Size: a a a

2021 March 31
SecurityLab
Samsung начала уведомлять пользователей об исполнении требований об обязательной предустановке отечественных приложений на смартфоны: у владельцев некоторых устройств после обновления появились «Яндекс.Браузер», «Яндекс.Диск» и «Яндекс.Карты», которые нельзя удалить.

Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.


https://www.securitylab.ru/news/517934.php
источник
SecurityLab
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.

APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.

В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР,  Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.

Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.

Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.

В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора  SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.

Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.

Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
источник
SecurityLab
Пользователи лишились как минимум $1,6 млн из-за мошеннического сервиса, маскирующегося под приложение аппаратного кошелька Trezor.



https://www.securitylab.ru/news/517950.php
источник
2021 April 01
SecurityLab
17 мая начинаются киберучения на полигоне The Standoff , который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе.
https://www.securitylab.ru/phdays/517914.php
источник
SecurityLab
Системы распознавания лиц широко используются в Китае, и для совершения почти любого действия граждане должны показывать свое лицо властям. Начиная с того, чтобы куда-то зайти, и заканчивая регистрацией компании, китайцам нужно проходить обязательную биометрическую проверку для подтверждения личности.

Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.

https://www.securitylab.ru/news/517961.php
источник
SecurityLab
Пройди тест. Посмотрим на твое Линкукс-кунг-фу!

Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.

Начните учиться с демо-занятий:

5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/

https://otus.pw/8pFL/

12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/

https://otus.pw/Deyd/

Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
источник
SecurityLab
Житель Канзаса обвиняется во вмешательстве в работу общественной системы водоснабжения. Как сообщает CBS 19 News, 22-летнему Вайатту Травничеку (Wyatt Travnichek) предъявлены обвинения по одному пункту во вмешательстве в систему водоснабжения и по одному пункту в причинении ущерба защищенному компьютеру при несанкционированном доступе.

https://www.securitylab.ru/news/517964.php
источник
SecurityLab
Конфиденциальные данные клиентов ведущих поставщиков мобильных услуг в Европейском Союзе могут быть скомпрометированы из-за ненадлежащей защиты web-сайтов. Специалисты компании Tala провели анализ сайтов 13 крупных компаний мобильной связи в ЕС и выяснили, что ни у одной из них нет даже минимально необходимых средств защиты.



https://www.securitylab.ru/news/517989.php
источник
SecurityLab
Киберпреступники научились использовать легитимный компонент операционной системы Windows под названием Background Intelligent Transfer Service (BITS) для скрытой установки на нее вредоносного ПО.

В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.

https://www.securitylab.ru/news/517988.php
источник
2021 April 02
SecurityLab
​​Эволюция киберугроз: кто и как атаковал российские компании в 2020

Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.

Программа вебинара:
1.  Обзор целей, инструментов и техник злоумышленников различных уровней
2.  Статистика по внутренним и внешним инцидентам
3.  Самые громкие киберинциденты 2020 года
4.  Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5.  Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6.  К чему готовиться экспертам по ИБ в 2021 году

Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.

Ждем вас!
источник
SecurityLab
Обновление вступит в силу 5 мая 2021 года. Начиная с этой даты, разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения для Android 11 (уровень API 30) или более поздних версий, в которых присутствует функция QUERY_ALL_PACKAGES. Эта функция будет считаться «представляющей высокий риск или запрашивающей чувствительные разрешения», и использовать ее смогут только избранные приложения. Как сообщает Google, использовать функцию будет разрешено только приложениям для сканирования операций на устройстве, антивирусному ПО, браузерам и файловым менеджерам
https://www.securitylab.ru/news/517995.php
источник
SecurityLab
Для того чтобы воспользоваться определенным аппаратным обеспечением (сетевым адаптером, видеокартой и пр.), подключенным к компьютеру под управлением Windows 10, нужны дайверы. Как правило, драйверы устанавливаются автоматически при подключении устройства к компьютеру или появляются в Центре обновления Windows.



https://www.securitylab.ru/news/517996.php
источник
SecurityLab
В физическое хранилище данных GitHub Arctic Code Vault в Норвегии попали медицинские записи пациентов целого ряда учреждений здравоохранения, утекшие из БД компании MedData.



https://www.securitylab.ru/news/518009.php
источник
SecurityLab
Основанием для этого стал отказ компании удалить публикации, содержащие призывы к несовершеннолетним участвовать в несанкционированных акциях.

Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.

В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.


https://www.securitylab.ru/news/518011.php
источник
2021 April 03
SecurityLab
Представители правоохранительных органов китайского города Кушнан обезвредили большую сеть разработчиков читерских программ, которая зарабатывала на подписках своих пользователей более $70 млн в год. Представители Tencent назвали группировку «крупнейшей в мире сетью по разработке чит-кодов для видеоигр»

https://www.securitylab.ru/news/518010.php
источник
SecurityLab
Американский производитель процессоров компания AMD посоветовала пользователям отключить функцию под названием Predictive Store Forwarding (PSF) в процессорах Zen 3 в случае, если CPU планируется использовать для чувствительных операций. Дело в том, что данная функция уязвима к атакам по сторонним каналам.

 https://www.securitylab.ru/news/518012.php
источник
SecurityLab
Специалисты АНО «Информационная культура» считают, что российские приложения, с 1 апреля обязательные к предустановке на смартфоны и планшеты, могут передавать данные пользователей за рубеж.



https://www.securitylab.ru/news/518013.php
источник
SecurityLab
Один из официальных интернет-ресурсов Североатлантического альянса опубликовал странное сообщение, в котором сказано о начале операции НАТО под названием Svinosotnya.



https://www.securitylab.ru/news/518014.php
источник
2021 April 04
SecurityLab
В Новосибирске вынесли приговор бывшему школьнику за хакерские атаки на сайты системы Министерства образования региона. Суммарно новосибирец совершил пять атак на два сайта. Об этом сообщает «КП-Новосибирск».

Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на ресурсы «Электронного дополнительного образования» и «Региональной навигационно-информационной системы» правительства Новосибирской области для получения доступа к хранящимся на серверах сведениям.

https://www.securitylab.ru/news/518017.php
источник
SecurityLab
Агентство кибербезопасности и защиты инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) и ФБР сообщили, что высококвалифицированные хакеры могут эксплуатировать уязвимости в Fortinet FortiOS VPN в попытке атаковать компании среднего и крупного бизнеса.

«APT-группы могут использовать эти уязвимости и другие распространенные техники для получения первоначального доступа к многочисленным правительственным, коммерческим и технологическим сервисам. Получение первоначального доступа позволяет APT-группам осуществлять дальнейшие атаки», - сообщается в совместном уведомлении ФБР и CISA.

https://www.securitylab.ru/news/518019.php
источник