Size: a a a

2021 October 18
SecurityLab
🐧Власти предложили ИТ-компаниям совместно искать уязвимости в Linux

Власти пригласили компании, разрабатывающие продукты на базе Linux, участвовать в работе создаваемого сейчас Технологического центра исследования безопасности ядра этой операционной системы.

На ядре Linux сделано очень много систем разнообразного назначения, и необходимо обеспечить их защищенность. Но для достижения этой цели нужен большой объем работ, который разработчики выполнить по разным причинам не в состоянии, тем более что их усилия разрозненны.

По словам Лютикова, пока игроков рынка просят поучаствовать в работе центра «интеллектуальным вкладом» — наработками, опытом. Те компании, которые согласятся, смогут использовать исследования центра при сертификации своих продуктов.

https://www.securitylab.ru/news/525700.php
источник
SecurityLab
Новый метод на базе ИИ позволяет подсмотреть вводимый PIN-код в банкоматах

Исследователи из Италии и Нидерландов разработали метод машинного обучения, способный определять вводимый человеком PIN-код в банкомат. Новый метод работает даже в тех случаях, когда клиент банкомата прикрывает рукой панель ввода.

Разработанный метод включает обучение сверточной нейронной сети (CNN) и модуля долгосрочной краткосрочной памяти (LSTM) на видеозаписях ввода PIN-кода, прикрытого рукой. Система, отслеживающая движения руки и позиционирование во время ввода PIN-кода, может предсказать 41% 4-значных и 30% 5-значных PIN-кодов за три попытки (максимальное количество попыток, которое банк допускает перед блокировкой счета клиента).

Поскольку экран банкомата вряд ли будет скрыт во время ввода PIN-кода, время нажатия клавиши может быть установлено путем синхронизации движений руки с появлением «замаскированных» цифр (обычно звездочек), которые появляются на экране банкомата в ответ на запрос пользователя. Синхронизация показывает точное расположение рук в «скрытом» сценарии в момент ввода.
https://www.securitylab.ru/news/525705.php

https://www.securitylab.ru/news/525705.php
источник
SecurityLab
Проверявшему ПО Boeing 737 MAX предъявили обвинения в мошенничестве

Бывшему пилоту Форкнеру, осуществлявшему проверку ПО, предъявлены обвинения в мошенничестве по шести пунктам. Форкнеру грозит тюремное заключение сроком до нескольких десятков лет.

По мнению следствия, господин Форкнер, в числе прочего отвечавший за контакты с FAA по обучению пилотов авиакомпаний, вводил регулятора в заблуждение и скрывал от него некоторые внесенные компанией изменения. Сообщается, что в числе прочего господин Форкнер не рассказал FAA об изменениях, которые Boeing внес в систему улучшения маневренных характеристик (MCAS) 737 MAX. Именно эта система впоследствии была названа причиной двух авиакатастроф с участием самолета. Аварии произошли в конце 2018 года и начале 2019 года, в результате погибли 346 человек.

Дело против Форкнера стало первым случаем предъявления обвинений в связи с катастрофами физическому лицу, а не компании. Ранее в этом году Boeing достигла соглашения об урегулировании претензий с Минюстом США на $2,5 млрд.

https://www.securitylab.ru/news/525698.php
источник
2021 October 19
SecurityLab
Минцифры: В 2022 году электронные паспорта появятся в трех регионах России

Правительство России планирует ввести систему электронных паспортов до 31 декабря 2022 года. Об этом сообщил министр цифрового развития связи и массовых коммуникаций Максут Шадаев.

Планируется предоставить два вида электронных паспортов: смарт-карта и приложение с QR-кодом.

«Я очень надеюсь, что до конца следующего года в трех субъектах РФ мы сможем уже начать выдавать новый паспорт в этих двух видах, взаимосвязанных между собой», — сказал министр во время очередного заседания в Госдуме.

https://www.securitylab.ru/news/525714.php
источник
SecurityLab
🇺🇸Крупная телекомпания в США атакована вымогателями

📺Телекомпания Sinclair Broadcast Group, управляющая десятками телестанций по всей территории США, стала жертвой кибератаки. Согласно официальному заявлению компании, некоторые ее серверы и рабочие станции были зашифрованы вымогательским ПО. Более того, злоумышленники похитили из компьютерной сети часть данных.

Компания владеет и управляет 21 региональным спортивным телеканалом, а также владеет, управляет или обслуживает 185 телестанций на 86 рынках. Сколько телестанций пострадало в результате инцидента, Sinclair не уточняет.

В настоящее время Sinclair затрудняется сказать, причинит ли взлом материальный ущерб ее бизнесу, операциям или финансовым результатам. Однако по результатам биржевых торгов в понедельник вечером стоимость ее акций снизилась на 3,3%.

https://www.securitylab.ru/news/525719.php
источник
SecurityLab
В первой половине 2021 года вымогатели провели транзакции на сумму в $590 млн

Сеть по борьбе с финансовыми преступлениями (Financial Crimes Enforcement Network, FinCEN) Министерства финансов США опубликовала отчет, согласно которому в первой половине 2021 года было зафиксировано больше атак с использованием программ-вымогателей, чем за весь 2020 год.

Отчет охватывает данные о тенденциях опубликован на фоне инициативы правительства США по более тщательному отслеживанию и пресечению криптовалютной активности среди групп программ-вымогателей.

Самой распространенной криптовалютой среди вымогателей оказался биткойн. Проанализировав 177 уникальных адресов криптокошельков, связанных с 10 наиболее известными вариантами вымогателей, Министерство финансов США обнаружило исходящие транзакции примерно на сумму в $5,2 млрд в биткойнах.

https://www.securitylab.ru/news/525720.php
источник
SecurityLab
🇷🇺Борьбу с телефонными и интернет-мошенниками переводят в автоматический режим

Минцифры планирует автоматизировать сбор, анализ и передачу данных о телефонных и онлайн-мошенниках в правоохранительные органы.

Информацию о злоумышленниках будут собирать силами ведомства, а также с привлечением ведущих российских компаний в области кибербезопасности

В презентации Минцифры говорится, что министерство рассчитывает сократить число мошеннических звонков на 50% до конца 2022 года и блокировать до 80% фишинговых (мошеннических) ресурсов в течение 24 часов.

https://www.securitylab.ru/news/525738.php
источник
SecurityLab
🇦🇷Хакер украл базу данных государственных удостоверений личности всего населения Аргентины

Злоумышленник взломал IT-сеть правительства Аргентины и украл данные удостоверений личности всего населения страны. Взлом произошел в прошлом месяце и был нацелен на национальный реестр лиц Registro Nacional de las Personas (RENAPER).

Первые свидетельства взлома RENAPER появились в начале нынешнего месяца в Twitter, когда недавно зарегистрированная учетная запись @AnibalLeaks опубликовала фотографии удостоверений личности и личные данные 44 аргентинских знаменитостей, включая президента страны Альберто Фернандеса, нескольких журналистов, ​​политических деятелей, суперзвезд футбола Лионеле Месси и Серхио Агуэро.

Информация, доступная злоумышленникам, включает полные имена, домашние адреса, даты рождения, информацию о поле, дате выдачи и истечения срока действия ID-карты, трудовые идентификационные коды, номера Trámite, номера граждан и правительственные удостоверения личности с фотографией.

https://www.securitylab.ru/news/525741.php
источник
SecurityLab
За последние 5 лет количество киберпреступлений выросло в 25 раз 📊

🔹 По итогам II квартала 2021 года количество атак выросло на 0,3%.
🔹 75% из них остаются нераскрытыми, потому что на это нет средств, навыков и пока подготовленных специалистов.

«Любимый» способ хакеров навредить вашей виртуальной жизни — вредоносное программное обеспечение (ВПО). Рекорды бьют программы-шифровальщики: их доля составила 69% среди всех атак с использованием ВПО.

🪴 Одним из самых изощренных способов взломать систему стали руткиты. Они скрывают присутствие вредоносного ПО на устройстве. Одна маленькая ошибка в разработке руткита — и вероятность обнаружения возрастает в разы, поэтому среди всех атак руткиты используются менее чем в 1%. Однако в этот процент входят одни из самых громких хакерских атак — погуглите про руткит Remsec от Strider.

🔎 Чтобы свести к минимуму возможность заражения руткитом, следует отслеживать и своевременно устанавливать обновления безопасности, устанавливать программы только из доверенных источников и проверять цифровые подписи и сертификаты перед установкой.

Также рекомендуем регулярно обновлять сигнатуры антивирусных средств и прокачивать профессиональные качества специалиста по кибербезопасности.

_________________________________
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 https://postly.app/2Nr
🔸 Добавить в телефон/компьютер 👉 https://postly.app/2Ns

#TheStandoff #security #cybersecurity #IT #DevSecOps
источник
2021 October 20
SecurityLab
🇮🇱Китайские хакеры атаковали десять медучреждений в Израиле

Министерство здравоохранения и Киберуправление полиции Израиля выпустили совместное уведомление о всплеске атак вымогателей на организации здравоохранения.

🇨🇳Как сообщают израильские СМИ, за атаками стоит китайская киберпреступная группировка, использующее вымогательское ПО DeepBlueMagic. Этот вымогатель стал впервые использоваться в августе нынешнего года.

Отличительной чертой DeepBlueMagin является его способность отключать решения безопасности, которые обычно выявляют и блокируют попытки шифрования файлов.

https://www.securitylab.ru/news/525744.php
источник
SecurityLab
🇯🇵Японец удалял цензуру из порнороликов с помощью ИИ

Правоохранители в Японии арестовали мужчину за публикацию и продажу в интернете порнографических роликов, обработанных с помощью ИИ-программы, которая удаляла подвергшиеся цензуре фрагменты из видео.

Как пишет японская газета The Mainichi, 43-летний житель города Такасаго (префектура Хьйого) Масаюки Накамото обвиняется в нарушении авторского права и распространении порнографии. Это первый арест в Японии такого рода, отмечает издание.

С помощью ИИ-модели под названием TecoGAN он «разблюривал» зацензурированные фрагменты порнофильмов, а затем продавал получившийся материал клиентам. При этом, Накамото продавал ролики не только на своем, но и на других web-сайтах.

https://www.securitylab.ru/news/525778.php
источник
SecurityLab
😷🤧🤒Мэрия Москвы будет отслеживать масочный режим в ТЦ с помощью видеокамер

Московская мэрия
потребовала от всех торговых центров подключить камеры, которые прикреплены на входах, к городской системе видеонаблюдения, чтобы следить за соблюдением масочного режима.

Новые требования распространятся примерно на 300 ТЦ — таким образом московские власти получат доступ дополнительно примерно к 1,5–1,8 тысяч камер.

Кроме контроля за происходящим в ТЦ, власти также получат возможность выявлять москвичей, которые не надевают маски.

https://www.securitylab.ru/news/525788.php
источник
SecurityLab
🔥🔥🔥Facebook намерена сменить название в целях соответствия концепции «метавселенной»

📢О ребрендинге глава Facebook Марк Цукерберг расскажет на ежегодной конференции Connect, запланированной на 28 октября нынешнего года.

🤐Новое название держится в строжайшем секрете и его могут не знать даже руководители высшего звена.

🙈Ребрендинг может стать попыткой компании защитить футуристическую сеть, на которой сконцентрирован Цукерберг, от репутационного ущерба в связи с недавними скандалами вокруг платформы Facebook.

https://www.securitylab.ru/news/525791.php
источник
SecurityLab
🤑Российские нефтяники хотят заработать на майнинге криптовалют

🛢Российские нефтяники предложили добывать криптовалюту с помощью их оборудования на нефтяных месторождениях. Эту инициативу рассматривают Минпромторг, Минцифры и Центробанк.

🔌Российские нефтяные компании предложили использовать попутный нефтяной газ (ПНГ) для майнинга криптовалюты. С его помощью компании планируют генерировать электроэнергию для снабжения майнинговых ферм, размещенных недалеко от разработки месторождений.

🇨🇳Китай может поддержать российскую идею, так как на их территории майтинг запрещен.

https://www.securitylab.ru/news/525782.php
источник
SecurityLab
Воронежский хакер украл медный кабель на 10 млн рублей

📈В июне 2020 г. подозреваемый взломал электронную почту энергетического предприятия и стал переписываться с поставщиками. Ему удалось договориться с одним из партнеров компании о поставке медного кабеля.

🙈Крупную партию товара производитель отправил по указанному адресу сразу после подписания электронного соглашения. Выполнив свои обязательства, поставщик стал ждать оплаты, но не дождался. Позже выяснилось, что «заказчика» взломали.

🐾"По полученной оперативной информации сотрудники уголовного розыска установили личность злоумышленника. Накануне подозреваемый был задержан. В отделе полиции 36-летний воронежец пояснил, что полученную партию кабеля реализовал", - пояснили в полиции.

https://www.securitylab.ru/news/525802.php
источник
2021 October 21
SecurityLab
🎞Google предотвратила атаку русских хакеров на блогеров YouTube

Корпорация утверждает, что хакеры с 2019 года «заманивали свои цели при помощи ложных сообщений о возможности сотрудничества».

🎲Блогеров пытались заинтересовать программами для видеомонтажа, рекламой антивирусных программ и онлайн-играми.

🃏Пройдя по ссылке, пользователь попадал на сайт с вредоносной программой. После установки таких программ у хакеров появлялся доступ к cookie-файлам на компьютере пользователя, а также к его паролям. Когда канал на Youtube попадал в руки к киберпреступникам, его использовали для махинаций с криптовалютой или продавали на чёрном рынке по цене от трёх до четырёх тысяч долларов.

https://www.securitylab.ru/news/525804.php
источник
SecurityLab
🐿Представлена новая атака на процессоры Intel

Атака, получившая название SmashEx, позволяет злоумышленникам получать доступ к чувствительной информации внутри защищенных анклавов и даже запускать произвольный код на уязвимых системах.

Атака возможна благодаря уязвимости CVE-2021-0186 в Intel SGX (в настоящее время исправлена в версиях SGX SDK 2.13 и 2.14 для Windows и Linux соответственно).

Как пояснили исследователи, расширения SGX созданы таким образом, чтобы позволять ОС в любое время прерывать выполнение в защищенном анклаве с помощью настраиваемых исключений аппаратного обеспечения.

https://www.securitylab.ru/news/525821.php
источник
SecurityLab
🇪🇬Власти Египта заподозрили робота-художницу в шпионаже

🤖Сотрудники таможенной службы Египта задержали человекоподобного робота-художницу Ai-Da и ее создателя Эйдана Меллера (Aidan Meller) по подозрению в шпионаже накануне выставки художницы, которая должна была пройти на фоне египетских пирамид.

Причиной задержания стал встроенный в Ai-Da модем и наличие фотокамер в глазах, которые робот использует для рисования. В итоге Ai-Da провела на таможне полторы недели. Для решения ситуации был привлечен посол Великобритании.

Робо-художницу и ее скульптуру после освобождения отправили самолетом в Каир. Работы Ai-Da принимают участие в выставке Forever Is Now, которая продлится до 7 ноября.

https://www.securitylab.ru/news/525834.php
источник
SecurityLab
💸Неизвестные выводят деньги стримеров Twitch, и сервис ничего не может поделать

По словам пострадавших, хакеры получили доступ к их учетным записям и переадресовали платежи на подконтрольный им кошелек PayPal.

Представители же Twitch только разводят руками - вернуть "успешно" прошедшие платежи они не в силах.

Некоторые считают, что похищение средств стримеров связано с недавним крупным взломом , имевшим место ранее в этом месяце. В то время сервис заявлял, что учетные данные пользователей скомпрометированы не были.

https://www.securitylab.ru/news/525841.php
источник
SecurityLab
Google выпустила исправления 19 уязвимостей в своем флагманском браузера Chrome, лишь 3 из которых удалось обнаружить самим разработчикам, за другие 16 компании пришлось отвалить бонусы сторонним специалистам.

Самая серьезная CVE-2021-37981, связанная с переполнением буфера в Skia, обошлась Google в 20 000 долларов. Ошибки CVE-2021-37982 и CVE-2021-37983, связанные с проблемами в компонентах Incognito и инструментах разработчика обошлись по 10 000 долларов за каждую.

Ниже по прайсу стоили дыры с высокой степенью серьезности CVE-2021-37984 (переполнение буфера в PDFium) и CVE-2021-37985 (ошибки в V8): за них были выплачены 7500 и 5000 долларов соответственно.

Кроме того, устранены 3 уязвимости средней степени серьезности в выпуске Chrome 95 (в сетевых API, профилях и сервисах расширенного доступа PDF), компонентах Blink, WebView, V8 и WebAudio, а также 2 уязвимости с низкой степенью серьезности в iFrame Sandbox и WebApp Installer.

Отдельно Google заявила, что улучшила общую безопасность Chrome, удалив несколько функций, таких как поддержка протоколов TLS 1.0 / 1.1 и FTP, для URL-адресов с именами хостов, не относящихся к IPv4, заканчивающимися цифрами, и для U2F.

В новой версии браузера также введены ограничения на размер файлов cookie.
источник