Перейти к публикации
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты

    DiW
    Автор: DiW,
    Один из пользователей форума Reddit, использующий псевдоним TopWire, обратил внимание, что наряду с популярным Android-эмулятором Andy OS для Windows и macOS на компьютер скрыто устанавливается вредоносная программа для добычи криптовалют за счет ресурсов графического процессора.   Согласно сообщению TopWire, майнер без ведома пользователей устанавливается в папку C:\Program Files (x86)\Updater\updater.exe. TopWire неоднократно пытался связаться по этому вопросу с разработчиками Andy OS, однако все его обращения были проигнорированы. Пользователь опубликовал видео с демонстрацией процесса установки Andy OS:   На VirusTotal инсталлятор Andy OS детектируется как одна из версий InstallCore – известного установщика рекламного ПО. Подобные установщики позволяют разработчикам бесплатного программного обеспечения зарабатывать за счет показа рекламы.   Эксперт в области безопасности Лоуренс Абрамс (Lawrence Abrams) изучил текущую версию Andy OS и выяснил, что программа устанавливается на компьютер даже после отклонения всех рекламных предложений. Он протестировал эмулятор с помощью сервиса песочницы Any.Run. Как показал анализ, в процессе установки исполняется файл GoogleUpdate.exe, запускающий файл UpdaterSetup.exe, который, в свою очередь, устанавливает программу Updater.exe и настраивает ее на автоматический запуск при входе в Windows.   Несмотря на название GoogleUpdate.exe, файл содержит описание «AndyOS Update» («Обновление AndyOS»). Судя по подписи «Andy OS Inc», файл принадлежит Andy OS Inc либо был намеренно подписан компанией.   Специалист рекомендует пользователям воздержаться от установки эмулятора Andy OS, пока разработчики не прояснят ситуацию.   securitylab.ru

    Новая «функция» Google Chromecast и Google Home: Найди мой дом

    DiW
    Автор: DiW,
    В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.   Как правило, web-сайты получают общие сведения о местонахождении пользователей по IP-адресам подключающихся к сайтам устройств. Однако такой метод не отличается высокой точностью и позволяет лишь примерно прикинуть географическое местоположение IP-адресов. Поэтому для установления местонахождения пользователей Google использует высокоточные геолокационные сервисы, определяющие местоположение устройств на основании их расположения по отношению к окружающим беспроводным сетям.   Как сообщает исследователь компании Tripwire Крейг Янг (Craig Young), уязвимость в Google Chromecast и Google Home позволяет web-сайтам определять ближайшие беспроводные подключения и с помощью перекрестных ссылок на базу данных Google устанавливать точное местоположение пользователей.   «Хотя использующее данный функционал приложение Google предполагает, что вы должны быть авторизованы в учетной записи Google, связанной с целевым устройством, по факту, какой-либо механизм аутентификации на уровне протокола отсутствует», - отметил Янг.   Исследователь протестировал уязвимость только на трех адресах, но все три раза полученные web-сайтом геолокационные данные были верны.   securitylab.ru

    Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные

    DiW
    Автор: DiW,
    В приложении Quick Look для предпросмотра файлов в macOS обнаружена уязвимость, раскрывающая содержимое файлов, хранящихся на защищенных паролем зашифрованных дисках.   Как пояснил исследователь в области безопасности Войцех Регула (Wojciech Regula), при открытии или создании какого-либо документа операционная система кэширует его и сохраняет копию, которая впоследствии открывается в Quick Look. Проблема заключается в том, что кэшированные файлы/папки хранятся в открытом виде в доступной области на незашифрованном жестком диске.   Для подтверждения теории Регула загрузил один и тот же файл на два диска. Один из них был зашифрован с помощью программы VeraCrypt, второй с использованием стандартных методов шифрования Apple. Далее он ввел простую команду на терминале и получил доступ к папке, где хранились все кэшированные файлы в незащищенном виде.   По словам другого специалиста, Патрика Уордла (Patrick Wardle), описанная Регулой проблема существует уже порядка восьми лет, в том числе в актуальной версии macOS Mojave, которую Apple представила в начале нынешнего месяца.   В случае с защищенными контейнерами AFPS macOS ведет себя похожим образом, предоставляя возможность просмотреть даже зашифрованные тома. Когда контейнер демонтируется, миниатюры файлов сохраняются во временной папке, пояснил Уордл. При наличии доступа к системе атакующие или правоохранительные органы могут просмотреть эти документы. Специалист также отметил, что при подключении «флешки» к Mac, система создаст иконки файлов, содержащихся на внешнем накопителе, и сохранит их на загрузочном диске.   В настоящее время неизвестно, намерена ли Apple исправлять вышеописанную уязвимость, а пока эксперты рекомендуют пользователям вручную удалять кэш QuickLook при демонтаже контейнера.   Quick Look – программа для предпросмотра документов разных форматов. Впервые функционал появился в версии Mac OS X Leopard.   securitylab.ru

    В 400 моделях видеокамер Axis Communications обнаружены уязвимости

    DiW
    Автор: DiW,
    В ходе исследования безопасности IoT-устройств специалисты ИБ-компании VDOO обнаружили в камерах видеонаблюдения Axis Communications семь уязвимостей. Производитель идентифицировал порядка 400 уязвимых моделей и выпустил обновления для каждой из них.   По словам исследователей, злоумышленник, знающий IP-адрес атакуемой камеры, может удаленно и без аутентификации получить полный контроль над устройством. Полный контроль даст ему возможность перехватывать и останавливать видеопоток, управлять функциями камеры (например, отключать детектор движения), включать камеру в ботнет, вмешиваться в работу ПО, применять в DDoS-атаках и майнинге криптовалюты, а также использовать как точку входа для продвижения внутри сети.   Для удаленного взлома устройства атакующий может использовать связку из трех уязвимостей. CVE-2018-10661 позволяет обходить аутентификацию, CVE-2018-10662 – отправлять специальные запросы с правами суперпользователя, а CVE-2018-10660 – внедрять произвольные команды оболочки.   Остальные обнаруженные специалистами VDOO уязвимости позволяют авторизованному атакующему вызывать аварийное завершение некоторых процессов и получать данные из памяти. Для каждой уязвимости эксперты разработали эксплоит. С полным списком уязвимых моделей можно ознакомиться здесь.   securitylab.ru

    Создатели вредоносных Android-приложений придумали новый трюк для обмана пользователей

    DiW
    Автор: DiW,
    Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) рассказал о новом методе, используемом разработчиками вредоносных Android-приложений для того, чтобы заставить пользователей скачивать их продукты.   При регистрации учетной записи разработчика в Google Play Store вместо имени разработчика злоумышленники указывают поддельное число загрузок (например, «загружено 1 млн раз», «установлено 1000000», «1000000000 загрузок», «5000000+», «1000000000» и т.п.). Когда приложение попадает в Google Play Store, отображается его название, иконка, рейтинг и название разработчика. Когда в качестве названия стоит поддельное число загрузок, пользователь может подумать, будто это настоящий счетчик и поверить, что приложение очень популярно, а значит, безопасно.   Стефанко проанализировал ряд подобных приложений, и, как оказалось, они вовсе не безобидны. Большинство из них представляли рекламное ПО – в основном пустышки, способные только отображать рекламу поверх других приложений. Кроме того, исследователь обнаружил использующие тот же трюк вредоносные приложения. Однако их создатели указывали поддельное число загрузок не в графе с именем разработчика, а на иконке приложений.   Посмотреть количество загрузок приложения из Google Play Store можно в разделе «Дополнительная информация». Если реальное число не совпадает с указанным разработчиком, наверняка приложение является вредоносным. Кроме того, в Google Play Store отсутствует значок «Проверено», и его также используют злоумышленники для обмана пользователей.   securitylab.ru

    Сотни тысяч пользователей Windows XP вскоре не смогут запустить Steam

    DiW
    Автор: DiW,
    Компания Valve предоставила пользователям ОС Windows XP и Vista шесть месяцев на обновление операционных систем. В противном случае, с января 2019 года они больше не смогут использовать сервис Steam.   «Steam официально перестанет поддерживать операционные системы Windows XP и Windows Vista. После 19 января 2018 года клиент Steam больше не будет работать на устройствах под управлением этих версий Windows. Чтобы продолжить пользоваться Steam и любыми играми или продуктами, приобретенными через Steam, пользователям необходимо будет обновиться до последней версии Windows», - следует из заявления компании.   Пользователи Windows XP составляют небольшую часть общей пользовательской базы Steam, всего 0,22%. С учетом того, что Steam пользуются порядка 125 млн человек, 0,22% составляют примерно 275 тыс. пользователей.   По словам представителей Valve, новые функции, которые разработчики планируют добавить в Steam, включают систему чатов в стиле Discord, использующих встроенную версию Chrome, которую старые версии Windows не поддерживают.   «Кроме того, для работы будущих версий Steam потребуется функционал, который присутствует только в Windows 7 и выше», - отметили в Valve.   securitylab.ru

    Microsoft исправила изменяющий настройки пользователей Debian-пакет

    DiW
    Автор: DiW,
    Компания Microsoft исправила некорректно работающий пакет Debian, который во время процедуры установки изменял настройки ОС пользователей.   В частности, речь идет о пакете Open R v3.5 для Debian и Ubuntu. По словам специалистов, данная версия пакета содержала небезопасные сценарии установки и удаления, которые изменяли общесистемные настройки.   Неисправный пакет принудительно удалял /bin/sh, после чего создавал символическую ссылку /bin/sh на /bin/bash. Если в системе отсутствовал /bin/bash, то /bin/sh оставался удаленным и пользователь получал неработающее окружение.   Кроме того, пакет принудительно удалял /usr/bin / R и /usr/bin/ Rscript не проверяя, вел ли данный путь к версии языка R, с которой пакет должен работать.   Исправление включено в пакет Open R Debian. Номер версии не изменился, а следовательно пользователям придется повторно загрузить и установить пакет.   securitylab.ru

    Хакерам удалось обойти новейшую защиту iPhone

    DiW
    Автор: DiW,
    Не успела Apple анонсировать новую функцию принудительной блокировки передачи данных по USB, как хакерам удалось найти способ ее обхода. Речь идет о функции USB Restricted Mode, ограничивающей подключение по USB, если устройство не было разблокировано в течение последнего часа.   Новый функционал обернулся настоящей проблемой для правоохранителей, использующих для разблокировки смартфонов специальные инструменты, такие как GrayKey. По данным издания Motherboard, разработчик инструмента компания Grayshift уже нашла возможность обойти ежечасную блокировку в первой же бета-версии ОС iOS 12. Насколько достоверны заявления компании, покажет время.   Grayshift сотрудничает с рядом правоохранительных органов, включая ФБР. Предлагаемый ею инструмент GrayKey способен работать на выключенных устройствах, может полностью извлекать файловую систему, а также использует брутфорс для взлома пароля.   По словам представителей Apple, новый функционал призван обеспечить защиту данных пользователей от хакеров. В компании также добавили, что уважают работу правоохранительных органов и не пытаются «подорвать их усилия по выполнению своих обязанностей».   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Авторизоваться на сайте

    Авторизация

  • Темы

  • Статистика портала

    • Всего тем
      10 958
    • Всего сообщений
      29 537
    • Всего пользователей
      1 362
    • Рекорд онлайна
      1 414
      06.04.2018 15:10

    Новый пользователь
    ClintBarton
    Регистрация 20.06.2018 12:46
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.