Перейти к содержанию


WWW

Модератор
  • Публикаций

    984
  • Зарегистрирован

  • Посещение

Репутация

27 Excellent

Информация о WWW

  • Звание
    Rank №5
  1. Ноябрьские патчи от Microsoft исправляют 74 уязвимости, в том числе уязвимость нулевого дня. Во вторник, 12 ноября, Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. В общей сложности они исправляют 74 уязвимости, в том числе 13 критических. Одна из уязвимостей уже активно эксплуатируется киберпреступниками в реальных атаках. Уязвимость нулевого дня ( CVE-2019-1429 ) была исправлена в скриптовом движке Internet Explorer. Проблема связана с тем, как движок обрабатывает объекты в памяти браузера, и позволяет удаленно выполнить код. Поскольку уязвимость находится в скриптовом движке, она затрагивает не только Internet Explorer, но и приложения Microsoft Office, где он используется для отображения web-контента внутри встраиваемых фреймов. Злоумышленник может создать вредоносный документ Office и с его помощью выполнить вредоносный код на атакуемой системе, если жертва даст разрешение на отображение расширенного контента. Атаки с использованием вышеописанной уязвимости были обнаружены сразу тремя различными организациями – iDefense Labs, Resecurity и Google (Project Zero и Threat Analysis Group), что свидетельствует о внушительных масштабах атак. Однако ни одна из трех компаний пока не представила никаких подробностей. Помимо прочего, Microsoft исправила загадочную уязвимость (CVE-2019-16863) в Trusted Platform Module (TPM). По некоторым причинам, производитель пока держит подробности о ней в тайне. Судя по всему, проблема весьма серьезная и позволяет скомпрометировать TPM – микроконтроллеры, подтверждающие подлинность аппаратного обеспечения в процессе загрузки компьютера.
  2. Россиянину грозит тюремный срок до 80 лет, если его признают виновным. Американские власти обвиняют экстрадированного из Израиля гражданина России Алексея Буркова в мошенничестве, сговоре, краже личных данных и отмывании денег. Об этом сообщается на сайте ведомства. В США его могут осудить на 80 лет. Американская сторона подозревает Бурков в управлении сайтом Cardplanet, на котором можно было купить номера краденых банковских карт, многие из которых принадлежали гражданам США. «Украденные данные кредитных карт, проданные на сайте Буркова, привели к мошенническим покупкам на сумму более чем $20 млн», — говорится в сообщении. На другом сайте россиянина предлагалось приобрести личные данные конкретных людей и вредоносное программное обеспечение. Жителя Петербурга арестовали в аэропорту Тель-Авива в 2015 году, когда он приехал туда на отдых. Все эти годы Бурков провел в заключении. Он называет себя специалистом в сфере информационной безопасности и все обвинения в мошенничестве отрицает. Бурков предстал перед федеральным судом в Александрии. 15 ноября состоится слушание, на котором решится вопрос об аресте гражданина России. Российские власти предлагали Израилю обменять Нааму Ассахар на хакера Алексея Буркова. Он был арестован 4 года назад по запросу Соединенных Штатов. Руководство Израиля отказалось от этого предложения, сославшись на решение суда о выдаче Буркова США.
  3. ФСБ считает iOS и Android недостаточно надежными, поэтому паспорта в виде приложений не станут полноценным удостоверением личности. Федеральная служба безопасности РФ не одобряет идею по созданию электронных паспортов в виде мобильного приложения. По мнению ФСБ, мобильные платформы, в частности iOS и Android, не являются достаточно надежными, и размещенные в них паспортные данные граждан будут подвергаться угрозе. Как ранее сообщало издание «Ведомости», в июле нынешнего года вице-премьер Максим Акимов одобрил концепцию перехода на электронные паспорта. Концепция предполагает создание двух версий паспорта – в виде пластиковой карты с чипом и мобильного приложения. Это приложение должно содержать цифровую копию паспортных данных и предоставлять доступ к цифровому профилю и электронной подписи гражданина. Предполагалось, что переход на электронные паспорта начнется в 2020 году, и до 2028 года все бумажные удостоверения личности будут заменены на цифровые. Однако мобильные приложения не станут полноценным эквивалентом карты с чипом, сообщает портал The Bell. Они будут использоваться для подтверждения личности только для ограниченного ряда действий. Например, с их помощью можно будет купить спиртное, но нельзя заключать сделки по купле-продаже жилья. По словам источника The Bell, вопрос об электронных паспортах недавно обсуждался на совещании у Акимова. В ходе совещание было решено, что паспорта в виде мобильных приложений будут применяться не во всех ситуациях.
  4. Злоумышленники потребовали от нефтяной компании выкуп в размере 565 биткойнов и лишили ее скидки за «просрочку». Кибервымогатели потребовали от нефтяной компании Pemex $5 млн в биткойнах. У компании была возможность воспользоваться скидкой, но она лишилась ее, отказавшись платить немедленно. Напомним , в воскресенье, 10 ноября, мексиканская государственная нефтяная компания Pemex обнаружила атаку вымогательского ПО на свои сети, в результате чего ее платежные системы оказались заблокированными. По данным Reuters, записка с требованием выкупа указывала на web-сайт, связанный с вымогательским ПО DoppelPaymer. На сайте вымогатели потребовали от Pemex выкуп в размере 565 биткойнов (около $5 млн по текущему курсу) и дали 48 часов на то, чтобы связаться с ними по указанному электронному адресу. Журналисты Reuters написали по данному адресу и получили от киберпреступников ответ, согласно которому, Pemex упустила свой шанс на «особую цену». Однако они установили новый срок и отказались комментировать ситуацию, пока не закончится новый «дедлайн». В вопросе, какое вымогательское ПО атаковало сети Pemex, есть некоторая путаница. Согласно внутреннему письму одного из представителей руководства компании, киберпреступники использовали вымогательское ПО Ryuk. Как правило, Ryuk атакует компании с годовым доходом от $500 млн до $1 млрд, а это намного ниже годового дохода Pemex. DoppelPaymer – сравнительно новое вымогательское ПО, уже «засветившееся» в атаках на Министерство сельского хозяйства Чили и город Эдкауч в штате Техас.
  5. Приложение включает камеру, когда владельцы iPhone листают ленту новостей в соцсети. Facebook активно использует камеру iPhone в то время как пользователь просматривает свою ленту новостей. Первым о необычном поведении iOS-приложения Facebook сообщил пользователь Twitter Джошуа Мэддакс (Joshua Maddux). Как следует из опубликованного пользователем видео, камера его смартфона работает в фоновом режиме, пока он просматривает ленту новостей в соцсети. О проблеме стало известно благодаря багу, из-за которого захватываемое камерой изображение видно через тонкую полоску с левой стороны экрана, когда пользователь открывает фото в приложении и смахивает вниз. «Обнаружил в Facebook проблему безопасности и приватности. Когда приложение открыто, активно используется камера. Я обнаружил в приложении баг, позволяющий увидеть за лентой новостей включенную камеру. Обратите внимание, моя камера направлена на ковер», - сообщил Мэддакс. По словам пользователя, ему удалось воспроизвести баг на пяти iPhone под управлением iOS 13.2.2, но на устройствах с iOS 12 он не воспроизводится. «Отмечу, что на iPhone под управлением iOS 12 камера не видна (однако это не означает, что она не используется)», - отметил Мэддакс. Facebook включает камеру только в том случае, если пользователь дал приложению разрешение на ее использование. Если нет, приложение пытается получить доступ к камере, но iOS эти попытки блокирует. Является ли использование камеры предусмотренным действием, или в работу iOS-версии Facebook просто закралась ошибка, пока неизвестно. Похоже, проблема затрагивает только iPhone. Специалисты издания The Next Web попытались воспроизвести ее на Google Pixel 4 под управлением Android 10, но безуспешно. Об аналогичной проблеме предупреждал исследователь безопасности Феликс Краузе (Felix Krause) еще в 2017 году. По его словам, способ, которым программное обеспечение Apple предоставляет доступ к камере и видеозаписи, дает приложениям возможность шпионить за пользователями без каких-либо уведомлений или предупреждений. В Facebook пока никак не комментируют сообщение Мэддакса.
  6. Эксплуатация уязвимостей позволяет перехватить контроль над устройствами, обойти механизмы защиты, и похитить мастер-ключи. Исследователи из компании Red Balloon Security обнаружили уязвимости в устройствах крупнейшего поставщика банкоматов в Nautilus Hyosung America. Получив доступ к сети банкомата, специалисты смогли удаленно перехватить контроль над устройством, обойти механизмы защиты, а также добыть мастер-ключи от банкоматов, сообщает Bloomberg. По словам исследователей и представителей компании Nautilus Hyosung, пока нет доказательств эксплуатации уязвимости. Проблемы затрагивают только банкоматы Nautilus, использующиеся в розничной сфере, а не те, что применяются в финансовой. По оценкам Red Balloon на данный момент, около 80 тыс. устройств являются уязвимыми. Одна из уязвимостей в банкомате связана с «системой удаленного управления» устройствами, и ее эксплуатация позволяет преступнику украсть данные любой платежной карты, введенной в банкомат во время транзакции. Теоретически, злоумышленник может незаметно похитить данные карт всех пользователей банкомата. Вторая уязвимость содержится в программном обеспечении, на базе которого работают периферийные устройства банкомата, такие как диспенсеры банкнот, кард-ридер или PIN-клавиатура. Злоумышленник может легко получить доступ к программному обеспечению, ввести вредоносные команды и извлечь все денежные средства. Исследователи предупредили компанию о данных проблемах летом нынешнего года, и она сразу выпустила исправление. Исследователи также обнаружили уязвимость в разработанном Nautilus мобильном приложении, используемом владельцами банкоматов и техническими специалистами. Эксплуатация уязвимости позволяет получить доступ к информации об учетных записях пользователей, банкоматах, включая остатки денежных средств, местоположении, версии программного обеспечения и запросах на обслуживание. Уязвимость в приложении также была исправлена.
  7. Киберпреступник вернет 94 биткойна в счет возмещения ущерба. Главное следственное управление Следственного комитета Республики Беларусь проводит расследование уголовного дела о хищении денежных средств со счетов иностранных банков в период с 2012 по 2016 годы. В совершении преступления обвиняется 28-летний житель Гродно. В результате обыска по месту жительства подозреваемого были обнаружены компьютерная техника, защищенные паролями носители информации, а также деньги и документы. Как сообщается, молодой человек похищал денежные средства с иностранных банковских счетов. После получения доступа к чужим счетам подозреваемый переводил деньги на подконтрольные ему счета, зарегистрированные на подставных лиц, а затем обналичивал их. На похищенные деньги он купил биткойны, автомобиль, а также кафе. Следователи установили более 60 случаев незаконной деятельности мужчины, а в подконтрольных ему виртуальных кошельках обнаружили 94 биткойна. Мужчина обвиняется по ч. 4 ст. 212 (хищение с использованием компьютерной техники в особо крупном размере) УК Республики Беларусь. Подозреваемый признал вину в полном объеме и заключил досудебное соглашение о сотрудничестве. Он также возместил причиненный ущерб и предоставил правоохранителям доступ к электронным кошелькам, в которых содержалась криптовалюта на сумму более 630 тыс. евро.
  8. Американские СМИ сообщают, что компания Google и система медобслуживания Ascension ведут совместный секретный проект по сбору и анализу медицинских данных миллионов американцев. Google собирает информацию, включающую результаты лабораторных исследований, диагнозы врачей и записи о госпитализации, полную историю болезни — имена пациентов и даты рождения. По крайней мере 150 сотрудников Google уже имеют доступ к большей части данных о десятках миллионов пациентов. Эти данные используются для разработки нового программного обеспечения, основанного на искусственном интеллекте, которое впоследствии может давать рекомендации конкретным людям по изменению тактики лечения. В Google заявили, что проект не противоречит американскому законодательству и личные данные американцев надёжно защищены, в Ascension комментировать ситуацию отказались. «Проект Найтингейл» – это крупнейшая среди всех попыток гигантов Кремниевой долины получить доступ к персональным медицинским данным, отмечает газета. Amazon и Microsoft тоже активно развиваются в сфере здравоохранения, но сделок такого масштаба им еще не удалось заключить.
  9. Бывший подрядчик АНБ признался, что ему трудно было решиться оставить роскошную жизнь, которая у него была, и рассказать миру правду. Бывший подрядчик Агентства национальной безопасности США Эдвард Сноуден признался, что решиться на раскрытие правительственных секретных программ слежения за гражданами было чрезвычайно трудно. Поскольку Сноуден в 2013 году передал секретные документы АНБ журналистам в обход установленных процедур, с точки зрения закона он является не разоблачителем беззакония, а преступником. В связи с этим Сноуден вот уже шесть лет живет в вынужденной «ссылке» в России. По словам бывшего подрядчика АНБ, предав огласке материалы, свидетельствующие о масштабной слежке американского правительства за своими же гражданами, он навсегда лишился высокооплачиваемой правительственной работы и возможности вернуться на родину, чтобы повидать свою семью. «Сейчас я все еще живу в ссылке, где нахожусь уже более шести лет, и этот срок постепенно приближается к тем восьми годам, что я проработал на правительство и разведывательное сообщество», - сообщил Сноуден в интервью Axios on HBO. Как отметил Сноуден, до 2013 года ему было не на что жаловаться. Ему не пришлось оканчивать университет, чтобы поступить на высокооплачиваемую государственную службу. Ему платило АНБ, а также технологические компании, где он работал в интересах АНБ. Он жил в оплачиваемых правительством квартирах, в Японии и на Гавайях, где он был счастлив с любимой женщиной и получал огромные деньги за совсем небольшие объемы работы, «шпионя за вами». Решиться на раскрытие секретных программ АНБ означало для Сноудена навсегда лишиться всего вышеперечисленного. «Разоблачители по своей натуре чудики, верно? Они делают то, что любой другой в этой системе не сделал бы», - отметил Сноуден.
  10. В Госдуму РФ внесено предложение, обязывающее при входе в Сеть предъявлять удостоверение личности. В России могут разрешить несовершеннолетним входить в интернет только по паспорту родителей. Данное предложение было внесено в Госдуму РФ и Совет Федерации во вторник, 12 ноября, сообщает ТАСС. Автором инициативы является президент Ассоциации предпринимателей по развитию бизнес-патриотизма «Аванти» Рахман Янсуков. Янсуков предлагает ввести в России обязательную регистрацию всех пользователей при входе в Глобальную Сеть. Согласно инициативе, если какой-либо гражданин хочет воспользоваться интернетом, для начала он должен предъявить электронную версию своего удостоверения личности. Несовершеннолетние лица смогут зайти в Сеть, только предоставив удостоверение личности родителя или законного представителя. Данный принцип должен также работать в местах общественного доступа к интернету. По мнению Янсукова, его предложение позволит «персонифицировать каждое действие гражданина» в интернете и таким образом предотвратить возможные правонарушения. Если правонарушение все-таки будет совершено, выявить виновного не составит труда. Инициатива также поможет защитить несовершеннолетних и другие категории граждан от «негативного влияния сети Интернет». Как отметил Янсуков, его предложение не является чем-то из ряда вон выходящим. К примеру, правительство Австрии намерено уже в следующем году обязать граждан указывать настоящие имена при регистрации на интернет-платформах. Профильный комитет Госдумы по информполитике готов инициировать обсуждение предложенной инициативы, но сначала предлагает узнать мнение о ней самих россиян.
  11. В Kaspersky DDoS Protection сообщили, что в сентябре 2019 года 60% хакерских атак были направлены на образовательные ресурсы. По итогам третьего квартала 2019 года общее число DDoS-атак увеличилось на треть (32%) по сравнению с аналогичным периодом 2018 года. Такой же рост наблюдается и в сравнении со вторым кварталом этого года (на 30%). Пиковым месяцем квартала стал сентябрь – за 30 дней в начале осени было зафиксировано 53% всех DDoS-атак в отчётном периоде. И что характерно, более половины этих сентябрьских атак (60%) были направлены на ресурсы, связанные со сферой образования: электронные дневники, сайты образовательных учреждений и т.п. «Причина очевидна: учащиеся вернулись в школы и с большой долей вероятности могли организовать атаки из хулиганских побуждений. Примечательно, что Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы»,— сообщает «Лаборатория Касперского». Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы. Cогласно данным «Лаборатории Касперского», за 2018–2019 учебный год пользователи были более 350 тыс. раз атакованы через электронные учебники и рефераты. Эксперты указывают, что подобные вирусы представляют большую опасность для крупных компаний, чем для рядовых пользователей, и отмечают рост хакерской активности в сфере образования во всем мире.
  12. Доход от киберпреступности оценивается в $1,5 трлн. Хакеры могут зарабывать на продаже уязвимостей столько же, сколько ИБ-эксперты, принимающие участие в программах вознаграждения за найденные уязвимости, или так называемые «серые шляпы», занимающиеся реверс-инжинирингом для правительства. Так считает глава исследовательского отдела компании Tenable Оливер Рочфорд (Oliver Rochford). По его словам, исследование уязвимостей — дорогостоящий процесс, и «белый», «черный» и «серый» рынки используют одинаковые методы при поиске уязвимостей, несмотря на легальную или нелегальную специфику. Основная разница между преступными и легальными сторонами заключается в наличии этики. Механизм (обнаружение уязвимостей, исследование эксплоитов и разработка) одинаков как для преступников, так и для исследователей, но разница заключается в том, как стороны используют уязвимости. Например, злоумышленники действуют с целью шпионажа, саботажа и мошенничества, в то время как ИБ-специалисты проводят анализ существующих угроз. По словам Рочфорда, в некоторых случаях возможно заработать намного больше легальным способом (в данной сфере хакеры могут заработать примерно $75 тыс.). По его данным, на подпольных рынках за уязвимость в Apache или Linux можно заработать около $1 млн, тогда как брокеры эксплоитов предлагают примерно $500 тыс. Уязвимости в WhatsApp для Android также могут принести $1 млн на «черном» и «сером» рынках. В рамках программ bug bounty наиболее прибыльными являются уязвимости, затрагивающие Safari в iOS, а в общем на багах в iOS можно заработать примерно $1 млн, на «сером» рынке — $2 млн. По словам Рочфорда, у злоумышленников в среднем есть 7 дней на эксплуатацию уязвимости прежде, чем ИБ-эксперты начнут ее анализировать, именно поэтому «компаниям необходимо принимать меры по усилению безопасности». Согласно недавнему отчету Bromium, доход от киберпреступности оценивается в $1,5 трлн, в то время как общий объем рынка кибербезопасности в 2019 году составил $136 млрд.
  13. Подозреваемая в мошенничестве группа лиц была задержана сотрудниками УВД Витебского облисполкома на съемной квартире. Сотрудники правоохранительных органов Витебска (Республика Беларусь) задержали группу лиц, подозреваемых в кибермошенничестве. Ранее практически во всех регионах страны резко возросло количество случаев мошенничества, в результате которых с банковских счетов граждан похищались денежные средства. По словам официального представителя МВД Республики Беларусь Ольги Чемодановой, злоумышленники звонили продавцам, реализующим свой товар через интернет, представлялись индивидуальными предпринимателями и выражали заинтересованность в покупке. Мошенники обещали расплатиться с помощью банковского перевода, а затем забрать товар лично или послать за ним курьера. Якобы с целью подтверждения транзакции мошенники выманивали у продавцов их паспортные данные и приходившие на телефон коды безопасности. Полученную таким образом информацию преступники использовали для перевода денег со счетов жертв на свои собственные. Подозреваемая в мошенничестве группа лиц в возрасте от 15-ти до 37 лет была задержана сотрудниками УВД Витебского облисполкома на съемной квартире. Возбуждено уголовное дело по ст. 212 УК Республики Беларусь («Хищение путем использования компьютерной техники»). Хотя основанием для возбуждения уголовного дела послужили четыре факта мошенничества, число пострадавших на самом деле гораздо больше. В одном лишь Минске в правоохранительные органы было подано порядка 50 заявлений о хищении денег с банковских счетов с помощью вышеописанной схемы.
×