#itnews #infosec
🔒 Kaspersky подтвердила зрелый уровень кибербезопасности SystemeLogic Х
Специалисты Kaspersky ICS CERT проверили уровень кибербезопасности электронного блока управления SystemeLogic Х, разработанного российской компанией Systeme Electric
По итогам тестирований эксперты пришли к выводу, что SystemeLogic Х соответствует целевому уровню зрелости кибербезопасности. Другими словами, электронный блок от Systeme Electric способен обеспечить защищённость распределительной сети на протяжении всего срока службы оборудования
👺 Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг
Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции
Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной. Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием
💻 Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR
На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно. Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR
Специалисты Kaspersky ICS CERT проверили уровень кибербезопасности электронного блока управления SystemeLogic Х, разработанного российской компанией Systeme Electric
По итогам тестирований эксперты пришли к выводу, что SystemeLogic Х соответствует целевому уровню зрелости кибербезопасности. Другими словами, электронный блок от Systeme Electric способен обеспечить защищённость распределительной сети на протяжении всего срока службы оборудования
Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции
Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной. Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием
На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно. Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😨4👍1
#itnews #infosec
📱 Количество атак на Android в России увеличилось в 5 раз
Рост вредоносной активности, по мнению «Лаборатории Касперского», связан с расширением использования сторонних источников софта: многие ходовые приложения исчезли из Google Play. Наиболее часто на смартфонах детектировались модульный загрузчик Dwphon и банковский троян Mamont.
👮♀ Россиян предупреждают о действиях мошенников перед майскими праздниками
По словам Виталия Фомина, руководителя группы аналитиков по информационной безопасности Лиги Цифровой Экономики, наиболее распространённой разновидностью мошенничества в предстоящие майские праздники станут фишинговые сайты, на которых злоумышленники будут предлагать доверчивым пользователям приобрести авиа- и железнодорожные билеты, а также арендовать жильё во время длительных выходных.
💻 В России на 30% вырос спрос на ИБ-специалистов, умеющих работать с искусственным интеллектом
Такой результат показало исследование МТС RED совместно с hh.ru.
Самыми быстрорастущими ежегодно оказываются разные ИИ-навыки в зависимости от трендов. Так в 2021 году наибольший рост показали вакансии с упоминанием терминов "Искусственный интеллект" или AI. В 2022 быстрее всего росла востребованность специалистов с навыками по запросам к ИИ-системам, таких как промпт-инженеры, что связано с популярностью и развитием технологий на базе генеративного интеллекта. А в 2023 году резко возросла востребованность сотрудников, умеющих работать непосредственно с GPT-моделями и конкретно с сервисом ChatGPT, — количество вакансий с этим ИИ-навыком увеличилось в 6,6 раза по сравнению с 2022 годом. Чаще всего от специалистов по информационной безопасности требуют знания методов машинного обучения (ML) — примерно в 65% случаев на протяжении всего исследуемого периода с 2020 по 2023 год.
Рост вредоносной активности, по мнению «Лаборатории Касперского», связан с расширением использования сторонних источников софта: многие ходовые приложения исчезли из Google Play. Наиболее часто на смартфонах детектировались модульный загрузчик Dwphon и банковский троян Mamont.
По словам Виталия Фомина, руководителя группы аналитиков по информационной безопасности Лиги Цифровой Экономики, наиболее распространённой разновидностью мошенничества в предстоящие майские праздники станут фишинговые сайты, на которых злоумышленники будут предлагать доверчивым пользователям приобрести авиа- и железнодорожные билеты, а также арендовать жильё во время длительных выходных.
Такой результат показало исследование МТС RED совместно с hh.ru.
Самыми быстрорастущими ежегодно оказываются разные ИИ-навыки в зависимости от трендов. Так в 2021 году наибольший рост показали вакансии с упоминанием терминов "Искусственный интеллект" или AI. В 2022 быстрее всего росла востребованность специалистов с навыками по запросам к ИИ-системам, таких как промпт-инженеры, что связано с популярностью и развитием технологий на базе генеративного интеллекта. А в 2023 году резко возросла востребованность сотрудников, умеющих работать непосредственно с GPT-моделями и конкретно с сервисом ChatGPT, — количество вакансий с этим ИИ-навыком увеличилось в 6,6 раза по сравнению с 2022 годом. Чаще всего от специалистов по информационной безопасности требуют знания методов машинного обучения (ML) — примерно в 65% случаев на протяжении всего исследуемого периода с 2020 по 2023 год.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4😁1
#itnews #infosec
😈 EMB3D - новая система моделирования угроз для встраиваемых устройств
Новая система моделирования угроз EMB3D представлена корпорацией MITRE и предназначена для производителей встраиваемых устройств, используемых в критической информационной инфраструктуре. Модель включает в себя базу знаний о киберугрозах, что дает общее представление о них
Предполагается, что EMB3D, как и фреймворк ATT&CK, будет «живой моделью», дополняемой обновленными средствами защиты по мере появления новых уязвимостей и векторов атак. В EMB3D упор сделан на встраиваемые устройства, где главной целью является полная картина брешей в технологиях производителей
⚡️ Вышел Solar Dozor 7.12 с новым уровнем контроля графической информации
Новая версия 7.12 пополнилась актуальными функциями – появилась возможность распознавания и блокировки передачи графических данных непосредственно на рабочих станциях сотрудников. Это реализовано на базе технологии оптического распознавания символов (optical character recognition, OCR), которая извлекает текст из файлов основных распространённых графических форматов, таких как bmp, gif, jpg. Анализ содержимого таких файлов теперь осуществляется сразу на агенте, что позволяет более оперативно реагировать на нарушения и блокировать попытки утечки через различные каналы
🔔 Microsoft все еще не пропатчила уязвимости, выявленные на Pwn2Own 2024
Из семи уязвимостей повышения привилегий, выявленных в марте на Pwn2Own, Microsoft устранила только одну, да и то портом заплатки Google для Chrome. Остался месяц до публикации, и появились опасения, что дедлайн Windows встретит непропатченной. Участники проекта Zero Day Initiative (ZDI), ежегодно проводящие Pwn2Own, обычно дают вендорам 90 дней на выпуск патчей к уязвимостям. Показанные в Ванкувере 0-day уже устранили Oracle, Apple, Google, VMware, Mozilla. Все думали, что Microsoft последует их примеру, но разработчик популярной ОС исправил только Edge к апрельскому «вторнику патчей». Майский набор обновлений для Windows ожиданий не оправдал
Новая система моделирования угроз EMB3D представлена корпорацией MITRE и предназначена для производителей встраиваемых устройств, используемых в критической информационной инфраструктуре. Модель включает в себя базу знаний о киберугрозах, что дает общее представление о них
Предполагается, что EMB3D, как и фреймворк ATT&CK, будет «живой моделью», дополняемой обновленными средствами защиты по мере появления новых уязвимостей и векторов атак. В EMB3D упор сделан на встраиваемые устройства, где главной целью является полная картина брешей в технологиях производителей
Новая версия 7.12 пополнилась актуальными функциями – появилась возможность распознавания и блокировки передачи графических данных непосредственно на рабочих станциях сотрудников. Это реализовано на базе технологии оптического распознавания символов (optical character recognition, OCR), которая извлекает текст из файлов основных распространённых графических форматов, таких как bmp, gif, jpg. Анализ содержимого таких файлов теперь осуществляется сразу на агенте, что позволяет более оперативно реагировать на нарушения и блокировать попытки утечки через различные каналы
Из семи уязвимостей повышения привилегий, выявленных в марте на Pwn2Own, Microsoft устранила только одну, да и то портом заплатки Google для Chrome. Остался месяц до публикации, и появились опасения, что дедлайн Windows встретит непропатченной. Участники проекта Zero Day Initiative (ZDI), ежегодно проводящие Pwn2Own, обычно дают вендорам 90 дней на выпуск патчей к уязвимостям. Показанные в Ванкувере 0-day уже устранили Oracle, Apple, Google, VMware, Mozilla. Все думали, что Microsoft последует их примеру, но разработчик популярной ОС исправил только Edge к апрельскому «вторнику патчей». Майский набор обновлений для Windows ожиданий не оправдал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒5🔥3
#itnews #infosec
⚡️ Шпионы Shedding Zmiy проникли в десятки российских организаций
По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности. Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram. Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику
⚠️ Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud
В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность. По состоянию на март, ее суммарно скачали более 13 млрд раз; такой агент активно используют облачные сервисы AWS, GCP и Azure. Критическая уязвимость CVE-2024-4323 (9,8 балла CVSS, по оценке авторов находки) была привнесена в Fluent Bit с выпуском сборки 2.0.7. Она связана с ошибкой переполнения буфера, которая может возникнуть при парсинге встроенным сервером HTTP запросов на трассировку
🔓 Innostage запускает bug bounty в формате испытаний
На стартовавшем сегодня Positive Hack Days 2 компания Innostage объявила о готовящейся к запуску программе по поиску уязвимостей в формате открытых кибериспытаний. Баг-баунти будет работать на платформе Standoff Bug Bounty. Исследователям предлагается реализовать недопустимые события, которые с гарантией окажут влияние на деятельность организации, а также в целом прощупать киберустойчивость ИТ-инфраструктуры. Помочь организовать кибериспытания Innostage вызвались компании АО «Кибериспытания» и Positive Technologies
По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности. Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram. Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику
В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность. По состоянию на март, ее суммарно скачали более 13 млрд раз; такой агент активно используют облачные сервисы AWS, GCP и Azure. Критическая уязвимость CVE-2024-4323 (9,8 балла CVSS, по оценке авторов находки) была привнесена в Fluent Bit с выпуском сборки 2.0.7. Она связана с ошибкой переполнения буфера, которая может возникнуть при парсинге встроенным сервером HTTP запросов на трассировку
На стартовавшем сегодня Positive Hack Days 2 компания Innostage объявила о готовящейся к запуску программе по поиску уязвимостей в формате открытых кибериспытаний. Баг-баунти будет работать на платформе Standoff Bug Bounty. Исследователям предлагается реализовать недопустимые события, которые с гарантией окажут влияние на деятельность организации, а также в целом прощупать киберустойчивость ИТ-инфраструктуры. Помочь организовать кибериспытания Innostage вызвались компании АО «Кибериспытания» и Positive Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉5⚡4🐳3👌1
#itnews #infosec
⚡️ Сервис для разработчиков Docker Hub закрыл доступ россиянам.
В ночь на 30 мая 2024 года сервис для программистов Docker Hub закрыл доступ для пользователей из России
На сайте сказано, что компания вынуждена соблюдать законы США и блокирует все IP-адреса, связанные с Крымом. Однако проблемы наблюдаются у пользователей по всей стране.
Однако в сети уже обсуждают способы обхода блокировок.
🌟 В России доля киберпреступлений достигла 38% среди всех преступлений
Доля киберпреступности среди всех видов регистрируемых в РФ преступлений достигла 38%. Об этом ТАСС сообщили в пресс-службе Генпрокуратуры.
Половину всех киберпреступлений составляют факты мошенничества, совершенного дистанционно с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации - 121,8 тыс. за первые 4 месяца 2024 года. Темпы их прироста в 2024 году превысили 12,7%. В 2023 году темпы их роста достигали 40%.
При этом число краж с банковского счета стало сокращаться - до 33,5 тыс., что на 6% меньше по сравнению с аналогичным периодом 2023 года.
🟡 Хакерские форумы начали ограничивать продвижение бизнеса, связанного с вирусами-шифровальщиками.
Хакерские форумы все активнее включают в правила запрет на любые операции, связанные с шифровальщиками (продажу, разработку, рекрутинг персонала и т.п.), обратил внимание в своем телеграм-канале эксперт в области информационной безопасности Алексей Лукацкий.
"Связано это с тем, чтобы администраторы форумов не хотят привлекать лишнего внимания к своим ресурсам и самим себе " - отмечает Владимир Ким.
Это может спровоцировать вымогателей на более агрессивные атаки и увеличение суммы требуемого выкупа.
В ночь на 30 мая 2024 года сервис для программистов Docker Hub закрыл доступ для пользователей из России
На сайте сказано, что компания вынуждена соблюдать законы США и блокирует все IP-адреса, связанные с Крымом. Однако проблемы наблюдаются у пользователей по всей стране.
Однако в сети уже обсуждают способы обхода блокировок.
Доля киберпреступности среди всех видов регистрируемых в РФ преступлений достигла 38%. Об этом ТАСС сообщили в пресс-службе Генпрокуратуры.
Половину всех киберпреступлений составляют факты мошенничества, совершенного дистанционно с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации - 121,8 тыс. за первые 4 месяца 2024 года. Темпы их прироста в 2024 году превысили 12,7%. В 2023 году темпы их роста достигали 40%.
При этом число краж с банковского счета стало сокращаться - до 33,5 тыс., что на 6% меньше по сравнению с аналогичным периодом 2023 года.
Хакерские форумы все активнее включают в правила запрет на любые операции, связанные с шифровальщиками (продажу, разработку, рекрутинг персонала и т.п.), обратил внимание в своем телеграм-канале эксперт в области информационной безопасности Алексей Лукацкий.
"Связано это с тем, чтобы администраторы форумов не хотят привлекать лишнего внимания к своим ресурсам и самим себе " - отмечает Владимир Ким.
Это может спровоцировать вымогателей на более агрессивные атаки и увеличение суммы требуемого выкупа.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗8⚡4 3🍓2🤨1
#itnews #infosec
⚡️ Эксперты оценили дефицит кадров на рынке информационной безопасности через три года
К 2027 году дефицит кадров на рынке информационной безопасности России достигнет 60 000 человек, следует из исследования, подготовленного аналитиками Центра стратегических разработок «Северо-Запад» и компании Positive Technologies к Петербургскому международному экономическому форуму.
⚠️ Только 20% российских компаний полностью защищены от кибератак
Согласно исследованию «Лаборатории Касперского», лишь 20% российских компаний, имеющих филиалы в различных регионах страны, полностью защищают все свои подразделения. У 14% компаний защищены лишь некоторые из них, а у 4% не защищено ни одно из подразделений в стране. Исследование выложено в середине июня 2024 г. на официальном сайте компании.
👋 Cформирована программа IT IS сonf – 2024: эксперты со всей России обсудят самые актуальные темы в ИТ и ИБ
В рамках IT IS conf будет представлена аналитика по рынку внедрения систем защиты информации, состоятся практические сессии Центра кибербезопасности с широкой тематикой — от взлома IP-камеры в режиме реального времени до категорирования в SGRC за 10 минут, а также выставка с презентациями решений наиболее востребованных на рынке отечественных разработчиков.
К 2027 году дефицит кадров на рынке информационной безопасности России достигнет 60 000 человек, следует из исследования, подготовленного аналитиками Центра стратегических разработок «Северо-Запад» и компании Positive Technologies к Петербургскому международному экономическому форуму.
Согласно исследованию «Лаборатории Касперского», лишь 20% российских компаний, имеющих филиалы в различных регионах страны, полностью защищают все свои подразделения. У 14% компаний защищены лишь некоторые из них, а у 4% не защищено ни одно из подразделений в стране. Исследование выложено в середине июня 2024 г. на официальном сайте компании.
В рамках IT IS conf будет представлена аналитика по рынку внедрения систем защиты информации, состоятся практические сессии Центра кибербезопасности с широкой тематикой — от взлома IP-камеры в режиме реального времени до категорирования в SGRC за 10 минут, а также выставка с презентациями решений наиболее востребованных на рынке отечественных разработчиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
#itnews #infosec
⚠️ VMware раскрывает критические уязвимости и призывает к немедленному их устранению
Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.
Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.
В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.
🪆 Группировка LockBit вновь стала самым известным игроком программ-вымогателей в мае 2024 года
В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).
Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.
💡 Сотни камер контроля скорости в РФ оказались доступны через сеть
Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.
Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.
🌟 Ежегодная онлайн-конференция «Вперед к цифровому будущему: российский софт и информационная безопасность»
В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?
Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.
Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.
В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.
В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).
Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.
Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.
Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.
В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?
Please open Telegram to view this post
VIEW IN TELEGRAM
#itnews #infosec
⚠️ Пользователи Android предупредили о растущей угрозе вредоносного ПО Rafel RAT
Исследователи безопасности предостерегли людей от трояна Rafel, инструмента удаленного доступа с открытым исходным кодом (RAT), предназначенного для устройств Android.
Собрав образцы вредоносного ПО и проанализировав около 120 C2, CPR определила Соединенные Штаты, Китай и Индонезию как наиболее пострадавшие страны. Большинство зараженных устройств были телефонами Samsung, за ними следовали Xiaomi, Vivo и Huawei.
📣 Власти могут упростить гражданам отказ от обработки персональных данных
Заместитель руководителя Роскомнадзора Милош Вагнер на сессии «Персональные данные — зона особого внимания» в рамках Петербургского международного юридического форума заявил, что граждане должны получить возможность «отзывать согласие на обработку персональных данных в один клик». Чиновник пояснил, что сейчас «большинство согласий далеко не в интересах человека и точно уж не осознанно им даются».
Инициатива Роскомнадзора может быть реализована через платформу управления согласиями на базе портала «Госуслуги», которую Минцифры анонсировало весной, считает знакомый с ситуацией источник “Ъ”. В марте в министерстве отмечали, что для полного запуска платформы в личном кабинете на «Госуслугах» нужны законодательные изменения, которые сейчас прорабатываются. К сервису подключены 280 организаций, из них 150 — финансовые, 76 — МФЦ и 43 — образовательные. Предполагается, что технология будет расширена на другие отрасли, говорит собеседник “Ъ”. В Минцифры на запрос не ответили.
🏝 «Лаборатория Касперского» открыла приём заявок для спикеров на Kaspersky Industrial Cybersecurity Conference
«Лаборатория Касперского» открыла приём заявок на выступление на Kaspersky Industrial Cybersecurity Conference. Конференция будет проходить с 25 по 27 сентября в ставшем уже традиционным месте — городе Сочи.
Исследователи безопасности предостерегли людей от трояна Rafel, инструмента удаленного доступа с открытым исходным кодом (RAT), предназначенного для устройств Android.
Собрав образцы вредоносного ПО и проанализировав около 120 C2, CPR определила Соединенные Штаты, Китай и Индонезию как наиболее пострадавшие страны. Большинство зараженных устройств были телефонами Samsung, за ними следовали Xiaomi, Vivo и Huawei.
Заместитель руководителя Роскомнадзора Милош Вагнер на сессии «Персональные данные — зона особого внимания» в рамках Петербургского международного юридического форума заявил, что граждане должны получить возможность «отзывать согласие на обработку персональных данных в один клик». Чиновник пояснил, что сейчас «большинство согласий далеко не в интересах человека и точно уж не осознанно им даются».
Инициатива Роскомнадзора может быть реализована через платформу управления согласиями на базе портала «Госуслуги», которую Минцифры анонсировало весной, считает знакомый с ситуацией источник “Ъ”. В марте в министерстве отмечали, что для полного запуска платформы в личном кабинете на «Госуслугах» нужны законодательные изменения, которые сейчас прорабатываются. К сервису подключены 280 организаций, из них 150 — финансовые, 76 — МФЦ и 43 — образовательные. Предполагается, что технология будет расширена на другие отрасли, говорит собеседник “Ъ”. В Минцифры на запрос не ответили.
«Лаборатория Касперского» открыла приём заявок на выступление на Kaspersky Industrial Cybersecurity Conference. Конференция будет проходить с 25 по 27 сентября в ставшем уже традиционным месте — городе Сочи.
Please open Telegram to view this post
VIEW IN TELEGRAM
#itnews #infosec
⚡️ Плагины WordPress подвержены риску из-за компрометации библиотеки Polyfill
В рекомендациях упоминается атака на цепочку поставок Polyfill, о которой Sansec первоначально сообщила 25 июня. Эта атака нацелена на Polyfill.js, широко используемую библиотеку JavaScript, которая обеспечивает современные функциональные возможности в старых веб-браузерах, не имеющих встроенной поддержки.
Вредоносный код JavaScript был внедрен в библиотеку, размещенную на этом домене, что создает серьезные риски, такие как угрозы межсайтового скриптинга (XSS). Эти уязвимости потенциально могут скомпрометировать пользовательские данные и перенаправлять посетителей на вредоносные веб-сайты
🤜 «Эльбрус» раскрывает секреты: новая эра российских процессоров начинается с открытого кода
В новую эпоху разработки российских процессоров «Эльбрус» входит с открытой дверью. МЦСТ объявил о начале новой стратегии взаимодействия с отечественным и международным разработчиками, раскрывая исходные коды ядра Linux, системных библиотек и специализированных патчей для архитектуры «Эльбрус». Это шаг, как заявляет заместитель генерального директора по маркетингу Константин Трушкин, направлен на сотрудничество и развитие открытых технологий, которые будут способствовать адаптации ПО под особенности данной платформы.
🐦 Pentest award продлевает прием заявок до 14 июля
В качестве призов финалисты получат: умные колонки и подарки от партнеров проекта VK Bug Bounty, билеты на конференцию OFFZONE, традиционные гранты на обучение на любых курсах CyberED и, конечно, эксклюзивные именные статуэтки Pentest award.
Церемония награждения Pentest award пройдет 2 августа 2024 года в Москве.
В рекомендациях упоминается атака на цепочку поставок Polyfill, о которой Sansec первоначально сообщила 25 июня. Эта атака нацелена на Polyfill.js, широко используемую библиотеку JavaScript, которая обеспечивает современные функциональные возможности в старых веб-браузерах, не имеющих встроенной поддержки.
Вредоносный код JavaScript был внедрен в библиотеку, размещенную на этом домене, что создает серьезные риски, такие как угрозы межсайтового скриптинга (XSS). Эти уязвимости потенциально могут скомпрометировать пользовательские данные и перенаправлять посетителей на вредоносные веб-сайты
В новую эпоху разработки российских процессоров «Эльбрус» входит с открытой дверью. МЦСТ объявил о начале новой стратегии взаимодействия с отечественным и международным разработчиками, раскрывая исходные коды ядра Linux, системных библиотек и специализированных патчей для архитектуры «Эльбрус». Это шаг, как заявляет заместитель генерального директора по маркетингу Константин Трушкин, направлен на сотрудничество и развитие открытых технологий, которые будут способствовать адаптации ПО под особенности данной платформы.
В качестве призов финалисты получат: умные колонки и подарки от партнеров проекта VK Bug Bounty, билеты на конференцию OFFZONE, традиционные гранты на обучение на любых курсах CyberED и, конечно, эксклюзивные именные статуэтки Pentest award.
Церемония награждения Pentest award пройдет 2 августа 2024 года в Москве.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7 5🆒4
#itnews #infosec
⚡️ Мошенническая кампания нацелена на россиян, собирающихся посетить олимпийские игры
Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.
На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.
📲 Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA
Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.
Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.
Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.
🏋️ Разработчики Signal после критики усилят безопасность настольного клиента и изменят способ хранения ключей шифрования
Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.
«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.
Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.
На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.
Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.
Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.
Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.
Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.
«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.
Please open Telegram to view this post
VIEW IN TELEGRAM