Перейти к содержанию
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Мартовские патчи от Microsoft вызвали отключение серверов

    DiW
    От DiW,
      Мартовские плановые обновления от Microsoft стали причиной проблем с Windows Server 2008 R2 с ПО VMware. После установки патчей серверы оказались отключены, а администраторы были вынуждены восстанавливать IP-адреса.   Пользователь Twitter под псевдонимом @Sikorsky78 сообщил о проблеме сразу же после выхода обновлений. «Похоже, последние патчи от MS съели мои адаптеры vmxnet3 на Windows 2008R2. У кого еще?», – написал @Sikorsky78.   Проблема коснулась только машин со статическими IP-адресами. В процессе инсталляции обновления NIC заменяется другим, сконфигурированным под DHCP, в результате чего сервер отключается от сети. По словам администраторов, исправление проблемы требует больше усилий, чем просто переключение обратно с DHCP, так как первоначальный NIC по-прежнему есть, но скрыт.   Microsoft никак не комментирует проблему, предоставив пользователям самим разбираться, какой из патчей вызывает сбой. По словам одного из читателей издания The Register, проблему вызывает обновление KB4088875 для Windows 7 Service Pack 1 и Windows Server 2008 R2 Service Pack 1. Пользователи также жалуются на обновление KB4088878, предназначенное для тех же конфигураций. По неподтвержденным данным, некоторые пользователи Windows 7 также столкнулись с потерей статических IP-адресов.   securitylab.ru

    Опасный троян Qrypter атакует организации по всему миру

    DiW
    От DiW,
      Исследователи кибербезопасности из компании Forcepoint сообщили о новой вредоносной кампании, нацеленной на организации по всему миру. В ходе атак злоумышленники используют новый опасный троян Qrypter.   Данное вредоносное ПО, часто ошибочно принимаемое за кроссплатформенный бэкдор Adwind, существует уже несколько лет и было разработано группой под названием QUA R&D, предлагающей его по модели «вредоносное-ПО-как-услуга» (Malware-as-a-Service, MaaS).   Qrypter, также известный как Qarallax, Quaverse, QRAT и Qontroller, представляет собой троян для удаленного доступа на основе Java, который использует серверы C&C-серверы на основе Tor. Он был впервые описан в июне 2016 года, после того как его использовали в атаке на швейцарских пользователей, обращавшихся за визой США.   Вредоносная программа распространяется с помощью электронных писем. Несмотря на то, что количество писем сравнительно небольшое, Qrypter продолжает набирать известность. В общей сложности 3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации, отметили эксперты.   Оказавшись на системе, Qrypter запускает два файла VBS в папке %Temp%, каждый из которых имеет произвольное имя файла. Данные скрипты предназначены для сбора информации о межсетевом экране и антивирусных решениях, установленных на компьютере.   Qrypter предоставляет злоумышленникам широкий спектр возможностей: подключение к удаленному рабочему столу, доступ к web-камерам, манипулирование файловой системой, установка дополнительных файлов и управление диспетчером задач.   Аренда трояна на месяц стоит $80. В качестве возможных способов оплаты указаны PerfectMoney, Bitcoin-Cash и Bitcoin. Помимо этого, можно приобрести трехмесячную или годовую подписку по сниженной цене.   На одном из Bitcoin-адресов, связанных с платежами за подписки на Qrypter, в общей сложности находилось 1,69 BTC (порядка $13,3 тыс. на момент написания новости). Однако, это лишь один из адресов, которые используют авторы вредоносного ПО, то есть означает, что их заработок может быть намного выше.   Разработчики Qrypter оказывают поддержку своим клиентам через форум Black&White Guys, на котором в настоящее время насчитывается более 2300 зарегистрированных участников.   Основываясь на сообщениях на форуме, исследователи смогли выяснить, как работает QUA R&D. Группа регулярно создает темы, в которых убеждает пользователей в том, что их продукты не обнаруживаются антивирусными решениями.   «Уверенность в том, что их продукт невозможно обнаружить, является одним из основных приоритетов для группы и потенциально объясняет, почему даже спустя почти два года Qrypter остается в значительной степени незамеченным для поставщиков антивирусного ПО», - отметили исследователи.   Помимо взаимодействия с клиентами, форум также используется для привлечения потенциальных реселлеров, которые получают коды на скидки для повышения популярности Qrypter. Помимо этого, более старые версии трояна предлагаются бесплатно, а стратегия QUA R&D также включает в себя взлом продуктов конкурентов.   securitylab.ru

    Определен вектор атак криптомайнера Dofoil

    DiW
    От DiW,
      Причиной масштабной атаки криптовалютного майнера Dofoil, на прошлой неделе заразившего свыше 400 тыс. компьютеров в течение всего нескольких часов, стал взлом сервера обновлений BitTorrent-клиента MediaGet. Злоумышленники взломали сервер и подменили обновленную версию MediaGet практически неидентифицируемым бэкдором, поэтому Dofoil инфицировал компьютеры преимущественно в России, Украине и Турции.   Продукты безопасности Microsoft идентифицируют созданный российскими разработчиками клиент MediaGet как потенциально нежелательное приложение, однако в случае с майнером он сыграл роль своеобразного моста к жертвам.   Программы для обмена файлами могут использоваться для распространения вредоносного ПО, однако в данном случае майнер попадал на компьютеры не через загруженные торрент-файлы, а через процесс mediaget.exe, отмечают специалисты Microsoft.   По словам экспертов, атака была тщательно спланирована – злоумышленники подготовили все необходимое еще за две недели до самой атаки. «С целью обеспечить плацдарм для проведения атаки злоумышленники осуществили update poisoning (повреждение целостности обновлений – ред.), в результате чего на компьютеры была установлена версия MediaGet с трояном», – сообщили эксперты.   Подписанный файл mediaget.exe с сервера обновлений MediaGet загружал программу update.exe, устанавливавшую новый, неподписанный mediaget.exe. Файл работал, как настоящий, только еще и содержал бэкдор. По мнению специалистов Microsoft, подписавшая mediaget.exe сторонняя компания сама стала жертвой хакеров. Злоумышленники подписали поддельное обновление другим сертификатом с целью пройти проверку подлинности, осуществляемую MediaGet.   Поддельное обновление на 98% такое же, как и оригинал. Для обхода обнаружения троян использует метод Process Hollowing.   Process Hollowing – метод внедрения кода, заключающийся в создании нового экземпляра легитимного процесса и последующую подмену легитимного кода вредоносным.   securitylab.ru

    Российские правоохранители закупают ПО для взлома iPhone

    DiW
    От DiW,
        Российские правоохранительные органы закупают программное обеспечение и оборудование UFED, разработанное израильской компанией Cellebrite, и предназначенное для взлома iPhone, в том числе последних моделей. Об этом сообщает «Русская служба Би-би-си».   Согласно опубликованным на сайте госзакупок данным, волгоградское управление СКР заплатило израильской компании 800 тыс. рублей за поставку переносного аппаратного комплекса UFED Touch2 Ultimate Ruggedized для автономного съема информации. В свою очередь хабаровское управление СКР потратило 1,2 млн рублей на оказание услуг по обновлению программного обеспечения для исследования мобильных устройств «UFED Touch» до версии «UFEDTouch2 Ultimate».   При этом, силовики закупают продукты Cellebrite не напрямую, а через местных партнеров, таких как фирмы «ЛАН-ПРОЕКТ» и «Судебные технологии».   Оборудование израильской компании также закупает «Сбербанк» для защиты устройств на базе ОС Android.   «При подозрении на заражение мобильных устройств неизвестным вредоносным программным кодом и после получения обязательного согласия владельцев зараженных телефонов будет производиться анализ для поиска постоянно появляющихся и видоизмениящихся новых вирусов c использованием различных инструментов, в том числе с применением UFED Touch2», - пояснили представители «Сбербанка».   Ранее стартап Grayshift, предположительно организованный подрядчиками разведслужб США и бывшим инженером Apple, начал распространять маркетинговые материалы, описывающие инструмент под названием GrayKey, также предназначенный для разблокировки iPhone.   securitylab.ru

    Искусственный интеллект поможет победить в кибервойнах будущего

    DiW
    От DiW,
      Заместитель министра обороны Юрий Борисов в рамках конференции «Искусственный интеллект: проблемы и пути решения» заявил о важности ИИ для победы в кибервойнах будущего. Об этом сообщает информагентство «РИА Новости».   По словам Борисова, уже сегодня кибервойны стали неотъемлемой частью противостояния между различными странами. «Такое понятие, как кибервойны, сегодня стало реалиями. Сегодня все баталии разыгрываются не на полях сражений, они сначала разыгрываются в информационном пространстве. Кто сможет его контролировать, кто сумеет организовать противодействие нужным образом - тот сегодня является победителем», - отметил он.   Замминистра также отметил, что Россия имеет большой потенциал для того, чтобы стать лидером в данной области, поскольку именно в РФ традиционно развита математическая школа.   «Наши ребята традиционно занимают первые места во всех математических и физических олимпиадах, заслуженно носят звание лучших программистов, российская математическая школа признана во всем мире», - добавил Борисов.   Как полагает замглавы Минобороны, интеллектуальные системы необходимы для хранения и обработки терабайтов информационных потоков, поскольку сейчас человечество входит в новую эру, когда просто быстрых вычислений уже недостаточно.   «Мир меняется - меняется вооружение, меняется характер конфликтов. Уже недостаточно иметь площадное орудие. Нам необходимо высокоточное оружие. Высокоскоростное, высокоточное, высокоэффективное, устойчивое к различному воздействию, которое невозможно перехватить», - добавил он.   securitylab.ru

    SAP исправила опасные уязвимости в своих продуктах

    DiW
    От DiW,
      SAP выпустила набор исправлений безопасности, устраняющий опасные уязвимости в продуктах компании, в том числе критические.   В общей сложности в набор вошло 10 патчей. Наиболее серьезные из исправленных уязвимостей, в частности CVE-2004-1308 (повреждение памяти), CVE-2005-2974 (отказ в обслуживании) и CVE-2005-3350 (удаленное выполнение кода) затрагивают продукт SAP Internet Graphics Server (IGS).   Также были исправлены уязвимости, затрагивающие три сторонние библиотеки с открытым исходным кодом libtiff, giflib и libpng, которые обрабатывают изображения (TIFF, GIF и PNG, соответственно).   «Библиотеки с открытым исходным кодом, используемые в коммерческих продуктах, необходимы для поддержания качества. Однако нужно иметь в виду, что в ряде случаев не стоит полагаться на них слишком сильно», - отметили исследователи безопасности из компании Onapsis.   В текущем месяце SAP также исправила две опасные уязвимости раскрытия информации, затрагивающие файлы в продуктах SAP HANA (CVE-2018-2402) и SAP Business Process Automation (CVE-2018-2400).   Наиболее распространенными типами уязвимостей, исправленными в текущем месяце, являются проблемы с отсутствием проверки авторизации, а также уязвимости раскрытия информации и межсайтового скриптинга. SAP также исправила 3 уязвимости, позволяющие осуществить внедрение SQL-кода, 2 проблемы обхода каталога и пр.   securitylab.ru

    Microsoft частично отказалась от проверки ключей реестра для антивирусов

    DiW
    От DiW,
      Компания Microsoft пересмотрела решение, согласно которому пользователи Windows 7, 8, 8.1 и 10, использующие антивирусное ПО, не поддерживающее исправления для уязвимостей Meltdown и Spectre, не будут получать обновления безопасности. Данное решение компания приняла в январе нынешнего года в рамках политики по исправлению уязвимостей Meltdown и Spectre.   Антивирусное ПО становится совместимым с патчем путем добавления специального ключа реестра в реестр Windows. При наличии данного раздела в реестре операционная система Windows автоматически распознает антивирус как совместимый и установит исправления для Meltdown и Spectre. В компании надеялись, что дополнительное требование заставит производителей антивирусов оперативно обновить свои продукты и сделать их совместимыми с патчами для Meltdown и Spectre. Однако в действительности новое правило вызвало недовольство как вендоров, так и пользователей. Некоторые производители отказались добавлять специальный ключ реестра по тем или иным причинам. Более того, требование обернулось проблемой и для пользователей Windows 7 и 8 (в данных версиях отсутствует Windows Defender), не использующих антивирусы. В связи с новым требованиям они должны были добавлять ключ реестра вручную.   13 марта Microsoft заявила, что отныне данное требование не распространяется на пользователей Windows 10, но по-прежнему действует для устаревших версий Windows, таких как 7, 8 и 8.1.   В рамках очередного «вторника исправлений» компания выпустила обновления безопасности, устраняющие в общей сложности 75 уязвимостей в Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Exchange Server, ASP.NET Core, .NET Core, PowerShell Core, ChakraCore, Microsoft Office, Microsoft Office Services и Web Apps. В числе прочих компания устранила критическую уязвимость CVE-2018-0886 в протоколе Credential Security Support Provider (CredSSP), позволяющую удаленному атакующему использовать RDP и WinRM для хищения данных и выполнения вредоносных команд. С полным списком исправленных уязвимостей можно ознакомиться здесь.   securitylab.ru

    3 популярных VPN-сервиса выдают IP-адреса пользователей

    DiW
    От DiW,
      Специалисты сайта VPNMentor обнаружили, что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN.   VPN или виртуальная частная сеть позволяет просматривать трафик через другие серверы, затрудняя идентификацию пользователя. VPN-сети популярны в некоторых частях мира, где доступ в Интернет ограничен или цензурирован. Зачастую трафик зашифровывается таким образом, что интернет-провайдеры и даже сами сервисы VPN не имеют к нему доступа.   Однако в ходе исследования в сервисах были обнаружены уязвимости, которые могут привести к утечке реальных IP-адресов и в некоторых случаях позволить идентифицировать отдельных пользователей и определить их местоположение.   В случае с Hotspot Shield три уязвимости были обнаружены в расширении для браузера Chrome, а именно в механизме обработки скриптов автоматической конфигурации с помощью прокси-сервера. Проблемы позволяют выявить IP-адреса пользователей и адреса DNS.   Другая уязвимость могла позволить злоумышленнику перехватить и перенаправить web-трафик на прокси-сервер, обманом заставив пользователя перейти по вредоносной ссылке.   В настоящее время разработчик Hotspot Shield компания AnchorFree уже исправила проблемы, отметив, что они затрагивают только расширение для браузера.   Исследователи также сообщили об аналогичных проблемах в сервисах Zenmate и PureVPN. По словам представителей PureVPN, компания уже исправила уязвимости в сервисе. Представители Zenmate никак не прокомментировали ситуацию.   securitylab.ru

  • Кто в онлайне (Посмотреть всех)

    Зарегистрированных пользователей в онлайне нет

  • Темы

  • Статистика портала

    • Всего тем
      10 895
    • Всего сообщений
      29 456
    • Пользователей
      1 344
    • Максимум онлайн
      1 414
      06.04.2018 15:10

    Новый пользователь
    GrafesmasterL
    Регистрация 12.04.2018 18:04
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.