ЦРУ запустило сайт в сети Tor для анонимных наводок
Ресурс станет полной копией официального сайта ЦРУ, однако зайти на него можно будет только через Tor.
Центральное разведывательное управление США объявило о запуске сайта в сети Tor. Ресурс предназначен главным образом для лиц, желающих анонимно предоставить ведомству важную информацию или стать сотрудником агентства.
Решение создать собственный .onion сайт является естественным шагом, поскольку «он более безопасный, анонимный и его невозможно отследить», пояснили в разведслужбе. По сути, ресурс станет полной копией официального сайта ЦРУ, однако зайти на него можно будет только через Tor или другие браузеры, поддерживающие доступ в анонимную сеть, например, через Brave, в котором уже предлагается встроенная версия Tor в альтернативном приватном режиме. Компания Mozilla также пообещала интегрировать Tor в браузер Firefox в рамках проекта Fusion.
Сеть Tor – система прокси-серверов, предназначенных для сетевого соединения в анонимном режиме, защищенном от прослушивания и без возможности отслеживания действий пользователя. Анонимность трафика возможна за счет применения распределенной по всему миру серверной сети с переадресацией на десятки (а в некоторых случаях и сотни) узлов. Использовать возможности такой сети может каждый, кто скачает браузер Tor и установит его на компьютер или мобильное устройство.
Источник: https://www.securitylab.ru/news/499041.php
Ресурс станет полной копией официального сайта ЦРУ, однако зайти на него можно будет только через Tor.
Центральное разведывательное управление США объявило о запуске сайта в сети Tor. Ресурс предназначен главным образом для лиц, желающих анонимно предоставить ведомству важную информацию или стать сотрудником агентства.
Решение создать собственный .onion сайт является естественным шагом, поскольку «он более безопасный, анонимный и его невозможно отследить», пояснили в разведслужбе. По сути, ресурс станет полной копией официального сайта ЦРУ, однако зайти на него можно будет только через Tor или другие браузеры, поддерживающие доступ в анонимную сеть, например, через Brave, в котором уже предлагается встроенная версия Tor в альтернативном приватном режиме. Компания Mozilla также пообещала интегрировать Tor в браузер Firefox в рамках проекта Fusion.
Сеть Tor – система прокси-серверов, предназначенных для сетевого соединения в анонимном режиме, защищенном от прослушивания и без возможности отслеживания действий пользователя. Анонимность трафика возможна за счет применения распределенной по всему миру серверной сети с переадресацией на десятки (а в некоторых случаях и сотни) узлов. Использовать возможности такой сети может каждый, кто скачает браузер Tor и установит его на компьютер или мобильное устройство.
Источник: https://www.securitylab.ru/news/499041.php
SecurityLab.ru
ЦРУ запустило сайт в сети Tor для анонимных наводок
Ресурс станет полной копией официального сайта ЦРУ, однако зайти на него можно будет только через Tor.
В Сети выставлены на продажу данные, принадлежащие трем американским производителям решений безопасности.
Киберпреступная группировка, предположительно российского происхождения, выставила на продажу информацию, похищенную у трех американских производителей антивирусного ПО. Речь идет о группировке под названием Fxmsp, долгое время специализирующейся на продаже подлинных корпоративных данных. Как сообщает ИБ-компания Advanced Intelligence (AdvIntel), нелегальный бизнес принес киберпреступникам порядка $1 млн.
Fxmsp существует с 2017 года и хорошо известна на киберпреступных форумах. По данным AdvIntel, в группировку входят русско- и англоговорящие хакеры. Главной целью киберпреступников являются правительственные учреждения по всему миру, у которых они похищают конфиденциальную информацию. Продажа похищенных данных осуществляется через надежную сеть доверенных посредников.
Как правило, Fxmsp проникает в корпоративные сети через доступные извне серверы RDP и незащищенные активные каталоги (active directory). Кроме того, киберпреступники создали ботнет, способный выуживать у жертв нужные учетные данные.
В марте 2019 года Fxmsp заявили, что в их распоряжении оказались данные трех крупных производителей решений безопасности из США, в том числе исходные коды антивирусных продуктов, Искусственного интеллекта и плагинов безопасности. За предоставление доступа к корпоративным сетям и похищенную информацию группировка просит более $300 тыс.
Киберпреступники не сообщают названия скомпрометированных компаний, но предоставляют индикаторы для их идентификации. Fxmsp также предлагает «скриншоты папок с 30 терабайтами данных, предположительно извлеченных из корпоративных сетей». В папках содержится документация по разработке, модели искусственного интеллекта, решения для обеспечения безопасности в Сети, а также код антивирусного ПО.
Подробнее: https://www.securitylab.ru/news/499057.php
Киберпреступная группировка, предположительно российского происхождения, выставила на продажу информацию, похищенную у трех американских производителей антивирусного ПО. Речь идет о группировке под названием Fxmsp, долгое время специализирующейся на продаже подлинных корпоративных данных. Как сообщает ИБ-компания Advanced Intelligence (AdvIntel), нелегальный бизнес принес киберпреступникам порядка $1 млн.
Fxmsp существует с 2017 года и хорошо известна на киберпреступных форумах. По данным AdvIntel, в группировку входят русско- и англоговорящие хакеры. Главной целью киберпреступников являются правительственные учреждения по всему миру, у которых они похищают конфиденциальную информацию. Продажа похищенных данных осуществляется через надежную сеть доверенных посредников.
Как правило, Fxmsp проникает в корпоративные сети через доступные извне серверы RDP и незащищенные активные каталоги (active directory). Кроме того, киберпреступники создали ботнет, способный выуживать у жертв нужные учетные данные.
В марте 2019 года Fxmsp заявили, что в их распоряжении оказались данные трех крупных производителей решений безопасности из США, в том числе исходные коды антивирусных продуктов, Искусственного интеллекта и плагинов безопасности. За предоставление доступа к корпоративным сетям и похищенную информацию группировка просит более $300 тыс.
Киберпреступники не сообщают названия скомпрометированных компаний, но предоставляют индикаторы для их идентификации. Fxmsp также предлагает «скриншоты папок с 30 терабайтами данных, предположительно извлеченных из корпоративных сетей». В папках содержится документация по разработке, модели искусственного интеллекта, решения для обеспечения безопасности в Сети, а также код антивирусного ПО.
Подробнее: https://www.securitylab.ru/news/499057.php
SecurityLab.ru
Хакеры взломали три антивирусные компании в США
В Сети выставлены на продажу данные, принадлежащие трем американским производителям решений безопасности.
Обнародован план работы центра управления автономным Рунетом
В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом.
Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по которым будет выделяться финансирование на создание и функционирование структуры. Документ размещен на портале правовой информации.
Согласно плану, в задачи центра войдут анализ интернет-маршрутов, по которым распространяется информация, разработка программно-аппаратных средств, обеспечивающих мониторинг и управление Рунетом, управление устройствами для защиты Рунета от угроз и блокировки запрещенных сайтов, а также запуск системы фильтрации интернет-трафика при использовании информационных ресурсов детьми.
Документ ориентирован на 2019 - 2024 годы. В ближайшие три года на создание центра предлагается выделить 1,8 млрд рублей. До 2022 года почти всю работу по созданию программных и аппаратных продуктов будут выполнять подрядчики. Сам центр будет насчитывать не более 70 сотрудников с заработной платой, не превышающей среднюю по Москве.
1 мая нынешнего года президент РФ Владимир Путин подписал так называемый закон об изоляции Рунета, призванный обеспечить стабильную работу российского сегмента интернета в случае отключения от всемирной Сети или скоординированных атак. Закон вступит в силу с 1 ноября 2019 года, за исключением ряда положений, в частности о криптографической защите и национальной системе доменных имен, которые начнут действовать с 1 января 2021 года.
Источник: https://www.securitylab.ru/news/499063.php
В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом.
Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по которым будет выделяться финансирование на создание и функционирование структуры. Документ размещен на портале правовой информации.
Согласно плану, в задачи центра войдут анализ интернет-маршрутов, по которым распространяется информация, разработка программно-аппаратных средств, обеспечивающих мониторинг и управление Рунетом, управление устройствами для защиты Рунета от угроз и блокировки запрещенных сайтов, а также запуск системы фильтрации интернет-трафика при использовании информационных ресурсов детьми.
Документ ориентирован на 2019 - 2024 годы. В ближайшие три года на создание центра предлагается выделить 1,8 млрд рублей. До 2022 года почти всю работу по созданию программных и аппаратных продуктов будут выполнять подрядчики. Сам центр будет насчитывать не более 70 сотрудников с заработной платой, не превышающей среднюю по Москве.
1 мая нынешнего года президент РФ Владимир Путин подписал так называемый закон об изоляции Рунета, призванный обеспечить стабильную работу российского сегмента интернета в случае отключения от всемирной Сети или скоординированных атак. Закон вступит в силу с 1 ноября 2019 года, за исключением ряда положений, в частности о криптографической защите и национальной системе доменных имен, которые начнут действовать с 1 января 2021 года.
Источник: https://www.securitylab.ru/news/499063.php
SecurityLab.ru
Обнародован план работы центра управления автономным Рунетом
В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом.
Обнаружен способ превратить любой смартфон Samsung в «кирпич»
В Samsung уязвимость посчитали не заслуживающей внимания.
ИБ-эксперт Робер Баптист (Robert Baptiste), известный в Сети под псевдонимом Elliot Alderson, описал способ, позволяющий вывести из строя любой смартфон Samsung и превратить его в «кирпич».
Несколько месяцев назад Баптист приобрел мобильный телефон Samsung для анализа. Спустя несколько часов тестирования он обнаружил незащищенный ресивер (SwitcherBroadcastReceive) в приложении ContainerAgent (версия 2.7.05001015), включенный по умолчанию. Заинтересовавшись находкой, эксперт изучил реализацию SwitcherBroadcastReceive в попытке выяснить, как вызвать ресивер.
Согласно отчету исследователя, метод onReceive позволяет сделать следующие выводы:
ресивер ожидает сom.samsung.android.knox.containeragent.LocalCommandReceiver.ACTION_COMMAND в качестве действия;
далее проверяется значение com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID, которое может иметь два вида: 1001 и 1002;
ресивер проверяет значение android.intent.extra.user_handle.
Исследователь заметил, что, если установить значение ACTION_COMMAND «1001», вызывается метод immediateLock, а в качестве параметра используется дополнительный user_handle. По его словам, установив значение user_handle «150» (идентификатор пользователя, связанный с Knox user), возможно заблокировать контейнер KNOX.
KNOX представляет собой специализированную надстройку над ОС Android, призванную повысить уровень защиты информации на мобильных устройствах Samsung.
Баптист также обнаружил, что установка значения ACTION_COMMAND на «1002» вызывает метод switchToProfile со значением user_handle в качестве параметра.
«Если я установлю значение user_handle «0» (идентификатор первого пользователя), произойдет автоматический переход на первую страницу лаунчера», - пишет исследователь.
Для эксплуатации уязвимости эксперт создал приложение под названием Locker application, которое по сути вызывает локальную DoS-атаку за счет ежесекундной отправки объектов intent. После этого смартфон превращается в нерабочее устройство.
Исследователь сообщил Samsung о проблеме, однако в компании посчитали проблему не заслуживающей внимания.
Источник: https://www.securitylab.ru/news/499081.php
В Samsung уязвимость посчитали не заслуживающей внимания.
ИБ-эксперт Робер Баптист (Robert Baptiste), известный в Сети под псевдонимом Elliot Alderson, описал способ, позволяющий вывести из строя любой смартфон Samsung и превратить его в «кирпич».
Несколько месяцев назад Баптист приобрел мобильный телефон Samsung для анализа. Спустя несколько часов тестирования он обнаружил незащищенный ресивер (SwitcherBroadcastReceive) в приложении ContainerAgent (версия 2.7.05001015), включенный по умолчанию. Заинтересовавшись находкой, эксперт изучил реализацию SwitcherBroadcastReceive в попытке выяснить, как вызвать ресивер.
Согласно отчету исследователя, метод onReceive позволяет сделать следующие выводы:
ресивер ожидает сom.samsung.android.knox.containeragent.LocalCommandReceiver.ACTION_COMMAND в качестве действия;
далее проверяется значение com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID, которое может иметь два вида: 1001 и 1002;
ресивер проверяет значение android.intent.extra.user_handle.
Исследователь заметил, что, если установить значение ACTION_COMMAND «1001», вызывается метод immediateLock, а в качестве параметра используется дополнительный user_handle. По его словам, установив значение user_handle «150» (идентификатор пользователя, связанный с Knox user), возможно заблокировать контейнер KNOX.
KNOX представляет собой специализированную надстройку над ОС Android, призванную повысить уровень защиты информации на мобильных устройствах Samsung.
Баптист также обнаружил, что установка значения ACTION_COMMAND на «1002» вызывает метод switchToProfile со значением user_handle в качестве параметра.
«Если я установлю значение user_handle «0» (идентификатор первого пользователя), произойдет автоматический переход на первую страницу лаунчера», - пишет исследователь.
Для эксплуатации уязвимости эксперт создал приложение под названием Locker application, которое по сути вызывает локальную DoS-атаку за счет ежесекундной отправки объектов intent. После этого смартфон превращается в нерабочее устройство.
Исследователь сообщил Samsung о проблеме, однако в компании посчитали проблему не заслуживающей внимания.
Источник: https://www.securitylab.ru/news/499081.php
www.securitylab.ru
Обнаружен способ превратить любой смартфон Samsung в «кирпич»
В Samsung уязвимость посчитали не заслуживающей внимания.
Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.
Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.
Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.
Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
Источник: https://www.securitylab.ru/news/499097.php
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.
Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.
Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.
Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
Источник: https://www.securitylab.ru/news/499097.php
SecurityLab.ru
Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР
Павел Дуров призвал переходить на более безопасные мессенджеры.
Основатель соцсети «ВКонтакте» и приложения Telegram раскритиковал мессенджер WhatsApp из-за проблем с безопасностью данных пользователей. По его мнению, администрация WhatsApp умышленно запутывает коды своих приложений, чтобы специалисты по безопасности не смогли их изучить.
«Каждый раз, когда WhatsApp приходится исправлять критическую уязвимость в своем приложении, на ее месте появляется новая. Все их проблемы безопасности работают как бэкдоры», - написал Дуров в своем блоге.
Он также предположил, что WhatsApp и его материнская компания Facebook сотрудничают с ФБР, внедряя бэкдоры в приложение.
«Я понимаю, что силовые структуры оправдывают установку бэкдоров антитеррористическими усилиями. Проблема в том, что такие бэкдоры могут также использоваться преступниками и авторитарными правительствами. Неудивительно, что диктаторы, похоже, любят WhatsApp. Отсутствие безопасности позволяет им шпионить за своими людьми», - подчеркнул Дуров.
Создатель Telegram напомнил, что пользователи WhatsApp постоянно сталкиваются с проблемами и утечками и призвал переходить на более безопасные мессенджеры.
Напомним, ранее стало известно об уязвимости в мессенджере WhatsApp, позволяющей установить на устройства вредоносную программу для слежки за пользователями.
Источник: https://www.securitylab.ru/news/499120.php
Павел Дуров призвал переходить на более безопасные мессенджеры.
Основатель соцсети «ВКонтакте» и приложения Telegram раскритиковал мессенджер WhatsApp из-за проблем с безопасностью данных пользователей. По его мнению, администрация WhatsApp умышленно запутывает коды своих приложений, чтобы специалисты по безопасности не смогли их изучить.
«Каждый раз, когда WhatsApp приходится исправлять критическую уязвимость в своем приложении, на ее месте появляется новая. Все их проблемы безопасности работают как бэкдоры», - написал Дуров в своем блоге.
Он также предположил, что WhatsApp и его материнская компания Facebook сотрудничают с ФБР, внедряя бэкдоры в приложение.
«Я понимаю, что силовые структуры оправдывают установку бэкдоров антитеррористическими усилиями. Проблема в том, что такие бэкдоры могут также использоваться преступниками и авторитарными правительствами. Неудивительно, что диктаторы, похоже, любят WhatsApp. Отсутствие безопасности позволяет им шпионить за своими людьми», - подчеркнул Дуров.
Создатель Telegram напомнил, что пользователи WhatsApp постоянно сталкиваются с проблемами и утечками и призвал переходить на более безопасные мессенджеры.
Напомним, ранее стало известно об уязвимости в мессенджере WhatsApp, позволяющей установить на устройства вредоносную программу для слежки за пользователями.
Источник: https://www.securitylab.ru/news/499120.php
SecurityLab.ru
Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР
Павел Дуров призвал переходить на более безопасные мессенджеры.
Ульяновец осужден на 5 лет за кражу у банка более 25 млн рублей
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Суд вынес приговор в отношении 30-летнего жителя Ульяновска, похитившего у одного из банков более чем 25 млн рублей.
Согласно сообщению на сайте прокуратуры Ульяновской области, осужденный разработал план хищения принадлежащих одному из кредитных учреждений средств и привлек к нему сотрудника банка, который ввел в компьютерную базу данных недостоверную информацию, позволившую увеличить лимит на счете злоумышленника.
Таким образом мужчине удалось украсть порядка 26 млн рублей, которые он потратил на дорогие иномарки, золото и ювелирные украшения.
Суд признал его виновным в мошенничестве в сфере компьютерной информации, совершенном группой лиц по предварительному сговору, в особо крупном размере (ч.4 ст.159.6 УК РФ), и приговорил к лишению свободы сроком на 5 лет с отбыванием наказания в колонии общего режима. Также осужденный должен выплатить штраф в размере 300 тыс. рублей. Помогавший ему сотрудник банка находится в розыске.
Источник: https://www.securitylab.ru/news/499136.php
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Суд вынес приговор в отношении 30-летнего жителя Ульяновска, похитившего у одного из банков более чем 25 млн рублей.
Согласно сообщению на сайте прокуратуры Ульяновской области, осужденный разработал план хищения принадлежащих одному из кредитных учреждений средств и привлек к нему сотрудника банка, который ввел в компьютерную базу данных недостоверную информацию, позволившую увеличить лимит на счете злоумышленника.
Таким образом мужчине удалось украсть порядка 26 млн рублей, которые он потратил на дорогие иномарки, золото и ювелирные украшения.
Суд признал его виновным в мошенничестве в сфере компьютерной информации, совершенном группой лиц по предварительному сговору, в особо крупном размере (ч.4 ст.159.6 УК РФ), и приговорил к лишению свободы сроком на 5 лет с отбыванием наказания в колонии общего режима. Также осужденный должен выплатить штраф в размере 300 тыс. рублей. Помогавший ему сотрудник банка находится в розыске.
Источник: https://www.securitylab.ru/news/499136.php
SecurityLab.ru
Ульяновец осужден на 5 лет за кражу у банка более 25 млн рублей
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Обзор инцидентов безопасности за период с 13 по 19 мая 2019 года
Коротко о самых значимых событиях прошлой недели.
Одним из самых резонансных событий минувшей недели стало известие об уязвимости в мессенджере WhatsApp, позволявшей установить на устройства вредоносную программу для слежки за пользователями. Все, что для этого требовалось - совершить звонок на телефон жертвы. По информации СМИ, данная уязвимость использовалась для установки шпионской программы под названием Pegasus. Речь идет, скорее всего, о целевых атаках на конкретных людей. Число пострадавших не раскрывается.
Европол сообщил о ликвидации крупной киберпреступной группировки, стоящей за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру. В результате международной операции, проведенной усилиями правоохранительных органов из шести стран, были арестованы несколько участников группировки, в том числе ее руководитель. Ему предъявлены обвинения в Грузии. Еще пять участников группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель трояна GozNym.
Нефтяной концерн Saudi Aramco приостановил прокачку нефти по восточно-западному трубопроводу, по которому нефть доставляется в порт Янбу-эль-Бахр из-за атаки дронов на две нефтеперекачивающие станции. В результате атаки на одной из нефтяных станций возник пожар, который удалось взять под контроль. О жертвах не сообщается.
Администрация популярного сервиса вопросов и ответов по программированию Stack Overflow сообщила о взломе своей внутренней сети неизвестными злоумышленниками. Взлом был совершен 5 мая нынешнего года. Атакующие воспользовались уязвимостью в программном обеспечении и смогли получить доступ к IP-адресам и адресам электронной почты небольшого числа пользователей. В компании не раскрыли точное число пострадавших.
Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи. Как сообщило издание De Volkskrant со ссылкой на анонимные источники, китайский производитель электроники Huawei внедрил в сеть одной из крупнейших телекоммуникационных компаний Нидерландов скрытый бэкдор, открывающий доступ к данным ее абонентов. Представители Huawei отказались комментировать заявление собеседника газеты. Издание не раскрыло информацию, о какой компании идет речь, также не известно, где именно был обнаружен бэкдор – в аппаратном или программном обеспечении, какие функции выполнял и использовался ли на практике.
Компания Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру. В настоящее время случаи эксплуатации данной уязвимости зафиксированы не были, однако в компании считают, что это лишь вопрос времени.
Подробнее: https://www.securitylab.ru/news/499156.php
Коротко о самых значимых событиях прошлой недели.
Одним из самых резонансных событий минувшей недели стало известие об уязвимости в мессенджере WhatsApp, позволявшей установить на устройства вредоносную программу для слежки за пользователями. Все, что для этого требовалось - совершить звонок на телефон жертвы. По информации СМИ, данная уязвимость использовалась для установки шпионской программы под названием Pegasus. Речь идет, скорее всего, о целевых атаках на конкретных людей. Число пострадавших не раскрывается.
Европол сообщил о ликвидации крупной киберпреступной группировки, стоящей за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру. В результате международной операции, проведенной усилиями правоохранительных органов из шести стран, были арестованы несколько участников группировки, в том числе ее руководитель. Ему предъявлены обвинения в Грузии. Еще пять участников группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель трояна GozNym.
Нефтяной концерн Saudi Aramco приостановил прокачку нефти по восточно-западному трубопроводу, по которому нефть доставляется в порт Янбу-эль-Бахр из-за атаки дронов на две нефтеперекачивающие станции. В результате атаки на одной из нефтяных станций возник пожар, который удалось взять под контроль. О жертвах не сообщается.
Администрация популярного сервиса вопросов и ответов по программированию Stack Overflow сообщила о взломе своей внутренней сети неизвестными злоумышленниками. Взлом был совершен 5 мая нынешнего года. Атакующие воспользовались уязвимостью в программном обеспечении и смогли получить доступ к IP-адресам и адресам электронной почты небольшого числа пользователей. В компании не раскрыли точное число пострадавших.
Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи. Как сообщило издание De Volkskrant со ссылкой на анонимные источники, китайский производитель электроники Huawei внедрил в сеть одной из крупнейших телекоммуникационных компаний Нидерландов скрытый бэкдор, открывающий доступ к данным ее абонентов. Представители Huawei отказались комментировать заявление собеседника газеты. Издание не раскрыло информацию, о какой компании идет речь, также не известно, где именно был обнаружен бэкдор – в аппаратном или программном обеспечении, какие функции выполнял и использовался ли на практике.
Компания Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру. В настоящее время случаи эксплуатации данной уязвимости зафиксированы не были, однако в компании считают, что это лишь вопрос времени.
Подробнее: https://www.securitylab.ru/news/499156.php
SecurityLab.ru
Обзор инцидентов безопасности за период с 13 по 19 мая 2019 года
Коротко о самых значимых событиях прошлой недели.
«Для занятия хакингом, нужно для начала выучить хотя бы технический английиский, и слепую десятипальцевую печать.» © Михаил Тарасов (Timcore)
Для «червеподобной» уязвимости в Windows разработаны эксплоиты
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
На минувшей неделе компания Microsoft выпустила патч, устраняющий уязвимость CVE-2019-0708 (получила название BlueKeep), предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, от которой в 2017 году пострадали сотни тысяч компьютеров по всему миру. Баг затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). Хотя в компании не зафиксировали атак с использованием данной уязвимости, ряд ИБ-экспертов уже подтвердили, что ее можно проэксплуатировать для удаленного выполнения кода, и разработали соответствующие PoC-эксплоиты.
В частности, данный факт подтвердил основатель специализирующейся на купле-продаже эксплоитов компании Zerodium Чауки Бекрар (Chaouki Bekrar). По его словам, уязвимость работает удаленно без авторизации и позволяет повысить привилегии на уязвимых платформах Windows Server 2008, Window 7, Windows 2003 и XP.
О создании рабочего PoC-кода заявил исследователь безопасности под псевдонимом Valthek, хотя он не предоставил подробностей о своем эксплоите. Работоспособность кода подтвердил специалист McAfee Кристиаан Бек (Christiaan Beek). Не вдаваясь в технические нюансы, Бек отметил, что PoC позволил добиться удаленного выполнения кода на Windows XP. По его словам, уязвимость связана с протоколом удаленного рабочего стола (RDP), поэтому пользователям рекомендуется отключить протокол, если он не нужен, и установить патч.
Как подчеркнули специалисты Microsoft, существует высокая вероятность, что злоумышленники разработают рабочий эксплоит для данной уязвимости и добавят его в свое вредоносное ПО. В этой связи пользователям настоятельно рекомендуется установить патч.
Источник: https://www.securitylab.ru/news/499161.php
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
На минувшей неделе компания Microsoft выпустила патч, устраняющий уязвимость CVE-2019-0708 (получила название BlueKeep), предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, от которой в 2017 году пострадали сотни тысяч компьютеров по всему миру. Баг затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). Хотя в компании не зафиксировали атак с использованием данной уязвимости, ряд ИБ-экспертов уже подтвердили, что ее можно проэксплуатировать для удаленного выполнения кода, и разработали соответствующие PoC-эксплоиты.
В частности, данный факт подтвердил основатель специализирующейся на купле-продаже эксплоитов компании Zerodium Чауки Бекрар (Chaouki Bekrar). По его словам, уязвимость работает удаленно без авторизации и позволяет повысить привилегии на уязвимых платформах Windows Server 2008, Window 7, Windows 2003 и XP.
О создании рабочего PoC-кода заявил исследователь безопасности под псевдонимом Valthek, хотя он не предоставил подробностей о своем эксплоите. Работоспособность кода подтвердил специалист McAfee Кристиаан Бек (Christiaan Beek). Не вдаваясь в технические нюансы, Бек отметил, что PoC позволил добиться удаленного выполнения кода на Windows XP. По его словам, уязвимость связана с протоколом удаленного рабочего стола (RDP), поэтому пользователям рекомендуется отключить протокол, если он не нужен, и установить патч.
Как подчеркнули специалисты Microsoft, существует высокая вероятность, что злоумышленники разработают рабочий эксплоит для данной уязвимости и добавят его в свое вредоносное ПО. В этой связи пользователям настоятельно рекомендуется установить патч.
Источник: https://www.securitylab.ru/news/499161.php
SecurityLab.ru
Для «червеподобной» уязвимости в Windows разработаны эксплоиты
Уязвимость можно проэксплуатировать для удаленного выполнения кода.