C Днём Рождения, Linux!
25 августа сообщество open-source традиционно отмечает день рождения операционной системы Linux. В 1991 году финский студент Линус Торвальдс закончил работу над самой первой версией ядра Linux и портировал на созданную им операционную систему командный интерпретатор bash и компилятор gcc. Отсчет возраста Linux ведется со дня, когда Линус сообщил о своем успехе в почтовую конференцию, посвященную учебной операционной системе minix, ставшей прототипом Linux.
25 августа сообщество open-source традиционно отмечает день рождения операционной системы Linux. В 1991 году финский студент Линус Торвальдс закончил работу над самой первой версией ядра Linux и портировал на созданную им операционную систему командный интерпретатор bash и компилятор gcc. Отсчет возраста Linux ведется со дня, когда Линус сообщил о своем успехе в почтовую конференцию, посвященную учебной операционной системе minix, ставшей прототипом Linux.
Вышел бесплатный инструмент для выявления уязвимостей Urgent/11
Инструмент избавляет предприятия от необходимости проводить полную инвентаризацию сети.
На этой неделе состоялся релиз бесплатного инструмента для проведения диагностики систем на предмет наличия в них уязвимостей Urgent/11.
Напомним , в прошлом месяце в операционной системе реального времени (ОСРВ) VxWorks от компании Wind River Systems были обнаружены 11 уязвимостей, позволяющих злоумышленникам захватить контроль над уязвимыми устройствами. Проблемы затрагивают версии VxWorks 6.9.4.11, Vx7 SR540 и Vx7 SR610. В каждой из них присутствует одна или более уязвимостей, позволяющих удаленно выполнить код, осуществить DoS-атаку или похитить информацию.
По данным обнаруживших Urgent/11 экспертов компании Armis, уязвимости затрагивают более 200 млн критически важных устройств, используемых в том числе в критической инфраструктуре, технологической сфере и сфере промышленной автоматизации.
Для того чтобы создать карту присутствующих в сети уязвимых устройств, предприятию потребуется провести полную инвентаризацию моделей и версий прошивки, а это весьма непростая задача. Однако без такой видимости выявить уязвимые устройства и привести их в соответствие к требованиям не представляется возможным.
Компания Claroty решила упростить задачу операторам АСУ ТП и выпустила бесплатный диагностический инструмент с открытым исходным кодом. Инструмент предназначен для выявления одной из уязвимостей Urgent/11 (CVE-2019-12258), позволяющей осуществить DoS-атаку.
Источник: https://www.securitylab.ru/news/500602.php
Инструмент избавляет предприятия от необходимости проводить полную инвентаризацию сети.
На этой неделе состоялся релиз бесплатного инструмента для проведения диагностики систем на предмет наличия в них уязвимостей Urgent/11.
Напомним , в прошлом месяце в операционной системе реального времени (ОСРВ) VxWorks от компании Wind River Systems были обнаружены 11 уязвимостей, позволяющих злоумышленникам захватить контроль над уязвимыми устройствами. Проблемы затрагивают версии VxWorks 6.9.4.11, Vx7 SR540 и Vx7 SR610. В каждой из них присутствует одна или более уязвимостей, позволяющих удаленно выполнить код, осуществить DoS-атаку или похитить информацию.
По данным обнаруживших Urgent/11 экспертов компании Armis, уязвимости затрагивают более 200 млн критически важных устройств, используемых в том числе в критической инфраструктуре, технологической сфере и сфере промышленной автоматизации.
Для того чтобы создать карту присутствующих в сети уязвимых устройств, предприятию потребуется провести полную инвентаризацию моделей и версий прошивки, а это весьма непростая задача. Однако без такой видимости выявить уязвимые устройства и привести их в соответствие к требованиям не представляется возможным.
Компания Claroty решила упростить задачу операторам АСУ ТП и выпустила бесплатный диагностический инструмент с открытым исходным кодом. Инструмент предназначен для выявления одной из уязвимостей Urgent/11 (CVE-2019-12258), позволяющей осуществить DoS-атаку.
Источник: https://www.securitylab.ru/news/500602.php
SecurityLab.ru
Вышел бесплатный инструмент для выявления уязвимостей Urgent/11
Инструмент избавляет предприятия от необходимости проводить полную инвентаризацию сети.
Уязвимость в Instagram позволяет взломать чужие аккаунты
За информацию об уязвимости исследователь получил награду в размере $10 тыс.
Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил новую уязвимость в приложении для обмена фотографиями и видеозаписями Instagram, позволяющую перехватить контроль над чужой учетной записью.
В июле нынешнего года Мутия сообщил о похожей проблеме, предоставлявшей возможность взломать любой аккаунт за 10 минут. Эксплуатация уязвимости позволяла сбросить пароль для любой учетной записи Instagram и получить полный контроль над ней. За информацию о баге исследователь получил $30 тыс. в рамках программы вознаграждения за найденные уязвимости.
Как и в предыдущем случае, новая уязвимость позволяет взломать любую учетную запись в Instagram. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый серверами Instagram для проверки кодов сброса пароля) может быть использован для запроса нескольких кодов различных пользователей, в результате позволяя взломать учетные записи в сервисе.
«Существует 1 млн вероятностей шестизначного пароля (от 000001 до 999999). При запросе паролей нескольких пользователей возможность взлома аккаунтов возрастает. Например, если вы запрашиваете пароли 100 тыс. пользователей, используя один и тот же идентификатор устройства, вероятность успеха составит 10%. Если мы запросим пароли для 1 млн пользователей, то сможем с легкостью взломать 1 млн учетных записей», - пояснил Мутия.
Исследователь сообщил о своей находке командам безопасности Instagram и Facebook. В этот раз за информацию об уязвимости он получил $10 тыс.
Источник: https://www.securitylab.ru/news/500625.php
За информацию об уязвимости исследователь получил награду в размере $10 тыс.
Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил новую уязвимость в приложении для обмена фотографиями и видеозаписями Instagram, позволяющую перехватить контроль над чужой учетной записью.
В июле нынешнего года Мутия сообщил о похожей проблеме, предоставлявшей возможность взломать любой аккаунт за 10 минут. Эксплуатация уязвимости позволяла сбросить пароль для любой учетной записи Instagram и получить полный контроль над ней. За информацию о баге исследователь получил $30 тыс. в рамках программы вознаграждения за найденные уязвимости.
Как и в предыдущем случае, новая уязвимость позволяет взломать любую учетную запись в Instagram. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый серверами Instagram для проверки кодов сброса пароля) может быть использован для запроса нескольких кодов различных пользователей, в результате позволяя взломать учетные записи в сервисе.
«Существует 1 млн вероятностей шестизначного пароля (от 000001 до 999999). При запросе паролей нескольких пользователей возможность взлома аккаунтов возрастает. Например, если вы запрашиваете пароли 100 тыс. пользователей, используя один и тот же идентификатор устройства, вероятность успеха составит 10%. Если мы запросим пароли для 1 млн пользователей, то сможем с легкостью взломать 1 млн учетных записей», - пояснил Мутия.
Исследователь сообщил о своей находке командам безопасности Instagram и Facebook. В этот раз за информацию об уязвимости он получил $10 тыс.
Источник: https://www.securitylab.ru/news/500625.php
SecurityLab.ru
Уязвимость в Instagram позволяет взломать чужие аккаунты
За информацию об уязвимости исследователь получил награду в размере $10 тыс.
К 2024 году финансовые потери от кибервзломов составят более $5 трлн
Киберпреступники в будущем начнут применять искусственный интеллект, способный самостоятельно изучать системы безопасности.
К 2024 году финансовые потери от кибервзломов вырастут почти на 70%. По оценкам исследователей из Juniper Research, ущерб будет увеличиваться каждый год в среднем на 11%, и к 2024 году превысит $5 трлн. В прошлом году эксперты оценили потери от кибервзломов в $3 трлн. С каждым годом компании все больше зависят от цифровой среды, и ущерб возрастет из-за увеличения штрафов со стороны законодательства за утечки данных.
Но не только методы защиты совершенствуются со временем. Аналитики предупреждают, что киберпреступники в будущем начнут применять искусственный интеллект, способный самостоятельно изучать системы безопасности. В последние годы ИИ-технологии активно используются для защиты от киберугроз.
Кибербезопасность становится все более важной частью корпоративной культуры, но данная тенденция не распространена среди пользователей компьютерных систем. Обучение сотрудников основам кибербезопасности поможет более эффективно планировать расходы в данной сфере, которые, по оценкам аналитиков, ежегодно будут расти только на 8%.
Также специалисты отметили, что ИТ-компаниям всегда нужно брать в расчет человеческий фактор, поскольку злоумышленники продолжают активно пользоваться методами социальной инженерии.
Источник: https://www.securitylab.ru/news/500645.php
Киберпреступники в будущем начнут применять искусственный интеллект, способный самостоятельно изучать системы безопасности.
К 2024 году финансовые потери от кибервзломов вырастут почти на 70%. По оценкам исследователей из Juniper Research, ущерб будет увеличиваться каждый год в среднем на 11%, и к 2024 году превысит $5 трлн. В прошлом году эксперты оценили потери от кибервзломов в $3 трлн. С каждым годом компании все больше зависят от цифровой среды, и ущерб возрастет из-за увеличения штрафов со стороны законодательства за утечки данных.
Но не только методы защиты совершенствуются со временем. Аналитики предупреждают, что киберпреступники в будущем начнут применять искусственный интеллект, способный самостоятельно изучать системы безопасности. В последние годы ИИ-технологии активно используются для защиты от киберугроз.
Кибербезопасность становится все более важной частью корпоративной культуры, но данная тенденция не распространена среди пользователей компьютерных систем. Обучение сотрудников основам кибербезопасности поможет более эффективно планировать расходы в данной сфере, которые, по оценкам аналитиков, ежегодно будут расти только на 8%.
Также специалисты отметили, что ИТ-компаниям всегда нужно брать в расчет человеческий фактор, поскольку злоумышленники продолжают активно пользоваться методами социальной инженерии.
Источник: https://www.securitylab.ru/news/500645.php
SecurityLab.ru
К 2024 году финансовые потери от кибервзломов составят более $5 трлн
Киберпреступники в будущем начнут применять искусственный интеллект, способный самостоятельно изучать системы безопасности.
41% потребителей по-прежнему используют устаревшие версии Windows
Причины варьируются в зависимости от установленного программного обеспечения, бюджета и даже просто привычек.
Несмотря на доступность более новых версий операционных систем, 41% потребителей все еще используют устаревшие релизы Windows, такие как Windows XP и Windows 7. По данным исследователей из Лаборатории Касперского 40% малых и 48% средних предприятий по-прежнему полагаются на эти операционные системы, создавая угрозу собственной безопасности.
В большинстве случаев конец жизненного цикла ОС означает прекращение выпуска обновлений от поставщика, включая патчи, связанные с кибербезопасностью. Исследователи безопасности или киберпреступники могут обнаружить ранее неизвестные уязвимости в этих системах, и пользователи останутся незащищенными в связи с отсутствием патчей.
По словам исследователей, каждый четвертый пользователь по-прежнему использует устаревшие системы, в том числе Windows XP и Vista. 2% пользователей и 1% малых предприятий используют Windows XP — ОС, которая не поддерживается уже более 10 лет. В случае с Windows Vista показатели составляют 0,3% и 0,2% соответственно, хотя ее поддержка прекратилась семь лет назад. Поддержка ОС Windows 7 заканчивается в январе 2020 года, однако более трети (38%) потребителей и малых предприятий, а также 47% малых и средних организаций по-прежнему используют данную ОС.
Причины этого отставания варьируются в зависимости от установленного программного обеспечения, которое может не работать на новейших версиях ОС, бюджета и даже просто привычек. Специалисты рекомендуют пользователям перейти на поддерживаемые версии ОС ради собственной кибербезопасности.
Источник: https://www.securitylab.ru/news/500665.php
Причины варьируются в зависимости от установленного программного обеспечения, бюджета и даже просто привычек.
Несмотря на доступность более новых версий операционных систем, 41% потребителей все еще используют устаревшие релизы Windows, такие как Windows XP и Windows 7. По данным исследователей из Лаборатории Касперского 40% малых и 48% средних предприятий по-прежнему полагаются на эти операционные системы, создавая угрозу собственной безопасности.
В большинстве случаев конец жизненного цикла ОС означает прекращение выпуска обновлений от поставщика, включая патчи, связанные с кибербезопасностью. Исследователи безопасности или киберпреступники могут обнаружить ранее неизвестные уязвимости в этих системах, и пользователи останутся незащищенными в связи с отсутствием патчей.
По словам исследователей, каждый четвертый пользователь по-прежнему использует устаревшие системы, в том числе Windows XP и Vista. 2% пользователей и 1% малых предприятий используют Windows XP — ОС, которая не поддерживается уже более 10 лет. В случае с Windows Vista показатели составляют 0,3% и 0,2% соответственно, хотя ее поддержка прекратилась семь лет назад. Поддержка ОС Windows 7 заканчивается в январе 2020 года, однако более трети (38%) потребителей и малых предприятий, а также 47% малых и средних организаций по-прежнему используют данную ОС.
Причины этого отставания варьируются в зависимости от установленного программного обеспечения, которое может не работать на новейших версиях ОС, бюджета и даже просто привычек. Специалисты рекомендуют пользователям перейти на поддерживаемые версии ОС ради собственной кибербезопасности.
Источник: https://www.securitylab.ru/news/500665.php
SecurityLab.ru
41% потребителей по-прежнему используют устаревшие версии Windows
Причины варьируются в зависимости от установленного программного обеспечения, бюджета и даже просто привычек.
Эксперты показали очередной способ взлома автомобилей Tesla Model S
Новая техника задействует уязвимость в конфигурации брелока, которая позволяет значительно уменьшить время, требуемое для получения криптографического ключа.
В сентябре минувшего года SecurityLab писал о методе удаленного взлома «умного» брелока от электрокара Tesla Model S, разработанного исследователями из Левенского католического университета. Как тогда отмечалось, атака и клонирование брелока занимают менее 2 секунд. После известия об уязвимости производитель брелоков компания Pektron выпустила новую версию ключа с более надежным шифрованием, усложняющим взлом. Однако исследователи вновь нашли способ взломать его, клонировать брелок и угнать автомобиль.
Как пояснил исследователь из Левенского университета Леннерт Вутерс (Lennert Wouters), радиодиапазон новой атаки несколько ограничен, а ее проведение занимает больше времени по сравнению с предыдущим методом. Новая техника задействует уязвимость в конфигурации брелока, которая позволяет значительно уменьшить время, требуемое для получения криптографического ключа. Несмотря на то, что в новой версии Tesla и Pektron реализовали 80-битный ключ шифрования (в предыдущих версиях был реализован 40-битный), данная уязвимость позволяет упростить задачу и злоумышленнику потребуется всего лишь взломать два 40-битных ключа.
«Новый брелок лучше, чем предыдущий, но с наличием вдвое большего количества ресурсов возможно сделать его копию», - пояснил Вутерс изданию Wired.
Хорошая новость заключается в том, что для защиты от подобной атаки не потребуется менять брелок, достаточно будет лишь установить выпущенное Tesla обновление безопасности, позволяющее владельцам авто установить цифровой PIN-код, открывающий доступ к автомобилю. Тем не менее, для обеспечения полной безопасности владельцам электрокаров рекомендуется не только установить обновление, но и приобрести новый брелок.
Источник: https://www.securitylab.ru/news/500692.php
Новая техника задействует уязвимость в конфигурации брелока, которая позволяет значительно уменьшить время, требуемое для получения криптографического ключа.
В сентябре минувшего года SecurityLab писал о методе удаленного взлома «умного» брелока от электрокара Tesla Model S, разработанного исследователями из Левенского католического университета. Как тогда отмечалось, атака и клонирование брелока занимают менее 2 секунд. После известия об уязвимости производитель брелоков компания Pektron выпустила новую версию ключа с более надежным шифрованием, усложняющим взлом. Однако исследователи вновь нашли способ взломать его, клонировать брелок и угнать автомобиль.
Как пояснил исследователь из Левенского университета Леннерт Вутерс (Lennert Wouters), радиодиапазон новой атаки несколько ограничен, а ее проведение занимает больше времени по сравнению с предыдущим методом. Новая техника задействует уязвимость в конфигурации брелока, которая позволяет значительно уменьшить время, требуемое для получения криптографического ключа. Несмотря на то, что в новой версии Tesla и Pektron реализовали 80-битный ключ шифрования (в предыдущих версиях был реализован 40-битный), данная уязвимость позволяет упростить задачу и злоумышленнику потребуется всего лишь взломать два 40-битных ключа.
«Новый брелок лучше, чем предыдущий, но с наличием вдвое большего количества ресурсов возможно сделать его копию», - пояснил Вутерс изданию Wired.
Хорошая новость заключается в том, что для защиты от подобной атаки не потребуется менять брелок, достаточно будет лишь установить выпущенное Tesla обновление безопасности, позволяющее владельцам авто установить цифровой PIN-код, открывающий доступ к автомобилю. Тем не менее, для обеспечения полной безопасности владельцам электрокаров рекомендуется не только установить обновление, но и приобрести новый брелок.
Источник: https://www.securitylab.ru/news/500692.php
SecurityLab.ru
Эксперты показали очередной способ взлома автомобилей Tesla Model S
Новая техника задействует уязвимость в конфигурации брелока, которая позволяет значительно уменьшить время, требуемое для получения криптографического ключа.
Fancy Bear пытается победить машинное обучение новым бэкдором
Преступники убрали большую часть вредоносных функций из своего первоначального бэкдора, скрыв его в огромном количестве легитимного кода.
Исследователи из Cylance провели анализ нового импланта, разработанного киберпреступной группировкой Fancy Bear (известной также как APT28). Инструмент создан с целью победить защиту на основе машинного обучения. По словам исследователей, преступники убрали большую часть вредоносных функций из своего первоначального бэкдора, скрыв его в огромном количестве легитимного кода.
Имплант представляет собой многопоточную DLL-библиотеку, который обеспечивает группировке полный доступ к целевой системе и контроль над ней. По команде C&C-сервера имплант может загружать или скачивать файлы, создавать процессы, взаимодействовать с хостом через командную оболочку и подключаться к C&C-серверу в соответствии с заданным расписанием сна/активности.
Данный подход демонстрирует утонченную работу киберпреступников. Авторы импланта маскируют его с помощью таких известных библиотек, как OpenSSL, и широко используемого компилятора POCO C ++, в результате чего 99% из более чем 3 мегабайт кода классифицируется как легитимный. Таким образом злоумышленники пытаются обойти развивающиеся системы защиты, предполагают специалисты.
В прошлом злоумышленники использовали различные способы уклонения от систем защиты компьютера, чаще всего включающие в себя шифрование частей файла для предотвращения обнаружения антивирусами. Кроме того, злоумышленники использовали алгоритмы генерации доменов для последующей загрузки кода из труднодоступных для прогнозирования локаций, обходя антивирусное сканирования. Маскировка вредоносного ПО в качестве легитимного кода — старая методика киберпреступников. Обман является ключевой частью их инструментария, однако убедить алгоритмы машинного обучения, предназначенные для обнаружения вредоносных функций кода, намного сложнее.
Группировка APT28 действует как минимум с 2007 года и специализируется на краже конфиденциальной информации, связанной с правительственными и военными структурами. APT28 систематически развивает свое вредоносное ПО и использует сложные методы кодирования, которые усложняют анализ ее вредоносов.
Источник: https://www.securitylab.ru/news/500726.php
Преступники убрали большую часть вредоносных функций из своего первоначального бэкдора, скрыв его в огромном количестве легитимного кода.
Исследователи из Cylance провели анализ нового импланта, разработанного киберпреступной группировкой Fancy Bear (известной также как APT28). Инструмент создан с целью победить защиту на основе машинного обучения. По словам исследователей, преступники убрали большую часть вредоносных функций из своего первоначального бэкдора, скрыв его в огромном количестве легитимного кода.
Имплант представляет собой многопоточную DLL-библиотеку, который обеспечивает группировке полный доступ к целевой системе и контроль над ней. По команде C&C-сервера имплант может загружать или скачивать файлы, создавать процессы, взаимодействовать с хостом через командную оболочку и подключаться к C&C-серверу в соответствии с заданным расписанием сна/активности.
Данный подход демонстрирует утонченную работу киберпреступников. Авторы импланта маскируют его с помощью таких известных библиотек, как OpenSSL, и широко используемого компилятора POCO C ++, в результате чего 99% из более чем 3 мегабайт кода классифицируется как легитимный. Таким образом злоумышленники пытаются обойти развивающиеся системы защиты, предполагают специалисты.
В прошлом злоумышленники использовали различные способы уклонения от систем защиты компьютера, чаще всего включающие в себя шифрование частей файла для предотвращения обнаружения антивирусами. Кроме того, злоумышленники использовали алгоритмы генерации доменов для последующей загрузки кода из труднодоступных для прогнозирования локаций, обходя антивирусное сканирования. Маскировка вредоносного ПО в качестве легитимного кода — старая методика киберпреступников. Обман является ключевой частью их инструментария, однако убедить алгоритмы машинного обучения, предназначенные для обнаружения вредоносных функций кода, намного сложнее.
Группировка APT28 действует как минимум с 2007 года и специализируется на краже конфиденциальной информации, связанной с правительственными и военными структурами. APT28 систематически развивает свое вредоносное ПО и использует сложные методы кодирования, которые усложняют анализ ее вредоносов.
Источник: https://www.securitylab.ru/news/500726.php
SecurityLab.ru
Fancy Bear пытается победить машинное обучение новым бэкдором
Преступники убрали большую часть вредоносных функций из своего первоначального бэкдора, скрыв его в огромном количестве легитимного кода.