Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 18.08.2019 - 02:43
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
KLUCHICK
Новинка от российских хакеров: вирус Troldash вымогает деньги у пользователей.

Эта программа попав в компьютер, блокирует доступ к личным файлам и информации до тех пор пока вы или не заплатите хакерам требуемую сумму или же не закончится срок ультиматума и данные не уничтожат. Новая программа-вымогатель получила название Troldash, принцип ее действия и последствия после ее появления описаны сотрудником компании Checkpoint Натальей Колесовой в корпоративном блоге компании. После попадания в компьютер троян-вымогатель блокирует для пользователя доступ к данным, указывая только адрес электронной почты, написав письмо на который, можно связаться с хакерами. Колесова сообщила: «В то время, как авторы большинства троянов-вымогателей пытаются скрыться и избежать прямого контакта, создатели Troldash дают свои жертвам адрес электронной почты. Уже в ходе электронной переписки злоумышленники требуют выкуп и оговаривают способ его уплаты». Сам вымогатель распространяется как спам, в случае если его скачает пользователь то он автоматически запускает процесс шифровки данных после завершения которого и появляется сообщение с инструкцией и электронным адресом. Однако как пишет bbc, возможно вести переговоры с хакерами и обратится к их человечности и жалости. Журналист вела переписку с хакерами и начинался разговор с суммы 250 евро, однако в ходе общения сумма уменьшилась в начале на 15% до 12 тысяч рублей, далее торг продолжался и сумма сократилась до 7 тысяч рублей. На данный момент «Программы-вымогатели» стали достаточно серьезной проблемой, они достаточно быстро распространяются . Программа Cryptlocker заразила более 250 тысяч компьютеров в мире.

Источник: softcraze.com
HugoBo-SS
В Android обнаружены уязвимости, позволяющие получить доступ к смартфону через MMS


Твой софтовый форум


Компания ZIMPERIUM, специализирующаяся на компьютерной безопасности, обнаружила критические уязвимости в ядре Android, которые позволяют выполнять код через отправку MMS сообщений или Google Hangout. По примерной оценке, данной опасности подвержено 95% пользователей устройств под управлением системы Android (около 950 миллионов человек). И что самое опасное, данную уязвимость достаточно просто использовать: необходимо лишь знать номер мобильного телефона жертвы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
HugoBo-SS
Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»


Твой софтовый форум


Новая уязвимость в операционной системе Android может обрести популярность среди хакеров-вымогателей, так как позволяет полностью блокировать работу устройства дистанционно с помощью файла в формате MKV.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
HugoBo-SS
Обнаружен способ использовать пользователей BitTorrent в качестве агентов DDOS-атаки


Специалисты по компьютерной безопасности из Лондонского городского университета опубликовали работу под драматичным названием «Пиринговый файловый обмен из ада: использование уязвимостей BitTorrent для запуска распределённых отражённых атак на отказ в обслуживании». В работе они поясняют, как им удалось заставить распространённые BitTorrent-клиенты участвовать в DRDOS атаках на интернет-сервера.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
HugoBo-SS
Еще одно встроенное шпионское приложение обнаружено на компьютерах Lenovo


У восстановленного с завода Thinkpad с предустановленной Windows 7 в планировщике есть приложение, которое включается раз в день и собирает данные о том, как вы используете компьютер. После этого все сведения отправляются компании-аналитику. Информация о сборе данных присутствует в пользовательском соглашении, но зарыта очень глубоко.

За последний год это уже третий скандал по поводу предустановленного шпионского ПО, в котором участвует Lenovo: сначала компания была поймана на установке Superfish, который грубо нарушал безопасность пользователя, устанавливая MitM сертификат. Потом их поймали на загрузке в BIOS неудаляемого самоустанавливающегося ПО, в место, предназначенное для кастомных драйверов.

Этот скандал особенно примечателен тем, что касается бренда премиум класса Thinkpad, приобретенного у IBM.

Стоит отметить, что в 21-го веке, если вы не готовы платить за продукт, то вы сами являетесь продуктом. В случае с устройствами Lenovo кажется, что даже если вы платите за продукт, то по-прежнему остаетесь продуктом.

Задача, которая заставила обратить на это внимание, называется «Lenovo Customer Feedback Program 64». В описании в планировщике значится: " This task uploads Customer Feedback Program data to Lenovo".

Задача запускает программу Lenovo.TVT.CustomerFeedback.Agent.exe расположенную в C:\Program Files (x86)\Lenovo\Customer Feedback Program. Другие файлы в этой папке:

Lenovo.TVT.CustomerFeedback.Agent.exe.config, Lenovo.TVT.CustomerFeedback.InnovApps.dll и Lenovo.TVT.CustomerFeedback.OmnitureSiteCatalyst.dll.
Согласно Википедии, Omniture – это онлайн фирма, специализирующаяся на маркетинге и веб-аналитике, а SiteCatalyst – их приложение для веб-аналитики со стороны клиента.

Может быть на ThinkPads и не показывается дополнительная реклама, но сбор данных мониторинга и отслеживание ведется.

Источник: habrahabr
HugoBo-SS
В криптософте TrueCrypt обнаружены критические уязвимости


Член команды Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил две критические уязвимости в драйвере TrueCrypt, который программа устанавливает в Windows-системах. Ошибки безопасности CVE-2015-7358
, CVE-2015-7359
позволяют злоумышленникам осуществить эскалацию привилегий, получив полные права администратора и доступ ко всем данным пользователя даже в том случае, если они зашифрованы.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr
HugoBo-SS
Исследование: 85% Android-устройств небезопасны


Твой софтовый форум


Примерно 85% Android-устройств подвержено 13 критическим уязвимостям в операционной системы – и все из-за хронической неспособности операторов своевременно предоставлять патчи. В ожидании обновлений многие устройства остаются уязвимыми в течение слишком долгого периода времени.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: threatpost_ru
Урсу
Раскрыт DDoS-ботнет из 900 CCTV-камер

Несмотря на всю перспективность и привлекательность идеи создания Интернета вещей (IoT, Internet of Things), распространение таких «подключенных» устройств может привести к увеличению количества преступных киберзлодеяний. Зачастую настройки системы защиты IoT-электроники по умолчанию отличаются слабостью, и злоумышленник даже посредственной квалификации может взломать такое устройство.
Одной из угроз является создание ботнетов, использующих IoT-устройства. В последнее время, отмечают эксперты, такие инциденты участились. При этом самыми популярными мишенями являются CCTV-камеры. По некоторым оценкам, в мире насчитывается 245 миллионов функционирующих камер видеонаблюдения, официально установленных профессионалами, а также ещё миллионы неучтённых, которыми пользуются любители. Многие пользователи не задумываются об обеспечении даже элементарной безопасности.
На днях в компанию Incapsula обратился клиент, жалующийся на «наводнение» его серверов HTTP-запросами. Во время атак было зафиксировано до 20 тыс. запросов в секунду. При изучении специалистами Incapsula IP-адресов выяснилось, что среди участников атакующей ботнет-сети есть CCTV-камеры, находящиеся… на заднем дворе компании. Ко всем этим устройствам доступ можно было получить по стандартным паролям, установленным по умолчанию.
В целом, исследователи выявили около 900 камер, объединенных в ботнет по всему миру. Также интересно отметить, что ко многим из скомпрометированных камер получали доступ злоумышленники из совершенно разных регионов. Это указывает на то, что, скорее всего, они были взломаны независимо сразу несколькими лицами. Чтобы такой «проходной двор» не сделали из вашего устройства, специалисты рекомендуют, как минимум, менять все установленные по умолчанию пароли на более сложные.
Источник: 3DNews
Урсу
ESET: авторы Buhtrap освоили APT-атаки

Аналитики международной антивирусной компании ESET обнаружили новый вектор кибератаки Buhtrap, нацеленной на российский бизнес. Злоумышленники скомпрометировали дистрибутивы популярной системы удаленного доступа и администрирования Ammyy Admin.
Киберкампания «Операция Buhtrap» («ловушка для бухгалтера») была раскрыта ESET весной 2015 года. Атакующие распространяли банковское шпионское ПО, используя фишинговую рассылку и набор вредоносных программ для контроля над зараженным ПК. 88% жертв атаки – компании из России.
В октябре 2015 года аналитики ESET обнаружили вредоносную активность на сайте компании Ammyy Group. Злоумышленникам удалось загрузить на сервер модификацию дистрибутива программы Ammyy Admin, содержащую установщик легитимной программы и вредоносное ПО группы Buhtrap. Скомпрометированный дистрибутив был доступен для загрузки около недели.
Buhtrap представляет собой загрузчик (downloader). Он получает список установленного в системе ПО и сайтов, посещенных пользователем. Если система интересна для атакующих, начинается загрузка установочного архива с файлами для кибершпионажа. Вредоносный код позволяет перехватывать нажатия клавиш, получать информацию о смарт-картах и взаимодействовать с удаленным сервером.
Несмотря на то, что Ammyy Admin – легитимная программа, она уже использовалась во вредоносных кампаниях. Поэтому некоторые антивирусные продукты, включая ESET NOD32, детектируют ее как потенциально нежелательное приложение. Тем не менее, программный продукт используется корпоративными пользователями в России и других странах. Среди клиентов Ammyy Group – российские банки и компании из списка Fortune Global 500.
Расследование ESET установило, что в октябре-ноябре 2015 года сайт Ammyy использовался для распространения нескольких семейств вредоносных программ. 26 октября «раздавался» загрузчик трояна Lurk, 29 октября – CoreBot, 30 октября – программа группы Buhtrap, в начале ноября – банковский троян Ranbyus и средство удаленного доступа Netwire RAT. Эти программы не связаны друг с другом, однако фальшивые дистрибутивы Ammyy Admin выполняли одинаковые действия. Можно предположить, что злоумышленники, взломавшие сайт Ammyy Group, предоставляли услуги по распространению вредоносного содержимого разным кибергруппам.
Группа Buhtrap осваивает новые методы компрометации корпоративных пользователей. Как и операторы банковского трояна Carbanak, злоумышленники освоили схемы, характерные для таргетированных атак. Использование атак класса watering hole (компрометация сайтов, посещаемых потенциальными жертвами) позволяет характеризовать Buhtrap как АРТ-группировку (Advanced Persistent Threat – «постоянные угрозы повышенной сложности»).
Источник: eset
HugoBo-SS
Обнаруженная брешь позволяет раскрывать ip-адреса клиентов VPN-провайдеров


26 ноября специалисты по безопасности VPN-провайдера Perfect Privacy обнаружили в VPN уязвимость, которая может привести к раскрытию ip-адресов пользователей. Атака работает за счёт перенаправления портов. По заявлениям специалистов, уязвимости подвержены все реализации VPN (протоколы IPSec, OpenVPN, PPTP, и другие), и не зависит от операционной системы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019