27-07-2016
Исследователи из Nightwatch Cybersecurity предупреждают о небезопасности старых версий браузера Silk, который является встроенным для устройств Amazon Kindle и Fire. Браузер игнорирует стандарты SSL безопасности для поиска в Google, а также открыт для осуществления man-in-the-middle атак.26-07-2016
Аналитики Bleeping Computer и компании Check Point обнаружили малварь CTB-Faker, которая маскируется под более известное семейство шифровальщиков CTB-Locker. Это не первый подражатель обнаруженный специалистами, совсем недавно был найден вымогатель PowerWare, который старательно выдавал себя за другого вредоноса (Locky). Как и в случае PowerWare, код CTB-Faker не отличается качеством, похоже авторы малвари вообще решили сэкономить время, так что вместо надежного алгоритма шифрования здесь используются обыкновенные архивы, защищенные паролями.26-07-2016
Всего пару месяцев назад PornHub запустил собственную программу вознаграждения за уязвимости, и, как оказалось, здорово вдохновил этим некоторых исследователей. Стало известно, что порносайт выплатил свое первое крупное вознаграждение, размер которого составил $20 000. Дело в том, что силясь взломать PornHub, группа из трех исследователей не просто нашла и продемонстрировала в работе RCE-уязвимость, эти парни обнаружили 0-day баги в PHP, которые и эксплуатировали в ходе атаки.24-07-2016
В ходе конференции Summer of Pwnage, которая проходит в Амстердаме, исследователь голландской компании Securify обнаружил баг в популярном e-commerce плагине для WordPress, WooCommerce. Так как согласно статистике WP Plugin Directory, это решение используют более миллиона магазинов во всем мире, баг был признан критическим.23-07-2016
Как показало недавнее противостоянии ФБР и компании Apple, порой у правоохранителей действительно возникают серьезные трудности с доступом к современным гаджетам. Так, журналистам стало известно, что полиция Мичигана решила идти в ногу со временем и хочет использовать для разблокировки смартфона, связанного с уголовным делом, созданный на 3D-принтере отпечаток пальца.23-07-2016
Начиная с самых первых версий, вымогатель PowerWare пытался замаскироваться под представителя других семейств малвари. К примеру, ранее он уже имитировал CryptoWall и TeslaCrypt. Исследователи Palo Alto Networks сообщают, что теперь шифровальщик имитирует поведение Locky, однако не слишком успешно: специалисты сумели взломать его шифрование и представили бесплатный инструмент для расшифровки данных.22-07-2016
Издание «Известия», со ссылкой на собственные источники близкие к Центробанку, сообщает, что российские банки тоже подвергаются атакам через международную банковскую систему SWIFT. По данным издания, ущерб от действий хакеров уже составляет порядка двух миллионов евро.
Напомню, что в начале 2016 года стало известно о ряде инцидентов, связанных с Society for Worldwide Interbank Financial Telecommunications (SWIFT). В результате атак на международную систему пострадали уже десятки банков из разных стран мира. Эксперты полагают, что на самом деле пострадавших может быть даже больше, просто некоторые организации предпочитают молчать о случившемся.
«Известия» объясняют, что атаку злоумышленники начинают с подсадки малвари для взлома информационной системы кредитной организации (в данном случае — SWIFT). Как правило, вредоносы распространяются через обыкновенные фишинговые письма. Как только один из сотрудников пал жертвой малвари, хакеры могут переходить к захвату инфраструктуры банка. В Фактически злоумышленники перехватывают управление над сетью ораганизации, то есть получают доступ к информации обо всех операциях банка, частоте и объеме транзакций, остатке по корсчету и так далее. Атакующие выжидают несколько недель и собирают данные. Затем производится вывод похищенных средств: формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка. Платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.
«По логике SWIFT следующая возможная цель атак хакеров в России, рассказал жерналистам генеральный директор Digital Security Илья Медведовский. Так же как в свое время случилось с АРМ КБР (автоматизированное рабочее место клиента Банка России), SWIFT сегодня, после атак на западные банки, явно перестал быть для злоумышленников В«черным ящикомВ». Технология атак на SWIFT уже достаточно отлажена, а значит, вполне вероятно, что российские киберпреступники смогут воспользоваться западным опытомВ».
В свою очередь, представитель Positive Technologies, Тимур Юнусов, согласился с коллегой и заявил, что кибератак на российские банки через SWIFT в 2016–2017 годах В«точно станет большеВ».
В«Речь идет о миллиардах рублей и десятках успешных атак, — уверен Юнусов. — Логично, что хакеры в первую очередь начнут повторять успешный “пилотный проект”, поэтому в первую очередь стоит обратить на это внимание банкам, подключенным к системе SWIFTВ».
По прогнозам Центробанка РФ, объем киберхищений с учетом атак на корсчета банков по итогам 2016 года составит около 4 млрд рублей. По мнению экспертов, с учетом атак на кредитные организации через SWIFT, этот показатель будет превзойден.
Фото: В REUTERS/Dado RuvicВ
22-07-2016
Аналитик антивирусной компании AVG Якуб Крустек разработал бесплатную утилиту, которая восстанавливает файлы, закодированные трояном-вымогателем Bart.21-07-2016
Министерство юстиции США сообщило об аресте Артема Ваулина, который считается создателем крупнейшего в мире торрент-трекера KickassTorrents. Ваулину предъявлены обвинения в нарушении авторских прав и отмывании денег. Также федеральный суд Чикаго постановил, что ряд доменных имен, принадлежащих KickassTorrents, должны быть переданы в руки властей.21-07-2016
Из-за ошибок при хранении и обработке географических данных непримечательная точка у западного берега Африки стала одним из самых популярных мест мира. Теперь у неё есть собственный флаг, экономика и преступность.20-07-2016
Впервые инструмент BitCluster, написанный на Python, был показан на конференции NorthSec еще в 2015 году. BitCluster позволяет подвергнуть анализу биткоин-транзакции между разными адресами и выстроить карту ассоциаций кошельков, которую затем можно сохранить в виде таблицы. Теперь разработчики доработали свое опенсорсное решение и готовы представить новую версию на конференции HOPE.20-07-2016
Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, встречающихся в пятнадцати продуктах таких компаний, как AVG, «Лаборатория Касперского», McAfee, Symantec, Trend Micro, Bitdefender, Citrix, Webroot, Avast, Emsisoft, Microsoft и Vera Security. Все они напрямую связаны с методами перехвата вызывов других процессов, которые используют антивирусы и средства виртуализации.19-07-2016
Специалисты компании Sucuri рассказали о новом способе, при помощи которого компании добавляют нежелательные рекламные объявления на сайты или перенаправляют пользовательский трафик. Для этого применяются так называемые припаркованные домены: фактически такие домены не используются по назначению, однако они прошли регистрацию, как правило, чтобы избежать проблем с авторскими правами или для защиты от киберсквоттеров.19-07-2016
Учёные выяснили, как муравьи отыскивают удачные места для новых муравейников без планирования, коммуникации, организации и даже понимания того, что происходит. Алгоритм, который используют эти насекомые, может оказаться очень полезен при работе с распределёнными самоорганизующимися сетями.18-07-2016
Независимый исследователь из Бельгии Арне Свиннен придумал интересный способ вытягивания денег из IT-гигантов. Свиннен сумел использовать не по назначению системы двухфакторной аутентификации Facebook (через Instagram), Google и Microsoft. Исследователь подсчитал, что мог бы заработать на обнаруженном баге около 3 млн евро за год, но так как Свиннен является white hat™ом, он удовлетворился скромным вознаграждением по программе bug bounty.18-07-2016
Всю прошлую неделю покемоны не покидали заголовки новостей. Вряд ли сами создатели игры дополненной реальности Pokemon GO могли спрогнозировать такой ажиотаж. Но подстраиваться к стремительно изменяющимся обстоятельствам сейчас приходится не только разработчикам. На ажитацию вокруг Pokemon GO также чутко отреагировали преступники, начиная от обыкновенных грабителей и заканчивая хакерами. Специалисты по информационной безопасности сообщают, что подделок под Pokemon GO становится все больше, а серверы игры ушли в оффлайн, тогда как хакеры из группы PoodleCorp заявили, что это их заслуга.17-07-2016
Команда исследователей Cisco OpenDNS представила отчет о малвари WildFire, которую с недавних пор активно распространяет крупный ботнет Kelihos. Эксперты пишут, что пока шифровальщик WildFire еще малоизвестен на рынке, но, судя по всему, он является новой версией вредоносов Zyklon и GNL, и был создан русскоязычными хакерами.16-07-2016
Специалисты компании Symantec предупредили, что еще в марте 2016 года им удалось обнаружить новую версию трояна Android.Fakebank.B. Эту малварь саму по себе никак нельзя назвать новой, но эксперты заметили, что вредонос обзавелся новыми функциями. В частности, Fakebank не дает своим жертвам связаться со службой поддержки некоторых российских и южнокорейских банков, тем самым мешая пострадавшему заблокировать скомпрометированную карту.16-07-2016
В программном продукте Philips, предназначенном для использования в больницах и других здравоохранительных учреждениях, скрываются сотни ранее неизвестных уязвимостей. Обнаружить такое количество дыр удалось при помощи автоматизированных инструментов.15-07-2016
Bleeping Computer сообщает, что разработчики вымогателя CryptXXX по неизвестной причине раздают ключи для расшифровки данных бесплатно. Возможно, произошла какая-то ошибка, возможно, злоумышленники не собирались заниматься благотворительностью, но пока информацию, зашифрованную некоторыми версиями CryptXXX, можно спасти абсолютно бесплатно.
© ЕКОМ Сервис 2009-2021 Все права защищены или вроде того.