Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 29.02.2016, 13:43   #1001
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума

IT-безопасность-свежие новости.


Даже малозначительные web-приложения могут привести к утечке конфиденциальных данных

В настоящее время наиболее легким способом осуществления APT-атаки является фишинговая рассылка.

На сегодняшний день многие крупные компании значительно недооценивают риск использования уязвимых web-приложения в корпоративной среде. В большинстве случаев сотрудники службы информационной безопасности предприятий устраняют критические угрозы для наиболее важных программ. Однако любое ненадежное web-приложение может представлять опасность для корпоративных систем, отмечает эксперт Илья Колошенко в статье на портале Dark Reading.

В настоящее время наиболее легким способом осуществления APT-атаки является фишинговая рассылка. Как правило, сотрудники организаций без опаски переходят по ссылкам в электронных сообщениях на корпоративных web-сайтах. В результате злоумышленники могут получить доступ на систему компании без необходимости приобретения эксплоитов для уязвимостей в iOS или Adobe Flash.

В качестве примера опасности недооценки риска уязвимых web-приложений специалист привел атаку на небольшой швейцарский банк, осуществленную в прошлом году. Злоумышленники взломали одно из «малозначительных» приложений, похитили персональные данные и потребовали выкуп в размере 10 тыс. евро за неразглашение информации. Руководство финорганизации отказалось выполнить требование киберпреступников. В результате данные оказались опубликованными в Сети. Хотя большинство записей данных не принадлежали клиентам банка, инцидент все равно нанес ему значительный репутационный ущерб.

В другом случае злоумышленники перевели средства со счетов частной европейской клиники (название не разглашается) на подконтрольные им счета. Преступники смогли получить доступ к деньгам, изменив несколько номеров банковских счетов, содержащихся в запросе предложения (документированный запрос организации, заинтересованной в приобретении каких-либо товаров или услуг), созданный для новый сотрудников.

Как показывают данные примеры, даже не особо важное приложение может представлять риск для безопасности корпоративной системы. Эксперт рекомендует организациям проводить регулярные проверки своих web-сайтов и приложений, обращая особое внимание на защищенность программ с возможностью доступа извне.

Источник
__________________
  Ответить с цитированием
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 01.03.2016, 09:25   #1002
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Отсутствие проверки подлинности обновлений подвергает риску безопасность пользователей

Преступник может обманом вынудить жертву установить вредоносную версию какого-либо ПО и получить контроль над системой.

Общим слабым звеном практически любого программного обеспечения, обладающего механизмом обновления, являются ключи шифрования, пишет ИБ-эксперт Лейф Ридж (Leif Ryge) в статье на портале ArsTechnica. При помощи вредоносного обновления злоумышленник может заполучить ключи и полностью скомпрометировать целевую систему.

По словам специалиста, атакующий может обманом заставить жертву установить вредоносную версию какого-либо ПО и получить контроль над системой. Успешное проведение атаки зависит от двух факторов: возможности отправки вредоносного обновления и способности убедить жертву в его подлинности. Проникнув в систему, атакующий может заполучить любые ключи шифрования или другую незашифрованную информацию, доступную для вредоносного приложения.

Как отмечает Ридж, бэкдоры позволяют злоумышленникам выполнять различные действия, к примеру, расшифровать зашифрованные данные или выполнить произвольный код на целевой системе. Успешное выполнение атаки возможно только при наличии определенных условий, однако в результате преступники могут завладеть любыми данными, в том числе ключами шифрования и записями с микрофона или камеры устройства.

По словам Риджа, данная проблема затрагивает практически все широко используемые системы обновления. Значительное количество производителей только в последние годы начали реализовывать проверку подлинности обновлений, однако даже алгоритмы компаний, применяющих подобную практику на протяжении десятилетий, являются ненадежными, отмечает эксперт.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 02.03.2016, 12:33   #1003
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Атака DROWN поставила под угрозу треть всех сайтов, работающих с HTTPS

Проект OpenSSL представил обновленные версии 1.0.2g и 1.0.1s, в которых была устранена опасная уязвимость CVE-2016-0800. Данная брешь позволяет злоумышленнику провести межпротокольную атаку, которой исследователи дали имя DROWN (Decrypting RSA with Obsolete and Weakened eNcryption). Проблема актуальна для сайтов, работающих с протоколами SSLv2 и TLS, то есть ставит под угрозу около 33% всех сайтов и почтовых серверов интернета.

Проблему обнаружила и помогла устранить сводная команда из 15 человек, в которую вошли ученые из университетов Германии и США, а также специалисты в области информационной безопасности. На официальном сайте уязвимости представлен их подробный доклад.

Исследователи обнаружили в SSLv2 уязвимость, на базе которой сумели построить атаку, во многом копирующую Bleichenbacher-атаку на RSA, известную с 90-х годов. Смысл данной методики в том, что перед установкой зашифрованного соединения, клиент случайным образом выбирает ключ сессии, который зашифровывает RSA и отправляется серверу. Таким образом клиент проходит валидацию, и устанавливается защищенное HTTPS-соединение. Атака Bleichenbacher позволяет узнать оригинальный RSA-ключ, основываясь лишь на ответах сервера: простом «да/нет», которое сервер отвечает за запрос «это RSA-ключ сессии?». Эксперты сумели обойти защиту, добавленную в SSLv2, для предотвращения подобных атак и нашли новый способ реализации атаки Bleichenbacher.

«При обычном раскладе злоумышленнику понадобится отследить 1000 TLS-хендшейков, инициировать 40 0000 SSLv2-соединений, и совершить 2^50 оффлайновых операций для расшифровки 2048-битного шифротекста RSA TLS», — пишут исследователи.

Несмотря на такие числа, суперкомпьютер для реализации атаки не потребуется. В докладе сказано, что в среднем для расшифровки сессионного 2048-битного ключа RSA понадобится 8 часов работы облака Amazon EC2, что обойдется атакующему примерно в $440. Но есть и более дешевый и быстрый способ: если добавить в уравнение недавно обнаруженные в OpenSSL уязвимости CVE-2016-0703 и CVE-2015-3197, на расшифровку шифротекста TLS у обычного ПК уйдут считанные минуты. Этого вполне хватит для осуществления man-in-the-middle атаки на любой современный браузер.

Также исследователи отмечают, что под угрозой находятся не только ресурсы, использующие SSLv2 и TLS. Простого отключения SSLv2 можно оказаться недостаточно, если сайт использует сертификат или RSA ключ совместно с другим сервером: распространенные примеры, это почтовые серверы SMTP, IMAP и POP, а также вторичные HTTPS-серверы веб-приложений. Если отключив SSLv2 на сайте, администратор сайта забудет сменить RSA-ключи и позаботиться о смежных ресурсах, они будут по-прежнему уязвимы перед DROWN.

В докладе сказано, что в наши дни около 17% всех HTTPS-серверов в мире до сих пор разрешают SSLv2-соединения, хотя протокол SSLv2 давно устарел. Помимо них, из-за совместного использования ключей, еще 17% HTTPS-серверов оказываются под ударом, что суммарно дает 33% уязвимых серверов. Это приблизительно 11,5 млн сайтов, включая ресурсы Yahoo, Weibo, Alibaba, xHamster, DailyMotion, BuzzFeed, Flickr, StumbleUpon, 4Shared и так далее.

Всем настоятельно рекомендуется обновиться до OpenSSL 1.0.2g и 1.0.1s. Проверить свои ресурсы на уязвимость перед DROWN можно на официальном сайте атаки. Также, помимо официального доклада исследователей, можно почитать статью Мэтью Грина (Matthew Green) — известного криптографа и профессора университета Джона Хопкинса.

Источник
Миниатюры
Нажмите на изображение для увеличения
Название: DROWN_diagram.jpg
Просмотров: 1
Размер:	123.8 Кб
ID:	121951  
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 02.03.2016, 12:35   #1004
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Сотрудник Snapchat раскрыл злоумышленникам зарплаты персонала

Социальная инженерия – мощное оружие в умелых руках. Как уже не раз показывала практика, чтобы добраться до чужих конфиденциальных данных, не обязательно обладать глубокими познаниями в технических областях. Инцидент, произошедший с компанией Snapchat на прошлой неделе, — яркий тому пример.

В официальном блоге Snapchat появилось сообщение, рассказывающее, что на прошлой неделе расчетный отдел компании подвергся направленной фишинговой атаке. В поддельном письме, присланном в бухгалтерию, злоумышленник выдал себя за руководителя компании Эвана Шпигеля (Evan Spiegel), и запросил у сотрудника, чье имя не раскрывается, данные о зарплатах персонала компании. Служащий не распознал в сообщении подделку и переслал злоумышленнику исчерпывающую информацию о расчетах заработной платы как для текущих сотрудников Snapchat, так и для бывших.

Компания подчеркивает, что внутренним системам Snapchat, а также пользовательским данным ничто не угрожает. Какие именно данные о служащих сумел заполучить хитрый злоумышленник, не сообщается, но предположительно на сторону утекли номера социального страхования, почтовые адреса, информация о банковских аккаунтах и другие личные данные сотрудников. Компания пишет, что всем пострадавшим будет предложено два года бесплатного кредитного мониторинга и страховка на случай кражи личности.

Руководство Snapchat уже обратилось за помощью в проведении расследования к ФБР, а также обещает в ближайшее время повысить грамотность сотрудников в вопросах информационной безопасности.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 03.03.2016, 15:48   #1005
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Хакеры разработали новые методики показа вредоносных рекламных объявлений

Проверка ПК жертвы на предмет уязвимостей и устаревшего ПО теперь происходит еще до загрузки набора эксплоитов.

Злоумышленники создают все более сложные схемы по показу и распространению вредоносных рекламных объявлений. Как сообщается в отчете Malwarebytes под названием «Operation Fingerprint», хакеры разработали технику, позволяющую проверять компьютеры потенциальных жертв с помощью встроенных в рекламный баннер сниппетов.

Новый подход позволяет авторам наборов эксплоитов действовать более активно, не опасаясь обнаружения со стороны исследователей безопасности. Метод достаточно дешев: 1000 просмотров вредоносных объявлений будут стоить лишь порядка 19 центов.

«Разработчикам вредоносного ПО больше не надо перенаправлять пользователей на вредоносные сайты, распространяющие пакеты эксплоитов. Теперь обнаружить уязвимости на системе жертвы можно с помощью объявлений на легитимных ресурсах. На страницу, распространяющую набор эксплоитов, будут перенаправлены лишь жертвы, использующие уязвимое ПО», - сообщается в отчете Malwarebytes.

Ежедневно злоумышленники используют несколько сотен сокращенных с помощью сервиса goo.gl ссылок для перенаправления пользователей на вредоносные ресурсы. Хакеры запустили более 100 поддельных рекламных доменов и десятки рекламных сетей. Более 42% всех инфицирований, произошедших в прошлом году из-за вредоносных объявлений, произошли в США.

Первая атака с применением новой технологии была осуществлена в апреле 2014 года. Тогда хакеры разместили вредоносные рекламные объявления на популярном сайте «для взрослых». Жертвы перенаправлялись на страницу, распространяющую набор эксплоитов Angler, где выполнялись необходимые проверки.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 04.03.2016, 20:26   #1006
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Вымогатель Cerber сначала шифрует файлы, а затем заговаривает с жертвой

Независимые эксперты, а также исследователи Malwarebytes и Bleeping Computer зафиксировали прибавление в стане всевозможных шифровальщиков. Малварь Cerber, созданная русскоговорящими хакерами, шифрует данные жертвы, а затем вслух требует выкуп, используя для этого речевой синтезатор.

Вымогатели со встроенным чатом уже были, теперь пришло время говорящей малвари. Первыми Cerber заметили эксперты компании SenseCy. Согласно их данным, вымогатель был создан русскоязычными хакерами, а теперь и распространяется как услуга на российских андеграундных форумах. Подобная бизнес-модель в последнее время пользуется большой популярностью у киберпреступников: авторы предоставляют подписку на использование своего вредоноса, который готов к работе «под ключ», а себе берут небольшой процент с полученных выкупов.

Исследователи пишут, что Cerber не заражает пользователей из России и стран СНГ. Подобные региональные ограничения встречаются достаточно часто.

Перед тем как зашифровать файлы жертвы, Cerber хитростью вынуждает ее перезагрузить компьютер, отображая фальшивые ошибки (см. иллюстрации ниже). ПК принудительно загружается в безопасном режиме (Safe Mode with Networking), а затем снова принудительно перегружается уже нормально. После этого свою работу начинает шифровальщик, который шифрует более 380 типов файлов с применением алгоритма AES. Расширение файлов при этом изменяется на .cerber.

Когда данные зашифрованы, вымогатель оставляет во всех директориях текстовые, HTML и VBS-файлы с требованием выкупа. Особенно интересно послание хакеров в VBS-формате – используя преобразование текста в речь, малварь зачитает жертве требования вслух.

Cerber требует от жертв заплатить 1,24 биткоина (около $520), но, согласно некоторым сообщениям, на этой неделе сумма выкупа возросла вдвое. Для оплаты пользователя традиционно просят прейти в даркнет, на сайт в зоне .onion. Взломать шифрование вымогателя по никому не удалось.

Подробности
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 09.03.2016, 13:30   #1007
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Создан инструмент для детектирования попыток хищения учетных данных Windows Active Directory

По умолчанию Windows кеширует учетные данные в памяти и привилегированные локальные пользователи могут извлечь их.

Специалисты компании Dell SecureWorks разработали инструмент, позволяющий детектировать попытки хищения учетных данных Windows Active Directory и отслеживать их источник. Инструмент получил название DCEPT (Domain Controller Enticing Password Tripwire).

«В системах Microsoft Windows домен представляет собой группу компьютеров, зарегистрированных в центральной базе данных, известной как контроллер домена. При помощи компонента Active Directory системные администраторы могут управлять всеми учетными записями пользователей, процессами и разрешениями на устройствах, включенных в домен», - поясняют исследователи.

По словам специалистов, по умолчанию Windows кеширует учетные данные в памяти и привилегированные локальные пользователи могут извлечь их. Когда администратор домена входит в учетную запись на скомпрометированном устройстве (посредством клавиатуры, используя удаленный доступ или утилиты наподобие PsExec), пароль сохраняется в кеше учетных данных. При помощи популярных инструментов для хищения учетных данных атакующий с привилегиями локального администратора может сделать дамп с содержимым кеша и получить полный контроль над сетью.

DCEPT доступен на портале для разработчиков GitHub.

Стоит отметить, компания Google представила интерактивный опросник, позволяющий организациям оценить и улучшить защиту своих систем. Инструмент, получивший название Vendor Security Assessment Questionnaire (VSAQ), содержит ряд опросников, используемых Google для оценки многочисленных аспектов информационной безопасности.

VSAQ включает анкеты с вопросами, касающимися безопасности web-приложений, инфраструктуры, баз данных и пр. На основании ответов инструмент предложит ряд подсказок и рекомендаций для устранения проблем, представляющих угрозу безопасности. Приложение доступно на GitHub.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 13.03.2016, 11:06   #1008
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Теперь ботнет Dridex раздает блокировщики

Стало известно, что ботнет Dridex, до этого годами специализировавшийся на распространении банкеров, решил переориентироваться на программы-вымогатели. Первыми об этом доложили исследователи из Palo Alto Networks, которые еще в середине февраля отметили, что ботнет перестал раздавать одноименный банкер, жертвами которого стали тысячи человек.

Однако ботнет не простаивает без дела и теперь используется для распространения нового и опасного вида вымогателя, который получил незамысловатое название Locky – по имени расширения, которое шифровальщик добавляет к файлам.

Ботоводы Dridex занимаются распространением зловредов с 2014 года, а некоторые из них – еще с времен Gameover Zeus. Их новый подопечный, Locky, уже поразил многие цели по всему миру и может по праву считаться таким же результативным криптоблокером, как TeslaCrypt или CryptoWall. Исследователи полагают, что в феврале операторы Dridex проводили «пробный запуск» новой полезной нагрузки и в дальнейшем планируют полностью переориентироваться на распространение вымогателей. Как поведали представители Trustwave SpiderLabs, за последнюю неделю их системы защиты зафиксировали 4 млн вредоносных спам-сообщений, что составило 18% от общего количества спама. Эксперты при этом отметили, что большая часть вредоносного спама поступила с ботнета Dridex. К сообщениям был прикреплен ZIP-архив, содержащий файл JS, при запуске которого загружается и исполняется Locky. Спам-рассылок, заряженных Dridex, с этого ботнета Trustwave уже не наблюдает. Возможно, киберпреступники решили больше не тягаться с банками после поимки и экстрадиции молдаванина Андрея Гинкула – 30-летнего ботовода, предположительно стоящего во главе операций Dridex. Вместо этого они используют существующие ресурсы для дистрибуции вредоносного ПО, более быстро окупающего инвистиции. Как считают эксперты, инфраструктура Dridex будет использоваться и для других операций, пока все члены группировки не будут арестованы, а ботнет – ликвидирован.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 14.03.2016, 15:29   #1009
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Исследователи посрамили хакера, который заявлял, что его шифрование не взломает АНБ

Цитата:
Еще один автор вымогательского ПО не сумел перехитрить специалистов по информационной безопасности, хотя явно очень хотел. Автор шифровальщика распространял свое детище под видом кряка для игры Far Cry Primal, не постеснявшись добавить ссылку на малварь прямо в описание видео на YouTube. После установки такого «кряка», жертвы лишались своих данных: зловред шифровал информацию, используя алгоритм AES и добавляя расширение .locked к файлам, а затем требовал 0,5 биткоина за расшифровку (около $200).
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 16.03.2016, 14:44   #1010
-a blasé person-
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 9 220

kroxus вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Хакеры комбинируют спам, макросы Microsoft Word и PowerShell

Специалисты компании Palo Alto Networks заметили появление нового вредоноса – PowerSniff, который атакует преимущественно пользователей из США и стран Европы. Малварь примечательна тем, что сочетает в себе старые добрые вредоносные макросы и PowerShell.

Пока вредоносная кампания PowerSniff еще очень мала – эксперты зафиксировали всего порядка 1500 спамерских писем. Ни одна из используемых злоумышленниками техник не нова, однако подобное их сочетание специалисты встречают впервые.

Продолжение--->>>
__________________
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 121 10.07.2017 14:37
Новости кино DolphinDаrk Кино, Видео и ТВ 270 04.07.2017 14:11
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 22:01.




Загрузка...
Яндекс.Метрика