Новый RAT атакует интересующихся запуском баллистических ракет КНДР
✏Пользователи, интересующиеся ядерной программой КНДР и желающие узнать результаты недавнего испытания баллистических ракет дальнего действия, могут стать жертвами новой вредоносной кампании.
3 июля нынешнего года КНДР заявила о проведении первого тестового запуска межконтинентальной баллистической ракеты Хвасон-14. Подобные ракеты являются совершенно новыми и никогда ранее не встречались.
⚠На следующий день после запуска ракеты стартовала вредоносная кампания, направленная против тех, кого интересовали результаты испытания.
Злоумышленники рассылали электронные письма с вредоносным документом MS Office, замаскированным под новостную статью о недавнем запуске баллистической ракеты. При его открытии исполняемый файл загружал на компьютер жертвы две разные версии вредоносного ПО KONNI – event.dll и errorevent.dll.
⚠KONNI представляет собой ранее неизвестный троян для удаленного доступа (RAT), вредонос способен похищать файлы, перехватывать нажатия клавиш на клавиатуре, делать скриншоты, получать данные о системе (в том числе имя хоста, IP-адрес, имя пользователя, версию ОС) и установленном ПО, а также выполнять на зараженной системе вредоносный код.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487188.php
#tssolution #rat #konni
✏Пользователи, интересующиеся ядерной программой КНДР и желающие узнать результаты недавнего испытания баллистических ракет дальнего действия, могут стать жертвами новой вредоносной кампании.
3 июля нынешнего года КНДР заявила о проведении первого тестового запуска межконтинентальной баллистической ракеты Хвасон-14. Подобные ракеты являются совершенно новыми и никогда ранее не встречались.
⚠На следующий день после запуска ракеты стартовала вредоносная кампания, направленная против тех, кого интересовали результаты испытания.
Злоумышленники рассылали электронные письма с вредоносным документом MS Office, замаскированным под новостную статью о недавнем запуске баллистической ракеты. При его открытии исполняемый файл загружал на компьютер жертвы две разные версии вредоносного ПО KONNI – event.dll и errorevent.dll.
⚠KONNI представляет собой ранее неизвестный троян для удаленного доступа (RAT), вредонос способен похищать файлы, перехватывать нажатия клавиш на клавиатуре, делать скриншоты, получать данные о системе (в том числе имя хоста, IP-адрес, имя пользователя, версию ОС) и установленном ПО, а также выполнять на зараженной системе вредоносный код.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487188.php
#tssolution #rat #konni
www.securitylab.ru
Новый RAT атакует интересующихся запуском баллистических ракет КНДР
Вредоносная кампания началась на следующий день после испытаний новой баллистической ракеты Хвасон-14.
Троян SpyDealer похищает данные из популярных Android-приложений
✏Эксперты Palo Alto Networks обнаружили, что новый Android-троян может извлекать конфиденциальные данные из более чем 40 приложений.
Вредонос, известный под именем SpyDealer, способен украсть сообщения из популярных программ для коммуникации. Для этого он использует функцию доступности Android (Android accessibility service feature).
Также зловред может получить привилегии root при помощи экслойтов, используемых приложением для рутинга Baidu Easy Root. Root-права троян использует для того, чтобы укрепиться в системе.
⚠SpyDealer может удаленно управлять устройством через каналы UDP, TCP и SMS. Он может украсть информацию из популярных приложений, таких как WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, родной браузер Android, браузер Firefox, браузер Oupeng, QQ Mail, NetEase Mail, Taobao и Baidu Net Disk.
⚠После того, как вредонос скомпрометирует устройство, он может собрать исчерпывающий список личной информации, включая номер телефона, IMEI, IMSI, SMS, MMS, контакты, учетные записи, историю звонков, местоположение и связанную с Wi-Fi информацию.
⚠Более того, троян может отвечать на звонки, записывать их, также записывать аудио и видео, фотографировать, используя камеру устройства, контролировать местоположение и делать снимки экрана.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-07-10/23373
#tssolution #android #trojan #spydealer #paloaltonetworks
✏Эксперты Palo Alto Networks обнаружили, что новый Android-троян может извлекать конфиденциальные данные из более чем 40 приложений.
Вредонос, известный под именем SpyDealer, способен украсть сообщения из популярных программ для коммуникации. Для этого он использует функцию доступности Android (Android accessibility service feature).
Также зловред может получить привилегии root при помощи экслойтов, используемых приложением для рутинга Baidu Easy Root. Root-права троян использует для того, чтобы укрепиться в системе.
⚠SpyDealer может удаленно управлять устройством через каналы UDP, TCP и SMS. Он может украсть информацию из популярных приложений, таких как WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, родной браузер Android, браузер Firefox, браузер Oupeng, QQ Mail, NetEase Mail, Taobao и Baidu Net Disk.
⚠После того, как вредонос скомпрометирует устройство, он может собрать исчерпывающий список личной информации, включая номер телефона, IMEI, IMSI, SMS, MMS, контакты, учетные записи, историю звонков, местоположение и связанную с Wi-Fi информацию.
⚠Более того, троян может отвечать на звонки, записывать их, также записывать аудио и видео, фотографировать, используя камеру устройства, контролировать местоположение и делать снимки экрана.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-07-10/23373
#tssolution #android #trojan #spydealer #paloaltonetworks
Anti-Malware
Троян SpyDealer похищает данные из популярных Android-приложений
Эксперты Palo Alto Networks обнаружили, что новый Android-троян может извлекать конфиденциальные данные из более чем 40 приложений. Вредонос, известный под именем SpyDealer, способен украсть
Никто не хочет сообщать Apple об уязвимостях iPhone
✏В августе 2016 года Apple торжественно открыла программу выплаты вознаграждений за найденные уязвимости.
Такие программы давно действуют практически у всех крупных IT-компаний.
Долго сопротивлялась выплате вознаграждений Microsoft, но и она сдалась в 2013 году, запустив Microsoft Bounty Programs.
Пожалуй, Apple оставалась последней среди производителей массовых продуктов, кто не платит хакерам, поэтому новость о начале выплаты вознаграждения была благоприятно воспринята сообществом.
✏Почему Apple так долго тянула и не вводила программу выплаты за уязвимости?
Свою версию высказал бывший сотрудник компании, который работал в отделе безопасности, в комментарии Motherboard: «Apple не любит выпускать вещи — в том числе программу выплаты за уязвимости — пока не доведёт их до совершенства. Они перфекционисты».
✏Скандал с ФБР
ФБР долго требовала у Apple взломать систему шифрования на телефоне террориста, но Apple отказывалась сделать это, чтобы защитить остальных своих пользователей от прослушки. В конце концов, агенты ФБР справились с задачей без помощи Apple, оплатив услуги сторонней хакерской фирмы, в распоряжении которой был 0day-эксплойт для iOS.
Спецслужбы заплатили очень большую сумму за этот эксплойт (более $1,3 млн)
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://geektimes.ru/post/290875/
#tssolution #apple #FBI
✏В августе 2016 года Apple торжественно открыла программу выплаты вознаграждений за найденные уязвимости.
Такие программы давно действуют практически у всех крупных IT-компаний.
Долго сопротивлялась выплате вознаграждений Microsoft, но и она сдалась в 2013 году, запустив Microsoft Bounty Programs.
Пожалуй, Apple оставалась последней среди производителей массовых продуктов, кто не платит хакерам, поэтому новость о начале выплаты вознаграждения была благоприятно воспринята сообществом.
✏Почему Apple так долго тянула и не вводила программу выплаты за уязвимости?
Свою версию высказал бывший сотрудник компании, который работал в отделе безопасности, в комментарии Motherboard: «Apple не любит выпускать вещи — в том числе программу выплаты за уязвимости — пока не доведёт их до совершенства. Они перфекционисты».
✏Скандал с ФБР
ФБР долго требовала у Apple взломать систему шифрования на телефоне террориста, но Apple отказывалась сделать это, чтобы защитить остальных своих пользователей от прослушки. В конце концов, агенты ФБР справились с задачей без помощи Apple, оплатив услуги сторонней хакерской фирмы, в распоряжении которой был 0day-эксплойт для iOS.
Спецслужбы заплатили очень большую сумму за этот эксплойт (более $1,3 млн)
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://geektimes.ru/post/290875/
#tssolution #apple #FBI
geektimes.ru
Никто не хочет сообщать в Apple об уязвимостях iPhone
Скриншот опроса, который провёл Джонатан Здзярски, бывший джейлбрейкер, а ныне специалист по безопасности. Недавно он перешёл на работу в Apple и удалил свой...
Сети отелей Hard Rock и Loews стали жертвами утечки данных
✏Знаменитая сеть развлекательных гостинично-игорных комплексов Hard Rock Hotel and Casino предупредила своих клиентов о возможной утечке данных.
Об инциденте стало известно 6 июля нынешнего года. Злоумышленникам удалось получить доступ к данным платежных карт небольшого числа клиентов, забронировавших номер в отеле через систему online-бронирования SynXis Central Reservation от компании Sabre Hospitality Solutions.
✏Sabre сообщила , что проводит расследование случая несанкционированного доступа к центральной системе бронирования SynXis - SaaS-приложения, в настоящее время используемого более чем в 32 тыс. отелей по всему миру.
⚠Хакеры смогли проникнуть в систему, взломав внутренний аккаунт SynXis. Злоумышленникам удалось получить доступ к персонально идентифицируемой информации, данным о платежных картах и другим сведениям.
Так как не все отели Hard Rock Hotel and Casino используют систему SynXis, пострадало только незначительное количество клиентов.
✏Платформа SynXis стала причиной утечки данных клиентов еще одной американской гостиничной сети - Loews Hotels.
⚠Согласно сообщению компании, хакерам удалось получить доступ к данным кредитных карт, паролям и кодам безопасности. В некоторых случаях в руках злоумышленников оказалась информация об адресах электронной почты, номерах телефонов и физическом адресе.Сведения о номерах социального страхования и паспортные данные не пострадали.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487224.php
#tssolution #hardrockhotel #loewshotels #sunxis
✏Знаменитая сеть развлекательных гостинично-игорных комплексов Hard Rock Hotel and Casino предупредила своих клиентов о возможной утечке данных.
Об инциденте стало известно 6 июля нынешнего года. Злоумышленникам удалось получить доступ к данным платежных карт небольшого числа клиентов, забронировавших номер в отеле через систему online-бронирования SynXis Central Reservation от компании Sabre Hospitality Solutions.
✏Sabre сообщила , что проводит расследование случая несанкционированного доступа к центральной системе бронирования SynXis - SaaS-приложения, в настоящее время используемого более чем в 32 тыс. отелей по всему миру.
⚠Хакеры смогли проникнуть в систему, взломав внутренний аккаунт SynXis. Злоумышленникам удалось получить доступ к персонально идентифицируемой информации, данным о платежных картах и другим сведениям.
Так как не все отели Hard Rock Hotel and Casino используют систему SynXis, пострадало только незначительное количество клиентов.
✏Платформа SynXis стала причиной утечки данных клиентов еще одной американской гостиничной сети - Loews Hotels.
⚠Согласно сообщению компании, хакерам удалось получить доступ к данным кредитных карт, паролям и кодам безопасности. В некоторых случаях в руках злоумышленников оказалась информация об адресах электронной почты, номерах телефонов и физическом адресе.Сведения о номерах социального страхования и паспортные данные не пострадали.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487224.php
#tssolution #hardrockhotel #loewshotels #sunxis
www.securitylab.ru
Сети отелей Hard Rock и Loews стали жертвами утечки данных
Хакерам удалось получить доступ к данным платежных карт небольшого числа клиентов, забронировавших номер в отеле через систему SynXis.
Из Play Store удален ранее неизвестный Android-троян.
✏Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.
Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.
⚠Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.
⚠DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486647.php?R=1
#tssolution #android #trojan
✏Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.
Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.
⚠Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.
⚠DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486647.php?R=1
#tssolution #android #trojan
www.securitylab.ru
Из Play Store удален ранее неизвестный Android-троян
Разработчик вредоноса сначала загрузил в Play Store чистую версию приложения.
НАТО поможет Украине защититься от кибератак
НАТО предоставит Украине технические средства, которые позволят защитить институты власти страны от хакерских атак, и выяснить, кто стоит за недавними нападениями.
✏Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Сейчас организация находится в процессе предоставления Украине нового оборудования для ряда ключевых правительственных институтов, которое позволит выяснить, кто стоит за теми или иными кибератаками.
✏Напомним, 27 июня правительственные ведомства, банки и многие компании Украины подверглись масштабной кибератаке с использованием вымогательского ПО NotPetya.
✏Аналогичные кибератаки, но в меньших масштабах, в тот же день были зафиксированы и в других странах. В начале июля глава МВД Украины Арсен Аваков сообщил о пресечении второй волны атак NotPetya и изъятии серверов «со следами киберпреступников с очевидными источниками из Российской Федерации».
Ранее Служба безопасности Украины заявила о том, что к атакам NotPetya причастны предположительно связанные со спецслужбами РФ кибергруппировки.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487226.php
#tssolution #notpetya #ciberattack
НАТО предоставит Украине технические средства, которые позволят защитить институты власти страны от хакерских атак, и выяснить, кто стоит за недавними нападениями.
✏Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Сейчас организация находится в процессе предоставления Украине нового оборудования для ряда ключевых правительственных институтов, которое позволит выяснить, кто стоит за теми или иными кибератаками.
✏Напомним, 27 июня правительственные ведомства, банки и многие компании Украины подверглись масштабной кибератаке с использованием вымогательского ПО NotPetya.
✏Аналогичные кибератаки, но в меньших масштабах, в тот же день были зафиксированы и в других странах. В начале июля глава МВД Украины Арсен Аваков сообщил о пресечении второй волны атак NotPetya и изъятии серверов «со следами киберпреступников с очевидными источниками из Российской Федерации».
Ранее Служба безопасности Украины заявила о том, что к атакам NotPetya причастны предположительно связанные со спецслужбами РФ кибергруппировки.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487226.php
#tssolution #notpetya #ciberattack
www.securitylab.ru
НАТО поможет Украине защититься от кибератак
Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Большинство уязвимостей сначала раскрываются online и в даркнете.
✏Более трех четвертей уязвимостей раскрываются online до внесения в Национальную базу уязвимостей (National Vulnerability Database, NVD).
✏По словам исследователей, в среднем разница между раскрытием уязвимости в интернете и ее внесением в NVD составляет семь дней. В эти семь дней организации подвергаются большому риску кибератак, что ставит под сомнение надежность официальных каналов раскрытия уязвимостей.
Каждая 20-я уязвимость (5%) появляется в даркнете до того, как попадает в NVD.
Более 500 раскрытых в прошлом году уязвимостей до сих пор не внесены в NVD.
✏Национальная база уязвимостей – разработанный Институтом стандартов и технологий США правительственный централизованный репозиторий данных об управлении уязвимостями.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486613.php?R=1
#tssolution #NVD
✏Более трех четвертей уязвимостей раскрываются online до внесения в Национальную базу уязвимостей (National Vulnerability Database, NVD).
✏По словам исследователей, в среднем разница между раскрытием уязвимости в интернете и ее внесением в NVD составляет семь дней. В эти семь дней организации подвергаются большому риску кибератак, что ставит под сомнение надежность официальных каналов раскрытия уязвимостей.
Каждая 20-я уязвимость (5%) появляется в даркнете до того, как попадает в NVD.
Более 500 раскрытых в прошлом году уязвимостей до сих пор не внесены в NVD.
✏Национальная база уязвимостей – разработанный Институтом стандартов и технологий США правительственный централизованный репозиторий данных об управлении уязвимостями.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486613.php?R=1
#tssolution #NVD
www.securitylab.ru
Большинство уязвимостей сначала раскрываются online и в даркнете
Каждая 20-я уязвимость появляется в даркнете до того, как попадает в Национальную базу уязвимостей.
Трамп опроверг создание совместной с РФ группы по кибербезопасности
Дональд Трамп заявил, что не верит в возможность создания совместной с РФ двусторонней рабочей группы во вопросам кибербезопасности, хотя и обсуждал этот вопрос с президентом России Владимиром Путиным.
✏8 июля министр финансов США Стив Мнучин (Steve Mnuchin) сообщил о том, что Трамп и Путин договорились о создании рабочей группы по кибербезопасности, но уже на следующий день американский президент опроверг данное заявление:
«Тот факт, что президент Путин и я обсуждали группу по кибербезопасности не означает, что я считаю, что это может произойти. Не может. Но прекращение огня может произойти - и оно произошло», - написал Трамп в своем микроблоге в Twitter.
✏ Заявление Трампа прозвучало после того, как американские политики из обеих партий резко раскритиковали идею о сотрудничестве с РФ в области кибербезопасности.
В настоящее время в США продолжается расследование возможного вмешательства РФ в президентские выборы 2016 года.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487215.php
#tssolution #usa #russia #tramp #putin
Дональд Трамп заявил, что не верит в возможность создания совместной с РФ двусторонней рабочей группы во вопросам кибербезопасности, хотя и обсуждал этот вопрос с президентом России Владимиром Путиным.
✏8 июля министр финансов США Стив Мнучин (Steve Mnuchin) сообщил о том, что Трамп и Путин договорились о создании рабочей группы по кибербезопасности, но уже на следующий день американский президент опроверг данное заявление:
«Тот факт, что президент Путин и я обсуждали группу по кибербезопасности не означает, что я считаю, что это может произойти. Не может. Но прекращение огня может произойти - и оно произошло», - написал Трамп в своем микроблоге в Twitter.
✏ Заявление Трампа прозвучало после того, как американские политики из обеих партий резко раскритиковали идею о сотрудничестве с РФ в области кибербезопасности.
В настоящее время в США продолжается расследование возможного вмешательства РФ в президентские выборы 2016 года.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487215.php
#tssolution #usa #russia #tramp #putin
www.securitylab.ru
Трамп опроверг создание совместной с РФ группы по кибербезопасности
Американский президент пошел на попятную после резкой критики идеи о возможности создании двусторонней группы по кибербезопасности.
Вебинар "IPS. Защита от сетевых атак и вторжений"
https://www.youtube.com/watch?v=Akqws_cQ7-g&t=4952s
https://www.youtube.com/watch?v=Akqws_cQ7-g&t=4952s
YouTube
IPS. Защита от сетевых атак и вторжений
О чем это видео: IPS. Защита от сетевых атак и вторжений
Экс-офицера ЦРУ обвинили в шпионаже в пользу Китая
⚠Бывшего офицера ЦРУ Кевина Мэллори обвинили в шпионаже в пользу Китая. Он передавал китайской разведке секретные документы. В смартфоне Мэллори, полученном от разведки Китая, были обнаружены восемь секретных документов: шесть — ЦРУ, еще один — минобороны США. Последний документ пока не идентифицирован.
По словам прокуроров, как минимум два документа были переданы Китаю в начале текущего года
✏Информация, которую передал 60-летний экс-офицер ЦРУ, не привела к гибели граждан США.
В противном случае ему бы грозила смертная казнь. Мэллори могут приговорить к пожизненному заключению.
Кевин Мэллори работал в ЦРУ с 1990 по 1996 год. В 2010–2012 годах занимал должность контрагента спецслужбы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-07-10/23374
#tssolution #centralintelligenceagency #usa
⚠Бывшего офицера ЦРУ Кевина Мэллори обвинили в шпионаже в пользу Китая. Он передавал китайской разведке секретные документы. В смартфоне Мэллори, полученном от разведки Китая, были обнаружены восемь секретных документов: шесть — ЦРУ, еще один — минобороны США. Последний документ пока не идентифицирован.
По словам прокуроров, как минимум два документа были переданы Китаю в начале текущего года
✏Информация, которую передал 60-летний экс-офицер ЦРУ, не привела к гибели граждан США.
В противном случае ему бы грозила смертная казнь. Мэллори могут приговорить к пожизненному заключению.
Кевин Мэллори работал в ЦРУ с 1990 по 1996 год. В 2010–2012 годах занимал должность контрагента спецслужбы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-07-10/23374
#tssolution #centralintelligenceagency #usa
Anti-Malware
Экс-офицера ЦРУ обвинили в шпионаже в пользу Китая
Бывшего офицера ЦРУ Кевина Мэллори обвинили в шпионаже в пользу Китая. Он передавал китайской разведке секретные документы. В смартфоне Мэллори, полученном от разведки Китая, были обнаружены восемь
Клиенты отелей Трампа стали жертвами утечки данных
⚠Клиенты американской сети отелей класса «люкс» Trump Hotels стали жертвами утечки данных. Инцидент произошел в результате взлома системы бронирования SynXis Central Reservations от компании Sabre.
✏Взломав внутреннюю учетную запись SynXis, злоумышленники проникли в систему и похитили персональную информацию и данные банковских карт пользователей.
Ранее о возможной утечке своих клиентов предупредил гостинично-развлекательный комплекс Hard Rock Hotel and Casino, а теперь настала очередь Trump Hotels.
⚠Злоумышленники получили доступ к именам некоторых клиентов отелей, а также к номерам их банковских карт, срокам окончания действия и кодам безопасности. В некоторых случаях хакеры также похитили электронные адреса, номера телефонов, адреса проживания и другую информацию.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487273.php
#tssolution #trump #usa #trumphotels #synxis
⚠Клиенты американской сети отелей класса «люкс» Trump Hotels стали жертвами утечки данных. Инцидент произошел в результате взлома системы бронирования SynXis Central Reservations от компании Sabre.
✏Взломав внутреннюю учетную запись SynXis, злоумышленники проникли в систему и похитили персональную информацию и данные банковских карт пользователей.
Ранее о возможной утечке своих клиентов предупредил гостинично-развлекательный комплекс Hard Rock Hotel and Casino, а теперь настала очередь Trump Hotels.
⚠Злоумышленники получили доступ к именам некоторых клиентов отелей, а также к номерам их банковских карт, срокам окончания действия и кодам безопасности. В некоторых случаях хакеры также похитили электронные адреса, номера телефонов, адреса проживания и другую информацию.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487273.php
#tssolution #trump #usa #trumphotels #synxis
www.securitylab.ru
Клиенты отелей Трампа стали жертвами утечки данных
Инцидент произошел в результате взлома системы бронирования.
Пушков: в сфере кибербезопасности никто не может доверять никому
✏Российский сенатор Алексей Пушков считает, что в вопросах кибербезопасности речь идет не о доверии, а об уязвимости: союзники США также не могут доверять Вашингтону после скандалов с прослушкой.
✏9 июля постпред США при ООН Никки Хейли в интервью телеканалу CNN заявила, что США никогда не будут доверять России в вопросах кибербезопасности, добавив, что США держат ближе тех, кому не доверяют, "чтобы за ними всегда можно было присматривать"
✏В 2015 году WikiLeaks опубликовал новые данные о масштабах слежки американцев в Германии, в частности о том, что Агентство нацбезопасности США прослушивало телефоны трех последних канцлеров Германии: Ангелы Меркель, Герхарда Шрёдера и Гельмута Коля. Была также опубликована информация о прослушке американцами личного мобильного Меркель.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-07-10/23372
#tssolution #usa #wikileaks
✏Российский сенатор Алексей Пушков считает, что в вопросах кибербезопасности речь идет не о доверии, а об уязвимости: союзники США также не могут доверять Вашингтону после скандалов с прослушкой.
✏9 июля постпред США при ООН Никки Хейли в интервью телеканалу CNN заявила, что США никогда не будут доверять России в вопросах кибербезопасности, добавив, что США держат ближе тех, кому не доверяют, "чтобы за ними всегда можно было присматривать"
✏В 2015 году WikiLeaks опубликовал новые данные о масштабах слежки американцев в Германии, в частности о том, что Агентство нацбезопасности США прослушивало телефоны трех последних канцлеров Германии: Ангелы Меркель, Герхарда Шрёдера и Гельмута Коля. Была также опубликована информация о прослушке американцами личного мобильного Меркель.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-07-10/23372
#tssolution #usa #wikileaks
Anti-Malware
Пушков: в сфере кибербезопасности никто не может доверять никому
Российский сенатор Алексей Пушков считает, что в вопросах кибербезопасности речь идет не о доверии, а об уязвимости: союзники США также не могут доверять Вашингтону после скандалов с прослушкой.В
Из Play Store удален ранее неизвестный Android-троян.
✏Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.
Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.
⚠Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.
⚠DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.
Больше новестей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486605.php?R=1
#tssolution #trojan #android
✏Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.
Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.
⚠Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.
⚠DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.
Больше новестей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486605.php?R=1
#tssolution #trojan #android
www.securitylab.ru
Самозагружающееся Android-приложение атакует пользователей в США и Франции
Приложение замораживает экран устройства при каждой попытке деинсталлировать его.
Представлен метод дешифровки спутниковых коммуникаций в реальном времени
Ученые из Национального университета оборонных технологий Китая разработали новый метод атаки, позволяющий третьим сторонам практически мгновенно получить доступ к зашифрованным переговорам по спутниковым телефонам в реальном времени.
✏Разработанный специалистами метод направлен против стандарта шифрования спутниковой связи GMR-2 (последняя версия стандарта подвижной спутниковой связи GMR-1, GEO-Mobile Radio Interface), используемого операторами спутниковой связи.
✏Метод атаки на GMR-2, представленный китайскими учеными, позволяет получить ключ шифрования за доли секунды. По словам исследователей, их атака значительно отличается от немецкой.
Вместо попыток осуществить атаку на основе открытых текстов (plaintext attack), китайская команда провела реверс-инжиниринг процесса шифрования и разработала систему, позволяющую определить ключ шифрования, используемый спутниковым телефоном для шифрования данных, просто проанализировав уже закодированные данные, отправленные с устройства.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487209.php
#tssolution #geomobileradiointerface #attack
Ученые из Национального университета оборонных технологий Китая разработали новый метод атаки, позволяющий третьим сторонам практически мгновенно получить доступ к зашифрованным переговорам по спутниковым телефонам в реальном времени.
✏Разработанный специалистами метод направлен против стандарта шифрования спутниковой связи GMR-2 (последняя версия стандарта подвижной спутниковой связи GMR-1, GEO-Mobile Radio Interface), используемого операторами спутниковой связи.
✏Метод атаки на GMR-2, представленный китайскими учеными, позволяет получить ключ шифрования за доли секунды. По словам исследователей, их атака значительно отличается от немецкой.
Вместо попыток осуществить атаку на основе открытых текстов (plaintext attack), китайская команда провела реверс-инжиниринг процесса шифрования и разработала систему, позволяющую определить ключ шифрования, используемый спутниковым телефоном для шифрования данных, просто проанализировав уже закодированные данные, отправленные с устройства.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487209.php
#tssolution #geomobileradiointerface #attack
www.securitylab.ru
Представлен метод дешифровки спутниковых коммуникаций в реальном времени
Новая атака позволяет практически мгновенно получить доступ к зашифрованным переговорам по спутниковым телефонам.
Выпущен мастер-ключ для оригинала Petya
✏Появилось сообщение, что некий Janus, создатель изначальной версии вымогательского ПО Petya, опубликовал приватный ключ для расшифровки файлов.
К сожалению, этот мастер-ключ не подходит для NotPetya/ExPetr, эпидемия которого в прошлом месяце охватила Украину и часть Западной Европы.
✏Анализ, проведенный экспертом «Лаборатории Касперского», подтвердил, что этот ключ пригоден для восстановления файлов, зашифрованных Petya или его версией GoldenEye.
Версию GoldenEye, четвертую по счету, автор Petya создал еще в прошлом году. Затем код GoldenEye был украден, подвергся модификации и впоследствии, судя по всему, использовался в атаках на предприятия Украины и других стран.
Пиратская версия криптоблокера не предусматривает расшифровки файлов и поэтому расценивается как инструмент саботажа, а не вымогательства. Согласно Hasherezade, этот «вайпер» известен под разными именами: Not Petya, ExPetr, Eternal Petya, а также GoldenEye.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://threatpost.ru/decryption-key-to-original-pety..
#tssolution #petya #notpetya #goldeneye #expetr #eternalpetya
✏Появилось сообщение, что некий Janus, создатель изначальной версии вымогательского ПО Petya, опубликовал приватный ключ для расшифровки файлов.
К сожалению, этот мастер-ключ не подходит для NotPetya/ExPetr, эпидемия которого в прошлом месяце охватила Украину и часть Западной Европы.
✏Анализ, проведенный экспертом «Лаборатории Касперского», подтвердил, что этот ключ пригоден для восстановления файлов, зашифрованных Petya или его версией GoldenEye.
Версию GoldenEye, четвертую по счету, автор Petya создал еще в прошлом году. Затем код GoldenEye был украден, подвергся модификации и впоследствии, судя по всему, использовался в атаках на предприятия Украины и других стран.
Пиратская версия криптоблокера не предусматривает расшифровки файлов и поэтому расценивается как инструмент саботажа, а не вымогательства. Согласно Hasherezade, этот «вайпер» известен под разными именами: Not Petya, ExPetr, Eternal Petya, а также GoldenEye.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://threatpost.ru/decryption-key-to-original-pety..
#tssolution #petya #notpetya #goldeneye #expetr #eternalpetya
Threatpost | Новости информационной безопасности
Выпущен мастер-ключ для оригинала Petya
В минувшую среду некий Janus, создатель изначальной версии Petya, опубликовал приватный ключ для расшифровки файлов, полоненных этим вымогательским ПО.
Представитель МИД РФ назвал истинные цели операторов WannaCry
✏Спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности, посол по особым поручениям МИД России Андрей Крутских пояснил, какие цели преследовали операторы нашумевшего вируса WannaCry. Согласно заявлению эксперта, масштабная кибератака была своего рода «пробой пера».
✏Атака носила тестовый характер.
С ее помощью хакеры изучали уязвимости систем в организациях различных отраслей, и в дальнейшем стоит ожидать еще более мощных атак.
В РФ жертвами WannaCry стал ряд телекоммуникационных компаний и силовых ведомств, в том числе «МегаФон», «ВымпелКом» и МВД. Общий ущерб от кибератак оценивается в $1 млрд (при подсчете учитывался ущерб от потери данных, простоев в работе из-за заблокированных компьютеров, судебные расходы и т.д.).
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487271.php
#tssolution #wannacry #virus
✏Спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности, посол по особым поручениям МИД России Андрей Крутских пояснил, какие цели преследовали операторы нашумевшего вируса WannaCry. Согласно заявлению эксперта, масштабная кибератака была своего рода «пробой пера».
✏Атака носила тестовый характер.
С ее помощью хакеры изучали уязвимости систем в организациях различных отраслей, и в дальнейшем стоит ожидать еще более мощных атак.
В РФ жертвами WannaCry стал ряд телекоммуникационных компаний и силовых ведомств, в том числе «МегаФон», «ВымпелКом» и МВД. Общий ущерб от кибератак оценивается в $1 млрд (при подсчете учитывался ущерб от потери данных, простоев в работе из-за заблокированных компьютеров, судебные расходы и т.д.).
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487271.php
#tssolution #wannacry #virus
www.securitylab.ru
Представитель МИД РФ назвал истинные цели операторов WannaCry
Организаторы атак WannaCry изучали уязвимости систем различных предприятий с целью подготовиться к будущим атакам.
Госдума одобрила штрафы за нарушение требований закона о мессенджерах
✏Госдума приняла в первом чтении поправки в Кодекс РФ об административных нарушениях (КоАП РФ), предусматривающие введение штрафов за невыполнение требований, прописанных в законопроекте о регулировании деятельности мессенджеров, сообщает «Интерфакс».
За неисполнение закона с граждан предлагается взимать штраф в размере от 3 тыс. до 5 тыс. рублей, с должностных лиц - от 30 тыс. до 50 тыс. рублей, с юридических лиц - от 800 тыс. до 1 млн рублей.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487207.php
#tssolution #messenger #russia
✏Госдума приняла в первом чтении поправки в Кодекс РФ об административных нарушениях (КоАП РФ), предусматривающие введение штрафов за невыполнение требований, прописанных в законопроекте о регулировании деятельности мессенджеров, сообщает «Интерфакс».
За неисполнение закона с граждан предлагается взимать штраф в размере от 3 тыс. до 5 тыс. рублей, с должностных лиц - от 30 тыс. до 50 тыс. рублей, с юридических лиц - от 800 тыс. до 1 млн рублей.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487207.php
#tssolution #messenger #russia
www.securitylab.ru
Госдума одобрила штрафы за нарушение требований закона о мессенджерах
За неисполнение закона юрлицам грозит штраф от 800 тыс. до 1 млн рублей.
Главный враг корпоративной ИБ – скучающий работник.
✏Наиболее вероятной причиной возникновения вызванных человеческим фактором ошибок и связанных с безопасностью рисков являются сотрудники, отвлекающиеся во время работы.
✏Из 165 опрошенных более трети (35%) назвали главной причиной вызванных человеческим фактором ошибок невнимательность и скуку во время работы. 19% винят чрезмерные нагрузки, 5% - слишком строгие правила, еще 5% - отвлекание на соцсети и 4% - обмен паролями. 11% респондентов считают причиной возникновения человеческого фактора недостатки в управлении, а 8% - неспособность осознать работниками свою ответственность по отношению к безопасности данных.
✏В будущем доверие компаний к технологиям возрастет настолько, что ими будут заменять людей во избежание ошибок, вызванных человеческим фактором. Тем не менее, несмотря на высокий риск ошибок, 74% респондентов считают, что за обеспечение информационной безопасности на предприятиях должны отвечать люди, а не технологии.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486654.php?R=1
#tssolution #work
✏Наиболее вероятной причиной возникновения вызванных человеческим фактором ошибок и связанных с безопасностью рисков являются сотрудники, отвлекающиеся во время работы.
✏Из 165 опрошенных более трети (35%) назвали главной причиной вызванных человеческим фактором ошибок невнимательность и скуку во время работы. 19% винят чрезмерные нагрузки, 5% - слишком строгие правила, еще 5% - отвлекание на соцсети и 4% - обмен паролями. 11% респондентов считают причиной возникновения человеческого фактора недостатки в управлении, а 8% - неспособность осознать работниками свою ответственность по отношению к безопасности данных.
✏В будущем доверие компаний к технологиям возрастет настолько, что ими будут заменять людей во избежание ошибок, вызванных человеческим фактором. Тем не менее, несмотря на высокий риск ошибок, 74% респондентов считают, что за обеспечение информационной безопасности на предприятиях должны отвечать люди, а не технологии.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486654.php?R=1
#tssolution #work
www.securitylab.ru
Главный враг корпоративной ИБ – скучающий работник
Скучающие и отвлекающиеся во время работы сотрудники становятся причиной возникновения человеческого фактора.
Спецслужба Германии обнаружила у NotPetya функционал для кражи данных
✏Согласно заявлению экспертов Ведомства по безопасности информационной техники Германии (BSI), вредоносное ПО Petya наделено функционалом для похищения данных с инфицированных систем.
Последствия июньской атаки с использованием вредоноса оказались для немецких компаний намного серьезнее, чем предполагалось изначально.
✏Шифровальщик попал на используемые в немецких компаниях компьютеры через уязвимость в украинском бухгалтерском ПО.
Спецслужба рекомендовала организациям изолировать системы с проблемной программой, переустановить ОС, установить обновления и регулярно делать резервные копии важных данных.
Ранее исследователи ESET обнаружили бэкдор в одном из легитимных модулей программы «M.e.doc», разработанной украинской компанией «Интеллект-сервис».
Вредонос не использует C&C-сервер, а передает похищенные данные на скомпрометированный сервер производителя вместе с регулярными запросами «M.e.doc» на обновления.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487208.php
#tssolution #notpetya #virus
✏Согласно заявлению экспертов Ведомства по безопасности информационной техники Германии (BSI), вредоносное ПО Petya наделено функционалом для похищения данных с инфицированных систем.
Последствия июньской атаки с использованием вредоноса оказались для немецких компаний намного серьезнее, чем предполагалось изначально.
✏Шифровальщик попал на используемые в немецких компаниях компьютеры через уязвимость в украинском бухгалтерском ПО.
Спецслужба рекомендовала организациям изолировать системы с проблемной программой, переустановить ОС, установить обновления и регулярно делать резервные копии важных данных.
Ранее исследователи ESET обнаружили бэкдор в одном из легитимных модулей программы «M.e.doc», разработанной украинской компанией «Интеллект-сервис».
Вредонос не использует C&C-сервер, а передает похищенные данные на скомпрометированный сервер производителя вместе с регулярными запросами «M.e.doc» на обновления.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487208.php
#tssolution #notpetya #virus
www.securitylab.ru
Спецслужба Германии обнаружила у NotPetya функционал для кражи данных
Последствия июньской атаки оказались намного серьезнее, чем ожидалось.
⚠Обнаружено новое вредоносное ПО для атак на электросети⚠
Ряд районов северной части правобережья Киева был отключен от электричества, из-за хакерской атаки на подстанцию «Северная». Эксперты компаний ESET и Dragos выяснили, кто стоит за данными кибератаками.
⚠Специалисты обнаружили новый вид вредоносного ПО, которое окрестили как Industroyer и CrashOverRide, предназначенное для атак на критические промышленные системы и способное вызывать сбой в работе энергосетей.
✏Для выполнения вредоносных действий CrashOverRide полагается на промышленные коммуникационные протоколы передачи данных, используемые в критических инфраструктурах, в том числе энергетической и транспортной, по всему миру.
✏CrashOverRide может управлять переключателями трансформаторных подстанций и рубильниками, позволяя атакующим просто отключить подачу электроэнергии или повредить оборудование.
⚠Industroyer - бэкдор, который сначала устанавливает четыре вредоносных модуля для перехвата управления переключателями и рубильниками, а затем подключается к управляющему серверу злоумышленников для получения дальнейших команд.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486687.php?R=1
#tssolution #crashoverride
Ряд районов северной части правобережья Киева был отключен от электричества, из-за хакерской атаки на подстанцию «Северная». Эксперты компаний ESET и Dragos выяснили, кто стоит за данными кибератаками.
⚠Специалисты обнаружили новый вид вредоносного ПО, которое окрестили как Industroyer и CrashOverRide, предназначенное для атак на критические промышленные системы и способное вызывать сбой в работе энергосетей.
✏Для выполнения вредоносных действий CrashOverRide полагается на промышленные коммуникационные протоколы передачи данных, используемые в критических инфраструктурах, в том числе энергетической и транспортной, по всему миру.
✏CrashOverRide может управлять переключателями трансформаторных подстанций и рубильниками, позволяя атакующим просто отключить подачу электроэнергии или повредить оборудование.
⚠Industroyer - бэкдор, который сначала устанавливает четыре вредоносных модуля для перехвата управления переключателями и рубильниками, а затем подключается к управляющему серверу злоумышленников для получения дальнейших команд.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486687.php?R=1
#tssolution #crashoverride
www.securitylab.ru
Обнаружено новое вредоносное ПО для атак на электросети
Industroyer и CrashOverRide предназначены для атак на критические промышленные системы.
В маршрутизаторах Humax HG-100R обнаружены уязвимости
Эксперты компании Trustwave SpiderLabs обнаружили в маршрутизаторах Humax HG-100R уязвимости, позволяющие получить учетные данные для авторизации в сети Wi-Fi и пароль администратора устройства.
✏Проэксплуатировать уязвимость очень просто.
Для того чтобы обойти механизм аутентификации, злоумышленнику достаточно лишь отправить на консоль управления специально сконфигурированные запросы.
1-Проблема связана с отсутствием проверки токена сеанса при отправке ответа для некоторых методов в url/api. Проэксплуатировав уязвимость, злоумышленник может получить такую информацию, как частный/общественный IP-адрес, название сети (SSID) и пароли.
2- уязвимость в Humax HG-100R позволяет обойти механизм аутентификации и получить доступ к функции резервного копирования. Данная функция используется для сохранения и сброса настроек конфигурации.
Злоумышленник может изменить настройки DNS для перехвата трафика пользователей.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487212.php
#tssolution #humax #trustspiderlabs
Эксперты компании Trustwave SpiderLabs обнаружили в маршрутизаторах Humax HG-100R уязвимости, позволяющие получить учетные данные для авторизации в сети Wi-Fi и пароль администратора устройства.
✏Проэксплуатировать уязвимость очень просто.
Для того чтобы обойти механизм аутентификации, злоумышленнику достаточно лишь отправить на консоль управления специально сконфигурированные запросы.
1-Проблема связана с отсутствием проверки токена сеанса при отправке ответа для некоторых методов в url/api. Проэксплуатировав уязвимость, злоумышленник может получить такую информацию, как частный/общественный IP-адрес, название сети (SSID) и пароли.
2- уязвимость в Humax HG-100R позволяет обойти механизм аутентификации и получить доступ к функции резервного копирования. Данная функция используется для сохранения и сброса настроек конфигурации.
Злоумышленник может изменить настройки DNS для перехвата трафика пользователей.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487212.php
#tssolution #humax #trustspiderlabs
www.securitylab.ru
В маршрутизаторах Humax HG-100R обнаружены уязвимости
Уязвимости позволяют получить пароль администратора и изменять конфигурационные настройки устройства.