🃏 Компания OpenAI заявила о пресечении более 20 попыток иностранного влияния, в которых ChatGPT использовался для разработки и отладки вредоносного ПО, распространения дезинформации и проведения фишинговых атак.
Ранее специалисты по информационной безопасности предупреждали о злоупотреблениях ИИ для создания вредоносного ПО, таких как Rhadamanthys и AsyncRAT. OpenAI подтвердила факты злоупотребления и привела примеры, когда китайские и иранские хакеры использовали ChatGPT для повышения эффективности своих операций.
Одной из таких группировок стала SweetSpecter, занимающаяся кибершпионажем и нацеленная на правительства азиатских стран. SweetSpecter проводит атаки с помощью фишинговых писем, содержащих вредоносные ZIP-архивы, замаскированные под запросы в службу поддержки. После открытия вложения запускается троян SugarGh0st RAT, проникающий в систему жертвы.
Эти атаки затронули даже электронные адреса сотрудников OpenAI, которые обнаружили, что SweetSpecter использует ChatGPT для скриптинга и анализа уязвимостей.
Подробнее: https://extrim-security.ru/news-ib/tpost/fby9ollb51-chatgpt-kak-instrument-kiberprestupnikov
Ранее специалисты по информационной безопасности предупреждали о злоупотреблениях ИИ для создания вредоносного ПО, таких как Rhadamanthys и AsyncRAT. OpenAI подтвердила факты злоупотребления и привела примеры, когда китайские и иранские хакеры использовали ChatGPT для повышения эффективности своих операций.
Одной из таких группировок стала SweetSpecter, занимающаяся кибершпионажем и нацеленная на правительства азиатских стран. SweetSpecter проводит атаки с помощью фишинговых писем, содержащих вредоносные ZIP-архивы, замаскированные под запросы в службу поддержки. После открытия вложения запускается троян SugarGh0st RAT, проникающий в систему жертвы.
Эти атаки затронули даже электронные адреса сотрудников OpenAI, которые обнаружили, что SweetSpecter использует ChatGPT для скриптинга и анализа уязвимостей.
Подробнее: https://extrim-security.ru/news-ib/tpost/fby9ollb51-chatgpt-kak-instrument-kiberprestupnikov
extrim-security.ru
ChatGPT как инструмент киберпреступников, фишинг и распространение вредоносного ПО
OpenAI выявила случаи использования ChatGPT китайскими и иранскими хакерами для разработки вредоносного ПО и фишинговых атак
📝 В сентябре 2024 года эксперты Positive Technologies обнаружили вредоносное письмо, предназначенное для неназванной государственной организации в одной из стран СНГ.
Злоумышленники использовали письмо для атаки на уязвимость CVE-2024-37383, найденную в почтовом клиенте Roundcube Webmail. Письмо содержало только вложение, которое не отображалось почтовым клиентом, но декодировало и выполняло JavaScript-код через теги в теле письма.
Исследователями было установлено, что CVE-2024-37383 является XSS-багом, позволяющим выполнять произвольный JavaScript-код в браузере пользователя. Для атаки требовалось открыть вредоносное письмо в веб-клиенте Roundcube версий до 1.5.6 или от 1.6 до 1.6.6.
Подробнее: https://extrim-security.ru/news-ib/tpost/2l1xi46in1-cve-2024-37383-zloumishlenniki-atakovali
Злоумышленники использовали письмо для атаки на уязвимость CVE-2024-37383, найденную в почтовом клиенте Roundcube Webmail. Письмо содержало только вложение, которое не отображалось почтовым клиентом, но декодировало и выполняло JavaScript-код через теги в теле письма.
Исследователями было установлено, что CVE-2024-37383 является XSS-багом, позволяющим выполнять произвольный JavaScript-код в браузере пользователя. Для атаки требовалось открыть вредоносное письмо в веб-клиенте Roundcube версий до 1.5.6 или от 1.6 до 1.6.6.
Подробнее: https://extrim-security.ru/news-ib/tpost/2l1xi46in1-cve-2024-37383-zloumishlenniki-atakovali
extrim-security.ru
CVE-2024-37383: злоумышленники атаковали госорганизациюCVE-2024-37383: злоумышленники атакуют Roundcube
Эксперты Positive Technologies обнаружили вредоносное письмо, предназначенное для неназванной государственной организации в одной из стран СНГ и эксплуатирующее уязвимость CVE-2024-37383 в почтовом клиенте Roundcube Webmail
🇨🇳 Китайская ассоциация кибербезопасности обвинила корпорацию Intel в намеренном встраивании скрытых уязвимостей в свои процессоры, что, по мнению китайских экспертов, создает идеальную среду для тотальной слежки.
Эти лазейки были обнаружены в рамках системы безопасности нового поколения, разработанной Агентством национальной безопасности США. CSAC также указала на пренебрежительное отношение Intel к клиентам и масштаб потенциальной угрозы, затрагивающей не только Китай, но и другие страны.
Напряженность между США и Китаем в области технологий продолжает расти, особенно после того, как США ограничили поставки передовых чипов и запретили экспорт процессоров для искусственного интеллекта. Intel, несмотря на санкции, заключила контракты с китайскими государственными организациями на поставку процессоров Xeon.
Подробнее: https://extrim-security.ru/news-ib/tpost/sidad9vgp1-kitai-podozrevaet-korporatsiyu-v-ustanov
Эти лазейки были обнаружены в рамках системы безопасности нового поколения, разработанной Агентством национальной безопасности США. CSAC также указала на пренебрежительное отношение Intel к клиентам и масштаб потенциальной угрозы, затрагивающей не только Китай, но и другие страны.
Напряженность между США и Китаем в области технологий продолжает расти, особенно после того, как США ограничили поставки передовых чипов и запретили экспорт процессоров для искусственного интеллекта. Intel, несмотря на санкции, заключила контракты с китайскими государственными организациями на поставку процессоров Xeon.
Подробнее: https://extrim-security.ru/news-ib/tpost/sidad9vgp1-kitai-podozrevaet-korporatsiyu-v-ustanov
extrim-security.ru
Китай подозревает корпорацию в установке скрытых уязвимостей в процессоры
Китайская ассоциация кибербезопасности обвинила корпорацию Intel в намеренном встраивании скрытых уязвимостей в процессоры для создания условий для тотальной слежки
🪧 В Ирландии обнаружена новая схема мошенничества с использованием поддельных QR-кодов на парковочных знаках. Мошенники размещают фальшивые наклейки с изменёнными QR-кодами, ведущими на поддельные сайты для оплаты.
Один из пользователей заметил подозрительный QR-код на знаке, который позволяет оплачивать парковку, но поверх него наклеен поддельный код. Злоумышленники надеются, что водители не заметят или не придадут значения подделке.
Другие пользователи отметили, что такие наклейки выглядят официально и трудно распознаются без тщательного осмотра. Это вызывает вопросы о доверии к платёжным приложениям и QR-кодам в целом. Участники обсуждения также выразили недовольство растущим числом сервисов, требующих использования смартфонов для оплаты и ограничивающих доступ для тех, кто предпочитает наличные.
Подробнее: https://extrim-security.ru/news-ib/tpost/fj3cjg1a21-ostorozhno-moshenniki-s-poddelnimi-qr-ko
Один из пользователей заметил подозрительный QR-код на знаке, который позволяет оплачивать парковку, но поверх него наклеен поддельный код. Злоумышленники надеются, что водители не заметят или не придадут значения подделке.
Другие пользователи отметили, что такие наклейки выглядят официально и трудно распознаются без тщательного осмотра. Это вызывает вопросы о доверии к платёжным приложениям и QR-кодам в целом. Участники обсуждения также выразили недовольство растущим числом сервисов, требующих использования смартфонов для оплаты и ограничивающих доступ для тех, кто предпочитает наличные.
Подробнее: https://extrim-security.ru/news-ib/tpost/fj3cjg1a21-ostorozhno-moshenniki-s-poddelnimi-qr-ko
extrim-security.ru
Осторожно, мошенники с поддельными QR-кодами на парковках!
В Ирландии обнаружили новую схему мошенничества с поддельными QR-кодами на парковочных знаках, которая может привести к краже средств и сбору конфиденциальной информации
🧸 Эту историю прислала нам подписчица. Она вяжет замечательные мягкие игрушки и выставляется на бирже рукоделия. Решила выложить на продажу и на Юле.
Спустя всего несколько минут после выставления объявления, ей в WhatsApp приходит голосовое сообщение от неизвестного с вопросами об игрушке и покупке изделия.
Сначала он попросил email продавца для оформления заказа.
Сразу после получения, он прислал скрин того, что заказ оформлен и скрин платежной операции из банка. Сказал, что на почту придет подтверждение заказа.
На почту действительно пришло письмо, якобы от Юлы, что сделка сработала, перейдите подтвердите. И далее инструкция по получению средств. «На вашем балансе должна быть сумма равная сумме получения… для защиты средств покупателя», «Некоторые банки могут трактовать зачисление как списание…», «После ввода смс-кода от банка…» и так далее. А если провалиться в инфо отправителя почта указана
А также скинул в переписку ссылку на «страницу заказа, заходите, получайте оплату». При этом подзаголовок ссылки гласит: «Вечернее платье Lime: доска объявлений…» - человек забыл поменять SEO описание 🔥
Конечно, в приложении Юла у подписчицы никакой информации о заказе не было.
История закончилась хорошо – наши подписчики, начитанные новостями об инцидентах с социальной инженерией, знают, что таких нужно сразу в блок. Но на подобную уловку могут легко попасться люди, которые менее подготовлены. Тем более в работе с новой платформой.
Поэтому напоминаем: обязательно тщательно проверяйте адреса отправителей в почте; при покупке/продаже на сервисах объявлений и маркетплейсах проводите сделки только через официальное приложение и не переходите в мессенджеры. И ни в коем случае не доверяйте скринам из банков. Лучше попросите платежное поручение, высланное прямо из банка, или дождитесь поступления денежных средств🙂↕️
Спустя всего несколько минут после выставления объявления, ей в WhatsApp приходит голосовое сообщение от неизвестного с вопросами об игрушке и покупке изделия.
Сначала он попросил email продавца для оформления заказа.
Сразу после получения, он прислал скрин того, что заказ оформлен и скрин платежной операции из банка. Сказал, что на почту придет подтверждение заказа.
На почту действительно пришло письмо, якобы от Юлы, что сделка сработала, перейдите подтвердите. И далее инструкция по получению средств. «На вашем балансе должна быть сумма равная сумме получения… для защиты средств покупателя», «Некоторые банки могут трактовать зачисление как списание…», «После ввода смс-кода от банка…» и так далее. А если провалиться в инфо отправителя почта указана
order_756753@inbox.ru
☠️А также скинул в переписку ссылку на «страницу заказа, заходите, получайте оплату». При этом подзаголовок ссылки гласит: «Вечернее платье Lime: доска объявлений…» - человек забыл поменять SEO описание 🔥
Конечно, в приложении Юла у подписчицы никакой информации о заказе не было.
История закончилась хорошо – наши подписчики, начитанные новостями об инцидентах с социальной инженерией, знают, что таких нужно сразу в блок. Но на подобную уловку могут легко попасться люди, которые менее подготовлены. Тем более в работе с новой платформой.
Поэтому напоминаем: обязательно тщательно проверяйте адреса отправителей в почте; при покупке/продаже на сервисах объявлений и маркетплейсах проводите сделки только через официальное приложение и не переходите в мессенджеры. И ни в коем случае не доверяйте скринам из банков. Лучше попросите платежное поручение, высланное прямо из банка, или дождитесь поступления денежных средств🙂↕️
Минцифры опубликовало письмо "О рекомендациях для государственных служащих, направленных на обеспечение информационной безопасности сотрудников на рабочих местах, личной информационной безопасности".
В письме содержится важная и актуальная информация, как защитить себя от мошенников и методов социальной инженерии. Она универсальна и подходит не только для госслужащих. Сейчас все пользуются смартфонами, почтой, соц сетями, всеми благами сети интернет.
Поэтому, даже если вы все знаете и помните, прочитайте памятки из письма. Чтение займет около 2 минут, а уверенность в себе и своих знаниях это бесценно!
Подробнее: https://extrim-security.ru/news-ib/tpost/3k3uioalb1-kratkaya-pamyatka-dlya-zaschiti-ot-moshe
В письме содержится важная и актуальная информация, как защитить себя от мошенников и методов социальной инженерии. Она универсальна и подходит не только для госслужащих. Сейчас все пользуются смартфонами, почтой, соц сетями, всеми благами сети интернет.
Поэтому, даже если вы все знаете и помните, прочитайте памятки из письма. Чтение займет около 2 минут, а уверенность в себе и своих знаниях это бесценно!
Подробнее: https://extrim-security.ru/news-ib/tpost/3k3uioalb1-kratkaya-pamyatka-dlya-zaschiti-ot-moshe
extrim-security.ru
Краткая памятка для защиты от мошенников
Письмо "О рекомендациях для государственных служащих, направленных на обеспечение информационной безопасности сотрудников на рабочих местах, личной информационной безопасности"
👀 В России пользователи столкнулись с новой фишинговой схемой, использующей инструмент Gophish для распространения вредоносных программ. Основной целью злоумышленников являются DCRat и новый троян для удалённого доступа PowerRAT.
Кампания включает сложные цепочки заражения, требующие вмешательства пользователя для активации, и может использовать как вредоносные вложения, так и HTML-ссылки, замаскированные под Яндекс Диск или VK.
Злоумышленники отправляют фишинговые письма с помощью Gophish, который является платформой с открытым исходным кодом для тестирования систем защиты. Когда жертва открывает вредоносное вложение и активирует макросы, запускается VB-макрос, извлекающий HTML-файл (HTA) и PowerShell-загрузчик.
Подробнее: https://extrim-security.ru/news-ib/tpost/c3953fe3o1-html-ssilki-pod-vidom-yandeks-diska-i-vk
Кампания включает сложные цепочки заражения, требующие вмешательства пользователя для активации, и может использовать как вредоносные вложения, так и HTML-ссылки, замаскированные под Яндекс Диск или VK.
Злоумышленники отправляют фишинговые письма с помощью Gophish, который является платформой с открытым исходным кодом для тестирования систем защиты. Когда жертва открывает вредоносное вложение и активирует макросы, запускается VB-макрос, извлекающий HTML-файл (HTA) и PowerShell-загрузчик.
Подробнее: https://extrim-security.ru/news-ib/tpost/c3953fe3o1-html-ssilki-pod-vidom-yandeks-diska-i-vk
extrim-security.ru
HTML-ссылки под видом Яндекс Диска и VK: новая фишинговая угроза
Злоумышленники используют фишинговую схему с применением инструмента Gophish для распространения вредоносных программ DCRat и PowerRAT среди русскоязычных пользователей
⚙️ В среду компания Cisco выпустила обновления для устранения уязвимости в системе Adaptive Security Appliance (ASA), активно используемой злоумышленниками и приводящей к отказу в обслуживании (DoS).
Уязвимость, получившая номер CVE-2024-20481, затрагивает службу удалённого доступа VPN (RAVPN) и программное обеспечение Cisco Firepower Threat Defense (FTD). Из-за нехватки ресурсов уязвимость позволяет удалённым злоумышленникам проводить DoS-атаки без аутентификации.
Cisco рекомендует включить ведение журнала, настроить обнаружение угроз для VPN, отключить аутентификацию и блокировать подключения из неавторизованных источников.
Подробнее: https://extrim-security.ru/news-ib/tpost/zvl9nlkg21-ugroza-dos-atak-na-setevie-ustroistva-ci
Уязвимость, получившая номер CVE-2024-20481, затрагивает службу удалённого доступа VPN (RAVPN) и программное обеспечение Cisco Firepower Threat Defense (FTD). Из-за нехватки ресурсов уязвимость позволяет удалённым злоумышленникам проводить DoS-атаки без аутентификации.
Cisco рекомендует включить ведение журнала, настроить обнаружение угроз для VPN, отключить аутентификацию и блокировать подключения из неавторизованных источников.
Подробнее: https://extrim-security.ru/news-ib/tpost/zvl9nlkg21-ugroza-dos-atak-na-setevie-ustroistva-ci
extrim-security.ru
Угроза DoS-атак на сетевые устройства: Cisco выпустила обновления для защиты
Уязвимость, получившая номер CVE-2024-20481 и оценку CVSS 5,8, затрагивает службу удалённого доступа VPN
В драйверах для Windows были обнаружены уязвимости, позволяющие неавторизованным пользователям выполнять произвольный код, получать повышенные привилегии и вызывать отказ в обслуживании (DoS), а также осуществлять утечку информации и подделку данных
Подробнее: https://extrim-security.ru/news-ib/tpost/83dlynuiv1-nvidia-ispravlyaet-uyazvimosti-v-draiver
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Nvidia исправляет уязвимости в драйверах и vGPU
Экстренные исправления для восьми уязвимостей в графических драйверах и программном обеспечении для виртуальных графических процессоров
Уязвимость, CVE-2024-41992, связана с использованием уязвимого кода Wi-Fi Test Suite, предназначенного для тестирования Wi-Fi компонентов, но не для производственных сред. Проблема была выявлена в апреле 2024 года и впервые опубликована в августе на SSD Secure Disclosure, а затем исследована и опубликована на GitHub.
Изучая компоненты маршрутизатора Arcadyan FMIMG51AX000J, исследователь обнаружил, что уязвимость возникла из-за использования Wi-Fi Test Suite, доступного как в открытом, так и в закрытом виде для участников Wi-Fi Alliance.
Подробнее: https://extrim-security.ru/news-ib/tpost/ynrxymkn21-uyazvimost-v-marshrutizatorah-arcadyan-k
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Уязвимость в маршрутизаторах Arcadyan: контроль над устройством через Wi-Fi Test Suite
В маршрутизаторах компании Arcadyan обнаружена уязвимость, позволяющая локальному злоумышленнику получить полный административный контроль над устройством.
Подробнее: https://extrim-security.ru/news-ib/tpost/tmildohak1-uyazvimost-v-opera-pozvolila-vredonosnim
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Уязвимость в Opera позволила вредоносным расширениям получить доступ к закрытым API
Уязвимость в Opera, получившая название CrossBarking, позволила вредоносным расширениям получить несанкционированный доступ к закрытым API браузера, что могло привести к краже данных и изменению настроек
Подробнее: https://extrim-security.ru/news-ib/tpost/uecb9ezdf1-problema-s-marshrutami-bgp-kak-utechka-z
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Проблема с маршрутами BGP: как утечка затронула интернет-трафик десятков стран
В сентябре 2024 года из-за ошибки узбекского оператора связи произошла утечка маршрутов BGP, затронувшая более 3000 маршрутов и нарушившая работу сетей в десятках стран
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Подробнее: https://extrim-security.ru/news-ib/tpost/98ec1md8c1-ugroza-kiberbezopasnosti-uyazvimosti-v-u
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Угроза кибербезопасности: уязвимости в умных устройствах Philips и Matrix Door Controller
Индийская CERT-In выпустила предупреждения о критических уязвимостях в смарт-осветительных устройствах Philips и системе контроля доступа Matrix Door Controller, которые могут привести к несанкционированному доступу к данным и их утечке
Подробнее: https://extrim-security.ru/news-ib/tpost/mv0c01dms1-dostup-detei-mladshe-14-let-k-sotsialnim
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Доступ детей младше 14 лет к социальным сетям могут ограничить в России
Президент ассоциации предпринимателей «АВАНТИ» предложил ограничить доступ детей до 14 лет к социальным сетям из-за распространения запрещённого контента
Подробнее: https://extrim-security.ru/news-ib/tpost/el2hfj5531-roskomnadzor-blokiruet-dostup-k-saitam-i
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Роскомнадзор блокирует доступ к сайтам, использующим технологию Encrypted Client Hello
Роскомнадзор ограничил доступ к значительной части интернета, заблокировав сайты, использующие технологию шифрования Encrypted Client Hello, особенно те, которые хостятся на Cloudflare и используют TLS 1.3