TS Solution
5.35K subscribers
1.45K photos
27 videos
20 files
1.11K links
ИТ-решения для бизнеса. Статьи, вебинары и видеоуроки по ИБ.
Habr: habr.com/ru/company/tssolution
VK: vk.com/ts_solution
YouTube: youtube.com/channel/UCKOESE8nBWQPuQmi994_YMA Дзен:https://dzen.ru/tssolution
Download Telegram
Новый RAT атакует интересующихся запуском баллистических ракет КНДР

Пользователи, интересующиеся ядерной программой КНДР и желающие узнать результаты недавнего испытания баллистических ракет дальнего действия, могут стать жертвами новой вредоносной кампании.

3 июля нынешнего года КНДР заявила о проведении первого тестового запуска межконтинентальной баллистической ракеты Хвасон-14. Подобные ракеты являются совершенно новыми и никогда ранее не встречались.

На следующий день после запуска ракеты стартовала вредоносная кампания, направленная против тех, кого интересовали результаты испытания.
Злоумышленники рассылали электронные письма с вредоносным документом MS Office, замаскированным под новостную статью о недавнем запуске баллистической ракеты. При его открытии исполняемый файл загружал на компьютер жертвы две разные версии вредоносного ПО KONNI – event.dll и errorevent.dll.

KONNI представляет собой ранее неизвестный троян для удаленного доступа (RAT), вредонос способен похищать файлы, перехватывать нажатия клавиш на клавиатуре, делать скриншоты, получать данные о системе (в том числе имя хоста, IP-адрес, имя пользователя, версию ОС) и установленном ПО, а также выполнять на зараженной системе вредоносный код.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487188.php

#tssolution #rat #konni
Троян SpyDealer похищает данные из популярных Android-приложений

Эксперты Palo Alto Networks обнаружили, что новый Android-троян может извлекать конфиденциальные данные из более чем 40 приложений.
Вредонос, известный под именем SpyDealer, способен украсть сообщения из популярных программ для коммуникации. Для этого он использует функцию доступности Android (Android accessibility service feature).

Также зловред может получить привилегии root при помощи экслойтов, используемых приложением для рутинга Baidu Easy Root. Root-права троян использует для того, чтобы укрепиться в системе.

SpyDealer может удаленно управлять устройством через каналы UDP, TCP и SMS. Он может украсть информацию из популярных приложений, таких как WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, родной браузер Android, браузер Firefox, браузер Oupeng, QQ Mail, NetEase Mail, Taobao и Baidu Net Disk.

После того, как вредонос скомпрометирует устройство, он может собрать исчерпывающий список личной информации, включая номер телефона, IMEI, IMSI, SMS, MMS, контакты, учетные записи, историю звонков, местоположение и связанную с Wi-Fi информацию.

Более того, троян может отвечать на звонки, записывать их, также записывать аудио и видео, фотографировать, используя камеру устройства, контролировать местоположение и делать снимки экрана.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23373

#tssolution #android #trojan #spydealer #paloaltonetworks
Никто не хочет сообщать Apple об уязвимостях iPhone

В августе 2016 года Apple торжественно открыла программу выплаты вознаграждений за найденные уязвимости.
Такие программы давно действуют практически у всех крупных IT-компаний.
Долго сопротивлялась выплате вознаграждений Microsoft, но и она сдалась в 2013 году, запустив Microsoft Bounty Programs.

Пожалуй, Apple оставалась последней среди производителей массовых продуктов, кто не платит хакерам, поэтому новость о начале выплаты вознаграждения была благоприятно воспринята сообществом.

Почему Apple так долго тянула и не вводила программу выплаты за уязвимости?

Свою версию высказал бывший сотрудник компании, который работал в отделе безопасности, в комментарии Motherboard: «Apple не любит выпускать вещи — в том числе программу выплаты за уязвимости — пока не доведёт их до совершенства. Они перфекционисты».

Скандал с ФБР

ФБР долго требовала у Apple взломать систему шифрования на телефоне террориста, но Apple отказывалась сделать это, чтобы защитить остальных своих пользователей от прослушки. В конце концов, агенты ФБР справились с задачей без помощи Apple, оплатив услуги сторонней хакерской фирмы, в распоряжении которой был 0day-эксплойт для iOS.

Спецслужбы заплатили очень большую сумму за этот эксплойт (более $1,3 млн)

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://geektimes.ru/post/290875/

#tssolution #apple #FBI
Сети отелей Hard Rock и Loews стали жертвами утечки данных

Знаменитая сеть развлекательных гостинично-игорных комплексов Hard Rock Hotel and Casino предупредила своих клиентов о возможной утечке данных.

Об инциденте стало известно 6 июля нынешнего года. Злоумышленникам удалось получить доступ к данным платежных карт небольшого числа клиентов, забронировавших номер в отеле через систему online-бронирования SynXis Central Reservation от компании Sabre Hospitality Solutions.

Sabre сообщила , что проводит расследование случая несанкционированного доступа к центральной системе бронирования SynXis - SaaS-приложения, в настоящее время используемого более чем в 32 тыс. отелей по всему миру.

Хакеры смогли проникнуть в систему, взломав внутренний аккаунт SynXis. Злоумышленникам удалось получить доступ к персонально идентифицируемой информации, данным о платежных картах и другим сведениям.
Так как не все отели Hard Rock Hotel and Casino используют систему SynXis, пострадало только незначительное количество клиентов.

Платформа SynXis стала причиной утечки данных клиентов еще одной американской гостиничной сети - Loews Hotels.

Согласно сообщению компании, хакерам удалось получить доступ к данным кредитных карт, паролям и кодам безопасности. В некоторых случаях в руках злоумышленников оказалась информация об адресах электронной почты, номерах телефонов и физическом адресе.Сведения о номерах социального страхования и паспортные данные не пострадали.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487224.php

#tssolution #hardrockhotel #loewshotels #sunxis
Из Play Store удален ранее неизвестный Android-троян.

Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.

Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.

Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.

DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486647.php?R=1

#tssolution #android #trojan
НАТО поможет Украине защититься от кибератак

НАТО предоставит Украине технические средства, которые позволят защитить институты власти страны от хакерских атак, и выяснить, кто стоит за недавними нападениями.

Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Сейчас организация находится в процессе предоставления Украине нового оборудования для ряда ключевых правительственных институтов, которое позволит выяснить, кто стоит за теми или иными кибератаками.

Напомним, 27 июня правительственные ведомства, банки и многие компании Украины подверглись масштабной кибератаке с использованием вымогательского ПО NotPetya.

Аналогичные кибератаки, но в меньших масштабах, в тот же день были зафиксированы и в других странах. В начале июля глава МВД Украины Арсен Аваков сообщил о пресечении второй волны атак NotPetya и изъятии серверов «со следами киберпреступников с очевидными источниками из Российской Федерации».

Ранее Служба безопасности Украины заявила о том, что к атакам NotPetya причастны предположительно связанные со спецслужбами РФ кибергруппировки.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487226.php

#tssolution #notpetya #ciberattack
Большинство уязвимостей сначала раскрываются online и в даркнете.

Более трех четвертей уязвимостей раскрываются online до внесения в Национальную базу уязвимостей (National Vulnerability Database, NVD).

По словам исследователей, в среднем разница между раскрытием уязвимости в интернете и ее внесением в NVD составляет семь дней. В эти семь дней организации подвергаются большому риску кибератак, что ставит под сомнение надежность официальных каналов раскрытия уязвимостей.

Каждая 20-я уязвимость (5%) появляется в даркнете до того, как попадает в NVD.
Более 500 раскрытых в прошлом году уязвимостей до сих пор не внесены в NVD.

Национальная база уязвимостей – разработанный Институтом стандартов и технологий США правительственный централизованный репозиторий данных об управлении уязвимостями.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486613.php?R=1

#tssolution #NVD
Трамп опроверг создание совместной с РФ группы по кибербезопасности

Дональд Трамп заявил, что не верит в возможность создания совместной с РФ двусторонней рабочей группы во вопросам кибербезопасности, хотя и обсуждал этот вопрос с президентом России Владимиром Путиным.

8 июля министр финансов США Стив Мнучин (Steve Mnuchin) сообщил о том, что Трамп и Путин договорились о создании рабочей группы по кибербезопасности, но уже на следующий день американский президент опроверг данное заявление:
«Тот факт, что президент Путин и я обсуждали группу по кибербезопасности не означает, что я считаю, что это может произойти. Не может. Но прекращение огня может произойти - и оно произошло», - написал Трамп в своем микроблоге в Twitter.

Заявление Трампа прозвучало после того, как американские политики из обеих партий резко раскритиковали идею о сотрудничестве с РФ в области кибербезопасности.

В настоящее время в США продолжается расследование возможного вмешательства РФ в президентские выборы 2016 года.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487215.php

#tssolution #usa #russia #tramp #putin
Экс-офицера ЦРУ обвинили в шпионаже в пользу Китая

Бывшего офицера ЦРУ Кевина Мэллори обвинили в шпионаже в пользу Китая. Он передавал китайской разведке секретные документы. В смартфоне Мэллори, полученном от разведки Китая, были обнаружены восемь секретных документов: шесть — ЦРУ, еще один — минобороны США. Последний документ пока не идентифицирован.

По словам прокуроров, как минимум два документа были переданы Китаю в начале текущего года

Информация, которую передал 60-летний экс-офицер ЦРУ, не привела к гибели граждан США.
В противном случае ему бы грозила смертная казнь. Мэллори могут приговорить к пожизненному заключению.

Кевин Мэллори работал в ЦРУ с 1990 по 1996 год. В 2010–2012 годах занимал должность контрагента спецслужбы.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23374

#tssolution #centralintelligenceagency #usa
Клиенты отелей Трампа стали жертвами утечки данных

Клиенты американской сети отелей класса «люкс» Trump Hotels стали жертвами утечки данных. Инцидент произошел в результате взлома системы бронирования SynXis Central Reservations от компании Sabre.

Взломав внутреннюю учетную запись SynXis, злоумышленники проникли в систему и похитили персональную информацию и данные банковских карт пользователей.

Ранее о возможной утечке своих клиентов предупредил гостинично-развлекательный комплекс Hard Rock Hotel and Casino, а теперь настала очередь Trump Hotels.

Злоумышленники получили доступ к именам некоторых клиентов отелей, а также к номерам их банковских карт, срокам окончания действия и кодам безопасности. В некоторых случаях хакеры также похитили электронные адреса, номера телефонов, адреса проживания и другую информацию.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487273.php

#tssolution #trump #usa #trumphotels #synxis
Пушков: в сфере кибербезопасности никто не может доверять никому

Российский сенатор Алексей Пушков считает, что в вопросах кибербезопасности речь идет не о доверии, а об уязвимости: союзники США также не могут доверять Вашингтону после скандалов с прослушкой.

9 июля постпред США при ООН Никки Хейли в интервью телеканалу CNN заявила, что США никогда не будут доверять России в вопросах кибербезопасности, добавив, что США держат ближе тех, кому не доверяют, "чтобы за ними всегда можно было присматривать"

В 2015 году WikiLeaks опубликовал новые данные о масштабах слежки американцев в Германии, в частности о том, что Агентство нацбезопасности США прослушивало телефоны трех последних канцлеров Германии: Ангелы Меркель, Герхарда Шрёдера и Гельмута Коля. Была также опубликована информация о прослушке американцами личного мобильного Меркель.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23372

#tssolution #usa #wikileaks
Из Play Store удален ранее неизвестный Android-троян.

Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.

Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.

Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.

DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.

Больше новестей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486605.php?R=1

#tssolution #trojan #android
Представлен метод дешифровки спутниковых коммуникаций в реальном времени

Ученые из Национального университета оборонных технологий Китая разработали новый метод атаки, позволяющий третьим сторонам практически мгновенно получить доступ к зашифрованным переговорам по спутниковым телефонам в реальном времени.

Разработанный специалистами метод направлен против стандарта шифрования спутниковой связи GMR-2 (последняя версия стандарта подвижной спутниковой связи GMR-1, GEO-Mobile Radio Interface), используемого операторами спутниковой связи.

Метод атаки на GMR-2, представленный китайскими учеными, позволяет получить ключ шифрования за доли секунды. По словам исследователей, их атака значительно отличается от немецкой.

Вместо попыток осуществить атаку на основе открытых текстов (plaintext attack), китайская команда провела реверс-инжиниринг процесса шифрования и разработала систему, позволяющую определить ключ шифрования, используемый спутниковым телефоном для шифрования данных, просто проанализировав уже закодированные данные, отправленные с устройства.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487209.php

#tssolution #geomobileradiointerface #attack
Выпущен мастер-ключ для оригинала Petya

Появилось сообщение, что некий Janus, создатель изначальной версии вымогательского ПО Petya, опубликовал приватный ключ для расшифровки файлов.

К сожалению, этот мастер-ключ не подходит для NotPetya/ExPetr, эпидемия которого в прошлом месяце охватила Украину и часть Западной Европы.

Анализ, проведенный экспертом «Лаборатории Касперского», подтвердил, что этот ключ пригоден для восстановления файлов, зашифрованных Petya или его версией GoldenEye.

Версию GoldenEye, четвертую по счету, автор Petya создал еще в прошлом году. Затем код GoldenEye был украден, подвергся модификации и впоследствии, судя по всему, использовался в атаках на предприятия Украины и других стран.

Пиратская версия криптоблокера не предусматривает расшифровки файлов и поэтому расценивается как инструмент саботажа, а не вымогательства. Согласно Hasherezade, этот «вайпер» известен под разными именами: Not Petya, ExPetr, Eternal Petya, а также GoldenEye.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://threatpost.ru/decryption-key-to-original-pety..

#tssolution #petya #notpetya #goldeneye #expetr #eternalpetya
Представитель МИД РФ назвал истинные цели операторов WannaCry

Спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности, посол по особым поручениям МИД России Андрей Крутских пояснил, какие цели преследовали операторы нашумевшего вируса WannaCry. Согласно заявлению эксперта, масштабная кибератака была своего рода «пробой пера».

Атака носила тестовый характер.
С ее помощью хакеры изучали уязвимости систем в организациях различных отраслей, и в дальнейшем стоит ожидать еще более мощных атак.

В РФ жертвами WannaCry стал ряд телекоммуникационных компаний и силовых ведомств, в том числе «МегаФон», «ВымпелКом»​ и МВД. Общий ущерб от кибератак оценивается в $1 млрд (при подсчете учитывался ущерб от потери данных, простоев в работе из-за заблокированных компьютеров, судебные расходы и т.д.).

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487271.php

#tssolution #wannacry #virus
Госдума одобрила штрафы за нарушение требований закона о мессенджерах

Госдума приняла в первом чтении поправки в Кодекс РФ об административных нарушениях (КоАП РФ), предусматривающие введение штрафов за невыполнение требований, прописанных в законопроекте о регулировании деятельности мессенджеров, сообщает «Интерфакс».

За неисполнение закона с граждан предлагается взимать штраф в размере от 3 тыс. до 5 тыс. рублей, с должностных лиц - от 30 тыс. до 50 тыс. рублей, с юридических лиц - от 800 тыс. до 1 млн рублей.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487207.php

#tssolution #messenger #russia
Главный враг корпоративной ИБ – скучающий работник.

Наиболее вероятной причиной возникновения вызванных человеческим фактором ошибок и связанных с безопасностью рисков являются сотрудники, отвлекающиеся во время работы.

Из 165 опрошенных более трети (35%) назвали главной причиной вызванных человеческим фактором ошибок невнимательность и скуку во время работы. 19% винят чрезмерные нагрузки, 5% - слишком строгие правила, еще 5% - отвлекание на соцсети и 4% - обмен паролями. 11% респондентов считают причиной возникновения человеческого фактора недостатки в управлении, а 8% - неспособность осознать работниками свою ответственность по отношению к безопасности данных.

В будущем доверие компаний к технологиям возрастет настолько, что ими будут заменять людей во избежание ошибок, вызванных человеческим фактором. Тем не менее, несмотря на высокий риск ошибок, 74% респондентов считают, что за обеспечение информационной безопасности на предприятиях должны отвечать люди, а не технологии.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486654.php?R=1

#tssolution #work
Спецслужба Германии обнаружила у NotPetya функционал для кражи данных

Согласно заявлению экспертов Ведомства по безопасности информационной техники Германии (BSI), вредоносное ПО Petya наделено функционалом для похищения данных с инфицированных систем.

Последствия июньской атаки с использованием вредоноса оказались для немецких компаний намного серьезнее, чем предполагалось изначально.

Шифровальщик попал на используемые в немецких компаниях компьютеры через уязвимость в украинском бухгалтерском ПО.

Спецслужба рекомендовала организациям изолировать системы с проблемной программой, переустановить ОС, установить обновления и регулярно делать резервные копии важных данных.

Ранее исследователи ESET обнаружили бэкдор в одном из легитимных модулей программы «M.e.doc», разработанной украинской компанией «Интеллект-сервис».
Вредонос не использует C&C-сервер, а передает похищенные данные на скомпрометированный сервер производителя вместе с регулярными запросами «M.e.doc» на обновления.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487208.php

#tssolution #notpetya #virus
Обнаружено новое вредоносное ПО для атак на электросети

Ряд районов северной части правобережья Киева был отключен от электричества, из-за хакерской атаки на подстанцию «Северная». Эксперты компаний ESET и Dragos выяснили, кто стоит за данными кибератаками.

Специалисты обнаружили новый вид вредоносного ПО, которое окрестили как Industroyer и CrashOverRide, предназначенное для атак на критические промышленные системы и способное вызывать сбой в работе энергосетей.

Для выполнения вредоносных действий CrashOverRide полагается на промышленные коммуникационные протоколы передачи данных, используемые в критических инфраструктурах, в том числе энергетической и транспортной, по всему миру.
CrashOverRide может управлять переключателями трансформаторных подстанций и рубильниками, позволяя атакующим просто отключить подачу электроэнергии или повредить оборудование.

Industroyer - бэкдор, который сначала устанавливает четыре вредоносных модуля для перехвата управления переключателями и рубильниками, а затем подключается к управляющему серверу злоумышленников для получения дальнейших команд.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486687.php?R=1

#tssolution #crashoverride
В маршрутизаторах Humax HG-100R обнаружены уязвимости

Эксперты компании Trustwave SpiderLabs обнаружили в маршрутизаторах Humax HG-100R уязвимости, позволяющие получить учетные данные для авторизации в сети Wi-Fi и пароль администратора устройства.

Проэксплуатировать уязвимость очень просто.
Для того чтобы обойти механизм аутентификации, злоумышленнику достаточно лишь отправить на консоль управления специально сконфигурированные запросы.

1-Проблема связана с отсутствием проверки токена сеанса при отправке ответа для некоторых методов в url/api. Проэксплуатировав уязвимость, злоумышленник может получить такую информацию, как частный/общественный IP-адрес, название сети (SSID) и пароли.

2- уязвимость в Humax HG-100R позволяет обойти механизм аутентификации и получить доступ к функции резервного копирования. Данная функция используется для сохранения и сброса настроек конфигурации.
Злоумышленник может изменить настройки DNS для перехвата трафика пользователей.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487212.php

#tssolution #humax #trustspiderlabs