Перейти к содержанию

Поиск

Показаны результаты для тегов 'обнаружена'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 20 результатов

  1. В macOS-версии антивирусного решения Webroot SecureAnywhere выявлена серьезная уязвимость, позволяющая выполнить произвольный код на уровне ядра. Проблема, получившая идентификатор (CVE-2018-16962), представляет собой уязвимость повреждения памяти и не может быть проэксплуатирована удаленно - атакующему потребуется локальный доступ. Производитель устранил уязвимость с выпуском версии Webroot SecureAnywhere 9.0.8.34. Всем пользователям рекомендуется включить функцию автоматического обновления или вручную обновиться до новой версии ПО. В настоящее время случаев эксплуатации проблемы не выявлено. Напомним, ранее популярный антивирус Adware Doctor уличили в краже истории браузеров и конфиденциальных данных пользователей и их отправке на сторонний сервер, управляемый из Китая.
  2. Уязвимость CVE-2018-6692 в популярной подключаемой к Wi-Fi розетке для «умных» домов позволяет удаленному злоумышленнику взять под контроль подключенные устройства, а также выполнить произвольный код, сообщили исследователи из McAfee Advanced Threat Research. По словам специалистов, проблема затрагивает Belkin Wemo Insight Smart Plug и представляет собой уязвимость переполнения буфера в библиотеке libUPnPHndlr.so. Проэксплуатировать проблему можно, отправив специально сформированный HTTP-пакет. На самом базовом уровне CVE-2018-6692 позволяет злоумышленнику включать и выключать розетку. Однако данные розетки также позволяют управлять подключенными к ним устройствами с помощью специального приложения. После успешного взлома злоумышленник может использовать встроенную библиотеку Universal Plug and Play (UPnP), чтобы получить доступ к сетевому маршрутизатору. В частности, Wemo работает через порты UPnP TCP 49152 и 49153. «Данная уязвимость позволяет создать бэкдор-канал для удаленного злоумышленника. Когда хакер подготовил плацдарм в сети и смог открыть произвольные порты, любой подключенный к ней компьютер подвергается риску взлома. Поскольку атаки могут выполняться через Wemo, а сопоставления портов, сгенерированных с использованием соответствующего эксплоита, не видны со страницы администрирования маршрутизатора, злоумышленника довольно трудно обнаружить», - отметили эксперты.
  3. Эксперты Positive Technologies выявили опасную уязвимость в распространённых в России банкоматах NCR, которая позволяет злоумышленникам произвести незаконную выемку средств. О проблеме рассказала газета «Коммерсантъ». Схема атаки сводится к установке на контроллер диспенсера (сейфовой части для выдачи купюр) устаревшего программного обеспечения. Уязвимость связана с недостаточной защитой механизма записи памяти. Злоумышленники, как отмечается, могут подключить одноплатный компьютер к диспенсеру, используя недостатки защиты сервисной зоны банкомата, и отправить команду на снятие наличных. Американская компания NCR была поставлена в известность о наличии «дыры» в банкоматах более полугода назад. В феврале нынешнего года было выпущено обновление программного обеспечения, в котором брешь устранена. Однако российские банки, использующие устройства NCR, апдейт ещё не осуществили. Сложность заключается в том, что обновление необходимо устанавливать вручную на каждый банкомат. «Обновление достаточно сложное, потребуется подключаться к каждому устройству, а это весьма проблематично, учитывая большую территориальную распределённость банкоматов», — говорят эксперты. Добавим, что, по оценкам, только на сервисном обслуживании компании NCR в России находятся более 40 тыс. банкоматов.
  4. Не зря специалисты назвали ключевые уязвимости современных CPU, связанные со спекулятивными вычислениями, именем Spectre — эти призраки, похоже, ещё долго будут бродить по миру и терзать IT-индустрию. По крайней мере, корпорация Intel выплатила $100 тысяч за выявление очередной уязвимости её процессоров, связанной с утечками важных данных и близкой к Spectre 1 (CVE-2017-5753 или bounds check bypass — обход проверки границ). Эта внушительная цифра выплат была обнародована через платформу поиска уязвимостей Hacker One и почти сразу привлекла внимание наблюдателей в области безопасности. Затем в Twitter было дано пояснение, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693. Стало также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) из Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) из Carl Waldspurger Consulting за сообщение о проблеме и координированную работу с индустрией по раскрытию информации о новой уязвимости. Чуть позже была опубликована и работа этих исследователей. Согласно документу, на самом деле специалисты выявили две новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, однако именно Spectre 1.1, похоже, является наиболее проблемной, получившей собственный номер CVE. Исследование было проведено ещё в феврале 2018 года. Сейчас Intel уже обновила документацию по Spectre, включив в неё как описание нового варианта атаки, так и способы программной борьбы с ним. Директор Oracle по обеспечению безопасности Эрик Морис (Eric Maurice) подтвердил, что его фирма обдумывает собственные программные заплатки. «Сегодня было заявлено о новой уязвимости процессоров. Уязвимость CVE-2018-3693 («Bounds Check Bypass Store» или BCBS) тесно связана с Spectre 1, — отметил он. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle активно взаимодействует с Intel и другими отраслевыми партнёрами для разработки технических исправлений против этого варианта атаки CPU». Господин Морис отметил, что новые варианты уязвимостей, использующие те же принципы, что и Spectre или Meltdown, весьма вероятны, ожидаемы и наверняка будут выявлены в обозримом будущем. «К счастью, условия использования этих архитектурных проблем остаются одинаковыми: злоумышленники вначале должны получить привилегии, необходимые для установки и исполнения вредоносного кода на целевых системах», — подчеркнул он. Исследователи выразили убеждение, что проблема с перекрытием спекулятивных буферов Spectre1.1 может быть полностью исправлена аппаратными средствами. По их словам, будущие чипы полностью закроют возможность подобных методов атак без особого влияния на производительность. Стоит отметить, что ещё не было обнаружено вредоносного ПО, производящего успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о различных новых вариантах. То же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Просто заплатки уже достаточно широко установлены, что сильно усложняет атаки; вдобавок последние крайне сложны в использовании и не стоят затрачиваемых усилий, ведь существует множество более простых ошибок, дающих возможность повысить привилегии зловреда и использовать их для доступа к ядру или другому защищённому ПО.
  5. В Android-приложении Google обнаружена уязвимость, позволяющая читать последнее SMS-сообщение на телефоне. Первым о проблеме сообщил пользователь Reddit под псевдонимом Krizastro. По его словам, если на смартфоне Google Pixel 2 XL ввести в поиск Google «the1975..com», появляется последнее SMS-сообщение. «Это самый странный сбой, с которым я когда-либо сталкивался. Данное сочетание просто случайное совпадение или происходит что-то еще? Кто-нибудь еще сталкивался с этим?», - сообщил пользователь. Пользователи других Android-устройств попытались воспроизвести ошибку, и их попытки увенчались успехом. Прочитать последнее сообщение также можно, если ввести в поиск «Vizela viagens», «Izela viagens» и «Zela viagens». Каким образом данные фразы связаны с текстовыми сообщениями и почему они вызывают ошибку, неясно. Поиск через браузер Google Chrome выдает правильные результаты и не инициирует отображение последней «смски».
  6. Исследователи обнаружили полтора десятка планет неподалёку от Солнечной системы, которые вращаются вокруг красных карликов — маленьких и относительно холодных звёзд. Считается, что системы из многих планет часто встречаются именно у красных карликов. Связано это с тем, что такие светила имеют очень большую продолжительность жизни — от десятков миллиардов до десятков триллионов лет. К тому же красные карлики — это самые распространённые объекты звёздного типа во Вселенной. Новые экзопланеты обнаружены в ходе анализа данных от космического телескопа Kepler, а также от ряда наземных инструментов, включая телескоп Субару, принадлежащий японской Национальной астрономической обсерватории, и Северный оптический телескоп. Наибольший интерес из проанализированных объектов представляет звезда K2-155, которая расположена на удалении примерно 200 световых лет от нас. Вокруг этого светила обращаются три суперземли — планеты, масса которых превышает массу Земли, но значительно меньше массы газовых гигантов. Одна из этих планет — K2-155d — находятся в «зоне обитания», то есть на ней теоретически может присутствовать вода в жидком виде. А это может создавать условия для развития жизни.
  7. В программном обеспечении для промышленных контроллеров ELCSoft обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить произвольный код. Проблема затрагивает версии ELCSoft v. 2.04.02 и более ранние. ELCSoft представляет собой программное обеспечение для всех программируемых логических контроллеров Eaton ELC, использующихся в области энергетики. Уязвимость CVE-2018-7511 может быть проэксплуатирована удаленно и позволяет злоумышленнику выполнить произвольный код с помощью специально сформированных файлов, вызывающих переполнение буфера. В настоящее время компания Eaton уже выпустила обновление прошивки, исправляющее данную уязвимость. Напомним, ранее в промышленных IP-модемах Moxa OnCell G3100-HSPA был обнаружен ряд критических уязвимостей, позволяющих удаленно выполнить код на устройстве. Проблемы затрагивают модемы серии Moxa OnCell G3100-HSPA v 1.4.
  8. Исследователь безопасности Стефан Кантак обнаружил уязвимость в механизме обновления online-мессенджера Skype, позволяющую повысить права пользователя до уровня SYSTEM и таким образом получить полный доступ к уязвимому устройству. Как пояснил Кантак, проблему можно проэксплуатировать с помощью метода подмены DLL-библиотек, что позволит атакующему обмануть установщик обновлений и «подсунуть» вредоносный код вместо правильной библиотеки. Злоумышленник может загрузить вредоносную библиотеку во временную папку и переименовать ее в соответствии с существующей DLL-библиотекой, которая может быть модифицирована непривилегированным пользователем, например, UXTheme.dll. Проблема заключается в том, что в процессе поиска приложением нужной библиотеки первой обнаруживается вредоносная библиотека. Получив полный доступ к системе, злоумышленник может выполнять различные действия, к примеру, похитить файлы, удалить данные или инфицировать устройство вымогательским ПО. Кантак сообщил Microsoft об уязвимости в сентябре прошлого года, однако в компании заявили, что выпуск исправления потребует «пересмотра значительной части кода», поэтому уязвимость будет устранена уже в новой версии клиента.
  9. Принято считать, что криптовалютные аппаратные кошельки очень надёжны, а поэтому лучше всего подходят для хранения своих сбережений и проведения различных транзакций. Одним из наиболее удачных устройств в прошлом году считался французский аппаратный криптокошелёк Ledger, продажи которого довольно быстро перевалили за миллион устройств. Но недавно представители компании-разработчика сообщили, что в Ledger обнаружена критическая уязвимость, позволяющая подменить конечные кошельки и украсть принадлежащую получателю криптовалюту. Чтобы отправить средства или загрузить адрес получателя в Ledger, его нужно подключить к Интернету — на этом этапе злоумышленники и получают возможность доступа к устройству. Кошельки Ledger создают отображаемый адрес с помощью JavaScript, а вредоносное ПО имеет возможность подменить реквизиты адресом злоумышленника, после чего все деньги, предназначенные получателю, уйдут мошенникам, а отправитель будет уверен, что всё в порядке. Пока от уязвимости в кошельке никто не пострадал, но разработчики опубликовали на сайте видео с демонстрацией, доказывающей, что она вполне реальна и опасна. Отмечается, что ПО кошелька, хранящееся на ПК в папке AppData тоже может быть атаковано мошенниками после подмены адреса получателя. Избежать уловки хакеров можно довольно просто: разработчики рекомендуют перед совершением транзакций всегда проверять правильность адреса получателя — для этого достаточно нажать кнопку с изображением монитора. После чего пользователь самостоятельно может подтвердить правильность транзакции ещё одним нажатием. Даже несмотря на обнаруживающиеся периодически «дыры» в безопасности подобных устройств, использование аппаратных кошельков по-прежнему является одним из наиболее эффективных и безопасных вариантов хранения криптовалюты, ведь абсолютно защищённых от злоумышленников решений на данный момент не существует.
  10. Компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, уже эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам экспертов, с целью проэксплуатировать уязвимость злоумышленники могут заставить жертву открыть документ Microsoft Office, web-страницу или фишинговое письмо, содержащие файл Flash SWF с вредоносным кодом. Как отметил исследователь компании Hauri Саймон Чой, уязвимость эксплуатируется с середины ноября 2017 года. Ее используют северокорейские хакеры для атак на южнокорейских специалистов, занимающихся вопросом КНДР. Производителю известно о проблеме, и патч для уязвимости будет выпущен 5 февраля. Как пояснил производитель, начиная с версии 27, администраторы могут настраивать Flash Player таким образом, чтобы перед воспроизведением SWF-контента пользователи Internet Explorer на Windows 7 и более ранних версиях ОС получали соответствующие уведомления. SWF (ранее Shockwave Flash, теперь Small Web Format) – проприетарный формат для флеш-анимации, векторной графики в интернете.
  11. Исследователи из Trend Micro обнаружили новую кампанию по распространению вредоносного ПО для Android-устройств, похищающего учетные данные пользователей Facebook и агрессивно отображающего рекламу. Вредонос, названный GhostTeam по одной из обнаруженных в коде строк, распространялся через Google Play Store и мог быть загружен сотнями тысяч ничего не подозревавших пользователей. GhostTeam впервые был опубликован в Google Play Store в апреле 2017 года под видом легитимных утилит, улучшителей производительности и загрузчиков видео из соцсетей. В общей сложности исследователи насчитали 53 приложения, распространявших вредонос и загруженных от 100 тыс. до 500 тыс. раз. В настоящее время точно неизвестно, зачем злоумышленникам понадобились учетные данные пользователей Facebook. Однако сфера их применения довольно большая, начиная от распространения дополнительного вредоносного ПО и майнинга криптовалюты и заканчивая распространением ложных новостей. После загрузки на атакуемое устройство GhostTeam проверяет, не оказался ли он на эмуляторе или виртуальной машине. Такая проверка предназначена для того, чтобы усложнить исследователям безопасности изучение кода. Установив, что находится на обычном Android-устройстве, вредонос загружает полезную нагрузку под видом сервисов Google Play Services, запрашивающих проверку приложений. Затем, когда пользователь открывал Google Play Store или Facebook, появлялось уведомление о необходимости установить поддельную версию Google Play Services. Эта версия запрашивала привилегии администратора, и GhostTeam получал контроль над устройством. Когда пользователь в следующий раз открывал Facebook, отображалось уведомление с требованием верифицировать учетную запись. Введенные жертвой пароль и электронный адрес отправлялись прямиком на сервер злоумышленников. Исследователи сообщили Google о вредоносной кампании, и распространяющие GhostTeam приложения были удалены из Google Play Store.
  12. В браузере Samsung Internet Browser, предустановленном на сотнях миллионов Android-устройств от Samsung, обнаружена опасная уязвимость, позволяющая похитить пароли и файлы cookie при посещении сайта, контролируемого злоумышленником. Обнаруженная исследователем безопасности Дхираем Мишрой уязвимость CVE-2017-17692 позволяет обойти политику единого происхождения (Same Origin Policy, SOP). Уязвимость затрагивает версию Samsung Internet Browser 5.4.02.3 и более ранние. Политика единого происхождения является функцией безопасности, применяемой в современных браузерах, которая позволяет взаимодействовать с web-страницами с одного и того же сайта и вместе с тем предотвращать вмешательство не связанных друг с другом ресурсов. Проблема позволяет злоумышленнику похитить данные, такие как пароли или файлы cookie, с сайтов, открытых жертвой на других вкладках. Как пояснили исследователи безопасности из компании Rapid7, когда браузер Samsung открывает новую вкладку в одном домене с помощью скрипта Javascript, то данный скрипт может перезаписать содержимое страницы. Таким образом скрипт может нарушить SOP, выполнив действия с одного сайта (контролируемого злоумышленником) в контексте другого ресурса (атакуемого). По сути, преступник может внедрить произвольный скрипт Javascript в любой домен, если жертва посетит контролируемую им web-страницу. Помимо этого, атакующие могут даже скопировать файлы cookie сессии или перехватить сессию, а также прочитать электронную почту и написать письмо от имени пользователя. Исследователь уведомил Samsung об уязвимости. В свою очередь, компания ответила, что «патч предварительно загружен в смартфоны модели Galaxy Note 8, а приложение будет обновлено через официальный магазин приложений.
  13. В операционную систему Windows встроено множество полезных программ, облегчающих повседневное использование персонального компьютера. Среди них — менеджер паролей. По сравнению с подобными программами сторонних разработчиков от встроенного средства можно было бы ожидать повышенной безопасности. Но не в этом случае... Как оказалось, в менеджере паролей Keeper, который теперь включен в состав Windows 10, есть критическая уязвимость. Она сходна с той, которая более года назад была выявлена в загружаемом отдельно варианте этого менеджера. Уязвимость позволяет сайтам-злоумышленникам похищать пароли пользователя. Обнаруживший ее исследователь в области безопасности тогда уведомил разработчиков — каково же было его удивление, когда он увидел, что во встроенной версии слабое место все еще присутствует. Уязвимость не несет опасности, пока менеджер не будет запущен и ему не доверят хранение паролей. В случае версии, встроенной в Windows 10, это единственный способ избежать проблем. В случае отдельного приложения для устранения уязвимости необходимо обновиться до версии Keeper 11.4.
  14. Специалисты Skyhigh Networks обнаружили масштабную вредоносную кампанию, в ходе которой киберпреступники используют новую хитроумную технику атаки на корпоративных пользователей Office 365, получившую название KnockKnock. Кампания началась в мае нынешнего года и продолжается по сей день. В распоряжении злоумышленников есть небольшой ботнет из 83 IP-адресов в 63 сетях. Боты находятся в пятнадцати странах, в том числе в Бразилии, России, США и Малайзии, однако большинство скомпрометированных систем приходятся на Китай. Как пояснили исследователи, атака получила название KnockKnock («тук-тук»), поскольку атакующие «стучат» в системные учетные записи через «заднюю дверь» (бэкдор) для проникновения в среду Office 365. К примеру, они нацеливаются на учетные записи служб, а также на учетные записи, используемые для автоматизации процесса резервного копирования, для приложений в дата-центрах, для внутренних инструментов, используемых с JIRA, Jenkins и GitHub, и т.д. «Одним из ключевых отличий новой атаки является характер целевых учетных записей. KnockKnock предполагает атаку прежде всего на системные учетные записи, не привязанные к какому-либо пользователю», – сообщили исследователи. Злоумышленники остановили свой выбор на системных учетных записях неспроста. Учитывая их предназначение, у системных аккаунтов больше привилегий по сравнению с обычными. Кроме того, они редко используют технологию единого входа или многофакторную аутентификацию, а политика паролей для таких аккаунтов более лояльная. С целью остаться незамеченными, злоумышленники не прибегают к брутфорсу, а действуют медленно и методично. Они атакуют лишь небольшую часть (обычно менее 2%) учетных записей Office 365 и ограничиваются 3-5 попытками взлома для каждого аккаунта. Получение доступа к учетной записи – первый этап атаки на корпоративную сеть. Далее атакующие просматривают содержимое электронной почты и задают новые политики для перехвата входящих сообщений. Затем для продолжения атаки злоумышленники используют фишинг или другие техники.
  15. Обнаружена опасная уязвимость в GNOME - популярном графическом интерфейсе для Linux, позволяющая выполнить произвольный код на целевой системе. Уязвимость CVE-2017-11421 затрагивает менеджер файлов стороннего производителя под названием GNOME files, входящий в состав GNOME по умолчанию. Информация о ошибке вместе с PoC-кодом была опубликована в блоге немецкого исследователя Нильса Дагссона Москоппа. Согласно опубликованной информации, уязвимость присутствует в коде, отвечающим за обработку имени .msi файлов во время отображения иконок к приложению. Злоумышленник может обманом заставить пользователя загрузить специально сформированный .msi файл на систему и затем выполнить произвольный VBScript, содержащийся в имени файла. Вредоносный код выполняется, как только пользователь открывает папку с вредоносным файлом с помощью GNOME files.
  16. Специалисты компании PhishLabs рассказали о новой фишинговой кампании, затрагивающей исключительно владельцев мобильных устройств. В основном атаки направлены на пользователей Facebook, а также сервисов Apple iCloud, Comcast, Craigslist и OfferUp. Новый метод базируется на том, что мобильные браузеры не полностью отображают ссылки в адресной строке. Этой недоработкой и пользуются злоумышленники, добавляя в URL дефисы и поддомены, чтобы на мобильном устройстве ссылка выглядела настоящей. К примеру, настоящим доменом в адресе hxxp://m.facebook.com----------------validate----step1.rickytaylk[dot]com/sign_in.html является rickytaylk.com, а не m.facebook.com. Так как мобильный браузер отображает лишь часть ссылки, пользователи увидят только m.facebook.com, сопровождаемый рядом дефисов. По словам экспертов, данная атака работает только в том случае, если пользователи невнимательны. Собранные учетные данные злоумышленники используют для отправки спам-сообщений с ссылками на фишинговые сайты друзьям пользователя. Как пояснил специалист PhishLabs Крэйн Хэссолд, в основном ссылки отправляются посредством SMS-сообщений. В то время как некоторые мобильные браузеры и мессенджеры позволяют полностью просмотреть ссылку, в большинстве SMS-приложений данная функция отсутствует. Ранее исследователи сообщили об еще одной фишинговой кампании, в рамках которой злоумышленники использовали взломанный сайт с фиктивной страницей авторизации PayPal с целью хищения учетных данных для online-банкинга и данных банковских карт пользователей.
  17. Исследователи Check Point сообщили об одной из наиболее масштабных кампаний по распространению вредоносного ПО в Google Play. Эксперты обнаружили рекламный инструмент Judy для «накручивания» кликов в 41 приложении одной из корейских компаний. Вредонос автоматически нажимает на огромное количество рекламных баннеров, тем самым принося прибыль своим создателям. Как сообщают исследователи, вредоносные программы были загружены из Google Play от 4,5 млн до 18,5 млн раз. Некоторые распространялись через официальный магазин приложений от Google в течение нескольких лет, однако недавно все они получили обновления. Как долго вредоносный код присутствовал в приложениях, точно неизвестно. Разработчиком вредоносных программ является корейская кампания Kiniwini, зарегистрированная в Google Play как ENISTUDIO corp. и занимающаяся разработкой приложений для Android- и iOS-устройств. Как отметили исследователи, за распространением вредоносного ПО крайне редко стоят реально существующие компании. Как правило, такая деятельность характерна для киберпреступников. Речь идет не об отображении рекламы, а о незаконном использовании устройств пользователей для мошенничества с целью наживы. Помимо «накручивания» кликов, вредонос отображает огромное количество рекламных баннеров, во многих случаях не оставляя возможности закрыть их, в результате чего пользователь вынужден кликнуть на баннер. Исследователи также обнаружили несколько приложений с вредоносным кодом от других разработчиков, однако до сих пор неясно, связаны ли обе кампании между собой. Возможно, одни мошенники позаимствовала код у других. Эксперты Check Point уведомили Google о вредоносных приложениях, и компания быстро удалила их из своего магазина.
  18. Два ИБ-эксперта Google обнаружили критическую уязвимость в Windows, позволяющую удаленно выполнить код. Работающие в Project Zero исследователи Натали Силванович и Тэвис Орманди охарактеризовали проблему, как «худшую на их памяти уязвимость в Windows, позволяющую удаленно выполнить код». Эксперты не предоставили никаких подробностей, а только опубликовали несколько довольно туманных твитов. «Это до ужаса плохо. Отчет в процессе», - сообщил Орманди в Twitter в субботу. Тем не менее, по многочисленным просьбам сообщества, эксперт раскрыл несколько подробностей об уязвимости: Для успешного осуществления атаки атакующий и жертва необязательно должны находиться в одной локальной сети. Атаку можно осуществить на Windows с настройками по умолчанию. То есть, на атакуемой системе не требуется устанавливать дополнительное ПО. Атака является самовоспроизводящейся (подобно червю). Сообщения об уязвимости появились за несколько дней до выхода плановых ежемесячных обновлений Microsoft. Проблема может быть исправлена уже 9 мая, и тогда эксперты смогут предоставить больше подробностей об уязвимости. Обновлено: Microsoft выпустила срочное внеплановое обновление, исправляющее уязвимость в Microsoft Malware Protection Engine (MMPE). Проблема затрагивает Windows 7, 8.1, RT и 10, а также Windows Server 2016.
  19. Ученые открыли новую планету массой примерно с Землю, которая движется вокруг звезды по орбите радиусом, примерно равным радиусу орбиты Земли вокруг Солнца. Эта планета, скорее всего, является слишком холодной, чтобы быть обитаемой, поскольку родительская звезда является очень тусклой. Однако это открытие способствует более глубокому пониманию нами типов внесолнечных планетных систем.«Этот «ледяной шар» является планетной с наименьшей массой, когда-либо обнаруженной при помощи гравитационного микролинзирования», - сказал Йосси Шварцвальд (Yossi Shvartzvald), исследователь с докторской степенью из Лаборатории реактивного движения НАСА и главный автор нового исследования.Микролинзирование представляет собой метод изучения звезд и их планетных систем, основанный на использовании для наблюдений света далеких звезд, находящихся на заднем плане. Когда звезда проходит непосредственно перед яркой звездой, лежащей на заднем плане, то свет, идущий от более удаленной из этих двух звезд, фокусируется под действием гравитации звезды, лежащей на переднем плане, в результате чего более удаленная из звезд начинает казаться ярче для наблюдателя, расположенного на Земле. Если в системе звезды, лежащей на переднем плане, находится планета, то на кривой блеска далекой звезды будут наблюдаться характерные спады, длящиеся обычно в течение нескольких часов.Открытая Шварцвальдом и его коллегами планета получила название OGLE-2016-BLG-1195Lb. Она находится на расстоянии примерно 13000 световых лет от нас и обращается вокруг звезды настолько крохотной, что ученые не уверены в её звездной природе. Этот объект вполне может оказаться коричневым карликом, «неудавшейся звездой», поскольку масса объекта составляет всего лишь 7,8 процента от массы Солнца, что близко к условной границе, разделяющей звезды и «не звезды».Исследование опубликовано в журнале Astrophysical Journal Letters.
  20. Специалисты Cyren обнаружили новую спам-кампанию, направленную на клиентов банков. В ходе кампании злоумышленники рассылают фальшивые письма якобы от крупных банков, таких как Emirates NBD и DBS Bank. Письма распространяются под видом уведомлений о сетевых платежах с прикрепленным вложением, содержащим вредоносное ПО, которое способно действовать в качестве кейлоггера и похищать криптовалюту из кошельков жертв. Письма рассылаются ботами из США и Сингапура. Для усыпления бдительности пользователей во вложениях указываются коды SWIFT, используемые для идентификации банков и финансовых институтов для перевода денежных средств. Прилагаемые файлы могут выглядеть как документы формата PDF, но в действительности являются исполняемыми файлами. При запуске файл удаляет себя и создает новый файл с названием filename.vbs в автозагрузке. В свою очередь, данный файл устанавливает кейлоггер, который записывает не только нажатия клавиш, но и движения мыши. Вредонос собирает пароли и другую конфиденциальную информацию, в том числе из браузеров, FTP и почтовых клиентов (пароли, логины, историю посещения, файлы cookie и т.д.). Программа также проводит проверку на предмет криптокошельков и при их обнаружении похищает содержимое. Помимо биткойнов, вредонос может красть и другие криптовалюты, в том числе Anoncoin, BBQcoin, Bytecoin, Craftcoin, Devcoin, Digitalcoin, Fastcoin, Feathercoin, Florincoin, Freicoin, I0coin, Infinitecoin, Ixcoin, Junkcoin, Litecoin, Luckycoin, Megacoin, Mincoin, Namecoin, Phoenixcoin, Primecoin, Quarkcoin, Tagcoin, Terracoin, Worldcoin, Yacoin и Zetacoin.
×
×
  • Создать...