Size: a a a

2017 June 05
InfoSec
Сбербанк каждую неделю выявляет более 5000 атак с использованием социальной инженерии https://securenews.ru/sberbank_5/
SecureNews
Сбербанк каждую неделю выявляет более 5000 атак с использованием социальной инженерии - SecureNews
Выступая на Петербургском экономическом форуме, заместитель председателя правления Сбербанка Станислав Кузнецов заявил, что еженедельно специалисты банка фиксируют от 5000 до 5500 атак с применением социальной инженерии. С помощью этих методов злоумышленники обманным путем принуждают клиентов передавать персональные данные и сведения о счетах, а также похищать денежные средства. Кузнецов считает, что имеет место усиление активности киберпреступников, потому для решения проблемы нужно внести коррективы в законодательство. Издание «Известия» цитируют слова Кузнецова о том, что все избегают говорить о недостатке сил и несовершенстве правовых механизмов, необходимых для противодействия угрозам такого рода. Представитель Сбербанка отметил, что потенциальный ущерб от кибератак может составить около 700 Читать далее
источник
InfoSec
С чиновников снимут обязанность сообщать об их страницах в соцсетях http://www.securitylab.ru/news/486534.php
источник
InfoSec
Вымогатель Jaff тесно связан с рынком киберпреступников https://www.anti-malware.ru/news/2017-06-05/23087
источник
InfoSec
С помощью ошибок в коде WannaCry можно бесплатно восстанавливать файлы https://securenews.ru/wannacry_11/
SecureNews
С помощью ошибок в коде WannaCry можно бесплатно восстанавливать файлы - SecureNews
В ходе анализа исходного кода вымогательской программы WannaCry, заразившей сотни тысяч компьютеров по всему миру, эксперты из «Лаборатории Касперского» выявили ряд уязвимостей, которые позволяют восстановить зашифрованные файлы, используя общедоступные программные решения. Так, ошибка в процедуре обработки файлов, для которых выставлен атрибут «только для чтения», свидетельствует о том, что WannaCry вовсе не может осуществлять шифрование таких файлов. Вредоносная программа генерирует зашифрованные копии файлов, не затрагивая оригиналы. Примечательно, что WannaCry скрывает оригинальные файлы, не удаляя их, поэтому пользователь может получить к ним доступ, активировав функцию отображения скрытых файлов. Если файлы находятся в таких важных каталогах, как «Рабочий стол» или «Мои документы», WannaCry Читать далее
источник
InfoSec
Роскомнадзор случайно на время заблокировал Telegram http://www.securitylab.ru/news/486535.php
источник
InfoSec
Эксплоит ExternalBlue используется для доставки бэкдора Nitol и RAT Gh0st http://www.securitylab.ru/news/486536.php
источник
InfoSec
NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»? https://habrahabr.ru/post/330014/
источник
InfoSec
СМИ: чиновникам разрешат не отчитываться о своих аккаунтах в соцсетях - Информационная безопасность http://news.google.com/news/url?sa=t&fd=R&ct2=us&usg=AFQjCNEswRLrPbDHyusqLt1tO044VkoYzw&clid=c3a7d30bb8a4878e06b80cf16b898331&cid=52780102848649&ei=_g81WbD7JZjKhAGcnaiQBQ&url=http://www.itsec.ru/newstext.php?news_id%3D116849
источник
InfoSec
Эксплоит ExternalBlue применяется для распространения программ Gh0st и Nitol https://securenews.ru/externalblue/
SecureNews
Эксплоит ExternalBlue применяется для распространения программ Gh0st и Nitol - SecureNews
Как утверждают эксперты FireEye, эксплоит ExternalBlue, использовавшийся в рамках кампании по распространению вымогательской программы WannaCry, теперь применяется для доставки бэкдора Nitol и троянской программы для удаленного доступа Gh0st. Как и операторы WannaCry, хакеры пользуются уязвимостью в протоколе SMB (Microsoft Server Message Block). Источником существования проблемы является механизм обработки определенных запросов в сервере Microsoft Server Message Block 1.0 (SMBv1). Благодаря ошибке в протоколе хакер может выполнять произвольный код на системе. Воспользоваться уязвимостью можно, отправив на сервер SMBv1 сформированный специальным образом пакет. Специалисты Microsoft ликвидировали проблему в марте этого года. Gh0st – это троянская программа для удаленного доступа, которая на протяжении нескольких Читать далее
источник
InfoSec
Уязвимость в системе блокировки сайтов Роскомнадзора позволяет закрыть в РФ доступ к любому сайту https://geektimes.ru/post/289801/
источник
InfoSec
Как «троллят» Роскомнадзор, Или из-за чего случаются сбои в Telegram http://safe.cnews.ru/news/top/2017-06-05_kak_trollyat_roskomnadzorili_izza_chego_sluchayutsya
источник
InfoSec
Техносерв Cloud прошел аттестацию по требованиям ФСТЭК для работы с государственными ИС http://safe.cnews.ru/news/line/2017-06-05_tehnoserv_cloud_proshel_attestatsiyu_po_trebovaniyam
источник
InfoSec
BOINC к бою! Премудрости распределенных вычислений на личном примере https://xakep.ru/2017/06/05/boinc-howto/
источник
InfoSec
Троянская программа QakBot заблокировала доступ к Active Directory https://securenews.ru/qakbot/
SecureNews
Троянская программа QakBot заблокировала доступ к Active Directory - SecureNews
Эксперты IBM X-Force Research обнаружили всплеск активности банковской троянской программы QakBot (PinkSlip). Исследователи сообщают, что вредоносная программа заблокировала для пользователей Active Directory доступ к сайтам их компаний, вследствие чего они не могли пройти авторизацию на серверах работодателей. Active Directory – это служба каталогов корпорации Microsoft, которая предназначена для операционных систем Windows Server. Вредоносная программа QakBot появилась в 2009 году и с того момента регулярно модифицируется. QakBot может красть банковскую информацию, цифровые сертификаты, cookie-файлы, а также располагает функционалом бэкдора, кейлоггера и SOCKS прокси. В последний вариант трояна был также добавлен функционал обхода обнаружения антивирусами. Вредоносная программа применяется для кибератак против коммерческих Читать далее
источник
InfoSec
Сломай голосовалку на РИТ++ за 50 наклеек https://habrahabr.ru/post/330216/
источник
InfoSec
Троян QakBot заблокировал тысячам пользователей доступ к Active Directory http://www.securitylab.ru/news/486537.php
источник
InfoSec
Подлодки с ракетами Trident уязвимы к кибератакам http://www.securitylab.ru/news/486539.php
источник
InfoSec
Обнаружен новый метод распространения трояна Zusy через файлы PowerPoint https://www.anti-malware.ru/news/2017-06-05/23088
источник
InfoSec
EXPLOIT: выполнение произвольного кода в SquirrelMail https://xakep.ru/2017/06/05/exploits-squirrelmail-rce-219/
источник
InfoSec
Подводные лодки, снабженные ракетами Trident, являются уязвимыми к кибератакам https://securenews.ru/trident/
источник