Size: a a a

2019 February 25
SecurityLab
Эксперты группы Proofpoint Threat Insight зафиксировали фишинговую кампанию по распространению бэкдора More_eggs с помощью поддельных предложений о работе, нацеленную на сотрудников американских фирм, использующих торговые порталы и системы online-платежей.    
Фишеры с помощью LinkedIn внедряют бэкдор More_eggs в системы американских компаний
источник
SecurityLab
Специалисты компании Check Point впервые в истории зафиксировали кибератаку, осуществленную северокорейской киберпреступной группировкой Lazarus на цели в РФ. Данная атака может рассматриваться как знаковое событие, учитывая бытовавшее ранее мнение, что Россия является запретной целью для хакерских группировок из КНДР из-за дружеских отношений между двумя странами. Как считают исследователи, атака была осуществлена одним из подразделений группировки Lazarus – Bluenoroff, деятельность которого направлена на получение финансовой выгоды. На причастность Bluenoroff к атаке указывает использование многофункционального бэкдора KEYMARBLE, ранее замеченного в кампаниях Lazarus.    
Обзор инцидентов безопасности за период с 18 по 24 февраля 2019 года
источник
SecurityLab
У пользователей Android появилась веская причина обновить свои сервисы Google Play – устройства, работающие под управлением версии Android 7.0 или более поздней, теперь позволяют авторизоваться на сайтах и в приложениях без необходимости вводить пароль. Отныне авторизоваться в различных сервисах можно с помощью отпечатка пальца или PIN-кода благодаря реализации поддержки открытого стандарта FIDO2.    
Android-устройства теперь позволяют авторизоваться в приложениях без пароля
источник
SecurityLab
Новое вымогательское ПО для встроенных систем Cr1ptT0r атакует подключенные к интернету серверы NAS и шифрует хранящиеся на них данные. Первые сообщения о Cr1ptT0r появились на форуме Bleeping Computer от пользователей, чьи сетевые хранилища D-Link DNS-320 были заражены этим вредоносом.    
Устройства D-Link DNS-320 атакует вымогательское ПО Cr1ptT0r
источник
SecurityLab
Киберпреступная группировка, известная как Blind Eagle или APT-C-36, проводит целенаправленные атаки на колумбийские государственные учреждения, корпорации в финансовом секторе, нефтяной промышленности и др. с целью кражи коммерческих тайн, сообщили специалисты подразделения ИБ-компании Qihoo 360.    
Группировка Blind Eagle крадет коммерческие тайны под видом киберполиции Колумбии
источник
2019 February 26
SecurityLab
В развлекательной системе British Airways Entertainment System обнаружена серьезная уязвимость (CVE-2019-9019). Проблема затрагивает компонент USB Handler и позволяет локальному атакующему повысить свои привилегии, сообщают специалисты Mitre.    
Уязвимость в British Airways Entertainment System позволяет атакующему повысить привилегии
источник
SecurityLab
Не прошло и недели с момента обнаружения уязвимости в популярном архиваторе WinRAR, как злоумышленники уже взяли ее на вооружение. Специалисты Quihoo 360 заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО на компьютеры пользователей.    
Злоумышленники эксплуатируют уязвимость в WinRAR для установки бэкдора
источник
SecurityLab
40,8% «умных» домов в мире имеют хотя бы одно устройство, уязвимое к удаленным кибератакам. Треть из них уязвимы из-за устаревшего ПО с незакрытыми уязвимостями, а в более двух третей используются ненадежные учетные данные. Такая статистика приводится в отчете компании Avast «2019 Smart Home Security Report».    
Почти половина «умных» домов в РФ уязвимы к кибератакам
источник
SecurityLab
Злоумышленники активно атакуют сайты на базе CMS Drupal с целью внедрения программ для майнинга криптовалюты. В рамках атак преступники эксплуатируют критическую уязвимость CVE-2019-6340 в Drupal, которую разработчики исправили на прошлой неделе.    
PoC-код для уязвимости в Drupal активно используется в атаках на сайты
источник
SecurityLab
Команде ученых Рурского университета в Бохуме (Германия) удалось взломать системы электронной цифровой подписи и подделать подписи в 21 из 22 исследуемых программ для просмотра PDF-документов и пяти из семи online-сервисов для цифровой подписи PDF-документов. В числе взломанных оказались Adobe Acrobat Reader, Foxit Reader и LibreOffice, а также online-сервисы DocuSign и Evotrust.    
Исследователи подделали электронные подписи в самых популярных PDF-ридерах
источник
SecurityLab
Компания Lime, владеющая сервисом проката электроскутеров, предупредила об ошибке в программном обеспечении, которая может привести к внезапному торможению самокатов во время езды.    
Ошибка в ПО скутеров Lime привела к травмам владельцев
источник
SecurityLab
Специалисты Научно-исследовательского центра FORTH (Греция) и Университета штата Нью-Йорк в Стоуни Брук (США) представили новый метод атаки под названием MarioNet, позволяющий создавать ботнеты из браузеров, поскольку вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу.    
Атака MarioNet позволяет создать ботнет из браузеров
источник
SecurityLab
Исследователи «Лаборатории Касперского» обнаружили уязвимости в облачной инфраструктуре бионических смарт-протезов рук производства российской компании Motorica. С их помощью злоумышленник может получить доступ к системе управления протезом, а также скомпрометировать конфиденциальные данные его владельца.    
В бионических смарт-протезах Motorica обнаружены уязвимости
источник
SecurityLab
Компания NVIDIA выпустила февральский пакет обновлений, устраняющих в том числе восемь уязвимостей в версиях драйвера Display Driver для Windows и Linux, эксплуатация которых позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства, повысить привилегии на системе или раскрыть важную информацию.


NVIDIA устранила опасные уязвимости в Display Driver для Windows и Linux
источник
SecurityLab
Облачные провайдеры, сдающие свои физические серверы в аренду, должны тщательно следить за тем, чтобы между их развертываниями записываемая память была полностью очищена. Злоумышленники, ранее арендовавшие серверы, могут оставлять в флэш-памяти на материнской плате вредоносное ПО, активизирующееся после того, как сервер был сдан в аренду следующему клиенту.    
Прошивка арендованных серверов может содержать шпионское ПО
источник
2019 February 27
SecurityLab
Кому нужно вредоносное ПО, когда есть PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего прибегают не к вредоносному ПО, а к скриптам для автоматизации. В 2018 году только в 43% от всех кибератак использовались локально установленные файлы, остальные же осуществлялись непосредственно в памяти. Киберпреступники предпочитают использовать в атаках скрипты PowerShell, практически не затрагивая файловую систему атакуемого компьютера.    
Киберпреступники отказываются от вредоносного ПО в пользу PowerShell
источник
SecurityLab
В приложении SHAREit для Android исправлены две серьезные уязвимости, позволяющие похищать файлы с чужих устройств. Воспользовавшись уязвимостями, злоумышленник может обойти реализованный в приложении механизм аутентификации устройства и загружать со смартфона жертвы произвольные файлы и другие данные, такие как токены Facebook и файлы cookie.    
Уязвимости в SHAREit для Android позволяют похищать файлы
источник
SecurityLab
В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre, затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и спекулятивного исполнения в процессорах и могут служить для перехвата зашифрованных данных, паролей и другой информации. Однако, как продемонстрировали специалисты Колорадского университета в Боулдере (США), механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд.    
Ученые научились скрывать вредоносы с помощью спекулятивного режима
источник
SecurityLab
Исследователи компании Devcon обнаружили новую вредоносную кампанию, в ходе которой для сокрытия вредоносного ПО злоумышленники используют довольно необычную технику – Polyglot-изображения.    
Злоумышленники вооружились «улучшенной» стеганографией
источник
SecurityLab
Международная команда ученых из Университета Райса, Кембриджского университета и научно-исследовательского института SRI International опубликовала доклад, в котором описала новый метод атаки, позволяющий перехватить контроль над компьютером и получить доступ к важным данным путем подключения вредоносного устройства, работающего через порт Thunderbolt.


Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux
источник