Злоумышленники могут с помощью дронов взламывать Smart-TV
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Также данную уязвимость злоумышленники могут эксплуатировать для проведения фишинг-атак. По подозрениям исследователя, это может быть эффективнее подобного мошенничества через электронную почту.
Источник: https://www.securitylab.ru/news/500476.php
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Также данную уязвимость злоумышленники могут эксплуатировать для проведения фишинг-атак. По подозрениям исследователя, это может быть эффективнее подобного мошенничества через электронную почту.
Источник: https://www.securitylab.ru/news/500476.php
SecurityLab.ru
Злоумышленники могут с помощью дронов взламывать Smart-TV
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Название: «Анализ вредоносных программ»
Автор: Монаппа К.А.
Год: 2019
Материал может быть удален по запросу правообладателя!
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы
Автор: Монаппа К.А.
Год: 2019
Материал может быть удален по запросу правообладателя!
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы
В Сеть утекли данные участников хакерского форума Cracked.to
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
В прошлом месяце хакерский форум Cracked.to стал жертвой взлома, организованного сайтом-конкурентом. По данным сервиса Have I Been Pwned, в результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума.
В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей. База данных была сформирована с помощью ПО MyBB.
Как сообщает издание Ars Technica, взлом был осуществлен участниками хакерского форума Raidforums. Специалисты проанализировали утекший файл размером 2,11 ГБ и обнаружили в нем 397 тыс. незашифрованных личных сообщений, в которых обсуждались взломы учетных записей Fortnite, продажа эксплоитов и другая информация, которую киберпреступники желали бы сохранить в тайне.
Создатель Raidforums сообщил, что взломать сайт конкурента удалось через уязвимость, но подробностей атаки не представил.
Cracked.to позиционирует себя как форум, где можно найти «инструкции по взлому, инструменты, комбо листы, рынки и прочее». Raidforums предлагает практически все то же самое. По словам администратора Cracked.to, известного под псевдонимом floraiN, форум, распространяющий утекшие резервные копии БД, и человек, ответственный за взлом, не останутся безнаказанными.
Источник: https://www.securitylab.ru/news/500484.php
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
В прошлом месяце хакерский форум Cracked.to стал жертвой взлома, организованного сайтом-конкурентом. По данным сервиса Have I Been Pwned, в результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума.
В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей. База данных была сформирована с помощью ПО MyBB.
Как сообщает издание Ars Technica, взлом был осуществлен участниками хакерского форума Raidforums. Специалисты проанализировали утекший файл размером 2,11 ГБ и обнаружили в нем 397 тыс. незашифрованных личных сообщений, в которых обсуждались взломы учетных записей Fortnite, продажа эксплоитов и другая информация, которую киберпреступники желали бы сохранить в тайне.
Создатель Raidforums сообщил, что взломать сайт конкурента удалось через уязвимость, но подробностей атаки не представил.
Cracked.to позиционирует себя как форум, где можно найти «инструкции по взлому, инструменты, комбо листы, рынки и прочее». Raidforums предлагает практически все то же самое. По словам администратора Cracked.to, известного под псевдонимом floraiN, форум, распространяющий утекшие резервные копии БД, и человек, ответственный за взлом, не останутся безнаказанными.
Источник: https://www.securitylab.ru/news/500484.php
SecurityLab.ru
В Сеть утекли данные участников хакерского форума Cracked.to
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
Обзор инцидентов безопасности с 12 по 18 августа
Коротко о главных событиях прошедшей недели.
Прошлая неделя ознаменовалась рядом утечек данных и фишинговых кампаний. Подробнее об инцидентах безопасности мы расскажем в этом материале.
Специалисты Agari Cyber Intelligence Division рассказали о киберпреступной группировке Curious Orca, специализирующейся на BEC-атаках (Business Email Compromise). В отличие от других подобных группировок, перед запуском фишинговой кампании Curious Orca вручную проверяет актуальность электронных адресов намеченных жертв путем отправки пустых писем.
Жертвами еще одной фишинговой кампании стали пользователи в Израиле. От имени реально существующих организаций мошенники рассылали жертвам SMS-сообщения с целью убедить их загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую как данные банковского счета или кредитной карты.
Исследователи из компании Cofense обнаружили целенаправленную фишинговую кампанию против сотрудников фирмы энергетической отрасли. Для того чтобы заманивать жертв на фишинговые страницы, злоумышленники использовали Google Диск, что помогло им обойти фильтры Microsoft Exchange Online Protection.
О фишинговой кампании, в ходе которой киберпреступники используют Microsoft Voicemail, рассказали специалисты компании Avanan. С помощью уведомлений голосовой почты злоумышленники пытались заставить жертв открыть HTML- вложения, перенаправляющие на фишинговые страницы.
Российские пользователи стали жертвами нового телефонного мошенничества. Преступники звонят жертве по телефону и, представившись работниками банка, сообщают о несанкционированной попытке вывести ее денежные средства в другом регионе РФ. Мошенники убеждают жертву установить на свое мобильное устройство TeamViewer и тем самым получают к нему доступ.
Что касается утечек, то на прошлой неделе в Сети была обнаружена незащищенная база данных, принадлежащая разработчику системы контроля и управления доступом (СКУД) Biostar 2 южнокорейской компании Suprema. В открытом доступе хранились биометрические данные 1 млн человек, в том числе отпечатки пальцев, данные для распознавания лиц, незашифрованные логины и пароли администраторов и другая информация.
На прошлой неделе также стало известно о взломе хакерского форума Cracked.to. В результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума. В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей.
Неизвестные взломали один из сайтов Европейского центрального банка (ЕЦБ). Злоумышленники получили доступ к конфиденциальной информации пользователей, однако внутренние системы банка не были скомпрометированы. Для проведения фишинговых операций киберпреступники установили вредоносное ПО на внешний сервер ЕЦБ, где была размещена система Banks’ Integrated Reporting Dictionary (BIRD).
Источник: https://www.securitylab.ru/news/500497.php
Коротко о главных событиях прошедшей недели.
Прошлая неделя ознаменовалась рядом утечек данных и фишинговых кампаний. Подробнее об инцидентах безопасности мы расскажем в этом материале.
Специалисты Agari Cyber Intelligence Division рассказали о киберпреступной группировке Curious Orca, специализирующейся на BEC-атаках (Business Email Compromise). В отличие от других подобных группировок, перед запуском фишинговой кампании Curious Orca вручную проверяет актуальность электронных адресов намеченных жертв путем отправки пустых писем.
Жертвами еще одной фишинговой кампании стали пользователи в Израиле. От имени реально существующих организаций мошенники рассылали жертвам SMS-сообщения с целью убедить их загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую как данные банковского счета или кредитной карты.
Исследователи из компании Cofense обнаружили целенаправленную фишинговую кампанию против сотрудников фирмы энергетической отрасли. Для того чтобы заманивать жертв на фишинговые страницы, злоумышленники использовали Google Диск, что помогло им обойти фильтры Microsoft Exchange Online Protection.
О фишинговой кампании, в ходе которой киберпреступники используют Microsoft Voicemail, рассказали специалисты компании Avanan. С помощью уведомлений голосовой почты злоумышленники пытались заставить жертв открыть HTML- вложения, перенаправляющие на фишинговые страницы.
Российские пользователи стали жертвами нового телефонного мошенничества. Преступники звонят жертве по телефону и, представившись работниками банка, сообщают о несанкционированной попытке вывести ее денежные средства в другом регионе РФ. Мошенники убеждают жертву установить на свое мобильное устройство TeamViewer и тем самым получают к нему доступ.
Что касается утечек, то на прошлой неделе в Сети была обнаружена незащищенная база данных, принадлежащая разработчику системы контроля и управления доступом (СКУД) Biostar 2 южнокорейской компании Suprema. В открытом доступе хранились биометрические данные 1 млн человек, в том числе отпечатки пальцев, данные для распознавания лиц, незашифрованные логины и пароли администраторов и другая информация.
На прошлой неделе также стало известно о взломе хакерского форума Cracked.to. В результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума. В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей.
Неизвестные взломали один из сайтов Европейского центрального банка (ЕЦБ). Злоумышленники получили доступ к конфиденциальной информации пользователей, однако внутренние системы банка не были скомпрометированы. Для проведения фишинговых операций киберпреступники установили вредоносное ПО на внешний сервер ЕЦБ, где была размещена система Banks’ Integrated Reporting Dictionary (BIRD).
Источник: https://www.securitylab.ru/news/500497.php
SecurityLab.ru
Обзор инцидентов безопасности с 12 по 18 августа
Коротко о главных событиях прошедшей недели.
This media is not supported in your browser
VIEW IN TELEGRAM
Хакеры - люди свободные, как художники