Перейти к содержимому
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Хакерская группировка MoneyTaker атакует банки по всему миру

    DiW
    Автор: DiW,
      С весны 2016 года русскоязычная хакерская группировка MoneyTaker провела 20 успешных атак на банки, адвокатские конторы, разработчиков программного обеспечения и другие организации в России, США и Великобритании, сообщает РБК со ссылкой на отчет компании Group-IB.   Согласно докладу, до недавнего времени группировка оставалась практически незамеченной. В основном жертвами MoneyTaker становились банки, в частности системы процессинга банковских карт и межбанковских переводов. Один из банков группировке удалось ограбить дважды.   Как заявили исследователи, связать несколько атак именно с деятельностью данной группировки было сложно, поскольку MoneyTaker действует в различных регионах мира и использует для атак общедоступные инструменты. В ходе расследования эксперты обнаружили на территории РФ серверы, используемые MoneyTaker для атак. Этот и несколько других признаков позволили предположить, что по меньшей мере несколько членов группировки являются русскоговорящими.   Наибольшее количество нападений MoneyTaker пришлось на США (16 атак), однако группировка также действует в России (3 атаки) и Великобритании (1 атака). Исследователи полагают, что следующими жертвами хакеров могут стать финансовые организации в Южной Америке.   Средний ущерб от одной атаки MoneyTaker составляет порядка $500 тыс. в США и 72 млн рублей в России. Проникнув в системы учреждения группировка, как правило, долго не совершает активных действий, изучая внутреннее устройство банка и похищая внутреннюю документацию, такую как журналы транзакций, формы заявок внутренние инструкции и пр. Помимо этого, после атаки хакеры продолжают оставаться в корпоративных сетях организаций, наблюдая за сотрудникамми.   securitylab.ru

    Защищенные приложения уязвимы к атакам из-за языков программирования

    DiW
    Автор: DiW,
      Согласно результатам исследования, представленным на прошлой неделе на конференции Black Hat Europe 2017, защищенные приложения подвержены атакам из-за уязвимостей в интерпретируемых языках программирования, на которых они написаны.   Автором исследования является старший консультант по безопасности компании IOActive Фернандо Арнаболди (Fernando Arnaboldi). С помощью автоматизированный техники, известной как фаззинг, эксперт протестировал интерпретаторы пяти популярных языков программирования – JavaScript, Perl, PHP, Python и Ruby. Фаззинг позволяет выявить такие проблемы, как аварийное завершение работы, «зависание» и повреждение памяти. Как правило, некоторые из них возникают не потому, что код приложения требует оптимизации, а являются результатом более серьезных проблем с безопасностью в языках программирования.   В ходе исследования Арнаболди использовал созданный им самим «дифференциальный фаззер» XDiFF (Extended Differential Fuzzing Framework), специально адаптированный для тестирования структуры и принципа работы интерпретируемых языков программирования. Как оказалось по результатам исследования:   Python содержит незадокументированные методы и переменные локальной среды, позволяющие выполнить команды ОС. Perl содержит функцию typemaps, способную выполнить код, как eval(). NodeJS выводит сообщения об ошибке, способные раскрывать частичное содержимое файлов. JRuby загружает и выполняет удаленный код на функции, не предназначенной для удаленного выполнения кода. Константа PHP может использоваться для удаленного выполнения команд.   Интерпретируемый язык программирования – язык программирования, в котором исходный код программы не преобразовывается в машинный код для непосредственного выполнения центральным процессором (как в компилируемых языках), а исполняется с помощью специальной программы-интерпретатора.   Фаззинг (fuzzing) – техника тестирования программного обеспечения, часто автоматическая или полуавтоматическая, заключающая в передаче приложению на вход неправильных, неожиданных или случайных данных.   securitylab.ru

    Опасная уязвимость в Android позволяет обойти подпись приложения

    DiW
    Автор: DiW,
      Миллионы Android-устройств находятся в зоне риска в связи с новой опасной уязвимостью, проэксплуатировав которую атакующие могут заменить установленные на гаджете легитимные версии приложений вредоносными.   Проблема (CVE-2017-13156), получившая название Janus, позволяет злоумышленникам модифицировать код Android-приложений, не нарушая их цифровую подпись. Уязвимость затрагивает приложения, использующие схему подписи APK Signature Scheme v1 (Android 5.0 и выше). Отметим, в Android 7.0 Nougat данный метод заменен на APK Signature Scheme v2, который уже имеет защиту.   Уязвимость связана с процессом установки Android APK некоторых приложений, предоставляющим возможность добавления дополнительных байтов кода в APK файл без нарушения цифровой подписи. Как правило, если проверка подписи проходит успешно, программа скомпилируется в файл формата DEX для последующей работы на устройстве. Суть проблемы заключается в том, что она позволяет объединить оригинальный APK с модифицированным исполняемым файлом DEX (Dalvik EXecutable). В этом случае система установит приложение, а затем запустит код из заголовка DEX. Другими словами, злоумышленникам не потребуется изменять код легитимного приложения, они могут просто добавить несколько строк вредоносного кода в оригинальную программу.   Создав вредоносную версию легитимного приложения, злоумышленники могут распространять ее различными способами, например, посредством спам-рассылок, атак «человек посередине» или через сторонние магазины приложений.   Как пояснили исследователи GuardSquare, обнаружившие уязвимость, обмануть пользователя достаточно легко, поскольку вредоносная версия приложения ничем не отличается от легитимной и обладает настоящей цифровой подписью.   Эксперты проинформировали Google об уязвимости летом текущего года. Компания выпустила соответствующее исправление в рамках пакета декабрьских обновлений безопасности для Android. Плохая новость заключается в том, что большинство владельцев Android-устройств получат корректирующие обновления не раньше следующего месяца, когда производители выпустят соответствующие патчи.   Так как данная уязвимость не затрагивает Android 7 (Nougat), пользователям, устройства которых работают на более ранних версиях Android, рекомендуется обновить ОС. Если по каким-либо причинам это невозможно, эксперты советуют не устанавливать приложения и обновления из сторонних источников для минимизации риска взлома.   securitylab.ru

    В ноутбуках HP снова обнаружен кейлоггер

    DiW
    Автор: DiW,
      Компания HP выпустила обновление для драйверов в сотнях моделей ноутбуков, удаляющее код для отладки, который мог использоваться злоумышленниками как кейлоггер. Проблемный код присутствовал в файле SynTP.sys, являющемся частью драйвера Synaptics Touchpad.   Проблему обнаружил исследователь безопасности под псевдонимом ZwClose. «Регистрация нажатий клавиш отключена по умолчанию, однако ее можно включить, внеся изменения в значения реестра», - пояснил исследователь. Речь идет о модификации ключа реестра HKLM\Software\Synaptics\%ProductName% HKLM\Software\Synaptics\%ProductName%\Default. С его помощью злоумышленники могут активировать функцию кейлоггера и следить за жертвами, используя «родные» инструменты системы и оставаясь незамеченными для решений безопасности. Нужно лишь обойти контроль учетных записей пользователя (UAC) при модифицировании реестра ключа.   Как пояснил ZwClose, сканированные коды кейлоггер сохраняет в WPP. Инструмент WPP разработан Microsoft и предназначен для отладки и трассирования кода в процессе разработки. Исследователь сообщил HP о своей находке, и компания выпустила исправление.   Напомним, в продуктах HP кейлоггер обнаруживается уже не в первый раз. В мае нынешнего года встроенный кейлоггер был выявлен в 20 моделях ноутбуков производства компании. В конце прошло месяца производитель также был обвинен в скрытой установке на свои устройства шпионского ПО.   securitylab.ru

    В Краснодаре хакера осудили за продажу вредоносного ПО

    DiW
    Автор: DiW,
      Прикубанским районным судом города Краснодара осужден 42-летний житель Самарской области, обвиненный в разработке и распространении вредоносного ПО, сообщает пресс-служба прокуратуры Краснодарского края.   Согласно материалам дела, хакер прибыл в Краснодарский край из Самарской области, где стал на дому заниматься разработкой программного обеспечения.   Хакер размещал в интернете объявления, предлагая свои услуги по разработке программ. По одному из объявлений к нему обратился гражданин с просьбой разработать и продать вредоносное ПО, позволяющее уничтожать и блокировать компьютерную информацию, а также нейтрализовать средства защиты и незаконно получать доступ к данным. В итоге злоумышленник создал две вредоносные программы, за которые ему заплатили 6,8 тыс. рублей.   В момент передачи программ хакер был задержан сотрудниками Управления ФСБ по Краснодарскому краю. В ходе судебного заседания вирусописатель был признан виновным по ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ) и приговорен к 1 году и 3 месяцам лишения свободы. Приговор пока не вступил в законную силу.   securitylab.ru

    Уязвимость в Apple HomeKit позволяла получить доступ к «умным» дверным замкам

    DiW
    Автор: DiW,
      Apple исправила уязвимость в текущей версии iOS 11.2, позволяющую удаленно получить несанкционированный доступ к устройствам, подключенным к платформе для «умного» дома HomeKit, включая «умные» дверные замки и механизмы для открытия гаражных ворот, сообщает портал 9to5Mac.   Apple оперативно выпустила исправление, однако оно вызвало некоторые ограничения функционала. Ожидается, что в следующем обновлении для iOS 11 работа всех функций будет восстановлена.   Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к подключенным к платформе HomeKit устройствам, в том числе датчикам освещения, термостатам и розеткам. Также атакующий может получить контроль над управлением «умными» дверными замками и гаражными воротами.   Как отмечает издание, проблема заключалась не в самих устройствах, а в фреймворке HomeKit, соединяющем продукты разных компаний. Для успешной эксплуатации уязвимости необходим по меньшей мере один iPhone или iPad под управлением iOS 11.2, подключенный к учетной записи iCloud пользователя. Уязвимость не затрагивает более ранние версии iOS.   Apple была проинформирована об этой и других уязвимостях в конце октября. Большинство проблем были исправлены в обновлении iOS 11.2 и watchOS 4.2, выпущенных ранее на этой неделе. Уязвимость в HomeKit была исправлена со стороны сервера, поэтому пользователям не нужно предпринимать никаких действий.   Ранее Apple исправила уязвимость CVE-2017-13872 в macOS High Sierra, позволяющую получить права суперпользователя без пароля. Однако как позже выяснилось, обновление macOS High Sierra до версии 10.13.1 отключает данный патч.   securitylab.ru

    ФСБ уточнила требования по передаче ключей от электронных переписок

    DiW
    Автор: DiW,
      ФСБ РФ опубликовала на федеральном портале проектов нормативных актов поправки в приказ, описывающий порядок предоставления ключей для дешифрования сообщений пользователей. Согласно поправкам, интернет-компаниям отводится не более 10 дней на предоставление ключей.   Приказ ФСБ от 19 июля 2016 года «Об утверждении порядка представления информации, необходимой для декодирования принимаемых, передаваемых, доставляемых и обрабатываемых электронных сообщений» описывал порядок предоставления ключей, однако не указывал конкретных сроков. Теперь же организаторы распространения информации обязаны предоставить ключи для дешифровки закодированных сообщений «в возможно короткий срок, но не более 10 дней со дня поступления запроса».   В приказе также значилось, что запрос от ФСБ должен быть направлен в письменном виде заказным письмом. Согласно поправкам, это можно будет сделать и посредством «технических средств связи». Помимо этого, сбором информации от компаний теперь будет заниматься Центр оперативно-технических мероприятий ФСБ.   Напомним, ранее Мещанский районный суд Москвы оштрафовал компанию Telegram Messenger LLP на 800 тыс. рублей за отказ предоставить Федеральной службе безопасности РФ ключи для декодирования сообщений пользователей. В свою очередь руководство Telegram обратилось в Верховный суд России с иском о признании недействующим приказа ФСБ.   securitylab.ru

    В Firefox исправлены опасные уязвимости

    DiW
    Автор: DiW,
      Компания Mozilla выпустила обновления безопасности, исправляющее две опасные уязвимости в браузерах Firefox и Firefox ESR (версия браузера с длительным сроком поддержки).   Уязвимость переполнения буфера (CVE-2017-7845) присутствует в Firefox и Firefox ESR и проявляется при проверке элементов с помощью Direct 3D 9 с графической библиотекой ANGLE, используемой для контента WebGL. Проблема связана с некорректным значением, передающимся внутри библиотеки в ходе проверки, что может привести к сбою в работе системы.   Вторая уязвимость CVE-2017-7843 присутствует только в Firefox ESR и позволяет пользователю в режиме приватного просмотра записывать постоянные данные в хранилище IndexedDB, создавая таким образом уникальный отпечаток пользователя. При приватном просмотре хранилище должно быть недоступно, поскольку при выходе из режима введенная информация не будет удалена и данные будут доступны в последующих сессиях браузера.   Обе уязвимости исправлены в версиях Firefox 57.0.2 и Firefox ESR 52.5.2.   WebGL (Web-based Graphics Library) - программная библиотека для языка программирования JavaScript, позволяющая создавать на JavaScript интерактивную 3D-графику, функционирующую в широком спектре совместимых с ней web-браузеров. IndexedDB - способ постоянного хранения данных внутри клиентского браузера (NOSQL хранилище на стороне клиента).   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Темы

  • Статистика портала

    • Всего тем
      10 475
    • Всего сообщений
      29 013
    • Всего пользователей
      1 314
    • Рекорд онлайна
      777
      01.11.2017 16:26

    Новый пользователь
    niksinx
    Регистрация 13.12.2017 20:25
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMR - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.