Для обхода антивирусов киберпреступники прячут вредоносное ПО в аудиофайлы
Злоумышленники встраивают в WAV-файлы криптомайнер XMRig и код Metasploit для установки обратной оболочки.
Специалисты BlackBerry Cylance обнаружили новую вредоносную кампанию по распространению бэкдоров и ПО для майнинга криптовалюты. Главная особенность данной операции заключается в том, что для сокрытия и загрузки вредоносного ПО на атакуемые компьютеры злоумышленники используют аудиофайлы в формате WAV.
Техники сокрытия вредоносного ПО с помощью стеганографии в файлах графических форматов JPEG и PNG очень часто используются киберпреступниками для обхода антивирусных решений. Однако аудиофайлы для этих целей применяются крайне редко. Если говорить точнее, то недавно обнаруженная вредоносная кампания является второй в своем роде.
Как в июне нынешнего года сообщали исследователи компании Symantec, киберпреступная группировка Turla прятала общественно доступный бэкдор Metasploit Meterpreter в WAV-файле и с его помощью заражала атакуемые системы. Однако недавно специалисты BlackBerry Cylance обнаружили, что данная техника также стала использоваться для распространения криптовалютного майнера XMRig и кода Metasploit для установки обратной оболочки.
К каждому WAV-файлу прилагается загрузчик для декодирования и выполнения вредоносного контента, незаметно вплетенного в аудиоданные. При воспроизведении некоторых аудиофайлов действительно играет музыка без каких-либо помех и проблем с качеством, однако при воспроизведении других слышен лишь белый шум.
Кто стоит за новой кампанией, исследователи пока не могут понять. Хотя метод распространения вредоносного ПО с помощью WAV-файлов ранее уже использовала группировка Turla, новая операция может быть делом рук кого-то другого.
Источник: https://www.securitylab.ru/news/501808.php
Злоумышленники встраивают в WAV-файлы криптомайнер XMRig и код Metasploit для установки обратной оболочки.
Специалисты BlackBerry Cylance обнаружили новую вредоносную кампанию по распространению бэкдоров и ПО для майнинга криптовалюты. Главная особенность данной операции заключается в том, что для сокрытия и загрузки вредоносного ПО на атакуемые компьютеры злоумышленники используют аудиофайлы в формате WAV.
Техники сокрытия вредоносного ПО с помощью стеганографии в файлах графических форматов JPEG и PNG очень часто используются киберпреступниками для обхода антивирусных решений. Однако аудиофайлы для этих целей применяются крайне редко. Если говорить точнее, то недавно обнаруженная вредоносная кампания является второй в своем роде.
Как в июне нынешнего года сообщали исследователи компании Symantec, киберпреступная группировка Turla прятала общественно доступный бэкдор Metasploit Meterpreter в WAV-файле и с его помощью заражала атакуемые системы. Однако недавно специалисты BlackBerry Cylance обнаружили, что данная техника также стала использоваться для распространения криптовалютного майнера XMRig и кода Metasploit для установки обратной оболочки.
К каждому WAV-файлу прилагается загрузчик для декодирования и выполнения вредоносного контента, незаметно вплетенного в аудиоданные. При воспроизведении некоторых аудиофайлов действительно играет музыка без каких-либо помех и проблем с качеством, однако при воспроизведении других слышен лишь белый шум.
Кто стоит за новой кампанией, исследователи пока не могут понять. Хотя метод распространения вредоносного ПО с помощью WAV-файлов ранее уже использовала группировка Turla, новая операция может быть делом рук кого-то другого.
Источник: https://www.securitylab.ru/news/501808.php
SecurityLab.ru
Для обхода антивирусов киберпреступники прячут вредоносное ПО в аудиофайлы
Злоумышленники встраивают в WAV-файлы криптомайнер XMRig и код Metasploit для установки обратной оболочки.
Новые ИБ-решения недели: 21 октября 2019 года
Российская компания «Метаскан» представила одноименный сканер уязвимостей для сетей и web-сайтов. METASCAN позволяет провести проверку на наличие открытых портов, присутствие уязвимостей (на основе базы CVEdetails) в web-приложениях, плагинах для WordPress и пр., уязвимость к угрозам из списка OWASP ТОП-10, а также выявить забытые поддомены и IP-адреса, которыми могут воспользоваться злоумышленники для атак на организацию.
Компания FireEye выпустила FireEye Digital Threat Monitoring - решение, которое автоматически собирает и анализирует контент в открытом и теневом интернете и уведомляет команды безопасности об обнаруженных угрозах. Обнаружение угроз на ранней стадии позволит организациям более эффективно выявить утечки данных и прочие проблемы без дополнительной нагрузки на команды безопасности.
FileCloud представила интеллектуальное решение Smart DLP , позволяющее предотвратить утечки данных в реальном времени и обеспечить безопасность локальных и облачных сред. Smart DLP упрощает организацию корпоративного контента и обеспечивает соответствие нормативным положениям о защите данных, включая требования Общего регламента по защите данных ЕС и Закона США о переносимости и подотчетности медицинского страхования (Health Insurance Portability and Accountability Act, HIPAA).
Компания Aparavi анонсировала новое решение Aparavi File Protect & Insight для резервного копирования файлов в гибридных и многооблачных средах. FPI позволяет организациям справиться с быстрорастущей нагрузкой на управление неструктурированными данными, включая резервное копирование файлов из центральных хранилищ и большого количества эндпойнтов в облачные хранилища.
Компания Moogsoft представила свежую версию платформы AIOps для выявления и реагирования на инциденты безопасности. Версия AIOps 7.3 получила расширенные возможности автоматизации интегрированного рабочего потока; в целях упрощения работы с платформой улучшены пользовательский интерфейс и навигация.
Источник: https://www.securitylab.ru/news/501852.php
Российская компания «Метаскан» представила одноименный сканер уязвимостей для сетей и web-сайтов. METASCAN позволяет провести проверку на наличие открытых портов, присутствие уязвимостей (на основе базы CVEdetails) в web-приложениях, плагинах для WordPress и пр., уязвимость к угрозам из списка OWASP ТОП-10, а также выявить забытые поддомены и IP-адреса, которыми могут воспользоваться злоумышленники для атак на организацию.
Компания FireEye выпустила FireEye Digital Threat Monitoring - решение, которое автоматически собирает и анализирует контент в открытом и теневом интернете и уведомляет команды безопасности об обнаруженных угрозах. Обнаружение угроз на ранней стадии позволит организациям более эффективно выявить утечки данных и прочие проблемы без дополнительной нагрузки на команды безопасности.
FileCloud представила интеллектуальное решение Smart DLP , позволяющее предотвратить утечки данных в реальном времени и обеспечить безопасность локальных и облачных сред. Smart DLP упрощает организацию корпоративного контента и обеспечивает соответствие нормативным положениям о защите данных, включая требования Общего регламента по защите данных ЕС и Закона США о переносимости и подотчетности медицинского страхования (Health Insurance Portability and Accountability Act, HIPAA).
Компания Aparavi анонсировала новое решение Aparavi File Protect & Insight для резервного копирования файлов в гибридных и многооблачных средах. FPI позволяет организациям справиться с быстрорастущей нагрузкой на управление неструктурированными данными, включая резервное копирование файлов из центральных хранилищ и большого количества эндпойнтов в облачные хранилища.
Компания Moogsoft представила свежую версию платформы AIOps для выявления и реагирования на инциденты безопасности. Версия AIOps 7.3 получила расширенные возможности автоматизации интегрированного рабочего потока; в целях упрощения работы с платформой улучшены пользовательский интерфейс и навигация.
Источник: https://www.securitylab.ru/news/501852.php
Россия вместо блокировки начнет штрафовать нарушителей в интернете
Российские власти планируют перейти от блокировки нарушителей в интернете к применению штрафов. Об этом сообщил информагентству ТАСС глава Роскомнадзора Александр Жаров.
«В настоящее время в РФ проходит обсуждение законопроекта, предписывающего достаточно серьезные штрафы для компаний, которые не соблюдают законодательство в области регулирования интернета. Мне кажется, это очень серьезный и эффективный шаг вперед. Если мы еще несколько лет назад говорили о том, что нарушители должны быть заблокированы, то теперь, мне кажется, есть более цивилизованный и эффективный метод, когда наказывают «экономическим рублем» — таким образом мы добиваемся, чтобы он соблюдал местное законодательство», — отметил Жаров.
По словам главы Роскомнадзора, государственные органы должны добиваться соблюдения законов, особенно в условиях появления сетей связи пятого поколения и новых типов их шифрования. Подобные вопросы необходимо регулировать на международном уровне, а правила должны быть одинаковыми для всех, в том числе для государств, корпораций, людей.
«Обеспечить защиту национальных интересов при проникновении интернета в различные сферы нашей жизни достаточно просто: необходимо добиваться, чтобы все участники рынка и все граждане соблюдали локальные национальные законодательства. У государства должны быть различные инструменты воздействия на нарушителей, прежде всего экономические. У нас есть необходимые инструменты для регулирования», — отметил Жаров.
По его словам, РФ поддерживает идею многополярности в управлении интернетом, и прав по его управлению у международных организаций, например, Международного союза электросвязи, должно быть больше.
Источник: https://www.securitylab.ru/news/501892.php
Российские власти планируют перейти от блокировки нарушителей в интернете к применению штрафов. Об этом сообщил информагентству ТАСС глава Роскомнадзора Александр Жаров.
«В настоящее время в РФ проходит обсуждение законопроекта, предписывающего достаточно серьезные штрафы для компаний, которые не соблюдают законодательство в области регулирования интернета. Мне кажется, это очень серьезный и эффективный шаг вперед. Если мы еще несколько лет назад говорили о том, что нарушители должны быть заблокированы, то теперь, мне кажется, есть более цивилизованный и эффективный метод, когда наказывают «экономическим рублем» — таким образом мы добиваемся, чтобы он соблюдал местное законодательство», — отметил Жаров.
По словам главы Роскомнадзора, государственные органы должны добиваться соблюдения законов, особенно в условиях появления сетей связи пятого поколения и новых типов их шифрования. Подобные вопросы необходимо регулировать на международном уровне, а правила должны быть одинаковыми для всех, в том числе для государств, корпораций, людей.
«Обеспечить защиту национальных интересов при проникновении интернета в различные сферы нашей жизни достаточно просто: необходимо добиваться, чтобы все участники рынка и все граждане соблюдали локальные национальные законодательства. У государства должны быть различные инструменты воздействия на нарушителей, прежде всего экономические. У нас есть необходимые инструменты для регулирования», — отметил Жаров.
По его словам, РФ поддерживает идею многополярности в управлении интернетом, и прав по его управлению у международных организаций, например, Международного союза электросвязи, должно быть больше.
Источник: https://www.securitylab.ru/news/501892.php
Пиратские сайты в России лишились стримингового плеера Moonwalk
В рамках борьбы с пиратством Нидерладский фонд защиты авторских прав (BREIN), Американская ассоциация кинокомпаний (MPAA) и Альянс креативности и развлечений (ACE) добились отключения серверов стриминогового плеера Moonwalk, который, по некоторым оценкам, предоставлял услуги примерно 80% российских пиратских online-кинотеатров.
По данным правообладателей, база данных Moonwalk содержит 26 тыс. фильмов и более 10 тыс. телешоу. Moonwalk обслуживал значительное количество пиратских сайтов в Рунете, включая ресурсы HDrezka, KinoGo, «ГидОнлайн». Система представляла собой пиратскую сеть доставки контента (CDN), а для ее использования достаточно было встроить код плеера на страницу сайта.
В рамках спецоперации BREIN совместно с правоохранительными органами добилась отключения серверов, а также выдачи метаданных трех нидерландских и двух зарубежных компаний, связанных с Moonwalk.
Как отметили в BREIN, на 50 самых популярных сайтов суммарно приходилось около 395 млн посещений от 89 млн уникальных пользователей в месяц. Для правообладателей подобные цифры означали потери сотен миллионов долларов.
Как сообщается на web-сайте, связанном с Moonwalk, из-за данных действий сервис не только прекратил свою работу, но закрылся навсегда.
Источник: https://www.securitylab.ru/news/501948.php
В рамках борьбы с пиратством Нидерладский фонд защиты авторских прав (BREIN), Американская ассоциация кинокомпаний (MPAA) и Альянс креативности и развлечений (ACE) добились отключения серверов стриминогового плеера Moonwalk, который, по некоторым оценкам, предоставлял услуги примерно 80% российских пиратских online-кинотеатров.
По данным правообладателей, база данных Moonwalk содержит 26 тыс. фильмов и более 10 тыс. телешоу. Moonwalk обслуживал значительное количество пиратских сайтов в Рунете, включая ресурсы HDrezka, KinoGo, «ГидОнлайн». Система представляла собой пиратскую сеть доставки контента (CDN), а для ее использования достаточно было встроить код плеера на страницу сайта.
В рамках спецоперации BREIN совместно с правоохранительными органами добилась отключения серверов, а также выдачи метаданных трех нидерландских и двух зарубежных компаний, связанных с Moonwalk.
Как отметили в BREIN, на 50 самых популярных сайтов суммарно приходилось около 395 млн посещений от 89 млн уникальных пользователей в месяц. Для правообладателей подобные цифры означали потери сотен миллионов долларов.
Как сообщается на web-сайте, связанном с Moonwalk, из-за данных действий сервис не только прекратил свою работу, но закрылся навсегда.
Источник: https://www.securitylab.ru/news/501948.php
SecurityLab.ru
Пиратские сайты в России лишились стримингового плеера Moonwalk
Услугами Moonwalk пользовались примерно 80% российских пиратских online-кинотеатров.
Базовый уровень для пентестера (Penetration tester). Что нужно знать?
- Linux
- Bash
- SQL
- HTTP
- HTML/CSS/JavaScript
- PHP/Java/Python
- Особенности веб-технологий
- Linux
- Bash
- SQL
- HTTP
- HTML/CSS/JavaScript
- PHP/Java/Python
- Особенности веб-технологий
Новая версия браузера Tor получила ряд улучшений безопасности
Разработчики Tor выпустили новую, девятую версию своего браузера. Tor Browser 9.0 является первым стабильным релизом на базе Firefox 68 ESR, и помимо всех обновлений безопасности для Firefox он также содержит обновления для других компонентов. В частности, Tor обновлен до версии 0.4.1.6, OpenSSL – до версии 1.1.1d (для настольных ПК), а Tor для Android – до версии 0.4.1.5.
Весь трафик в браузере Tor направляется только через сеть Tor. Поскольку обращение напрямую через штатное сетевое соединение текущей системы невозможно, отследить реальный IP-адрес пользователя также нельзя.
В новой версии браузера появилось расширение HTTPS Everywhere от «Фонда электронных рубежей» (EFF), автоматически переключающее сайты на использование HTTPS вместо HTTP (при условии, что сайты поддерживают HTTPS).
Разработчики также улучшили защиту от атак с использованием JavaScript, добавив расширение NoScript, блокирующее исполняемый контент. Для обхода блокировок и инспектирования трафика в браузере появились инструменты fteproxy и obfs4proxy.
Для передачи зашифрованного трафика в окружениях, разрешающих передачу данных только по HTTP, появились альтернативные протоколы.
Пользователи также получили дополнительную защиту от профилирования и отслеживания местоположения благодаря отключению/ограничению API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation. Кроме того, отключены механизмы отправки телеметрии, такие как Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect".
Источник: https://www.securitylab.ru/news/501984.php
Разработчики Tor выпустили новую, девятую версию своего браузера. Tor Browser 9.0 является первым стабильным релизом на базе Firefox 68 ESR, и помимо всех обновлений безопасности для Firefox он также содержит обновления для других компонентов. В частности, Tor обновлен до версии 0.4.1.6, OpenSSL – до версии 1.1.1d (для настольных ПК), а Tor для Android – до версии 0.4.1.5.
Весь трафик в браузере Tor направляется только через сеть Tor. Поскольку обращение напрямую через штатное сетевое соединение текущей системы невозможно, отследить реальный IP-адрес пользователя также нельзя.
В новой версии браузера появилось расширение HTTPS Everywhere от «Фонда электронных рубежей» (EFF), автоматически переключающее сайты на использование HTTPS вместо HTTP (при условии, что сайты поддерживают HTTPS).
Разработчики также улучшили защиту от атак с использованием JavaScript, добавив расширение NoScript, блокирующее исполняемый контент. Для обхода блокировок и инспектирования трафика в браузере появились инструменты fteproxy и obfs4proxy.
Для передачи зашифрованного трафика в окружениях, разрешающих передачу данных только по HTTP, появились альтернативные протоколы.
Пользователи также получили дополнительную защиту от профилирования и отслеживания местоположения благодаря отключению/ограничению API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation. Кроме того, отключены механизмы отправки телеметрии, такие как Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect".
Источник: https://www.securitylab.ru/news/501984.php
SecurityLab.ru
Новая версия браузера Tor получила ряд улучшений безопасности
Tor Browser 9.0 является первым стабильным релизом на базе Firefox 68 ESR.
Новые ИБ-решения недели: 25 октября 2019 года
Компания «Рефактор-ИКС» представила новый программный продукт RFX-СОПКА для мониторинга объектов критической информационной инфраструктуры (КИИ) и обеспечения их безопасности. RFX-СОПКА предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации»). Решение позволяет обеспечить эффективное исполнение требований законодательства и упростить контроль за ИТ-инфраструктурой, подлежащей мониторингу на предмет уязвимостей. RFX-СОПКА доступен как для локального внедрения, так и в облачном варианте.
Российская компания «Лаборатория Касперского» выпустила инструмент автоматического тестирования Android-приложений Kaspresso . Решение разработано на основе популярных библиотек для создания автоматизированных тестов Android – Espresso и Kakao. Фреймворк также предоставляет возможность использования в тестах ADB и отличается гибкими настройками и простотой в использовании.
Kaspersky Antidrone – еще одно решение от «Лаборатории Касперского». Продукт позволяет предотвратить нежелательное проникновение беспилотных летательных аппаратов (без их повреждения) на различные объекты, например, на охраняемую территорию крупных промышленных предприятий, массовых мероприятий, частных домов и т.д. Особенность данного решения заключается в уникальной технологии определения положения дрона по облаку точек с помощью лазерного сканера и последующей его классификации при помощи нейросети.
Российский производитель DLP-систем DeviceLock выпустил новую версию программного комплекса DeviceLock DLP , включающую обновленный модуль DeviceLock Enterprise Server с поддержкой СУБД Postgres для хранения и обработки данных о событиях, происходивших в контролируемом контуре. Поддержку получили как открытая СУБД PostgreSQL, так и российская усовершенствованная разработка Postgres Pro, входящая в реестр Минкомсвязи и имеющая сертификат ФСТЭК. DeviceLock Enterprise Server – часть комплекса предотвращения утечек данных DeviceLock DLP, предназначенная для управления защитой, включая работу агентов и распространение DLP-политик, а также централизованного сбора данных теневого копирования и событийного протоколирования с агентов DeviceLock и сервера DeviceLock EtherSensor и создания отчетов на их базе.
Компания Pradeo выпустила решение Pradeo Secure Private Store , позволяющее организациям предоставлять мобильные сервисы (публичные и частные приложения, документы и пр.), не опасаясь за их безопасность. Secure Private Store представляет собой магазин приложений, который устанавливается на устройство как обычное ПО, откуда сотрудники организации могут скачивать нужные программы, документы и пр. Организации могут сами настраивать магазин, давать ему название, выбирать иконки и цвета.
Elastic Endpoint Security – решение для обеспечения безопасности конечных точек. Продукт сочетает в себе технологии SIEM и методы обеспечения безопасности конечных точек, что позволяет организациям автоматически реагировать на угрозы в реальном времени будь то в облачных, локальных или гибридных средах.
Решение ThreatEye от компании CounterFlow AI представляет собой гибкую масштабируемую AIOps (Artificial Intelligence for IT Operations) платформу, использующую технологии машинного обучения и перехвата пакетов для оперативного выявления неисправностей в сети, аномалий и угроз.
Компания Symantec представила Symantec Endpoint Security (SES) – единое решение, включающее в себя функции защиты, обнаружения и реагирования на угрозы. Функциональные возможности продукта также помогают уменьшить поверхность атаки, выявить угрозы, а также провести оценку и предотвратить утечки данных.
Trustwave Security Testing Services – обширный пакет сервисов, предоставляющий предприятиям и правительственным учреждениям возможность приобретать, применять и полностью управлять сканированием и тестированием безопасности в различных средах с помощью единой панели управления.
Источник: https://www.securitylab.ru/news/502071.php
Компания «Рефактор-ИКС» представила новый программный продукт RFX-СОПКА для мониторинга объектов критической информационной инфраструктуры (КИИ) и обеспечения их безопасности. RFX-СОПКА предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации»). Решение позволяет обеспечить эффективное исполнение требований законодательства и упростить контроль за ИТ-инфраструктурой, подлежащей мониторингу на предмет уязвимостей. RFX-СОПКА доступен как для локального внедрения, так и в облачном варианте.
Российская компания «Лаборатория Касперского» выпустила инструмент автоматического тестирования Android-приложений Kaspresso . Решение разработано на основе популярных библиотек для создания автоматизированных тестов Android – Espresso и Kakao. Фреймворк также предоставляет возможность использования в тестах ADB и отличается гибкими настройками и простотой в использовании.
Kaspersky Antidrone – еще одно решение от «Лаборатории Касперского». Продукт позволяет предотвратить нежелательное проникновение беспилотных летательных аппаратов (без их повреждения) на различные объекты, например, на охраняемую территорию крупных промышленных предприятий, массовых мероприятий, частных домов и т.д. Особенность данного решения заключается в уникальной технологии определения положения дрона по облаку точек с помощью лазерного сканера и последующей его классификации при помощи нейросети.
Российский производитель DLP-систем DeviceLock выпустил новую версию программного комплекса DeviceLock DLP , включающую обновленный модуль DeviceLock Enterprise Server с поддержкой СУБД Postgres для хранения и обработки данных о событиях, происходивших в контролируемом контуре. Поддержку получили как открытая СУБД PostgreSQL, так и российская усовершенствованная разработка Postgres Pro, входящая в реестр Минкомсвязи и имеющая сертификат ФСТЭК. DeviceLock Enterprise Server – часть комплекса предотвращения утечек данных DeviceLock DLP, предназначенная для управления защитой, включая работу агентов и распространение DLP-политик, а также централизованного сбора данных теневого копирования и событийного протоколирования с агентов DeviceLock и сервера DeviceLock EtherSensor и создания отчетов на их базе.
Компания Pradeo выпустила решение Pradeo Secure Private Store , позволяющее организациям предоставлять мобильные сервисы (публичные и частные приложения, документы и пр.), не опасаясь за их безопасность. Secure Private Store представляет собой магазин приложений, который устанавливается на устройство как обычное ПО, откуда сотрудники организации могут скачивать нужные программы, документы и пр. Организации могут сами настраивать магазин, давать ему название, выбирать иконки и цвета.
Elastic Endpoint Security – решение для обеспечения безопасности конечных точек. Продукт сочетает в себе технологии SIEM и методы обеспечения безопасности конечных точек, что позволяет организациям автоматически реагировать на угрозы в реальном времени будь то в облачных, локальных или гибридных средах.
Решение ThreatEye от компании CounterFlow AI представляет собой гибкую масштабируемую AIOps (Artificial Intelligence for IT Operations) платформу, использующую технологии машинного обучения и перехвата пакетов для оперативного выявления неисправностей в сети, аномалий и угроз.
Компания Symantec представила Symantec Endpoint Security (SES) – единое решение, включающее в себя функции защиты, обнаружения и реагирования на угрозы. Функциональные возможности продукта также помогают уменьшить поверхность атаки, выявить угрозы, а также провести оценку и предотвратить утечки данных.
Trustwave Security Testing Services – обширный пакет сервисов, предоставляющий предприятиям и правительственным учреждениям возможность приобретать, применять и полностью управлять сканированием и тестированием безопасности в различных средах с помощью единой панели управления.
Источник: https://www.securitylab.ru/news/502071.php
На Pwn2Own впервые разрешат взломать промышленное оборудование
Промышленное оборудование окажется в центре внимания в рамках следующего конкурса Pwn2Own. Впервые исследователям безопасности будет разрешено взламывать программное обеспечение и протоколы на Pwn2Own.
За 12 лет существования основными целями конкурса были браузеры и операционные системы. В последние несколько лет организаторы пополнили список объектов для взлома электрокарами Tesla и «умными» дисплеями Facebook Portal.
По словам организаторов проекта, в нынешнем году появятся пять категорий АСУ: сервер управления, сервер унифицированной архитектуры OPC, DNP3-шлюз, человеко-машинный интерфейс (HMI)/рабочая станция оператора и программное обеспечение Engineering Workstation (EWS).
Участники смогут свободно выбирать, какое из вышеперечисленного оборудования они хотят взломать. За успешное удаленное выполнение кода исследователи могут заработать $20 тыс., за раскрытие информации — $10 тыс., за вызов состояния отказа в обслуживании — $5 тыс. Призовой фонд конкурса составит более $250 тыс.
По словам организаторов, производители будут немедленно предупреждены обо всех уязвимостях, обнаруженных на предстоящем конкурсе Pwn2Own. Следующий Pwn2Own состоится на конференции по безопасности S4 ICS в Майами (США) 21-23 января 2020 года.
https://www.securitylab.ru/news/502101.php
Промышленное оборудование окажется в центре внимания в рамках следующего конкурса Pwn2Own. Впервые исследователям безопасности будет разрешено взламывать программное обеспечение и протоколы на Pwn2Own.
За 12 лет существования основными целями конкурса были браузеры и операционные системы. В последние несколько лет организаторы пополнили список объектов для взлома электрокарами Tesla и «умными» дисплеями Facebook Portal.
По словам организаторов проекта, в нынешнем году появятся пять категорий АСУ: сервер управления, сервер унифицированной архитектуры OPC, DNP3-шлюз, человеко-машинный интерфейс (HMI)/рабочая станция оператора и программное обеспечение Engineering Workstation (EWS).
Участники смогут свободно выбирать, какое из вышеперечисленного оборудования они хотят взломать. За успешное удаленное выполнение кода исследователи могут заработать $20 тыс., за раскрытие информации — $10 тыс., за вызов состояния отказа в обслуживании — $5 тыс. Призовой фонд конкурса составит более $250 тыс.
По словам организаторов, производители будут немедленно предупреждены обо всех уязвимостях, обнаруженных на предстоящем конкурсе Pwn2Own. Следующий Pwn2Own состоится на конференции по безопасности S4 ICS в Майами (США) 21-23 января 2020 года.
https://www.securitylab.ru/news/502101.php
SecurityLab.ru
На Pwn2Own впервые разрешат взломать промышленное оборудование
Призовой фонд конкурса составит более $250 тыс.
ЦБ РФ может обязать банки пользоваться услугами «белых хакеров»
Центробанк России совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) работает над стандартами оценки качества работы компаний, проверяющих надежность банковской инфраструктуры. Об этом «Известиям» сообщил заместитель главы департамента информационной безопасности ЦБ РФ Артем Сычев.
По словам Сычева, аудит защищенности платежной инфраструктуры, проводимый независимыми компаниями по заказу кредитных организаций, чаще всего оставляет желать лучшего. В связи с этим для обеспечения безопасности средств граждан и корпораций компетентные органы решили разработать стандарты и механизмы контроля качества IT-аудиторов.
Замглавы отказался предоставить подробности, однако близкий к Центробанку источник сообщил, что аудиторов могут обязать пользоваться услугами «белых хакеров» для проведения тестов на проникновение и имитации кибератак. Факт обсуждения такого норматива также подтвердил источник на финансовом рынке.
Напомним, в апреле нынешнего года ЦБ РФ обязал банки проводить независимую оценку защищенности своих систем. Кредитные организации должны ежегодно тестировать свою платежную инфраструктуру (мобильные приложения, беспроводные сети и пр.) на проникновение с привлечением внешних независимых экспертов. Тем не менее, в настоящее время нормативная база для таких проверок отсутствует, поэтому, нанимая аудиторов, каждый банк руководствуется собственными критериями качества.
Источник: https://www.securitylab.ru/news/502109.php
Центробанк России совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) работает над стандартами оценки качества работы компаний, проверяющих надежность банковской инфраструктуры. Об этом «Известиям» сообщил заместитель главы департамента информационной безопасности ЦБ РФ Артем Сычев.
По словам Сычева, аудит защищенности платежной инфраструктуры, проводимый независимыми компаниями по заказу кредитных организаций, чаще всего оставляет желать лучшего. В связи с этим для обеспечения безопасности средств граждан и корпораций компетентные органы решили разработать стандарты и механизмы контроля качества IT-аудиторов.
Замглавы отказался предоставить подробности, однако близкий к Центробанку источник сообщил, что аудиторов могут обязать пользоваться услугами «белых хакеров» для проведения тестов на проникновение и имитации кибератак. Факт обсуждения такого норматива также подтвердил источник на финансовом рынке.
Напомним, в апреле нынешнего года ЦБ РФ обязал банки проводить независимую оценку защищенности своих систем. Кредитные организации должны ежегодно тестировать свою платежную инфраструктуру (мобильные приложения, беспроводные сети и пр.) на проникновение с привлечением внешних независимых экспертов. Тем не менее, в настоящее время нормативная база для таких проверок отсутствует, поэтому, нанимая аудиторов, каждый банк руководствуется собственными критериями качества.
Источник: https://www.securitylab.ru/news/502109.php
SecurityLab.ru
ЦБ РФ может обязать банки пользоваться услугами «белых хакеров»
Регулятор совместно с ФСБ и ФСТЭК разрабатывает стандарты оценки качества работы IT-аудиторов.