Акция 2021: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Dao

Модераторы
  • Публикаций

    459
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Dao стал победителем дня 25 декабря 2020

Dao имел наиболее популярный контент!

Репутация

290 Excellent

Информация о Dao

  • Звание
    Проверка товаров и услуг

Депозит

  • Депозит
    1 250 $

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Предположительно работающие на китайское правительство хакеры взломали компьютерную систему американской транспортной компании Metropolitan Transportation Authority (MTA), осуществляющей перевозки в 12 округах на юго-западе штата Нью-Йорк и в двух округах на юго-западе Коннектикута. Как сообщает The New York Times, хакеры не получили доступ к системам управления поездами, и безопасность пассажиров не была под угрозой. Атака произошла в апреле нынешнего года – в то же самое время федеральное правительство США сообщило о взломах иностранными хакерами пяти правительственных организаций через VPN-сервис. Злоумышленники эксплуатировали уязвимость нулевого дня в шлюзах Pulse Connect Secure ( CVE-2021-22893). Как сообщали специалисты ИБ-компании FireEye, как минимум две хакерские группировки эксплуатировали уязвимость для атак на оборонные, правительственные и финансовые организации в США и других странах. Через неделю после того, как MTA стало известно о случившемся, официальные лица предположили, что хакеры могли продолжить внедрение в компьютерные сети компании через бэкдор. Однако, по словам представителей Metropolitan Transportation Authority, в ходе анализа атаки не было выявлено никаких свидетельств дальнейшего проникновения, и персональная информация клиентов компании скомпрометирована не была. MTA сообщила об инциденте в правоохранительные и другие государственные органы, но не раскрыла его публично. Атаковавшие Metropolitan Transportation Authority хакеры не преследовали финансовую выгоду, не использовали вымогательское ПО и не требовали выкупа. Атака на компанию была осуществлена в рамках широкомасштабной кибероперации, проводимой хакерами, предположительно работающими на китайское правительство. Причина, по которой хакеры заинтересовались MTA, доподлинно неизвестна, но эксперты выдвигают несколько версий. Во-первых, их целью могли быть важные сведения о работе транспортных систем, которые позволили бы обеспечить Китаю доминирующее положение на рынке железнодорожного транспорта. Во-вторых, хакеры могли взломать системы MTA по ошибке, и проникнув внутрь увидеть, что ничего интересного для них там нет. По словам экспертов, такое случается довольно часто.
  2. Следственный комитет завёл уголовное дело в отношении IT-специалиста Павла Ситникова по подозрению в утечке данных больных COVID-19 в Москве. По информации издания Readovka, Павлу Ситникову, в телеграм-канале которого был опубликован файл с персональными данными 300 тысяч жителей Москвы, переболевших COVID-19, предъявлено обвинение по статье 273, ч.2 – Создание, использование и распространение вредоносных компьютерных программ. По этому делу блогеру грозит до пяти лет тюрьмы. По данным следствия, Ситников создал вредоносную программу, с помощью которой похитил информацию из московского департамента информационных технологий. При этом ранее глава департамента Эдуард Лысенко признал, что утечка данных произошла по вине его сотрудников. Из квартиры Павла следователи изъяли всю технику, сам он помещен под домашний арест, однако реальная связь его с утечкой более чем сомнительна. СК заявил о якобы проведенной экспертизе “Лаборатории Касперского", которая обнаружила на гаджетах Ситникова вредоносную программу Anubis. Ситников и его близкие считают дело сфабрикованным. Вероятно, его хотят сделать “крайним” в истории, чтобы не предъявлять обвинения чиновникам мэрии, и избавить их от ответственности за халатность.
  3. Dao

    Google представила Android 12

    Компания Google представила мобильную операционную систему Android 12 в ходе онлайн-мероприятия для разработчиков Google I/O. Обновление обзавелось измененным интерфейсом и новым дизайном с множеством визуальных изменений. Android 12 претерпела крупный редизайн по сравнению с ранними операционными системами семейства. В частности, основные цвета интерфейса теперь будут базироваться на обоях и подстраиваться под оформление рабочего стола. На экране блокировки смартфона появятся новые часы увеличенного размера. Как сообщается, помимо этого корпорация сделала ставку на безопасность конфиденциальных данных. На Android 12 появилась Privacy Dashboard — специальная панель, информирующая о том, какие разрешения есть у приложений. В случае, если какие-то приложения в данный момент используют камеру или микрофон, пользователь увидит зеленый значок в верхней правой части экрана. Кроме того, теперь пользователи могут предоставить приложениям лишь примерные данные о своем местоположении. Еще одно нововведение – функция Android Private Compute Core, которая позволит хранить личную информацию изолированно от других разделов телефона и доступа из сети.
  4. По данным сразу двух ИБ-компаний, FireEye и Intel 471, киберпреступная группировка DarkSide, стоящая за нашумевшей атакой на американского топливного гиганта Colonial Pipeline, заявила своим партнерам о прекращении деятельности. Web-сайт DarkSide недоступен с четверга, 13 мая. Как я сообщал ранее, группировка лишилась доступа к своей инфраструктуре – ее серверы были отключены, а с хакерских форумов удалены все связанные с ней темы. В то время сообщалось, что DarkSide ввела новые ограничения на дальнейшие преступные действия. В частности, были запрещены атаки на социальный сектор (здравоохранение, образовательные учреждения) и государственные организации любой страны. Тем не менее, похоже, теперь группировка решила покинуть кибервымогательский бизнес. Не исключено также, что заявление о прекращении деятельности было сделано только для отвода глаз. Нередко после заявлений об уходе из бизнеса киберпреступные группировки возвращаются вновь под другими названиями. В свою очередь, компания Colonial Pipeline заявила о полном восстановлении своих операций после кибератаки. Несмотря на это, несколько юго-восточных штатов все еще страдают от нехватки бензина.
  5. Специалисты компании Apple выпустили обновление безопасности для операционной системы macOS, устраняющее уязвимость нулевого дня (CVE-2021-30657). Ее эксплуатация позволяла обойти все меры безопасности ОС и запускать произвольное программное обеспечение на компьютерах под управлением macOS. «Эксплуатация проблемы позволяет обойти все соответствующие механизмы безопасности macOS (требования к карантину файлов, функцию Gatekeeper и требования к подписям) даже в полностью исправленной системе macOS M1», — пояснил исследователь безопасности Патрик Уордл (Patrick Wardle). Apple macOS поставляется с функцией Gatekeeper, позволяющей запускать только доверенные приложения и гарантировать, что программное обеспечение было подписано App Store или зарегистрированным разработчиком. Однако обнаруженная проблема позволяет злоумышленнику создать мошенническое приложение таким образом, чтобы обмануть службу Gatekeeper и запустить его без выдачи какого-либо предупреждения системы безопасности. Проблема связана с упаковкой вредоносного shell-скрипта под видом приложения, которое запускается с помощью двойного клика. По данным ИБ-фирмы Jamf, операторы вредоносного ПО Shlayer использовали уязвимость обхода Gatekeeper в атаках в январе 2021 года. Злоумышленники изменяли результаты поисковой системы для демонстрации вредоносных ссылок, которые при нажатии перенаправляют пользователей на web-страницу якобы для загрузки обновления приложения для устаревшего программного обеспечения. Обновление на самом деле являлось bash-скриптом для незаметной установки рекламного ПО Bundlore. Помимо 0Day-уязвимости, Apple также исправила критическую проблему в хранилище WebKit (CVE-2021-30661), позволяющую выполнить произвольный код на устройствах под управлением iOS, macOS, tvOS и watchOS.
  6. Представитель Европейской комиссии сообщил о кибератаке на IT-системы, произошедшей в марте нынешнего года. Кибератака затронула IT-инфраструктуру Еврокомиссии и нескольких организаций Европейского союза. «Мы тесно сотрудничаем с группой реагирования на компьютерные чрезвычайные ситуации (CERT-EU), а также с поставщиком затронутого IT-решения. Серьезных утечек информации пока не обнаружено, однако расследование инцидента все еще находится на начальной стадии», — приводит слова представителя Еврокомиссии издание BleepingComputer. На данный момент неизвестно о характере инцидента или о том, кто ответственен за кибератаку. Напомню, в прошлом месяце Европейскому банковскому управлению (EBA) пришлось отключить все почтовые системы в результате взлома серверов Microsoft Exchange. Данный инцидент является следствием продолжающейся широкомасштабной кампании по эксплуатации уязвимостей в почтовых серверах Microsoft Exchange. По оценкам специалистов, от атак с использованием уязвимостей в Microsoft Exchange могли пострадать более 60 тыс. организаций по всему миру.
  7. Пользователи «Ростелекома» отмечают сбои в работе сервисов компании. По данным сервиса Downdetector, в 11:16 пользователи провайдера «Ростелеком» начали сообщать о проблемах с доступом в интернет. К 12:16 количество жалоб превысило 3,3 тыс. 93% пользователей жалуются на проблемы с интернетом, 4% претензий связаны с работой всех сервисов, еще 2% сетуют на работу телевидения. О проблемах сообщают жители Москвы, Санкт-Петербурга, Ставрополя, Новосибирска, Саратова, Казани, Краснодара, Пятигорска и других городов России. Из-за сбоя оказались недоступны в том числе ресурсы президента России, правительства страны, Государственной Думы, Совета Федерации, Роскомнадзора, Минэкономразвития и других ведомств. В пресс-службе "Ростелекома" заявили, что проблемы в работе сервисов произошли из-за сбоя в функционировании оборудования. "Произошел сбой в работе оборудования. Проблема локализуется. В ближайшее время работоспособность сети будет восстановлена", - сказали в компании. В пресс-службе отметили, что сбой в работе сайтов госорганов не связан с действиями Роскомнадзора. Сбой произошел вскоре после заявления Роскомнадзора о том, что скорость работы сервиса микроблогов Twitter замедлена в России с 10 марта на всех мобильных и на половине стационарных устройств. Решение связано с тем, что компания систематически не исполняет требования по удалению контента, запрещенного в РФ.
  8. Из-за хакерской атаки часть сотрудников CD Projekt RED на удалёнке не может вернуться к работе уже вторую неделю. На данный момент в компании пытаются восстановить системы и устранить уязвимости. Информацию предоставили источники агентства Bloomberg. Напомним, в первой половине февраля польская студия стала жертвой взлома: хакеры получили доступ к исходному коду Cyberpunk 2077, The Witcher 3: Wild Hunt и Gwent, а также внутренним документам компании. Вскоре после произошедшего CD Projekt RED предупредила, что ситуация повлияет на скорость разработки, и не обманула: запланированный на февраль крупный патч для Cyberpunk 2077 теперь ожидается в марте. Поскольку большинство сотрудников работает удалённо, после взлома возникли проблемы с доступом к виртуальной приватной сети, а без неё работать просто невозможно. В итоге большую часть специалистов отправили в отпуск, заморозив их счета в банках, а немногочисленные разработчики, которые уже вернулись в варшавский офис, потихоньку трудятся над обновлениями для Cyberpunk 2077. О хакерской атаке на системы CD Projekt RED стало известно 9 февраля. Помимо доступа к исходному коду игр компании, злоумышленники также украли личную информацию сотрудников, включая сведения о банковских картах и паспортные данные.
  9. Dao

    Как Citibank $500 млн потерял

    Суд в США постановил, что Citibank не имеет права вернуть $500 млн, по ошибке отправленные разным кредиторам в августе прошлого года. Как оказалось, финорганизация лишилась полумиллиарда долларов из-за слишком запутанного пользовательского интерфейса в ПО. Как пишет Bloomberg, Citibank выступал в роли агента компании Revlon, задолжавшей сотни миллионов долларов различным кредиторам. 11 августа банк должен был отправить этим кредиторам $7,8 млн. Revlon находилась в процессе рефинансирования своего долга – выплачивала деньги нескольким кредиторам, одновременно переводя остальную часть долга в новый заем. Эта схема и так весьма запутанная, а в сочетании со сложным интерфейсом банковского ПО Flexcube привела к тому, что банк случайно выплатил основную сумму по всей ссуде, большая часть которой могла не быть погашена до 2023 года. В итоге, вместо $7,8 млн Citibank отправил кредиторам почти $900 млн. Обнаружив ошибку, финорганизация немедленно отправила соответствующие уведомления своим кредиторам. Некоторые из них вернули деньги, но остальные отказались возвращать, тем самым лишив Citibank $500 млн. Обычно досрочное погашение ссуды не является проблемой, поскольку стороны могут просто договориться о новой ссуде на аналогичных условиях. Но в данном случае некоторые кредиторы были с Revlon и Citibank не в очень хороших отношениях. Citibank подал в суд с требованием вернуть деньги, поскольку они были отправлены по ошибке. Обычно закон здесь на стороне финорганизации. В соответствии с законодательством штата Нью-Йорк, лицо, отправившее ошибочный банковский перевод, например, отправив платеж на неправильный счет, имеет право получить деньги обратно. Однако в законе предусмотрено исключение, когда должник случайно переводит деньги кредитору. Если кредитор не знает заранее, что платеж ошибочный, его можно рассматривать как погашение ссуды. Суд постановил, что это исключение работает в случае с Citibank, несмотря на то, что финорганизация уведомила своих кредиторов об ошибке уже на следующий день. По словам ответчиков, полученные ими суммы в точности соответствовали суммам, которые задолжала Revlon. Это дало им основания рассматривать платеж как досрочное погашение кредита.
  10. Агентство национальной безопасности США выпустило предупреждение о том, что русские хакеры эксплуатируют недавно обнаруженную уязвимость в продуктах VMware для установки вредоносного ПО в сетях организаций с целью похищения конфиденциальной информации. Какая группировка стоит за атаками, и когда эти атаки начались, АНБ не уточняет. Предупреждение было опубликовано через две недели после того, как компания VMware сообщила широкой общественности об уязвимости в продуктах VMware Workspace One Access, Access Connector, Identity Manager и Identity Manager Connector для Windows и Linux, не выпустив при этом исправление. В итоге обновление вышло за три дня до публикации уведомления АНБ. В конце прошлого месяца VMware представила временное решение для исправления проблемы, пообещав в ближайшее время выпустить патч, однако обновление вышло только 3 декабря. В тот же день Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) опубликовало лаконичный бюллетень безопасности, призывающий системных администраторов как можно скорее установить обновление. Изначально уязвимость внедрения команд ( CVE-2020-4006 ) получила 9,1 балла из максимальных 10 по шкале оценивания опасности уязвимостей CVSS. Однако на прошлой неделе оценка была снижена до 7,2 балла, поскольку для эксплуатации уязвимости у злоумышленника должны быть действительные учетные данные для доступа к учетной записи администратора конфигуратора. Учетная запись встроена в продукт, а пароль устанавливается в процессе его развертывания. Согласно уведомлению АНБ, в настоящее время злоумышленники эксплуатируют уязвимость в атаках с целью кражи защищенных данных и злоупотребления системами общей аутентификации. «Эксплуатация уязвимости посредством внедрения команды приводит к установке web-оболочки и последующей вредоносной активности, во время которой генерируются учетные данные в форме SAML и отправляются в Microsoft Active Directory Federation Services, в свою очередь предоставляющие злоумышленникам доступ к защищенным данным», - говорится в уведомлении АНБ. SAML – язык разметки на базе XML. Представляет собой открытый стандарт обмена данными аутентификации и авторизации между участниками (в частности, между поставщиком учетных записей и поставщиком сервиса) через систему единого входа (SSO).
  11. Операторы вымогательского ПО Clop заявили, что похитили у южнокорейского торгового гиганта E-Land Retail данные 2 млн кредитных карт покупателей. По словам киберпреступников, до того, как в прошлом месяце они развернули в сетях компании вымогательское ПО, у них был доступ к данным в течение года. E-Land Retail является дочерней компанией E-Land Global и управляет несколькими сетями магазинов одежды, в том числе New Core и NC Department Store. Из-за атаки вымогательского ПО Clop в ноябре нынешнего года ей пришлось закрыть 23 магазина. В то время руководство E-Land уверяло клиентов, что их данные в безопасности, так как хранятся в зашифрованном виде на другом сервере. Тем не менее, как сообщили в интервью порталу BleepingComputer операторы Clop, они взломали сети компании более года назад, установили в них вредоносное ПО для PoS-терминалов и незаметно похищали данные кредитных карт покупателей. «Больше года назад мы взломали их сеть, все как обычно. Мы подумали, что делать дальше и установили вредоносное ПО для PoS-терминалов, оставив его там на год. Перед блокировкой (сетей E-Land – ред.) все карты были собраны и расшифрованы. Целый год компания ничего не подозревала», – сообщили киберпреступники. По словам злоумышленников, с помощью вредоносного ПО для PoS-терминалов за год они похитили данные Track 2 около 2 млн кредитных карт. Эти данные включают в себя номера карт, сроки действия и другую информацию, но не номера CVV. Другими словами, данных Track 2 достаточно только для «клонирования» карт, которыми потом можно рассчитываться за покупки в физических магазинах.
  12. Киберпреступники нацелились на пользователей музыкального сервиса Spotify, используя атаки с подстановкой учетных данных (credential stuffing). Специалисты vpnMentor обнаружили открытую базу данных Elasticsearch, содержащую более 380 млн записей, в том числе учетных и других конфиденциальных данных, с помощью которых злоумышленники пытаются получить доступ к учетным записям пользователей Spotify. Размер БД составляет 72 ГБ. В ней содержатся имена пользователей и пароли, работающие для Spotify, электронные адреса и страны проживания. БД принадлежит третьей стороне и используется для хранения учетных данных пользователей Spotify, вероятно, полученных незаконным путем или утекших с других ресурсов. Ее происхождение и метод атаки пока неизвестны. Исследователи связались с администрацией сервиса, и Spotify начал процедуру сброса паролей. Атака затронула порядка 300-350 тыс. пользователей – сравнительно небольшая часть от 299-миллионной ежемесячной аудитории сервиса. По словам исследователей, БД может использоваться не только для атак с подстановкой учетных данных. Более того, базой данных могут пользоваться не только ее создатели, но и другие обнаружившие ее киберпреступники. Злоумышленники могут воспользоваться персонально идентифицируемой информацией для установления личности пользователей через социальные сети и создать их профили с целью осуществления финансового мошенничества или кражи личности. Пользователям, использующим пароль для авторизации в Spotify на других сервисах, настоятельно рекомендуется сменить его и там.
  13. Исследователи из компании Kenna Security объединились со специалистами из Cyentia Institute и провели анализ 473 уязвимостей, обнаруженных начиная с 2019 года, эксплуатация которых была зафиксирована в реальных атаках Эксперты предупредили, что когда PoC-код для эксплуатации уязвимости публикуется в открытом доступе, злоумышленники получают 47-дневную фору для осуществления своих целей. В течение 15 месяцев команда исследователей собирала данные о том, когда была обнаружена та или иная уязвимость, когда был зарезервирован и получен идентификатор CVE, когда был выпущен патч, а также информацию о первом случае обнаружения уязвимости соответствующими сканнерами и эксплуатации уязвимости злоумышленниками. По результатам исследования, PoC-код для эксплуатации уязвимости публиковался в открытом доступе примерно в одном из четырех (24%) случаев, и большинству эксплуатаций CVE (70%) предшествовала публикация PoC-кода. «Когда PoC-коды для эксплуатации уязвимостей выпускаются до патчей, командам безопасности требуется больше времени для решения проблемы, даже после выпуска патча. Это показатель того, что доступность PoC-кода не является мотивирующим фактором, как предполагают некоторые», — пояснили эксперты. Однако, раннее раскрытие кода также может помочь сообществу ИБ-экспертов, подтолкнуть разработчиков программного обеспечения к более быстрому выпуску исправлений, а организации — к применению исправлений, как только они станут доступны. Хорошей новостью является то, что процессы ответственного раскрытия информации об уязвимостях работают достаточно хорошо. Около 60% уязвимостей исправляются до официальной публикации CVE, а в течение нескольких дней после публикации CVE этот показатель увеличивается до 80%. «Наличие PoC-кода для эксплуатации уязвимости не означает, что злоумышленники будут его использовать. Таким образом, бывают периоды, когда злоумышленники могут развернуть больше атак, чем защитники могут исправить, а бывают моменты, когда у защитников есть преимущество», — отметили эксперты.
  14. Израильский производитель шпионского ПО NSO Group пытается избежать каких-либо юридических последствий от создания и продажи инструментов для взлома телефонов пользователей WhatsApp. NSO Group подала в Апелляционный суд девятого округа США документ, заявив, что окружной судья США Филлис Дж. Гамильтон (Phyllis J. Hamilton) допустила ошибку в июле нынешнего года, отклонив заявку компании-разработчика программного обеспечения на получение неприкосновенности от иска WhatsApp, которая обвиняет компанию в нарушении закона США о компьютерных преступлениях посредством использования вредоносного ПО для слежки за юристами-правозащитниками, журналистами и политическими диссидентами от имени правительственных клиентов. NSO Group призвала федеральный апелляционный суд отменить решение калифорнийского судьи, принятое в июле 2020 года, и защитить компанию от иска касательно взлома телефонов более тысячи пользователей WhatsApp. В своем кратком изложении компания сообщила, что правительства по всему миру используют ее технологии для обхода сквозного шифрования в WhatsApp, чтобы шпионить за подозреваемыми в рамках серьезных уголовных дел. «WhatsApp, принадлежащий Facebook, хочет, чтобы суды США помогли заблокировать иностранные контртеррористические и правоохранительные расследования», — сообщили адвокаты NSO Group из King & Spalding LLP. NSO Group заявила, что решение судьи Гамильтон «подрывает иммунитет иностранного государства и подвергает должностных лиц США возможности судебного преследования за рубежом. Напомню, в октябре 2019 года, принадлежащая Facebook компания WhatsApp подала в суд на NSO Group. Как сообщалось в исковом заявлении, NSO Group помогла правительственным спецслужбам взломать телефоны порядка 1,4 тыс. пользователей по всему миру. NSO Group была обвинена в пособничестве взломам, осуществленным в интересах правительств в 20 странах, в том числе в Мексике, ОАЭ и Бахрейне.
×