#itnews #infosec #web
Уязвимость плагина WordPress LiteSpeed подвергает риску 5 миллионов сайтов📰
В плагине LiteSpeed Cache для WordPress обнаружена уязвимость, которая может позволить неавторизованным пользователям повысить свои привилегии
Отслеживаемая как CVE-2023-40000, уязвимость была устранена в октябре 2023 года в версии 5.7.0
сообщил исследователь Patchstack Рафи Мухаммад
LiteSpeed Cache, который используется для повышения производительности сайта, имеет более пяти миллионов установок. Последняя версия плагина - 6.1, которая была выпущена 5 февраля 2024 года
Уязвимость плагина WordPress LiteSpeed подвергает риску 5 миллионов сайтов
В плагине LiteSpeed Cache для WordPress обнаружена уязвимость, которая может позволить неавторизованным пользователям повысить свои привилегии
Отслеживаемая как CVE-2023-40000, уязвимость была устранена в октябре 2023 года в версии 5.7.0
Этот плагин страдает от Stored XSS и может позволить любому неаутентифицированному пользователю украсть конфиденциальную информацию или повысить привилегии на сайте WordPress путем выполнения одного HTTP-запроса
сообщил исследователь Patchstack Рафи Мухаммад
LiteSpeed Cache, который используется для повышения производительности сайта, имеет более пяти миллионов установок. Последняя версия плагина - 6.1, которая была выпущена 5 февраля 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4😁1🤨1
#itnews #infosec #hackers
Сектор здравоохранения США подвержен атаке вымогателя BlackCat🐈
Правительство США предупреждает о возрождении атак вымогательского ПО BlackCat (оно же ALPHV), направленных на сектор здравоохранения
В конце прошлого года операция BlackCat по распространению вымогательского ПО потерпела серьезное поражение после того, как скоординированная операция правоохранительных органов привела к захвату сайтов, с которых велась утечка информации. Но операция оказалась неудачной, поскольку группировке удалось восстановить контроль над сайтами и переключиться на новый портал утечки данных TOR, который продолжает работать до сих пор
В последние недели группировка также активизировала свою деятельность против организаций критической инфраструктуры, взяв на себя ответственность за атаки на Prudential Financial, LoanDepot, Trans-Northern Pipelines и дочернюю компанию UnitedHealth Group Optum
Сектор здравоохранения США подвержен атаке вымогателя BlackCat
Правительство США предупреждает о возрождении атак вымогательского ПО BlackCat (оно же ALPHV), направленных на сектор здравоохранения
С середины декабря 2023 года из почти 70 жертв утечки чаще всего страдает сектор здравоохранения. Вероятно, это реакция на пост администратора ALPHV/BlackCat, призывающий его филиалы атаковать больницы после оперативных действий против группы и ее инфраструктуры в начале декабря 2023 года
В конце прошлого года операция BlackCat по распространению вымогательского ПО потерпела серьезное поражение после того, как скоординированная операция правоохранительных органов привела к захвату сайтов, с которых велась утечка информации. Но операция оказалась неудачной, поскольку группировке удалось восстановить контроль над сайтами и переключиться на новый портал утечки данных TOR, который продолжает работать до сих пор
В последние недели группировка также активизировала свою деятельность против организаций критической инфраструктуры, взяв на себя ответственность за атаки на Prudential Financial, LoanDepot, Trans-Northern Pipelines и дочернюю компанию UnitedHealth Group Optum
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1🫡1
#itnews #infosec #hackers
Хакеры Lazarus использовали уязвимость нулевого дня в ядре Windows в последних атаках😈
Небезызвестные злоумышленники из Lazarus Group использовали недавно исправленный дефект повышения привилегий в ядре Windows в качестве уязвимости "нулевого дня" для получения доступа на уровне ядра и отключения защитного ПО на взломанных узлах
Речь идет об уязвимости CVE-2024-21338 (CVSS score: 7.8), которая может позволить злоумышленнику получить привилегии SYSTEM. Она была устранена Microsoft в начале этого месяца в рамках обновления Patch Tuesday
говорится в сообщении Microsoft
Хотя на момент выпуска обновлений не было никаких признаков активной эксплуатации CVE-2024-21338, в среду Redmond пересмотрел свою оценку "Exploitability assessment" для этого дефекта на "Exploitation Detected".
В настоящее время неясно, когда произошли атаки, но, как утверждается, уязвимость появилась в Windows 10, версия 1703 (RS2/15063), когда впервые был реализован обработчик 0x22A018 IOCTL (сокращение от input/output control)
Хакеры Lazarus использовали уязвимость нулевого дня в ядре Windows в последних атаках
Небезызвестные злоумышленники из Lazarus Group использовали недавно исправленный дефект повышения привилегий в ядре Windows в качестве уязвимости "нулевого дня" для получения доступа на уровне ядра и отключения защитного ПО на взломанных узлах
Речь идет об уязвимости CVE-2024-21338 (CVSS score: 7.8), которая может позволить злоумышленнику получить привилегии SYSTEM. Она была устранена Microsoft в начале этого месяца в рамках обновления Patch Tuesday
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала нужно войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое воспользуется уязвимостью и получит контроль над затронутой системой
говорится в сообщении Microsoft
Хотя на момент выпуска обновлений не было никаких признаков активной эксплуатации CVE-2024-21338, в среду Redmond пересмотрел свою оценку "Exploitability assessment" для этого дефекта на "Exploitation Detected".
В настоящее время неясно, когда произошли атаки, но, как утверждается, уязвимость появилась в Windows 10, версия 1703 (RS2/15063), когда впервые был реализован обработчик 0x22A018 IOCTL (сокращение от input/output control)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3🔥1
#itnews #infosec #malware
Суд США обязал NSO Group передать код шпионского ПО Pegasus для WhatsApp🖥
Американский судья обязал NSO Group передать исходный код Pegasus и других продуктов компании Meta в рамках продолжающегося судебного разбирательства гиганта социальных сетей с израильским производителем шпионского ПО
Это решение стало крупной юридической победой Meta, которая подала иск в октябре 2019 года за использование своей инфраструктуры для распространения шпионского ПО на примерно 1400 мобильных устройств в период с апреля по май. В их число также входили два десятка индийских активистов и журналистов.
В этих атаках использовался дефект нулевого дня в приложении для обмена мгновенными сообщениями(CVE-2019-3568, CVSS score: 9.8), критическая ошибка переполнения буфера в функции голосовых вызовов, чтобы доставить Pegasus, просто сделав звонок, даже в сценариях, когда звонки оставались без ответа
Суд США обязал NSO Group передать код шпионского ПО Pegasus для WhatsApp
Американский судья обязал NSO Group передать исходный код Pegasus и других продуктов компании Meta в рамках продолжающегося судебного разбирательства гиганта социальных сетей с израильским производителем шпионского ПО
Это решение стало крупной юридической победой Meta, которая подала иск в октябре 2019 года за использование своей инфраструктуры для распространения шпионского ПО на примерно 1400 мобильных устройств в период с апреля по май. В их число также входили два десятка индийских активистов и журналистов.
В этих атаках использовался дефект нулевого дня в приложении для обмена мгновенными сообщениями(CVE-2019-3568, CVSS score: 9.8), критическая ошибка переполнения буфера в функции голосовых вызовов, чтобы доставить Pegasus, просто сделав звонок, даже в сценариях, когда звонки оставались без ответа
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2😐2👨💻1
#itnews #infosec #hackers
Как киберпреступники используют индийский UPI для операций по отмыванию денег💸
Киберпреступники используют сеть наемных денежных мулов в Индии с помощью приложения на базе Android для организации масштабной схемы отмывания денег
говорится в отчете исследователей CloudSEK Спарша Кулшресты, Абхишека Мэтью и Сантрипти Бхуджела
Подробности об этой афере впервые появились в конце октября 2023 года, когда выяснилось, что китайские киберпреступники воспользовались тем, что индийские поставщики услуг унифицированного платежного интерфейса (UPI) работают без покрытия Закона о предотвращении отмывания денег (PMLA), чтобы инициировать незаконные транзакции под видом предложения мгновенного займа.
Незаконные доходы от операций переводятся на другие счета, принадлежащие наемным мулам, которых набирают в Telegram за комиссионные в размере 1-2 % от общей суммы транзакций
Как киберпреступники используют индийский UPI для операций по отмыванию денег
Киберпреступники используют сеть наемных денежных мулов в Индии с помощью приложения на базе Android для организации масштабной схемы отмывания денег
Вредоносное приложение под названием XHelper является ключевым инструментом для привлечения и управления этими денежными мулами
говорится в отчете исследователей CloudSEK Спарша Кулшресты, Абхишека Мэтью и Сантрипти Бхуджела
Подробности об этой афере впервые появились в конце октября 2023 года, когда выяснилось, что китайские киберпреступники воспользовались тем, что индийские поставщики услуг унифицированного платежного интерфейса (UPI) работают без покрытия Закона о предотвращении отмывания денег (PMLA), чтобы инициировать незаконные транзакции под видом предложения мгновенного займа.
Незаконные доходы от операций переводятся на другие счета, принадлежащие наемным мулам, которых набирают в Telegram за комиссионные в размере 1-2 % от общей суммы транзакций
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👌2😁1
#itnews #infosec
Cisco выпустила исправление для высоко опасной ошибки перехвата VPN в Secure Client🏴☠️
Компания Cisco выпустила исправления для устранения серьезной уязвимости в программном обеспечении Secure Client, которая может быть использована злоумышленниками для открытия VPN-сессии целевого пользователя.
Компания-производитель сетевого оборудования описала уязвимость под кодовым названием CVE-2024-20337 (CVSS score: 8.2), которая позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, провести атаку CRLF
Возникая в результате недостаточной проверки вводимых пользователем данных, злоумышленник может использовать этот недостаток, чтобы обманом заставить пользователя перейти по специально созданной ссылке во время создания VPN-сессии
Cisco выпустила исправление для высоко опасной ошибки перехвата VPN в Secure Client
Компания Cisco выпустила исправления для устранения серьезной уязвимости в программном обеспечении Secure Client, которая может быть использована злоумышленниками для открытия VPN-сессии целевого пользователя.
Компания-производитель сетевого оборудования описала уязвимость под кодовым названием CVE-2024-20337 (CVSS score: 8.2), которая позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, провести атаку CRLF
Возникая в результате недостаточной проверки вводимых пользователем данных, злоумышленник может использовать этот недостаток, чтобы обманом заставить пользователя перейти по специально созданной ссылке во время создания VPN-сессии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤝3🔥1
#itnews #infosec #malware
Новый банковский троян CHAVECLOAK нацелен на бразильских пользователей с помощью тактики фишинга😄
Пользователи в Бразилии стали жертвами нового банковского трояна под названием CHAVECLOAK, распространяющегося через фишинговые письма с вложениями в формате PDF
говорит исследователь Fortinet FortiGuard Labs Кара Лин
Цепочка атак включает в себя использование заманивающего письма DocuSign на тему контрактов, чтобы обманом заставить пользователей открыть PDF-файлы, содержащие кнопку для прочтения и подписания документов
В действительности нажатие на кнопку приводит к получению установочного файла по удаленной ссылке, сокращенной с помощью сервиса сокращения URL-адресов Goo.su.
Внутри инсталлятора находится исполняемый файл под названием "Lightshot.exe", который использует побочную загрузку DLL для загрузки "Lightshot.dll", являющейся вредоносной программой CHAVECLOAK, способствующей краже конфиденциальной информации
Вредонос собирает системные метаданные и выполняет проверку, чтобы определить, находится ли взломанная машина в Бразилии, и, если да, периодически отслеживает окно переднего плана, чтобы сравнить его с заранее определенным списком строк, связанных с банком
Новый банковский троян CHAVECLOAK нацелен на бразильских пользователей с помощью тактики фишинга
Пользователи в Бразилии стали жертвами нового банковского трояна под названием CHAVECLOAK, распространяющегося через фишинговые письма с вложениями в формате PDF
Эта сложная атака предполагает загрузку PDF-файла в формате ZIP и последующее использование методов побочной загрузки DLL для выполнения конечного вредоносного ПО
говорит исследователь Fortinet FortiGuard Labs Кара Лин
Цепочка атак включает в себя использование заманивающего письма DocuSign на тему контрактов, чтобы обманом заставить пользователей открыть PDF-файлы, содержащие кнопку для прочтения и подписания документов
В действительности нажатие на кнопку приводит к получению установочного файла по удаленной ссылке, сокращенной с помощью сервиса сокращения URL-адресов Goo.su.
Внутри инсталлятора находится исполняемый файл под названием "Lightshot.exe", который использует побочную загрузку DLL для загрузки "Lightshot.dll", являющейся вредоносной программой CHAVECLOAK, способствующей краже конфиденциальной информации
Вредонос собирает системные метаданные и выполняет проверку, чтобы определить, находится ли взломанная машина в Бразилии, и, если да, периодически отслеживает окно переднего плана, чтобы сравнить его с заранее определенным списком строк, связанных с банком
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5😁1👌1
#itnews #infosec #malware
Пакеты PyPI для Python опустошают криптокошельки💸
Охотники за угрозами обнаружили в репозитории Python Package Index (PyPI) набор из семи пакетов, предназначенных для кражи мнемонических фраз BIP39, используемых для восстановления приватных ключей криптовалютного кошелька
Кампания по атаке на цепочки поставок программного обеспечения получила кодовое название BIPClip от компании ReversingLabs. Пакеты были загружены 7451 раз до того, как их удалили из PyPI. Список пакетов выглядит следующим образом:
- jsBIP39-decrypt (126 загрузок)
- bip39-mnemonic-decrypt (689 загрузок)
- mnemonic_to_address (771 загрузка)
- erc20-scanner (343 загрузки)
- hashdecrypt (4,292 скачиваний)
- hashdecrypts (225 загрузок)
BIPClip, ориентированный на разработчиков, работающих над проектами, связанными с созданием и защитой криптовалютных кошельков, по слухам, активен как минимум с 4 декабря 2022 года, когда hashdecrypt был впервые опубликован в реестре
заявил исследователь безопасности Карло Занки
Пакеты PyPI для Python опустошают криптокошельки
Охотники за угрозами обнаружили в репозитории Python Package Index (PyPI) набор из семи пакетов, предназначенных для кражи мнемонических фраз BIP39, используемых для восстановления приватных ключей криптовалютного кошелька
Кампания по атаке на цепочки поставок программного обеспечения получила кодовое название BIPClip от компании ReversingLabs. Пакеты были загружены 7451 раз до того, как их удалили из PyPI. Список пакетов выглядит следующим образом:
- jsBIP39-decrypt (126 загрузок)
- bip39-mnemonic-decrypt (689 загрузок)
- mnemonic_to_address (771 загрузка)
- erc20-scanner (343 загрузки)
- hashdecrypt (4,292 скачиваний)
- hashdecrypts (225 загрузок)
BIPClip, ориентированный на разработчиков, работающих над проектами, связанными с созданием и защитой криптовалютных кошельков, по слухам, активен как минимум с 4 декабря 2022 года, когда hashdecrypt был впервые опубликован в реестре
Это всего лишь последняя кампания по созданию цепочки поставок программного обеспечения, направленная на криптоактивы.Это подтверждает, что криптовалюта остается одной из самых популярных целей для участников цепочки поставок
заявил исследователь безопасности Карло Занки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤨2👨💻2😢1
#itnews #infosec #malware
Банковский троян PixPirate для Android использует новую тактику уклонения для бразильских пользователей📱
Злоумышленники, стоящие за банковским трояном PixPirate для Android, используют новый трюк, чтобы избежать обнаружения на взломанных устройствах и собирать конфиденциальную информацию пользователей из Бразилии.
Этот подход позволяет скрыть иконку вредоносного приложения с главного экрана устройства жертвы, говорится в опубликованном сегодня техническом отчете IBM
заявил исследователь безопасности Нир Сомех
PixPirate, впервые задокументированный Cleafy в феврале 2023 года, известен тем, что использует сервисы доступности Android для скрытого осуществления несанкционированных переводов средств с помощью платформы мгновенных платежей PIX при открытии целевого банковского приложения.
Постоянно мутирующая вредоносная программа также способна похищать учетные данные жертв онлайн-банкинга и информацию о кредитных картах, а также перехватывать нажатия клавиш и SMS-сообщения для получения доступа к кодам двухфакторной аутентификации
Банковский троян PixPirate для Android использует новую тактику уклонения для бразильских пользователей
Злоумышленники, стоящие за банковским трояном PixPirate для Android, используют новый трюк, чтобы избежать обнаружения на взломанных устройствах и собирать конфиденциальную информацию пользователей из Бразилии.
Этот подход позволяет скрыть иконку вредоносного приложения с главного экрана устройства жертвы, говорится в опубликованном сегодня техническом отчете IBM
Благодаря этой новой технике на этапах разведки и атаки PixPirate жертва остается в неведении относительно вредоносных операций, которые эта программа выполняет в фоновом режиме
заявил исследователь безопасности Нир Сомех
PixPirate, впервые задокументированный Cleafy в феврале 2023 года, известен тем, что использует сервисы доступности Android для скрытого осуществления несанкционированных переводов средств с помощью платформы мгновенных платежей PIX при открытии целевого банковского приложения.
Постоянно мутирующая вредоносная программа также способна похищать учетные данные жертв онлайн-банкинга и информацию о кредитных картах, а также перехватывать нажатия клавиш и SMS-сообщения для получения доступа к кодам двухфакторной аутентификации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯2🤝1
#itnews #infosec #malware
В Google Play найдено 28 программ, скрытно превращающих гаджет в прокси⬇️
В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений
Все они используют Golang-библиотеку, отвечающую за прокси-функциональность, однако в описаниях эта возможность не упомянута. Продукты, нарушающие политику Google, уже изъяты из доступа; авторы находок идентифицируют их под общим условным именем PROXYLIB
Схожий вариант библиотеки на Go встроен также в LumiApps SDK, свободно доступный онлайн. В прошлом году этот комплект разработчика активно продвигали в соцсетях и даркнете как средство монетизации приложений, альтернативное рекламе
В Google Play найдено 28 программ, скрытно превращающих гаджет в прокси
В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений
Все они используют Golang-библиотеку, отвечающую за прокси-функциональность, однако в описаниях эта возможность не упомянута. Продукты, нарушающие политику Google, уже изъяты из доступа; авторы находок идентифицируют их под общим условным именем PROXYLIB
Схожий вариант библиотеки на Go встроен также в LumiApps SDK, свободно доступный онлайн. В прошлом году этот комплект разработчика активно продвигали в соцсетях и даркнете как средство монетизации приложений, альтернативное рекламе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
#itnews #infosec
Telegram предлагает Премиум-подписку в обмен на использование Вашего номера для отправки OTP-сообщений✈️
В июне 2017 года исследование, в котором приняли участие более 3000 студентов Массачусетского технологического института (MIT), опубликованное Национальным бюро экономических исследований (NBER), показало, что 98% из них были готовы отдать адреса электронной почты своих друзей в обмен на бесплатную пиццу, что говорит о парадоксе конфиденциальности.
Теперь, почти семь лет спустя, Telegram представил новую функцию, которая предоставляет некоторым пользователям бесплатное премиум-членство в обмен на разрешение популярному приложению для обмена сообщениями использовать их телефонные номера в качестве ретранслятора для отправки одноразовых паролей (OTP) другим пользователям, которые пытаются войти на платформу.
Функция, называемая Peer-to-Peer Login (P2PL), в настоящее время тестируется в отдельных странах для пользователей Telegram на Android.
Telegram предлагает Премиум-подписку в обмен на использование Вашего номера для отправки OTP-сообщений
В июне 2017 года исследование, в котором приняли участие более 3000 студентов Массачусетского технологического института (MIT), опубликованное Национальным бюро экономических исследований (NBER), показало, что 98% из них были готовы отдать адреса электронной почты своих друзей в обмен на бесплатную пиццу, что говорит о парадоксе конфиденциальности.
Теперь, почти семь лет спустя, Telegram представил новую функцию, которая предоставляет некоторым пользователям бесплатное премиум-членство в обмен на разрешение популярному приложению для обмена сообщениями использовать их телефонные номера в качестве ретранслятора для отправки одноразовых паролей (OTP) другим пользователям, которые пытаются войти на платформу.
Функция, называемая Peer-to-Peer Login (P2PL), в настоящее время тестируется в отдельных странах для пользователей Telegram на Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3😐2🤨1
#itnews #infosec #новостиИБ
Самые горячие новости ИБ за неделю
⭐ PT Sandbox добавили в реестр российских программ
Песочница PT Sandbox первой среди других продуктов этого класса была отмечена в едином реестре российских программ как продукт, использующий технологии искусственного интеллекта. Продукт предназначен для защиты от целевых и массовых атак, в которых применяется современные вредоносные программы. ML-система PT Sandbox анализирует более 8500 признаков поведения объекта с точки зрения тех процессов, которые они запускают
🔎 У платформы Pandabuy утекли данные 1,3 млн пользователей
PandaBuy — это торговая площадка, позволяющая пользователям из разных стран мира приобретать товары из Китая, например, с Tmall, Taobao и JD.com. Данные о пользователях PandaBuy были опубликованы на хак-форуме BreachForums и теперь доступны любому зарегистрированному пользователю в обмен на символическую плату в криптовалюте.
В качестве доказательства подлинности информации для незарегистрированных пользователей Sanggiero опубликовал небольшую выборку, содержащую адреса электронной почты, имена покупателей, номера и детали заказов, адреса доставки, даты и время транзакций, а также идентификаторы платежей
📩 Вымогатели WereWolves выставляют претензии и зовут на военные сборы
Эксперты F.A.C.C.T. зафиксировали новый всплеск атак вымогателей Werewolves на российские организации. Активно рассылаемые вредоносные письма используют темы весеннего призыва и досудебных претензий. Атакам по имейл подвергаются производственные, энергетические, геологоразведочные компании. Анализ показал, что вложения в форматах .doc и .xls содержат загрузчик маячка Cobalt Strike, облегчающего проникновение в корпоративные сети
Самые горячие новости ИБ за неделю
Песочница PT Sandbox первой среди других продуктов этого класса была отмечена в едином реестре российских программ как продукт, использующий технологии искусственного интеллекта. Продукт предназначен для защиты от целевых и массовых атак, в которых применяется современные вредоносные программы. ML-система PT Sandbox анализирует более 8500 признаков поведения объекта с точки зрения тех процессов, которые они запускают
PandaBuy — это торговая площадка, позволяющая пользователям из разных стран мира приобретать товары из Китая, например, с Tmall, Taobao и JD.com. Данные о пользователях PandaBuy были опубликованы на хак-форуме BreachForums и теперь доступны любому зарегистрированному пользователю в обмен на символическую плату в криптовалюте.
В качестве доказательства подлинности информации для незарегистрированных пользователей Sanggiero опубликовал небольшую выборку, содержащую адреса электронной почты, имена покупателей, номера и детали заказов, адреса доставки, даты и время транзакций, а также идентификаторы платежей
Эксперты F.A.C.C.T. зафиксировали новый всплеск атак вымогателей Werewolves на российские организации. Активно рассылаемые вредоносные письма используют темы весеннего призыва и досудебных претензий. Атакам по имейл подвергаются производственные, энергетические, геологоразведочные компании. Анализ показал, что вложения в форматах .doc и .xls содержат загрузчик маячка Cobalt Strike, облегчающего проникновение в корпоративные сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤2
#itnews #infosec
📞 МТС тестирует ИИ-механизмы, вычисляющие мошенников во время звонка
МТС, один из крупнейших операторов страны, планирует запустить услугу определения мошеннических звонков с помощью искусственного интеллекта. Задача — предупреждать абонента о возможном мошенничестве прямо во время звонка
Эту возможность оператор добавит к уже работающей услуге «Защитник». На сегодняшний день последняя неплохо справляется с фильтрацией подозрительных и нежелательных звонков
🖥 F.A.C.C.T. обнаружили новую преступную группу вымогателей Muliaka
Злоумышленники атакуют российские компании как минимум с декабря 2023 года. В одной из атак для распространения программы-вымогателя в сети жертвы и для ее запуска на хостах Windows атакующие воспользовались популярным корпоративным антивирусом
Период с момента получения доступа к ИТ инфраструктуре жертвы до начала шифрования данных занял у атакующих около 2 недель. В ходе расследования специалисты F.A.C.C.T. выяснили, что для удаленного доступа к ИТ-инфраструктуре жертвы атакующие использовали VPN-сервис компании, а для перемещения по узлам инфраструктуры службу удаленного управления WinRM (Windows Remote Management)
😠 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета
10 апреля 2024 года Роскомнадзор запустил два новых сервиса для российского сегмента интернета. Первый сервис является аналогом Whois и позволяет получать информацию о доменах, используемых ими IP-адресах, почтовых и веб-серверах
Второй сервис — это Реестр адресно-номерных ресурсов (РАНР) российского сегмента интернета. Он предоставляет информацию (whois) об IP-адресах и автономных системах. РАНР использует собственные базы данных, а также данные от RIPE (организация, ответственная за распределение IP-адресов в Европе). Подсистема РАНР предназначена для ведения реестра адресно-номерных ресурсов российского сегмента сети Интернет и автоматизирует ведение, наполнение, распространение и предоставление заинтересованным сторонам данных базы РАНР
МТС, один из крупнейших операторов страны, планирует запустить услугу определения мошеннических звонков с помощью искусственного интеллекта. Задача — предупреждать абонента о возможном мошенничестве прямо во время звонка
Эту возможность оператор добавит к уже работающей услуге «Защитник». На сегодняшний день последняя неплохо справляется с фильтрацией подозрительных и нежелательных звонков
Злоумышленники атакуют российские компании как минимум с декабря 2023 года. В одной из атак для распространения программы-вымогателя в сети жертвы и для ее запуска на хостах Windows атакующие воспользовались популярным корпоративным антивирусом
Период с момента получения доступа к ИТ инфраструктуре жертвы до начала шифрования данных занял у атакующих около 2 недель. В ходе расследования специалисты F.A.C.C.T. выяснили, что для удаленного доступа к ИТ-инфраструктуре жертвы атакующие использовали VPN-сервис компании, а для перемещения по узлам инфраструктуры службу удаленного управления WinRM (Windows Remote Management)
10 апреля 2024 года Роскомнадзор запустил два новых сервиса для российского сегмента интернета. Первый сервис является аналогом Whois и позволяет получать информацию о доменах, используемых ими IP-адресах, почтовых и веб-серверах
Второй сервис — это Реестр адресно-номерных ресурсов (РАНР) российского сегмента интернета. Он предоставляет информацию (whois) об IP-адресах и автономных системах. РАНР использует собственные базы данных, а также данные от RIPE (организация, ответственная за распределение IP-адресов в Европе). Подсистема РАНР предназначена для ведения реестра адресно-номерных ресурсов российского сегмента сети Интернет и автоматизирует ведение, наполнение, распространение и предоставление заинтересованным сторонам данных базы РАНР
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍4🔥3
#itnews #infosec
🔒 Kaspersky подтвердила зрелый уровень кибербезопасности SystemeLogic Х
Специалисты Kaspersky ICS CERT проверили уровень кибербезопасности электронного блока управления SystemeLogic Х, разработанного российской компанией Systeme Electric
По итогам тестирований эксперты пришли к выводу, что SystemeLogic Х соответствует целевому уровню зрелости кибербезопасности. Другими словами, электронный блок от Systeme Electric способен обеспечить защищённость распределительной сети на протяжении всего срока службы оборудования
👺 Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг
Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции
Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной. Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием
💻 Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR
На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно. Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR
Специалисты Kaspersky ICS CERT проверили уровень кибербезопасности электронного блока управления SystemeLogic Х, разработанного российской компанией Systeme Electric
По итогам тестирований эксперты пришли к выводу, что SystemeLogic Х соответствует целевому уровню зрелости кибербезопасности. Другими словами, электронный блок от Systeme Electric способен обеспечить защищённость распределительной сети на протяжении всего срока службы оборудования
Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции
Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной. Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием
На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно. Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😨4👍1