удостоверений личности.
- 746 310 записей Chezhu, включающих имена, номера телефона, адреса электронной почты, домашние адреса и номера удостоверения личности.
- 100 790 записей Pingan, содержащие имена, номера телефонов, адреса электронной почты, домашние адреса, заказанные услуги, номера карт и выплаченную сумму по страховке. Pingan — страховая компания в Китае.
- 78 487 записей в поддиапазоне Jiedai, включающих имена, телефонные номера, домашние адреса, номера удостоверений личности, места работы, данные об образовании, имена партнеров и их телефонные номера.
Forwarded from Cyber Media
По данным FraudWatch International, 95% нарушений кибербезопасности происходят из-за ошибки пользователя. И даже самые продвинутые технологии не смогут защитить компании от киберугроз, если сотрудники не осознают свою ответственность и не выполняют требования безопасности. Поэтому повышение уровня осведомленности о безопасности — это один из ключей к защите информации и предотвращению кибератак.
Please open Telegram to view this post
VIEW IN TELEGRAM
CISA и ФБР заявили, что в период с апреля 2022 года по май 2024 года операторы вымогателя Black Basta успешно атаковали более 500 организаций.
Совместный отчет, опубликованный в сотрудничестве с Министерством здравоохранения и социальных служб, а также Межштатным центром по обмену информацией и анализу, гласит, что группировка зашифровала и похитила данные у организаций в 12 из 16 секторов критической инфраструктуры.
Хотя не сообщается, что именно послужило поводом для публикации этого предупреждения, на прошлой неделе вымогателя Black Basta связывали с масштабной атакой на системы медицинского гиганта Ascension, в результате которой медики оказались вынуждены перенаправлять машины скорой помощи в незатронутые учреждения.
После взлома Ascension Министерство здравоохранения США тоже выпустило собственный бюллетень безопасности с предупреждением о том, что Black Basta «в последнее время увеличила количество атак на сектор здравоохранения».
ИБ-специалисты полагают, Black Basta является ребрендингом известной хак-группы Conti, так как на это указывают сходства используемых техник хакеров и стилей ведения переговоров.
Совместный отчет, опубликованный в сотрудничестве с Министерством здравоохранения и социальных служб, а также Межштатным центром по обмену информацией и анализу, гласит, что группировка зашифровала и похитила данные у организаций в 12 из 16 секторов критической инфраструктуры.
Хотя не сообщается, что именно послужило поводом для публикации этого предупреждения, на прошлой неделе вымогателя Black Basta связывали с масштабной атакой на системы медицинского гиганта Ascension, в результате которой медики оказались вынуждены перенаправлять машины скорой помощи в незатронутые учреждения.
После взлома Ascension Министерство здравоохранения США тоже выпустило собственный бюллетень безопасности с предупреждением о том, что Black Basta «в последнее время увеличила количество атак на сектор здравоохранения».
ИБ-специалисты полагают, Black Basta является ребрендингом известной хак-группы Conti, так как на это указывают сходства используемых техник хакеров и стилей ведения переговоров.
Подоспели майские апдейты от Microsoft, в этот раз включающие патчи для 61 уязвимости, две из которых активно используются в реальных кибератаках. Ещё для одной в сети лежит готовый эксплойт.
Статус критической достался лишь одной бреши из набора — возможности удалённого выполнения кода в Microsoft SharePoint Server. По категориям проблемы в этот раз распределились следующим образом: 17 багов повышения прав; 2 проблемы обхода защитных функций; 27 уязвимостей удалённого выполнения кода; 7 дыр, приводящих к раскрытию информации; 3 возможности провести DoS; 4 бага, допускающих спуфинг.
Две уязвимости, закрытые в мае 2024 года, уже фигурируют в атаках киберпреступников, ещё одна имеет готовый общедоступный эксплойт.
CVE-2024-30040 — обход защитных функций в Windows MSHTML. Атакующему придётся обманом заставить жертву загрузить вредоносный документ, при запуске которого злоумышленник сможет выполнить произвольный код в системе.
CVE-2024-30051 — повышение прав, затрагивающее корневую библиотеку Windows DWM. Киберпреступник может получить привилегии уровня SYSTEM с помощью соответствующего эксплойта. Специалисты «Лаборатории Касперского» утверждают, что именно эта брешь используется в атаках Qakbot.
CVE-2024-30046 — проблема отказа в обслуживании, затрагивающая Microsoft Visual Studio. Готовый эксплойт для этой дыры лежит в сети, хотя в реальных атаках она пока замечена не была.
Статус критической достался лишь одной бреши из набора — возможности удалённого выполнения кода в Microsoft SharePoint Server. По категориям проблемы в этот раз распределились следующим образом: 17 багов повышения прав; 2 проблемы обхода защитных функций; 27 уязвимостей удалённого выполнения кода; 7 дыр, приводящих к раскрытию информации; 3 возможности провести DoS; 4 бага, допускающих спуфинг.
Две уязвимости, закрытые в мае 2024 года, уже фигурируют в атаках киберпреступников, ещё одна имеет готовый общедоступный эксплойт.
CVE-2024-30040 — обход защитных функций в Windows MSHTML. Атакующему придётся обманом заставить жертву загрузить вредоносный документ, при запуске которого злоумышленник сможет выполнить произвольный код в системе.
CVE-2024-30051 — повышение прав, затрагивающее корневую библиотеку Windows DWM. Киберпреступник может получить привилегии уровня SYSTEM с помощью соответствующего эксплойта. Специалисты «Лаборатории Касперского» утверждают, что именно эта брешь используется в атаках Qakbot.
CVE-2024-30046 — проблема отказа в обслуживании, затрагивающая Microsoft Visual Studio. Готовый эксплойт для этой дыры лежит в сети, хотя в реальных атаках она пока замечена не была.