Поиск сообщества: Показаны результаты для тегов 'безопасности'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IP-TV
    • Обсуждение IPTV каналов
    • IP-TV на телевизорах Smart TV
    • IP-TV на компьютере
    • IP-TV на мобильных устройствах
    • IP-TV на спутниковых ресиверах
    • IP-TV на iptv-приставках
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Найдено: 79 результатов

  1. Киберпреступники не сидят сложа руки и продолжают организовывать вредоносные кампании, преследующие различные цели. На минувшей неделе стало известно сразу о нескольких подобных операциях, включая кампании по распространению мощного инфостилера для Android и вредоносного ПО Zyklon. После новогоднего затишья также активизировались ботнеты Satori и Necurs, причем последний был замечен в несколько необычной для него деятельности. Об этих и других событиях, произошедших в мире ИБ в период с 15 по 21 января 2018 года, в данном обзоре. В начале минувшей недели исследователи из «Лаборатории Касперского» сообщили об обнаружении мощного шпионского ПО для Android-устройств, окрещенного Skygofree по одному из доменных имен, использовавшихся в кампании. ПО обладает исключительными возможностями, такими как получение прав суперпользователя с помощью нескольких эксплоитов, сложная структура полезной нагрузки, а также нигде ранее не встречавшаяся функция записи звука в заранее определенных местах. Все обнаруженные ЛК кампании по распространению Skygofree проводились исключительно в Италии, а его жертвами стали только итальянские пользователи. Как полагают эксперты, создателем вредоносной программы может быть итальянская компания, специализирующаяся на разработке инструментов для слежения. Исследователи из Trend Micro раскрыли подробности масштабной кампании по распространению вредоносного ПО для Android-устройств, похищающего учетные данные пользователей Facebook и агрессивно отображающего рекламу. Вредонос, названный GhostTeam по одной из обнаруженных в коде строк, распространялся через Google Play Store и мог быть загружен сотнями тысяч ничего не подозревавших пользователей. Во второй половине минувшего года исследователи в области кибербезопасности описали ряд уязвимостей в пакете Microsoft Office, которые киберпреступники немедленно взяли на вооружение. Специалисты FireEye выявили кампанию по распространению бэкдора Zyklon, в рамках которой злоумышленники эксплуатируют сразу три проблемы - CVE-2017-8759 в .NET Framework, CVE-2017-11882 в редакторе формул Microsoft Equation, а также функцию Dynamic Data Exchange (DDE). Вредоносная программа способна записывать нажатия клавиш, собирать пароли, а также загружать и устанавливать дополнительные плагины для майнинга криптовалют и извлечения паролей. Правозащитная организация Electronic Frontier Foundation и компания по кибербезопасности Lookout опубликовали совместный отчет, в котором пролили свет на деятельность группировки Dark Caracal, похитившей сотни гигабайт данных у жертв по всему миру с помощью фишинговых кампаний и несложного вредоносного ПО. Объектами атак ливанских хакеров стали чиновники, военные, сотрудники коммунальных компаний, финансовых учреждений, промышленных компаний, а также оборонные подрядчики. Группировка использовала как хорошо известные вредоносные программы для ОС Windows, так и специальное шпионское ПО FinFisher. Хакеры также разработали собственный вредонос для Android, получивший название Pallas. После праздничного перерыва возобновили свою активность ботнеты Satori и Necurs, причем оба вовлечены в деятельность, связанную с криптовалютой. Новый вариант вредоносного ПО Satori инфицирует оборудование для майнинга криптовалюты с установленным ПО Claymore и заменяет пул и адрес кошелька владельца на адрес и пул злоумышленников. Что касается Necurs, на минувшей неделе ботнет был замечен в распространении огромного количества спама в рамках мошеннической схемы pump-and-dump («накачка и сброс»), продвигающей малоизвестную криптовалюту SwissCoin. Прошедшая неделя не обошлась без кражи средств у очередного криптовалютного сервиса. На сей раз жертвой стал сервис BlackWallet.co, предоставляющий web-кошельки для криптовалюты Stellar Lumen (XLM). Неизвестные взломали DNS-сервер BlackWallet и похитили более $400 тыс. со счетов пользователей. Полицейская служба безопасности Норвегии (Politiets sikkerhetstjeneste, PST) заподозрила хакеров, работающих на иностранные разведслужбы, во взломе компьютерной сети регионального управления здравоохранения в начале января нынешнего года. В ведомстве не уточнили, удалось ли злоумышленникам получить доступ к данным о состоянии здоровья граждан страны или другой конфиденциальной информации.
  2. Независимый экспертный совет по безопасности космических полетов рекомендовал НАСА не сертифицировать систему коммерческих перевозок грузов компании SpaceX до тех пор, пока агентство не разберется глубже в причинах аномального поведения сосудов, работающих под давлением, которое привело к повреждению ракеты Falcon 9 в 2016 г. Это предложение было одной из самых настоятельных рекомендаций ежегодного отчета Совещательного совета по аэрокосмической безопасности (Aerospace Safety Advisory Panel, ASAP), опубликованного НАСА 11 января, в котором говорится о том, что в целом американское космическое агентство осуществляет управление рисками по различным космическим программам весьма эффективно. Один из разделов этого отчета посвящен так называемым «сосудам высокого давления в композитной обертке» (composite overwrapped pressure vessels, COPVs), используемым для хранения гелия в топливных резервуарах второй ступени ракеты Falcon 9. Результаты расследования причин аварии, произошедшей на стартовой площадке в сентябре 2016 г., когда была уничтожена ракета Falcon 9 во время подготовки к статическому зажиганию двигателей, показали, что жидкий кислород в резервуаре попал в промежуток между футеровкой и внешней оберткой COPV и воспламенился в результате трения или по какому-либо другому механизму. Компания SpaceX после того случая изменила порядок заправки ракеты сжиженными газами, чтобы избежать повторного возникновения опасных условий в сосуде COPV, однако согласилась с предложением НАСА изменить конструкцию COPV, чтобы снизить риск повторного возникновения опасной ситуации для случая пилотируемых миссий. С тех пор НАСА развернуло «программу строгих испытаний», целью которой является понять особенности поведения переконструированного COPV при взаимодействии с жидким кислородом, говорится в отчете. ASAP настаивает в своем отчете, что завершение этой программы испытаний является ключевым условием отправки пилотируемых миссий на борту ракеты Falcon 9.
  3. На минувшей неделе внимание общественности привлек ряд событий, в числе которых публикация хакерской группировкой Fancy Bears переписки нескольких членов Международного олимпийского комитета (МОК), новые кампании по распространению банковских троянов ZeuS и FakeBank и прочие инциденты. Предлагаем вашему вниманию краткий обзор главных происшествий в мире ИБ в период с 8 по 14 января 2018 года. На прошедшей неделе хакерская группировка Fancy Bears вновь заявила о себе громкой публикацией переписки ряда членов Международного олимпийского комитета (МОК). Согласно обнародованным документам, между МОК и Всемирным антидопинговым агентством (World Anti-Doping Agency, WADA) ведется борьба за влияние на мировой спорт. Хакеры также выяснили, что расследование употребления российскими спортсменами допинга носило политический характер и должно было дискредитировать МОК. Вскоре после публикации эксперты ИБ-компании ThreatConnect предупредили о возможных атаках группировки на Олимпиаду-2018 в Пхенчхане (Южная Корея). На минувшей неделе также появилась информация о двух новых кампаниях по распространению банковского вредоносного ПО ZeuS и FakeBank. В рамках первой злоумышленники распространяли одну из разновидностей ZeuS через сайт украинского разработчика программного обеспечения для бухгалтерского учета Crystal Finance Millennium (CFM). Эксперты компании Cisco отметили сходство данного инцидента со взломом серверов компании «Интеллект-сервис» летом 2017 года, в ходе которого в бухгалтерское ПО M.e.doc был внедрен бэкдор, позволивший осуществить атаки с использованием вымогательского ПО NotPetya. Однако, в отличие от NotPetya, данная версия ZeuS распространялась не через уязвимый сервер, а через сайт компании CFM с помощью загрузчика вредоносного ПО, который жертва получала в виде вложения по электронной почте. Вторая кампания, в ходе которой распространялось новое вредоносное ПО FakeBank, была направлена на российских пользователей, в основном клиентов «Сбербанка», «Лето Банка», «ВТБ24» и других российских банков. FakeBank маскируется под набор приложений для управления SMS/MMS и перехватывает SMS-сообщения для последующего хищения средств пользователей. В новом году тема майнинга криптовалюты продолжает быть актуальной. В частности, специалисты компании AlienVault сообщили об обнаружении нового загрузчика, устанавливавшего майнер криптовалюты, который отправлял добытые средства на серверы в Университете имени Ким Ир Сена в Пхеньяне (Северная Корея). Вредоносный загрузчик, впервые выявленный в конце декабря 2017 года, предназначен для установки xmrig – майнера криптовалюты Monero с открытым исходным кодом. Прошедшая неделя не обошлась без обвинений в адрес российских хакеров. Так, в Центральной разведывательном управлении США заподозрили Россию в кибератаке с использованием шифровальщика NotPetya на Украину в июне 2017 года. Тогда от атаки пострадали не только украинские, но и российские компании. Согласно публикации издания The Washington Post, сославшегося на секретные документы ЦРУ, ведомство с «высокой степенью достоверности» считает, что за атакой вируса NotPetya на Украину стоят хакеры российского Минобороны, а именно внешней разведки — Главного управления Генштаба (бывшее ГРУ). По мнению основателя компании по кибербезопасности Rendition Infosec Джейка Уильямса, целью атаки NotPetya был «подрыв финансовой системы Украины».
  4. Недавно стало известно, что ряд сетевых накопителей Western Digital серии My Cloud имеют встроенный бэкдор, открывающий root-доступ к устройству. Компания поспешила прокомментировать 3DNews данные сведения, подтвердив, что пользователи, не установившие ещё последнюю версию прошивки 2.30.172 от 16 ноября, действительно остаются подвержены опасности неавторизированного доступа к их данным. «Команда WD продолжает работу над тем, чтобы не допустить подобных случаев в будущем», — говорится в заявлении компании. Кстати, в сведениях о прошивке сообщается о решении не только упомянутой проблемы: «критические уязвимости безопасности, потенциально позволяющие производить неавторизированное удаление файлов, выполнение команд и обходную авторизацию» — но и проблемы CVE-2017-7494, известной как SambaCry и обнаруженной ещё в мае прошлого года: «вредоносные клиенты могут закачать и заставить SMB-сервер исполнить общую библиотеку из доступной для записи общей папки». В случае затруднений со скорейшей установкой прошивки пользователям рекомендуется установить пароль на локальную сеть или ограничить к ней доступ, а также отключить облачный сервис Dashboard Cloud Access и функцию переадресации портов. Настройки доступа к облачному сервису находятся в разделе «Настройки» — «Общие» — «Доступ к облаку». Интернет-доступом к сетевому накопителю обладают следующие модели NAS: My Cloud EX2, EX4, EX2100, EX4100, EX2 Ultra, DL2100, DL4100, PR2100, PR4100, My Cloud Mirror и Mirror Gen 2. Переадресация портов HTTP-соединений должна быть отключена как на устройстве «My Cloud», так и на маршрутизаторе. На устройствах My Cloud функция переадресации портов доступна в разделе «Настройки» — «Сеть» — «Переадресация портов» и может использоваться только, если маршрутизатор поддерживает uPnP-стандарт.
  5. Агентство Европейского союза по сетям и информационной безопасности (ENISA) опубликовало рекомендации по защите устройств Интернета вещей (IoT) в контексте объектов критической инфраструктуры. По итогам текущего года общий объём IoT-рынка достигнет практически 20 млрд устройств. Рост по отношению к прошлому году составит приблизительно 17 %. В течение следующих четырёх лет количество IoT-устройств увеличится ещё на 10 млрд и составит около 30 млрд единиц. Не удивительно, что в такой ситуации всё острее встают вопросы обеспечения безопасности Интернета вещей. В разработке рекомендаций по обеспечению безопасности IoT-устройств приняли участие российские эксперты из «Лаборатории Касперского». Отмечается, что инциденты с IoT-устройствами входят в тройку угроз с наибольшим финансовым ущербом для компаний. Причём это относится к предприятиям любого размера — от небольших фирм до крупных корпораций. Представленные рекомендации адресованы регуляторам, а также производителям устройств и разработчикам программного обеспечения. Среди основных моментов можно выделить следующее: - сфокусироваться на специфичных для конкретного сектора рекомендациях вместо общих; - стандартизировать рекомендации внутри ЕС, установить единую терминологию и классификацию; - сотрудничать с представителями индустрии и вовлекать частный сектор в разработку законов, используя действующие ассоциации и объединения; - убедиться, что все сотрудники обладают актуальными знаниями и навыками в области кибербезопасности; - обеспечить совместимость данных с надёжной автоматизированной системой установки патчей; - провести аудит кода во время процесса внедрения. Это поможет уменьшить количество ошибок в конечной версии продукта, а также выявить любые попытки внедрения вредоносного кода или обхода аутентификации.
  6. Федеральное агентство по техническому регулированию и метрологии (Росстандарт) сообщает о том, что компания Nissan инициировала в России крупномасштабную программу отзыва автомобилей. Проблема связана с подушкой безопасности водителя, в которой используются компоненты Takata. Существует вероятность того, что в случае дорожно-транспортного происшествия такая подушка сработает некорректно. В ходе расследования выявлено нарушение плотности пиротехнических патронов некоторых газогенераторов Takata бездымного типа, изготовленных в период с 2005 по 2014 гг. При срабатывании подушки безопасности внутреннее давление газогенератора может чрезмерно возрасти, что может привести к разрыву его корпуса. В этом случае осколки могут нанести травмы водителю и пассажирам, которые находятся в салоне транспортного средства. В общей сложность под программу отзыва подпадают почти 130 тысяч автомобилей, а именно — 127 738. Это модели Nissan Note (E11) и Tiida (C11), произведённые с 30 августа 2008 года по 1 августа 2014 года. На этих машинах будет произведена проверка и замена дефектного газогенератора подушки безопасности водителя. Все ремонтные работы будут осуществляться бесплатно для владельцев. Добавим, что дефектные подушки безопасности с компонентами Takata вошли в оснащение примерно 100 млн автомобилей. Они, в частности, использовались в машинах Honda, Nissan, Fiat Chrysler, Toyota, BMW, Mazda, Ford, General Motors, Subaru и Mitsubishi. Из-за дефекта погибли как минимум 16 человек; десятки получили травмы различной степени тяжести.
  7. Минувшая неделя ознаменовалась рядом инцидентов в России и в мире, в числе которых первая в РФ успешная атака на банк с использованием международной межбанковской системы SWIFT, ставшие уже привычными атаки на криптовалютные биржи, арест членов группировки, распространявшей вымогательское ПО, а также масштабные утечки данных. Об этих и других событиях в мире ИБ в период с 18 по 24 декабря 2017 года пойдет речь в кратком обзоре. В начале прошедшей недели в СМИ появилась информация о первой в России успешной кибератаке на банк, в ходе которой хакерская группировка Cobalt для вывода средств использовала международную систему передачи финансовой информации SWIFT. Как выяснилось позже, атака оказалась успешной лишь частично , так как в банке своевременно заметили подозрительные транзакции на большие суммы (в том числе в валюте). «Глобэкс» оказался не единственным банком, оказавшимся под прицелом Cobalt. В минувшие выходные стало известно, что хакеры также атаковали «Севастопольский Морской банк». По одним данным, злоумышленники похитили более 10 млн рублей, по другим - 24 млн рублей. Хакеры не теряют интерес к криптовалюте и всему, что с ней связано. 20 декабря децентрализованная криптовалютная биржа EtherDelta сообщила о хакерской атаке, в результате которой злоумышленникам удалось получить доступ к ее DNS-серверу. Кроме того, возросла активность северокорейских хакеров, в последнее время также переключившихся на криптовалютные биржи и пользователей криптовалюты. В частности, исследователи безопасности из Proofpoint обнаружили новую вредоносную кампанию, направленную против организаций, компаний и частных пользователей, владеющих криптовалютой, в рамках которой злоумышленники загружали на системы жертв бэкдор Gh0st RAT. По мнению экспертов, за атаками стоит киберпреступная группировка Lazarus, предположительно связанная с правительством КНДР. Киберпреступники не устают изобретать новые способы распространения программ для добычи криптовалюты, в одной из кампаний они использовали мессенджер Facebook для установки вредоносного ПО Digminer, предназначенного для майнинга Monero. По данным специалистов Trend Micro, кампания в основном направлена на пользователей из Украины, Азербайджана, Вьетнама, Южной Кореи, Филиппин, Таиланда и Венесуэлы. В рамках другой операции злоумышленники атаковали сайты на WordPress по всему миру в целях установки майнера криптовалюты Monero. Для взлома ресурсов атакующие использовали брутфорс. Согласно словам экспертов компании WordFence, злоумышленники атаковали свыше 190 тыс. сайтов, в рамках кампании им удалось заработать порядка $100 тыс. в криптовалюте. В минувшую среду Европол сообщил об аресте участников группировки, занимавшейся распространением вымогательского ПО CTB-Locker и Cerber. Хакеры арендовали программы по бизнес-модели «вымогательское ПО как услуга» (Ransomeware as-a-Service, RaaS) и распространяли их посредством электронной рассылки, замаскированной под накладные. 70% от суммы выкупа оставалось в руках злоумышленников, остальные 30% они отправляли разработчикам вредоносов. На прошедшей неделе стало известно сразу о нескольких масштабных утечках данных. В частности, из-за некорректно настроенного сервера Amazon S3, принадлежащего компании по сбору и анализу данных Alteryx, в открытом доступе оказалась информация о 123 млн американских домохозяйств. На сервере хранились данные, принадлежащие партнерам Alteryx, в том числе кредитного агентства Experian и Бюро переписи населения США. Некорректно настроенный сервер был расположен на поддомене alteryxdownload. В частности в Сети оказалась маркетинговая база данных Experian ConsumerView и информация переписи населения США 2010 года. 21 декабря японский автопроизводитель Nissan предупредил об утечке персональных данных 1,13 млн своих клиентов. Утечка произошла в результате взлома компьютерной сети финансового отдела канадского подразделения компании. Исследователи безопасности из компании Kromtech сообщили об утечке данных более 19 млн американских избирателей из штата Калифорния. Данные оказались в открытом доступе в Сети из-за некорректно настроенной базы MongoDB и впоследствии были похищены злоумышленниками. Хакеры использовали автоматический скрипт для сканирования интернета на предмет незащищенных баз данных MongoDB, после чего удаляли их содержимое и требовали выкупв размере 0,2 биткойна за восстановление данных. Прошедшая неделя не обошлась и без курьезов. Австралийская федеральная полиция (Australian Federal Police, AFP) случайно транслировала в сервис Periscope обсуждение операции по аресту человека, подозреваемого в шпионаже для северокорейского правительства. Трансляция продлилась около минуты и не содержала подробностей, позволяющих идентифицировать фигуранта расследования, однако журналистам все же удалось услышать ряд важных подробностей брифинга.
  8. На минувшей неделе внимание общественности привлекли несколько событий, в том числе кибератака на крупнейшую криптовалютную биржу Bitfinex, предупреждение о возможной атаке на Украину, сообщение о новой криптографической атаке ROBOT, к которой уязвимы более двух десятков популярных сайтов, включая Facebook и PayPal, утечка учетных данных 200 тыс. эстонцев и пр. Предлагаем краткий обзор главных событий в мире ИБ за период с 11 по 17 декабря 2017 года. На фоне стремительного подорожания криптовалюты Bitcoin не ослабевает и интерес злоумышленников к криптовалютным компаниям. В частности, 12 декабря крупнейшая гонконгская криптовалютная биржа Bitfinex сообщила о серии мощных DDoS-атак, приведших к сбоям в работе сервиса. Злоумышленники также запускают фишинговые кампании, ориентированные на трейдеров. Например, специалисты Fortinet зафиксировали новую фишинговую операцию, в рамках которой преступники распространяют троян для удаленного доступа (RAT) Orcus через вредоносную рекламу, предлагающую установить легитимный бот Gunbot, предназначенный для торговли на бирже. На минувшей неделе эксперт Роберт Ли предупредил о возможной кибератаке на энергосистемы Украины, аналогичной инцидентам, произошедшим в 2015 и 2016 годах. В последние несколько недель Ли наблюдал всплеск активности разработчиков вредоносного ПО, использовавшегося в атаке в 2016 году. Как полагает специалист, хакеры могут провести новую атаку в декабре 2017 года. О хакерской атаке на ряд своих клиентов сообщила нидерландская компания Fox-IT. Согласно уведомлению, неизвестный злоумышленник осуществил атаку «человек посередине» и следил за ограниченным числом пользователей. Хакер перехватывал трафик, предназначавшийся для домена Fox-IT, с помощью SSL-сертификата читал передаваемые по HTTPS данные, а затем перенаправлял пользователей на настоящий сервер Fox-IT. На минувшей неделе группа экспертов описала новый вариант криптографической атаки Даниэля Бляйхенбахера, позволяющий получить закрытые криптографические ключи для расшифровки HTTPS-трафика при определенных условиях. К новой атаке под названием ROBOT, уязвимы некоторые продукты ряда производителей, в том числе Cisco, Citrix, F5 и Radware, а также 27 сайтов из рейтинга Alexa Top 10, включая Facebook и PayPal. Прошедшая неделя не обошлась без сообщений об утечках данных. CERT Эстонии (Сomputer Emergency Response Team, компьютерная группа реагирования на чрезвычайные ситуации) заявила об утечке учетных данных, затронувшей порядка 200 тыс. эстонских пользователей. В ходе утечки в Сеть попали адреса электронной почты и пароли для аутентификации на различных online-ресурсах. Большинство взломанных учетных записей составляют аккаунты социальной сети LinkedIn.
  9. Компания «Смарт-Софт», занимающаяся разработкой специализированных продуктов для решения задач управления и контроля за сетевым трафиком, сообщила о сертификации Федеральной службой по техническому и экспортному контролю (ФСТЭК России) комплекса Traffic Inspector Next Generation 1.0.2, предназначенного для организации защищённого доступа в Интернет в корпоративных сетях. Основу сертификации составили новые требования ведомства к межсетевым экранам. Traffic Inspector Next Generation представляет собой универсальный интернет-шлюз класса UTM (Unified Threat Management), основанный на открытом коде проекта OPNsense и объединяющий в себе межсетевой экран, маршрутизацию, систему предотвращения вторжений (Intrusion Prevention System, IPS), VPN-сервер, модуль мониторинга и статистики и многие другие функции. Продукт позволяет управлять внутренней сетью предприятия, оптимизировать трафик и контролировать доступ в Интернет. Выданный ФСТЭК России сертификат соответствия удостоверяет, что программно-аппаратный комплекс Traffic Inspector Next Generation версии 1.0.2 является межсетевым экраном типа «А» и «Б» и может применяться в государственных информационных системах 1 класса защищённости, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищённости, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищённости персональных данных, в информационных системах общего пользования II класса. Наличие сертификата ФСТЭК России открывает возможность использования Traffic Inspector Next Generation 1.0.2 в государственных структурах, учреждениях здравоохранения и образования, а также коммерческих компаниях, в которых законодательно определена необходимость использования сертифицированных продуктов.
  10. Прошедшая неделя ознаменовалась рядом событий, в числе которых ликвидация крупнейшей сети ботнетов Andromeda, взлом сервиса для майнинга криптовалют Nicehash, предупреждение о масштабной кибератаке со стороны мусульманской хакерской группировки Electronic Ghosts, а также утечка данных 31 млн пользователей популярной виртуальной клавиатуры AI.type. С этими и другими событиями предлагаем ознакомиться в кратком обзоре. Стремительный рост курса биткойна вполне ожидаемо повлек за собой повышенный интерес злоумышленников к криптовалютным сервисам. В последнее время практически ни одна неделя не обходится без сообщений о взломе той или иной площадки и краже электронной валюты. Минувшая неделя также не стала исключением, в этот раз жертвой хакеров стал крупнейший web-сервис для майнинга криптовалют Nicehash, лишившийся более 4 тыс. биткойнов. Злоумышленникам удалось похитить только средства, хранящиеся на локальных кошельках NiceHash. Клиенты криптовалютных сервисов могут стать жертвами не только хакеров, но и ошибок со стороны администрации ресурсов. К примеру, криптовалютная биржа Bittrex случайно разослала данные пользователей по электронной почте. В частности, пользователи, прошедшие проверку KYC, но отклоненные самим сервисом Bittrex, получили от службы поддержки электронные письма, содержащие уведомление об отклонении не только их заявки, но и заявок нескольких других пользователей. Также к письму прилагалось вложение в виде изображений документов неодобренных пользователей. На минувшей неделе сотрудники Европола, Евроюста и ФБР при участии ИБ-экспертов пресекли деятельность крупнейшей сети ботнетов Andromeda, распространявшей вредоносное ПО Gamarue, также известное как Wauchos. Сеть состояла из 464 отдельных ботнетов и заражала порядка 1,1 млн компьютеров ежемесячно. В рамках правоохранительной операции было отключено около 1,5 тыс. доменов и IP-адресов, использовавшихся в C&C-инфраструктуре. По сообщению пресс-службы Следственного комитета Республики Беларусь, сотрудники правоохранительных органов задержали одного из участников группировки Andromeda, занимавшегося продажей вредоносного ПО на подпольных форумах и являвшегося администратором некоторых из них. Несмотря на усилия правоохранительных органов, в Сети продолжают появляться новые ботнеты. В частности, эксперты компании Qihoo 360 Netlab зафиксировал и всплеск активности ботнета Satori (одного из вариантов Mirai), включающего порядка 280 тыс. активных устройств. Вредоносное ПО Satori сканирует порты 37215 и 52869. Вредонос отличается от предыдущих вариантов Mirai. Если ранее различные версии Mirai заражали уязвимые устройства, а затем загружали компонент Telnet для сканирования интернета на предмет новых жертв, то Satori использует вместо данного компонента два встроенных эксплоита для удаленного подключения к устройствам. Таким образом Satori можно классифицировать как IoT-червя, способного распространяться самостоятельно без необходимости в загрузке отдельных компонентов. Порядка 31 млн пользователей популярной виртуальной клавиатуры AI.type стали жертвами утечки данных из-за разработчика приложения, который не защитил сервер должным образом. Сервер работал без парольной защиты, в результате доступ к клиентской базе данных компании, включавшей свыше 577 ГБ конфиденциальной информации, мог получить кто угодно. Как выяснилось, компания собирает немало конфиденциальной информации о пользователях, в том числе данные о полном имени владельца устройства, номере телефона, названии и модели гаджета, названии мобильной сети, данные о разрешении экрана и установленных языковых пакетах, версии ОС Android, идентификаторах IMSI и IMEI, связанном с номером телефона адресом электронной почты, месте жительства, фотографии, а также ссылки и информацию, связанную с профилями в социальных сетях. В конце минувшей недели участники связанной с ДАИШ (террористическая организация, запрещена в РФ) хакерской группировки Electronic Ghosts заявили о намерении «развязать масштабную войну против врагов Халифата» и провести масштабную кибератаку на правительства и военные ведомства по всему миру 8 декабря 2017 года. Хакеры также добавили, что первой их целью станет США.
  11. Прошедшая неделя ознаменовалась рядом инцидентов и утечек данных, привлекших внимание общественности. В их числе утечки конфиденциальных данных Агентства национальной безопасности (АНБ) США и компании National Credit Federation, таинственное исчезновение $655 тыс. в валюте Verge из универсального криптовалютного кошелька CoinPouch, публикация в Сети 1,3 тыс. паролей армянских пользователей Facebook и пр. Ниже представлен краткий обзор главных событий в мире ИБ за период с 27 ноября по 3 декабря текущего года. Наиболее резонансным событием минувшей недели стало сообщение об обнаружении в открытом доступе на сервере Amazon Web Services конфиденциальных данных АНБ США, относящихся к засекреченному проекту Командования разведки и безопасности Армии США под названием Red Disk. Проект задумывался как легко кастомизируемая облачная система, способная удовлетворить требования масштабных и сложных военных операций. Предполагалось, что система Red Disk должна предоставлять американским солдатам в горячих точках данные прямиком из Пентагона, включая спутниковые снимки и видеотрансляцию с беспилотных летательных аппаратов. Однако в связи с медлительностью системы и сложностями в использовании проект так и не был реализован. Некорректно настроенные серверы Amazon Web Services также стали причиной утечк и 111 ГБ конфиденциальной информации компании National Credit Federation (NCF), в том числе включающей кредитные истории ее клиентов. Утечка затронула сравнительно небольшое число клиентов NCF (40 тыс.), однако на сервере содержались конфиденциальные сведения, в том числе отчеты трех крупных бюро кредитных историй - Equifax, Experian и TransUnion. В начале прошедшей недели эксперт по информационной безопасности Самвел Мартиросян сообщил о публикации в Сети адресов электронной почты и номеров телефонов армянских пользователей соцресурса Facebook. По словам специалиста, скорее всего, хакеры смогли украсть пароли. Хотя злоумышленники заявили о взломе 4 тыс. паролей, в обнародованном списке представлены данные только 1,3 тыс. пользователей. На минувшей неделе также стало известно о краже бывшими сотрудниками Министерства внутренней безопасности США персональной информации (включая имена, номера социального страхования и даты рождения) порядка 246 тыс. служащих ведомства. Данную информацию злоумышленники намеревались использовать для разработки и тестирования поддельной системы для управления делами, которую планировали продавать другим госорганам. Операторы универсального криптокошелька CoinPouch обнародовали некоторые подробности недавнего взлома и хищения электронной валюты Verge (XVG) на общую сумму в размере $655 тыс. История началась в начале ноября нынешнего года, когда один из пользователей сообщил о краже средств из его кошелька. После проведенного расследования команда поддержки Verge пришла к выводу, что речь не идет о взломе. Однако после того, как разработчики CoinPouch приняли меры по обеспечению безопасности узла CoinPouch для криптовалюты Verge (Verge Specific Node), пользователи вновь начали сообщать о некорректной работе кошельков. Как выяснилось в ходе повторного расследования, узел все же был скомпрометирован. Ни разработчикам CoinPouch, ни создателям Verge пока не удалось понять, как именно произошел взлом. На прошлой неделе жертвой хакеров стал крупнейший в мире судовой брокер, британская компания Clarksons. Злоумышленник или группа злоумышленников взломали компьютерные системы, похитили конфиденциальные данные и потребовали выкуп, угрожая в противном случае обнародовать похищенную информацию. Компания отказалась платить шантажистам. В конце недели Европол сообщил о пресечении деятельности международной сети скиммеров и конфискации более 1 тыс. поддельных кредитных карт, принадлежавших злоумышленникам. В ходе совместной операции были арестованы четыре гражданина Болгарии, предположительно являвшихся лидерами группировки. По имеющимся данным, они руководили установкой скиммеров в банкоматы и использовали похищенную информацию для создания фальшивых карт и вывода средств из банкоматов, находящихся за пределами Европы, включая Белиз, Индонезию и Ямайку.
  12. Минувшая неделя запомнится рядом событий в мире ИБ, в числе которых сообщения об опасных уязвимостях в Intel ME, утечке данных 57 млн клиентов и водителей Uber, очередной кибератаке на Украину и пр. Предлагаем вашему вниманию краткий обзор инцидентов безопасности за период с 20 по 26 ноября 2017 года. Пожалуй, наиболее резонансным событием на прошедшей неделе стало известие об утечке данных Uber, затронувшей клиентов и водителей компании. В руках у злоумышленников оказались имена и электронные адреса 50 млн пассажиров и личные данные 7 млн водителей, в том числе 600 тыс. номеров выданных в США водительских прав. По уверению Uber, до номеров соцстрахования, дат рождения, истории поездок и данных банковских карт хакерам добраться не удалось. Хотя инцидент произошел еще в октябре 2016 года, компания скрыла этот факт от общественности и предпочла выплатить $100 тыс. хакерам, угрожавшим опубликовать похищенную информацию. Довольно громким событием стало и сообщение о серии уязвимостей в подсистеме Management Engine (ME) и связанных с ней компонентах Intel Trusted Execution Engine (SPS) и Server Platform Service (TXE). Уязвимости позволяют злоумышленникам загрузить и выполнить произвольный код, вызвать отказ в обслуживании устройства, а также извлекать информацию, обрабатываемую процессором. Проблемы затрагивают более 900 моделей персональных компьютеров и ноутбуков различных производителей. На данный момент патчи доступны только ряда моделей устройств Lenovo и HPE. На минувшей неделе специалисты компании Trend Micro раскрыли некоторые подробности деятельности хакерской группировки Cobalt, известной своими атаками на банки. Если раньше злоумышленники атаковали клиентов банков, то сейчас их целью стали сами финорганизации. Более того, в отличие от других российских или русскоязычных хакерских группировок, как правило, избегающих страны постсоветского пространства, Cobalt, по всей видимости, использует данный регион в качестве тестовой площадки для испытания новых техник и вредоносного ПО. Журналисты BBC опубликовали результаты расследования, связанного с деятельностью хакерской группировки Fancy Bear. Как выяснилось, хакеры в течение трех лет арендовали серверы у британской компании Crookservers, которые использовались для кибератаки на компьютерную сеть немецкого парламента, перехвата трафика сайта нигерийского правительства и взлома устройств Apple. В конце прошлой недели стало известно об утечке данных 8,5 тысяч бывших и нынешних сотрудников Министерства социальных служб Австралии. Скомпрометированными оказались данные кредитных карт, имена служащих, логины, рабочие номера телефонов, рабочие электронные адреса, системные пароли и пр. Как отметили в ведомстве, утечка произошла исключительно по вине подрядчика и не связана с какими-либо нарушениями в работе систем министерства. 24 ноября Киберполиция Украины предупредила об атаках с использованием нового вымогательского ПО Scarab, распространявшегося с помощью одного из самых масштабных ботнетов Necurs. Электронные письма были замаскированы под архивы с отсканированными изображениями. После шифрования файлов на системе жертвы Scarab размещает соответствующее уведомление без указания суммы выкупа за восстановление информации. Однако злоумышленники обращают внимание пострадавшего на то, что сумма выкупа будет увеличиваться до тех пор, пока жертва не свяжется с вымогателями по указанному адресу электронной почты или через BitMessage.
  13. Прошедшая неделя не ознаменовалась громкими инцидентами в области кибербезопасности, однако не обошлась без очередных обвинений в адрес «российских» хакеров и ряда утечек информации. Предлагаем вашему вниманию краткий обзор главных событий в мире ИБ в период с 13 по 19 ноября текущего года. В начале прошлой недели Национальный центр по борьбе с киберпреступностью Великобритании заявил об атаках «русских хакеров» на электроэнергетические, телекоммуникационные и медиакомпании страны. По словам главы британского Национального центра по борьбе с киберпреступностью (National Cyber Security Centre, NCSC) Киарана Мартина, атаки на британские предприятия осуществлялись в течение года. Минувшая неделя ознаменовалась утечками данных клиентов двух крупных компаний – ритейлера Forever 21 и Австралийской вещательной компании (Australian Broadcasting Corporation, ABC). В первом случае злоумышленникам удалось получить доступ к данным платежных карт клиентов Forever 21, оплачивавших покупки в ряде торговых точек компании. Представители ритейлера не раскрыли информацию о числе пострадавших в результате инцидента, а также о том, какие магазины затронула утечка. Во втором случае компания ABC случайно допустила утечку данных, хранившихся на по меньшей мере двух незащищенных серверах AWS S3. По данным исследователей компании Kromtech Security Center, в открытом доступе находились тысячи электронных писем, логинов и хешей паролей пользователей, запросы на лицензионный контент от продюсеров, закрытые ключи и учетные данные для доступа к другим репозиториям, видеоконтент, а также 1,8 тыс. ежедневных резервных копий базы данных MySQL (с 2015 года по текущее время). В последнее время практически ни одна неделя не обходится без сообщений об обнаружении некорректно сконфигурированных серверов Amazon S3, на которых в открытом доступе хранятся данные тех или иных компаний или ведомств. К примеру, исследователь безопасности Крис Викери обнаружил три некорректно сконфигурированных сервера Amazon S3, принадлежащие Министерству обороны США. Серверы содержали 1,8 млрд публикаций, сделанных в интернете пользователями по всему миру. Несмотря на многочисленные сообщения об утечках данных, компании по-прежнему не уделяют должное внимание собственной безопасности. Так, американская IT-компания DXC Technologies потеряла $64 тыс. после того, как один из сотрудников по ошибке загрузил ее закрытый ключ AWS в открытый репозиторий на GitHub, а ключи цифрового сертификата для сайта китайского производителя дронов DJI в течение четырех лет были доступны на GitHub. На прошедшей неделе мусульманские активисты Di5s3nSi0N в рамках кампании #silencetheswords атаковали связанное с ДАИШ (террористическая организация, запрещена в РФ) информационное агентство Amaq и опубликовали список, включающий адреса электронной почты почти 2 тыс. подписчиков ресурса, в ответ на заявление информагентства о том, что почтовый сервис Amaq стал практически неуязвим ко взлому. Минувшая неделя не обошлась без «курьезов» - американская ИБ-компания McAfee заблокировала доступ к вредоносному ПО, распространявшемуся, как оказалось, из сети самой организации. Вредонос содержался на стороннем сайте, но распространялся через домен, связанный с сервисом McAfee ClickProtect. Интересно, что данный сервис предназначен для защиты пользователей электронной почты от фишинговых писем и ссылок, распространяющих вредоносное ПО.
  14. Холдинг «Российские космические системы» (РКС), входящий в госкорпорацию Роскосмос, разработал концепцию системы структурного мониторинга работоспособности космической техники. Концепция предполагает использование «умных» материалов, свойства которых могут быть изменены контролируемыми методами внешнего воздействия. Речь, в частности, идёт о волоконных пьезокомпозитах и созданных на их основе макроволоконных актюаторах — устройствах системы автоматического управления или регулирования. Такие изделия предназначены для монтажа в конструктивные элементы изделий ракетно-космической техники и объектов наземной космической инфраструктуры. Отмечается, что «умные» материалы сочетают в себе сенсорные и актюаторные функции мониторинга, контроля и диагностики состояния конструкций. Внедрение концепции позволит значительно повысить надёжность и безопасность изделий ракетно-космической техники, объектов наземной космической инфраструктуры, а также объектов транспортной, энергетической и других отраслей промышленности. Система, к примеру, даёт возможность принимать упреждающие управленческие решения на основе получаемых в режиме реального времени данных о техническом состоянии критически важных конструктивных элементов. Преимуществом российского проекта по сравнению с зарубежными разработками аналогичного назначения, как утверждается, является использование комплексного подхода при создании физико-математических и топологических моделей, алгоритмов выработки управляющих воздействий, программ расчёта локализации микроволоконных актуаторов для выполнения современных отраслевых требований по надёжности.
  15. Турецкий оператор Turkcell внедряет в Беларуси облачное решение безопасности, основанное на технологии Secucloud. Служба защищает пользователей мобильного интернета от вредоносного ПО, троянов и вирусов. К концу этого года он будет доступен 1,6 миллионам клиентов, обслуживаемых компанией life:). «Благодаря облачному решению безопасности Secucloud наши клиенты защищены от интернет-угроз и не нужно беспокоиться об установке или постоянном обновлении программного обеспечения», - сказала Дина Цыбульская, генеральный директор ЗАО «Белорусская телекоммуникационная сеть». «Это удобство именно то, что наши клиенты ожидают от нас». Secucloud - немецкая компания, предлагающая облачную версию Advanced Security Suite. Он маршрутизирует интернет-трафик из приложений, браузеров и фоновых процессов через систему безопасности Elastic Cloud Secucloud, чтобы проверить его на предмет опасного содержимого контента. Он использует анти-анонимайзер, анти-бот, анти-хакерские, анти-вредоносные и антифиширующие инструменты.
  16. На прошлой неделе обошлось без масштабных утечек данных, однако снова появились обвинения в адрес «русских хакеров», а криптовалютное сообщество всколыхнули сразу два серьезных инцидента. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 6 по 12 ноября 2017 года. В начале прошлой недели появились сообщения о кибератаке на сайт британского криптовалютного стартапа Electroneum, сумевшего собрать в ходе краудфандинговой кампании и процедуры ICO порядка $40 млн. Electroneum - криптовалюта, добываемая с помощью смартфонов. Запуск официального сайта и мобильного приложения для майнинга был намечен на 2 ноября, однако его пришлось отложить из-за DDoS-атаки. В ходе работ по восстановлению сервиса более 140 тыс. пользователей не могли войти в свои учетные записи. 6 ноября неизвестный проэксплуатировал уязвимость в исходном коде Ethereum-кошелька Parity, в результате чего хранящаяся на многопользовательских счетах криптовалюта оказалась заблокированной. Уязвимость возникла из-за патча, выпущенного разработчиками Parity 20 июля для другой проблемы безопасности. Эксперты компании ThreatConnect сообщили об атаках хакерской группировки Fancy Bear, часто связываемой с российскими спецслужбами, на экспертно-журналисткую группу Bellingcat. В ходе атак для рассылки фишинговых сообщений киберпреступники использовали принадлежащий Google сервис Blogger (blogspot[.]com). Первые атаки были зафиксированы еще в 2015 году. Кроме того, «русские хакеры» могут быть причастны к скандальным утечкам данных пользователей Yahoo!. Об этом заявила бывший директор компании Марисса Майер. О вмешательстве «русских хакеров» в дела Европейского союза и в частности Испании сообщил испанский министр иностранных дел Альфонсо Дастис. По его словам, задачей киберпреступников была дестабилизация ситуации в Европе. Каких-либо доказательств своим словам министр не привел. С 2015 года в киберпространстве действует хакерская группировка SowBug, атакующая дипломатов в Южной Америке и Юго-Восточной Азии. На прошлой неделе эксперты Symantec опубликовали отчет о деятельности преступников. «Группировка располагает большим количеством ресурсов, способна одновременно атаковать несколько целей и часто работает вне рабочего времени целевых организаций», - говорится в отчете. На прошлой неделе глава «Лаборатории Касперского» Евгений Касперский заявил , что компания не имеет никакого отношения к разработанному ЦРУ вредоносному ПО. «Мы провели расследование после выпуска доклада Vault 8 и подтверждаем, что сертификаты, выпущенные под нашим именем, являются фальшивыми. Наши клиенты, закрытые ключи и сервисы находятся в безопасности и не были затронуты», - сообщил Касперский. Речь идет об опубликованном 9 ноября проекте Vault 8 организации WikiLeaks. В нем описывается разработанная ЦРУ вредоносная платформа Hive, позволяющая незаметно похищать данные с зараженных компьютеров. Малоопытные хакеры, желавшие создать собственный ботнет Reaper, попались на удочку более умелого кибермошенника. По данным компании NewSky Security, в Сети распространяется IP-сканер, для поиска уязвимых устройств, которые потенциально могут стать частью ботнета. Однако, помимо обещанного функционала, инструмент оснащен дополнительными функциями. Как оказалось, с помощью IP-сканера мошенник загружал на системы скачавшего его пользователей вредоносное ПО Kaiten.
  17. Министр связи и массовых коммуникаций России Николай Никифоров в рамках рабочей поездки на Южный Урал посетил стенд «МегаФона» в местном ИТ-парке. Специалисты компании предложили установить на дорогах «умные» знаки на основе технологии IoT(Internet of Things). Интернет вещей поможет сократить число дорожно-транспортных происшествий и повысить культуру вождения. Чтобы дорожные знаки стали «умнее», их предлагают оснастить IoT-датчиками, которые 2 раза в день автоматически отправляют информацию о состоянии объекта на сервер «МегаФона». В случае вандализма или, если знак будет сбит, умное устройство мгновенно передаст данные на сервер и обслуживающая организация получит актуальные сведения. «Поврежденные, либо отсутствующие дорожные знаки могут привести к непоправимым последствиям — серьезному ДТП. Мы предлагаем усовершенствовать подходы к обеспечению безопасности дорожного движения. Наше решение на основе Интернета вещей позволит в режиме онлайн отслеживать состояние дорожных знаков. Важно, что организации, занимающиеся их установкой и обслуживанием, смогут значительно сократить затраты и, как минимум, в 10 раз быстрее обнаружить и устранить повреждения», — отметил Евгений Иванов, директор по развитию бизнеса в государственном сегменте и специальным проектам «МегаФона» на Урале. IoT — датчик может работать при температуре от +60⁰C и до -40⁰C. Это позволяет обеспечить стабильный сигнал при любых экстремальных погодных условиях. Решение по беспроводной передаче данных может быть реализовано на сети большого радиуса действия — в стандарте LoRa WAN (Long Range wide-area networks). Технология отличается высокой помехоустойчивостью, даже одна базовая станция LoRa способна одновременно обслуживать сотни тысяч устройств и отличается их малым энергопотреблением.
  18. С точки зрения кибербезопасности прошедшая неделя оказалась весьма беспокойной. В частности, увеличилось число инцидентов, связанных с майнингом криптовалюты. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 30 октября по 5 ноября 2017 года. Начало прошлой недели ознаменовалось очередными обвинениями в адрес «русских хакеров». Шведский телеканал SVT сообщил об атаках на пользователей по всему миру с применением неназванного вымогательского ПО. Подробности об атаке журналисты не привели, однако сообщили, что в одной лишь Швеции фишинговые вредоносные письма получили 1,6 млн человек. Как показывают недавние исследования, вымогательское ПО может использоваться не только по своему прямому назначению (для получения выкупа от жертв), но также для сокрытия кибершпионских операций. К примеру, программы-вымогатели ONI и MBR-ONI использовались в ходе кампании против ряда японских организаций с единственной целью – уничтожить следы хакеров. На прошлой неделе появились новые сведения о деятельности киберпреступной группировки Fancy Bear (APT 28), часто связываемой с российскими спецслужбами. По данным Associated Press, хакеры пытались взломать электронные ящики украинских политиков, российских оппозиционеров и американских военных подрядчиков. В распоряжении информагентства оказался список объектов для атак, основная часть которых находилась в США, Украине, России, Грузии и Сирии. Список датируется периодом с марта 2015 года по май 2016 года. Помимо прочего, стали известны новые подробности о причастности «русских хакеров» ко взлому Национального комитета Демократической партии США в 2016 году. Напомним, виновной в атаке считается все та же Fancy Bear. Как сообщило издание Wall Street Journal, ФБР собрало доказательства о причастности ко взлому шести представителей российских властей. Как стало известно на прошлой неделе, мошенники зарегистрировали 250 доменных имен от лица компании Trump Organization. В 2013 году хакерам удалось получить доступ к учетной записи Trump Organization в сервисе GoDaddy, используемой организацией для регистрации доменных имен. Мошенники зарегистрировали множество теневых поддоменов, используемых ими для распространения вредоносного ПО. Помимо русских, на прошлой неделе о себе дали знать северокорейские хакеры. Как сообщило информагентство Reuters, в апреле прошлого года киберпреступники взломали базу данных южнокорейской судостроительной компании Daewoo Shipbuilding & Marine Engineering и похитили чертежи военных кораблей. Утечка была обнаружена подразделением Минобороны Южной Кореи, специализирующимся на расследовании киберпреступлений. Вывод о причастности КНДР основывается на использовании в данной атаке методов взлома, применявшихся и в других атаках, с которыми связывают северокорейских хакеров. Говоря об утечках, стоит упомянуть утечку данных абонентов всех крупнейших операторов связи Малайзии. Инцидент, в результате которого неизвестные похитили информацию более 46 млн малазийцев, имел место в 2014-2015 годах. Хакерская группировка The Dark Overlord, ранее взявшая на себя ответственность за компрометацию компьютерной сети Netflix и утечку данных клиентов престижной лондонской клиники пластической хирургии, пригрозила опубликовать клиентскую базу данных голливудской студии звукозаписи Line 204. Список клиентов студии включает Apple, Netflix, Funny or Die, ABC, HBO, Hulu и пр. Хакеры пригрозили опубликовать похищенные данные, если Line 204 не выполнит их требования. Эксперты «Лаборатории Касперского» сообщили о новых целевых атаках на финансовые организации. В основном это российские банки, однако жертвами хакеров также стали некоторые банки в Армении и Малайзии. В атаках используется троян Silence, распространяемый посредством вредоносных электронных писем. Как уже упоминалось выше, прошедшая неделя ознаменовалась рядом инцидентов, связанных с майнингом криптовалюты. В начале недели стало известно о трех приложениях в Google Play, содержащих скрытые майнеры Monero. Как только пользователь открывал приложение, майнер начинал использовать ресурсы его устройства для добычи криптовалюты. Скрытый майнер Monero также был обнаружен на сайте D-Link. При каждом открытии страницы загружался отдельный домен со скрытым элементом iframe, содержащий скрипт для генерирования криптовалюты непосредственно в браузере пользователя. Помимо скрытого майнинга за счет чужих ресурсов исследователи безопасности рассказали еще об одной проблеме. По данным «Лаборатории Касперского», троян CryptoShuffler ворует криптовалюту прямиком из кошельков. Целью вредоноса являются Bitcoin, Ethereum, Zcash, Dash, Dogecoin и другие криптовалюты. Киберпреступники научились воровать криптовалюту не только из кошельков. Как сообщают специалисты из Bitdefender, злоумышленники умеют похищать монеты еще до их попадания в кошелек. Киберпреступники сканируют интернет в поисках оборудования для майнинга Ethereum, работающего под управлением ethos с заводскими учетными данными SSH. С помощью этих данных они получают доступ к оборудованию и заменяют адрес Ethereum-кошелька его владельца на свой собственный. В результате вся полученная криптовалюта отправляется не владельцу оборудования, а киберпреступникам.
  19. Последние две недели оказались довольно неспокойными как для общественности, так и для ИБ-экспертов. Если неделей ранее широкий резонанс вызвали серьезные уязвимости в протоколе WPA2, ставящие под угрозу практически все существующие на данный момент сети Wi-Fi, то самым громким событием минувшей недели стала новая волна атак с использованием вымогательского ПО Bad Rabbit, затронувшая средства массовой информации, государственные ведомства и компании в ряде стран мира, в основном в России и Украине. Предлагаем вашему вниманию краткий обзор главных событий в мире ИБ в период с 23 по 29 октября 2017 года. 24 октября нынешнего года российские и украинские организации подверглись атаке шифровальщика Bad Rabbit. Вредонос атаковал три российских СМИ (в том числе «Интерфакс» и «Фонтанку») и российские банки из топ-20, а также ряд украинских компаний и государственных ведомств. По данным исследователей компании Group-IB, Bad Rabbit распространялся посредством метода drive-by download (некоторые эксперты сообщали, что применялся метод watering hole), для доставки вредоносного ПО использовалось несколько популярных информационных сайтов в России и Украине. Как полагают специалисты, за атаками NotPetya и Bad Rabbit может стоять одна и та же хакерская группировка, не исключено, что речь идет о группе Black Energy. Как выяснили исследователи безопасности из Cisco Talos и F-Secure, для распространения Bad Rabbit использовалась модифицированная версия эксплоита EternalRomance, похищенного группировкой The Shadow Brokers у группы Equation Group, предположительно связанной с Агентством национальной безопасности США. Спустя два дня после начала атак несколько ИБ-экспертов сообщили о прекращении операции Bad Rabbit. Активисты Anonymous продолжают атаки на испанские правительственные ресурсы в знак протеста против действий испанских властей, направленных на урегулирование каталонского кризиса. В этот раз атаке подвергся сайт официального издания испанского правительства Boletin Oficial del Estado (BOE). На прошедшей неделе хакеры под псевдонимами str0ng и n3tr1x взломали официальный блог одной из самых популярных JavaScript-библиотек - jQuery. Злоумышленники взломали учетную запись одного из разработчиков и осуществили дефейс блога. По всей видимости, для компрометации аккаунта использовался пароль, похищенный в результате утечки данных. К слову, это не единичный случай на минувшей неделе, когда злоумышленники использовали утекшие пароли для доступа к учетной записи.К примеру, неизвестный хакер взломал учетную запись Coinhive в CloudFlare, что позволило ему модифицировать DNS-серверы компании и заменить легитимный код JavaScript, встроенный в тысячи web-сайтов, вредоносной версией. По всей видимости, для доступа к учетной записи атакующий использовал старый пароль, утекший в результате взлома платформы Kickstarter в 2014 году. Минувшая неделя не обошлась без сообщений об утечках данных. В частности, бермудская консалтингово-юридическая компания Appleby предупредила своих клиентов о возможной масштабной утечке конфиденциальной информации. По имеющимся данным, утечка затронула ряд богатейших людей Великобритании. На прошедшей неделе Азиатско-Тихоокеанский сетевой информационный центр (Asia-Pacific Network Information Center, APNIC) принес извинения владельцам сетей за утечку своей базы данных, помимо прочего, содержащей ненадежно хешированные пароли. Любой желающий мог загрузить БД, внести в нее изменения или взломать блоки IP-адресов. На прошлой неделе также стало известно о хакерской атаке на престижную клинику пластической хирургии London Bridge Plastic Surgery (LBPS), в результате которой злоумышленникам удалось похитить персональные медицинские данные знаменитостей, в том числе снимки интимной пластики. Ответственность за атаку взяла на себя группировка The Dark Overlord, ранее уже заявлявшая о причастности ко взломам ряда медицинских центров и школ в США, а также компрометации компьютерной сети Netflix. Как утверждают хакеры, в их распоряжении имеются «терабайты» данных, в том числе сведения о королевской семье. В минувшее воскресенье в СМИ появилась информация о том, что служба безопасности лондонского аэропорта Хитроу проводит расследование возможной утечки данных после того, как безработный мужчина нашел на улице Лондона флеш-накопитель, содержавший незащищенные сведения о системе безопасности воздушной гавани. «Флешка» содержала 76 папок с картами, видеороликами и документами, связанными с обеспечением безопасности крупнейшего лондонского аэропорта и проведения антитеррористических мероприятий. Некоторые данные были помечены как конфиденциальные, но доступ к ним никак не был защищен.
  20. В последнее время все нашумевшие инциденты безопасности можно разделить на две основные категории – утечки данных банковских карт клиентов гостиниц и ресторанов и атаки «русских хакеров». Однако наибольший резонанс на прошлой неделе получили серьезные уязвимости в протоколе WPA2, ставящие под угрозу практически все существующие на данный момент сети Wi-Fi. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 16 по 22 октября 2017 года. Начало прошлой недели ознаменовалось сообщением об уязвимостях в протоколе WPA2, позволяющих осуществить атаку реинсталляции ключей (Key Reinstallation Attack, KRACK). С ее помощью злоумышленник может перехватить трафик и получить доступ к информации, считающейся надежно зашифрованной (номерам кредитных карт, паролям, переписке, фотографиям и пр.). На прошлой неделе появилось сразу два сообщения об атаках с использованием Adobe Flash Player. Компания Adobe выпустила исправление для уязвимости нулевого дня, эксплуатировавшейся несколькими хакерскими группировками. По данным «Лаборатории Касперского», уязвимость использовалась ближневосточной группировкой Black Oasis для доставки на компьютеры жертв шпионского ПО FinSpy. В ходе вредоносной кампании группировка рассылала документы MS Office со встроенным объектом ActiveX, содержащим эксплоит для уязвимости. Как сообщают эксперты из Proofpoint, вышеупомянутая уязвимость также эксплуатировалась хакерами из Fancy Bear – группировки, часто связываемой с российским правительством. Целями злоумышленников были государственные ведомства и частные компании США и Европы, связанные с аэрокосмической промышленностью. С помощью уязвимости в Adobe Flash Player хакеры распространяли вредоносное ПО DealersChoice. На прошлой неделе Fancy Bear «отличилась» еще одной вредоносной кампанией. По данным Cisco Talos, недавно группировка начала рассылать фишинговые письма, связанные с конференцией по вопросам кибервойны CyCon U.S. Мероприятие пройдет в следующем месяце в Вашингтоне при участии представителей НАТО и оборонных сил США. В отличие от других кампаний, на этот раз хакеры из Fancy Bear не эксплуатировали уязвимость нулевого дня, а использовали вредоносный документ Microsoft Word. Вложение содержало макросы, загружающие и устанавливающие на атакуемую систему вредоносное ПО Seduploader. Эксперты из Proofpoint также сообщили о вредоносной кампании, проводимой хакерской группировкой Leviathan. Злоумышленников интересуют предприятия и организации, связанные с кораблестроением и военно-морским флотом. Как и «коллеги» из Fancy Bear, для атак Leviathan использует фишинговые письма с вредоносными документами Microsoft Excel и Word. Министерство внутренней безопасности США совместно с ФБР опубликовало отчет о кибератаках на ряд ядерных, энергетических, авиационных и промышленных предприятий, а также на системы водоснабжения. Атаки осуществлялись по меньшей мере с мая текущего года предположительно хакерской группировкой Dragonfy. На прошлой неделе бывшие сотрудники Microsoft рассказали о взломе корпоративной базы данных компании, содержащей информацию об уязвимостях в продуктах Microsoft. Инцидент произошел в 2013 году. В то время руководство компании приняло решение не раскрывать полный масштаб атаки. Традиционно не обошлось и без утечек данных банковских карт. На этот раз жертвами хакеров стали посетители ресторанов Domino Pizza в Австралии и Pizza Hut в США. Кроме того, крупнейшая за всю историю страны утечка данных произошла в ЮАР. Как сообщает исследователь безопасности Трой Хант, в Сети оказались миллионы персональных записей о гражданах, имеющих выданный в ЮАР идентификационный номер.
  21. Прошедшая неделя прошла под девизом «Даешь утечку данных!». Жертвами утечки стали сразу две консалтинговые компании и сеть отелей класса «люкс», КНДР предположительно похитила военные секреты Южной Кореи и США, группировка APT ALF украла у австралийского правительственного подрядчика документацию о военных самолетах, а данные миллионов пользователей Bitly и Kickstarter оказались в открытом доступе. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 9 по 15 октября 2017 года. В начале прошлой недели стало известно об утечке данных консалтинговой компании Forrester. Злоумышленникам удалось получить доступ к учетным данным для авторизации на сайте компании и похитить заказанные клиентами маркетинговые исследования. Доступ к этим данным позволяет определить используемые клиентами Forrester технологии и готовящиеся к выпуску продукты. Хакеры могут продать информацию подобного рода на черном рынке или конкурентам, либо использовать ее для выбора объектов для будущих атак. Второй консалтинговой компанией, ставшей жертвой утечки, является Accenture. Однако в данном случае инцидент произошел не по вине киберпреступников, а из-за халатности системных администраторов компании. Данные клиентов Accenture находились в открытом доступе на незащищенных облачных серверах Amazon Web Services S3 (AWS). Напомним, ранее кибератаке подверглась одна из крупнейших в мире консалтинговых компаний Deloitte. На прошлой неделе появилась информация о том, что масштабы инцидента гораздо шире, чем предполагалось ранее. В частности, в результате атаки могли пострадать данные Госдепартамента США и трех министерств. Второй раз за два года утечку данных платежных карт своих клиентов допустила сеть отелей класса «люкс» Hyatt. В руках злоумышленников могли оказаться такие сведения, как имена держателей карт, номера карт, даты истечения срока действия и внутренние проверочные коды. Исследователь безопасности Трой Хант обнаружил в открытом доступе данные пользователей Bitly и Kickstarter, скомпрометированные в результате кибератак в 2014 году. В общей сложности была обнаружена информация более 14,2 млн пользователей. Промышленным шпионажем, халатностью сисадминов и жадными до денег киберпреступниками утечки не ограничились. Северокорейские хакеры предположительно похитили большой объем секретных документов, включая оперативный план совместных военных действий США и Южной Кореи. Также стало известно о том, что хакерская группировка APT ALF взломала сеть австралийского военного подрядчика и похитила порядка 30 ГБ секретной военной документации о боевых самолетах, бомбах и военно-морских судах. Восточноевропейская хакерская группировка FIN7 (также известная как Carbanak) взломала американские правительственные серверы для распространения вредоносных фишинговых писем, якобы отправленных Комиссией по ценным бумагам и биржам США. По словам исследователя безопасности Крейга Уильямса, данная вредоносная кампания ориентирована на избранную группу предприятий в США, принадлежащих к различным отраслям, включая финансовую и страховую сферы, а также сектор информационных технологий. Как бы то ни было, не всех взломщиков интересуют данные. К примеру, хакеры взломали облачные сервисы многомиллионных компаний Aviva и Gemalto с целью использовать их компьютерные мощности для майнинга криптовалюты. При этом данные компаний не пострадали. На прошлой неделе традиционно не обошлось без обвинений в адрес «русских хакеров». На этот раз журналисты CNN заподозрили Россию в попытках использовать игру Pokemon Go для вмешательства в политику США. Исследователи безопасности Palo Alto Networks обнаружили новую фишинговую кампанию, получившую название FreeMilk. В ходе кампании хакеры перехватывают электронную переписку для последующего распространения вредоносного ПО в корпоративных сетях. Подделанные письма выглядят настолько правдоподобно, что жертва не догадывается о подвохе. Жертвами фишеров также стали клиенты ВТБ 24 в России. Преступники действуют очень просто – массово рассылают в Viber уведомления якобы от ВТБ 24 об операции, которую пользователь не совершал. Для того чтобы получить дополнительные сведения, жертва должна позвонить по указанному в сообщении номеру. Когда пользователь звонит, преступники на другом конце называются сотрудниками банка и под предлогом идентификации выманивают у него данные банковской карты. Исследователи Trustwave SpiderLabs сообщили о мошеннической схеме, в результате которой у ряда восточноевропейских банков было похищено в общей сложности более $40 млн. Злоумышленники использовали сложную схему, сочетавшую кибератаки на компьютерные сети банков, манипулирование лимитами овердрафта дебетовых карт и массовый вывод средств из банкоматов. 11-12 октября транспортные управления Швеции стали жертвами DDoS-атак, приведших к задержке поездов. По мнению экспертов, атаки носили тестовый характер, а целью атакующих было выяснить реакцию Швеции на подобные инциденты.
  22. Прошедшая неделя ознаменовалась сразу несколькими сообщениями об утечках данных и взломах криптовалютных платформ. Не обошлось также без очередных атак Anonymous и обвинений в сторону «русских хакеров». Предлагаем ознакомиться с кратким обзором главных инцидентов безопасности за период со 2 по 8 октября 2017 года. Как стало известно в начале прошлой недели, злоумышленники активно эксплуатируют уязвимости нулевого дня в плагинах для WordPress с целью установки бэкдоров на сайтах. Речь идет о плагинах Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery. Все три дополнения подвержены уязвимостям, позволяющим внедрить PHP-объект. Проблемы с безопасностью были обнаружены в ходе расследования взломов ряда сайтов, проводимого экспертами компании Wordfence. Хорошая новость заключается в том, что вышеперечисленные плагины не пользуются большой популярностью. Неизвестные злоумышленники взломали web-сайт платформы Etherparty и сорвали процесс ее первичного размещения монет (ICO). Хакеры разместили на скомпрометированном ресурсе собственный адрес Ethereum, тем самым заставив инвесторов пересылать средства не на тот кошелек. Возможному взлому также подверглась китайская криптовалютная биржа OKEx. У ее пользователей пропало с кошельков свыше 600 биткойнов (порядка $3 млн по текущему курсу), однако сама компания факт атаки на свои ресурсы отрицает. Согласно официальному заявлению руководства OKEx, хакеры могли взломать лишь ряд отдельных учетных записей, чьи владельцы стали жертвами фишинга или использовали ненадежные пароли. На прошлой неделе о себе в очередной раз напомнило движение Anonymous. На этот раз активисты атаковали сайт автономного сообщества Мадрид и ряд форумов, связанных с испанской полицией. Таким образом Anonymous выразили протест против полицейского насилия в ходе референдума, прошедшего в Каталонии 1 октября. Как упоминалось выше, на прошлой неделе не обошлось без очередных обвинений в адрес «русских хакеров». Во-первых, НАТО обвинило правительство РФ в массовом взломе смартфонов солдат альянса. Во-вторых, страны НАТО и Прибалтики предположили , что Россия испытывала кибероружие на мобильных сетях Латвии. Кибератаками «русских хакеров» череда связанных с кибервойной новостей не ограничивается. Как сообщают источники в правительстве США, по меньшей мере с декабря 2016 года хакеры или иностранные правительственные структуры могли иметь доступ к переговорам главы аппарата Белого дома Джона Келли по личному мобильному телефону. Как показала экспертиза, проведенная сотрудниками отдела техобслуживания Белого дома, устройство было взломано хакерами. Что касается крупных утечек данных, стоит упомянуть взломы американской сети ресторанов быстрого питания Sonic и компании Disqus ,а также незащищенную базу данных игроков Национальной футбольной лиги и их агентов.
  23. Компания MDA, занимающаяся связью и информацией, предоставляющая операционные решения коммерческим и правительственным организациям, подписала пятилетний контракт с Канадским департаментом национальной безопасности (DND), включающий один базовый год и пять лет обновления. Компания будет предоставлять оперативную поддержку, включающую использование наземной системы RADARSAT-2 для западного и восточного побережий для поддержки системы DND Polar Epsilon Near Real-Time Ship Detection (NRTSD – определение местоположения кораблей в реальном времени в полярных областях силами DND). NRSTD – система широкомасштабного отслеживания, предоставляющая всепогодную информацию о судах, находящихся в Атлантическом, Тихом океанах и Канадской арктической зоне. Она обладает возможностями высокого разрешения и поддерживает канадские вооружённые силы.
  24. Минувшая неделя ознаменовалась рядом событий, вызвавших громкий резонанс. В их числе утечка данных крупной консалтинговой компании Deloitte, сообщения о блокировке мессенджера Whatsapp в Китае, блокировка сервера обновлений Joomla! в России и пр. Предлагаем вашему вниманию краткий обзор главных событий в мире ИБ за период с 25 сентября по 1 октября нынешнего года. Пожалуй, самым громким событием прошедшей недели стала утечка конфиденциальных данных клиентов одной из четырех крупнейших мировых аудиторских компаний Deloitte. Хакеры скомпрометировали почтовый сервер компании, взломав учетную запись администратора, что предоставило им доступ ко всем ресурсам. Вход в учетную запись осуществлялся с помощью одного пароля и не требовал двухфакторной аутентификации. Deloitte обнаружила утечку в марте текущего года, однако атакующие, предположительно, имели доступ к системам компании с октября или ноября 2016 года. На минувшей неделе в Китае в течение нескольких дней наблюдались сбои в работе популярного мессенджера Whatsapp, что вызвало предположения о возможной блокировке сервиса властями КНР. Нарушения в работе WhatsApp наблюдались с 20 сентября, 25 сентября сервис полностью прекратил свою работу, однако во вторник, 26 сентября, функции отправки сообщений, аудио и изображений снова стали доступны. Российские пользователи столкнулись с проблемами с доступом к серверу обновлений популярной системы управления содержимым Joomla!. Причиной послужила блокировка Роскомнадзором используемой данной CMS поддоменов Amazon Web Services. В последнее время необычайную активность проявляют северокорейские хакеры. Как стало известно, хакеры, связанные с разведуправлением КНДР, взломали системы одного из оборонных предприятий Южной Кореи и похитили технологии запуска баллистических ракет с подводных лодок. Представители Минобороны страны не исключают, что в руки злоумышленников также могли попасть чертежи подводной лодки водоизмещением 3 тыс. тонн, которую ВМС намерены принять на вооружение в 2020 году. 28 сентября в результате сбоя в работе системы бронирования и регистрации Amadeus Altea была нарушена работа аэропортов по всему миру. Из-за неполадок пассажиры в международных аэропортах в Великобритании, США, Австралии, Франции, Сингапуре, Южной Корее, Южной Африке и ряде других стран не могли пройти регистрацию на рейсы ряда авиакомпаний, в том числе British Airways, Air France, Qantas и Lufthansa. Практически ни одна неделя не обходится без сообщений о той или иной кампании по кибершпионажу и минувшие семь дней не стали исключением. Специалисты компании Malwarebytes Labs обнаружили кампанию по кибершпионажу, направленную на одну из правительственных организаций в Саудовской Аравии. Основная особенность атак заключается в использовании скриптов вместо бинарной полезной нагрузки для сохранения присутствия на скомпрометированных компьютерах и связи с управляющим сервером. Эксперты из компании TrendMicro сообщили о появлении первого вредоносного ПО для Android, эксплуатирующего уязвимость Dirty COW, обнаруженную в октябре минувшего года. Вредонос, получивший название ZNIU, был выявлен в свыше 1,2 тыс. приложений (в основном на игровую и порнотематику). Жертвами вредоносной программы стали пользователи в 40 странах мира, в основном в Китае, Индии, США, Японии, Канаде и Индонезии.
  25. Киберпреступникам не ведом покой – днем и ночью они трудятся, зарабатывая «грязные» деньги с помощью вредоносных программ, фишинга и пр. На прошлой неделе хакеры проявили необычайную активность. Предлагаем ознакомиться с кратким обзором главных инцидентов безопасности, имевших место в период с 18 по 24 сентября 2017 года. На прошлой неделе исследователи безопасности зафиксировали целый ряд вредоносных кампаний. К примеру, эксперты компании FireEye раскрыли подробности о деятельности иранской кибершпионской группировки APT 33. Жертвами хакеров стали авиакомпании в США и Саудовской Аравии, а также один из южнокорейских конгломератов. Основными целями хакеров являлись предприятия аэрокосмической промышленности, энергетического сектора и военные объекты. С помощью фишинга и инструментов DropShot злоумышленники распространяли усовершенствованную версию червя Shamoon – ShapeShift. Специалисты ESET обнаружили кампанию по распространению новой версии вредоносного ПО FinFisher, также известного как FinSpy. Жертвами вредоноса стали пользователи в семи странах. По мнению экспертов, в двух случаях к атакам были причастны крупные интернет-провайдеры. Исследователи Trend Micro зафиксировали новую массовую спам-рассылку с вымогательским ПО Locky. Количество вредоносных писем уже преодолело отметку в несколько миллионов. По данным экспертов, основными целями атак злоумышленников стали пользователи в Чили, Японии, Индии и США. На долю России в среднем пришлось 6% от общего количества атак. Среди вредоносных кампаний, раскрытых на прошлой неделе, также стоит упомянуть атаки на пользователей Mac. С помощью заранее полученных учетных данных жертвы злоумышленники авторизуются в ее учетной записи iCloud, удаленно блокируют компьютер, используя функцию Find My iPhone, и требуют выкуп за восстановление доступа. После выхода 14 сентября инновационного инструмента Coinhive, позволяющего монетизировать сайты за счет майнинга криптовалюты, киберпреступники стали активно использовать его в своей деятельности. Исследователи безопасности обнаружили целый ряд взломанных сайтов, тайпсквоттинговых доменов и ресурсов, маскирующихся под техподдержку, со встроенным Coinhive. Когда жертва попадает на такой сайт, Coinhive использует мощности процессора ее компьютера для майнинга криптовалюты Monero. Большой резонанс на прошлой неделе вызвало сообщение о бэкдоре в популярной утилите CCleaner от компании Avast. Не позднее 11 сентября на серверы производителя были загружены инфицированные версии CCleaner 5.33 и CCleaner Cloud 1.07.3191. Встроенный в утилиту бэкдор собирал, шифровал и отправлял на сервер злоумышленников информацию об имени компьютера, установленном программном обеспечении и запущенных процессах. Взломавшие CCleaner злоумышленники также пытались атаковать крупнейшие технологические компании, включая Cisco, Singtel, HTC, Samsung, Sony, Gauselmann, Intel, VMWare, O2, Vodafone, Linksys, Epson, MSI, Akamai, DLink, Oracle (Dyn), Microsoft и Google (Gmail). Как полагают эксперты, к атакам причастна китайская киберпреступная группировка Axiom, также известная как APT 17, DeputyDog, Tailgater Team, Hidden Lynx, Voho, Group 72 или AuroraPanda. Еще одним громким событием на прошлой неделе стал взлом Комиссии по ценным бумагам и биржам США. Сам инцидент имел место еще в прошлом году, однако сейчас стали появляться свидетельства использования похищенной у регулятора информации для осуществления незаконных сделок. Причиной утечки является уязвимость в электронной системе подачи заявок EDGAR. На прошлой неделе о себе снова напомнили активисты Anonymous. На этот раз участники Anonymous Greece атаковали греческий правительственный сайт по продаже недвижимости должников банков. Согласно заявлению активистов, это только начало, и греческому правительству следует готовиться к дальнейшим атакам. Еще одной группировкой, снова давшей о себе знать после продолжительного затишья, стала Phantom Squad. Организация известна своими угрозами осуществить масштабную DDoS-атаку, если ей не будет уплачен выкуп. На этот раз злоумышленники угрожают 30 сентября атаковать сайты компаний, если те не заплатят им по 0,2 биткойна (приблизительно $720). Говоря о вымогательстве, нельзя не упомянуть новое вымогательское ПО nRansomware. В отличие от других программ-вымогателей nRansomware требует от жертв не деньги, а фотографии интимного характера. Исследователи безопасности из Kromtech обнаружили утечку более полумиллиона записей компании SVR Tracking, специализирующейся на отслеживании местоположения автомобилей. База данных хранилась на незащищенном облачном сервере Amazon S3. В ней содержалась информация о 540 642 учетных записях клиентов, включая адреса электронной почты, хэши паролей, IMEI GPS-трекеров, номерные знаки, идентификационные номера транспортных средств (VIN) и пр. 22 сентября сотрудники компании Adobe опубликовали в открытом доступе закрытый PGP-ключ. Утечку обнаружил исследователь по безопасности Юхо Нурминен. Ключ был опубликован в блоге PSIRT. Сообщение содержало закрытый и открытый PGP-ключи.