Перейти к содержимому
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Microsoft выпустила экстренный патч, устраняющий критическую уязвимость в MPE

    DiW
    Автор: DiW,
      Компания Microsoft выпустила внеплановое обновление безопасности, исправляющее критическую уязвимость в движке Malware Protection Engine (MPE), которая позволяет атакующему получить полный контроль над системой.   Проблема CVE-2017-11937 затрагивает значительное количество решений безопасности Microsoft, в том числе Windows Defender, Microsoft Security Essentials, Endpoint Protection, Forefront Endpoint Protection, Exchange Server 2013 и 2016 в Windows 7, Windows 8.1, Windows 10, Windows RT 8.1 и Windows Server. CVE-2017-11937 представляет собой уязвимость повреждения памяти, проявляющейся при сканировании MPE специально сформированного файла.   Успешная эксплуатация уязвимости позволяет атакующему удаленно выполнить произвольный код в контексте учетной записи LocalSystem и получить контроль над целевым компьютером. Как пояснили в компании, злоумышленник может разместить специально сформированный файл в локации, сканируемой MPE. Для доставки таких файлов могут использоваться просматриваемые пользователем web-сайты, электронные письма, сервисы мгновенных сообщений, а также ресурсы «разрешающие загрузку пользовательского контента».   В настоящее время компании не известно о случаях эксплуатации уязвимости злоумышленниками. Пользователям рекомендуется установить патч как можно скорее.   Учетная запись LocalSystem - предопределенная локальная учетная запись, используемая диспетчером управления службами. Эта учетная запись не распознается подсистемой обеспечения безопасности. Она имеет обширные привилегии на локальном компьютере и действует как компьютер в сети.   securitylab.ru

    Уязвимость в банковских мобильных приложениях позволяла похитить учетные данные и PIN-коды

    DiW
    Автор: DiW,
      Уязвимость в мобильных приложениях крупных банков США позволяла злоумышленникам похитить учетные данные пользователей, логины, пароли и PIN-коды. Об этом сообщили эксперты по кибербезопасности Бирмингемского университета в своем исследовании.   Уязвимость была обнаружена в приложениях банков HSBC, NatWest, Co-op, Bank of America Health, Santander и Allied Irish bank. В настоящее время все банки уже выпустили соответствующие патчи для устранения уязвимости.   Данная проблема позволяла злоумышленнику, находящемуся в той же сети, что и жертва, осуществить атаку «человек посередине» и похитить конфиденциальную информацию. Уязвимость присутствует в технологии закрепления сертификата - механизма безопасности, используемого для предотвращения мошеннических действий и атак с использованием поддельных сертификатов. С помощью данного механизма приложения принимают только сертификаты, подписанные одним корневым удостоверяющим центром.   Несмотря на то, что закрепление сертификата должно усиливать безопасность, инструмент, разработанный исследователями для выполнения полуавтоматизированной проверки безопасности мобильных приложений, выявил недостатки в технологии. Уязвимость закрепления сертификата может скрыть отсутствие корректной проверки имени хоста, позволяя осуществить атаку «человек посередине», заключили эксперты.   «В целом безопасность приложений, которые мы изучали, была на очень высоком уровне. Мы смогли найти несколько уязвимостей только благодаря разработанному нами новому инструменту», - отметил один из авторов доклада.   «Невозможно определить, были ли эти уязвимости проэксплуатированы кем-либо. Однако если бы злоумышленникам это все же удалось, то они могли получить доступ к банковскому приложению любого, кто подключен к скомпрометированной сети», - добавил он.   securitylab.ru

    Мусульманские хакеры пригрозили миру масштабной кибератакой 8 декабря

    DiW
    Автор: DiW,
      Связанная с ДАИШ (запрещенная в РФ террористическая организация) хакерская группировка Electronic Ghosts пригрозила масштабной кибератакой на правительства и военные ведомства по всему миру 8 декабря 2017 года.   По данным аналитиков JihadoScope хакеры опубликовали видео, в котором заявили о намерении «развязать масштабную кибервойну против врагов Халифата». Участники группировки также добавили, что первой их целью станет США.   По словам экспертов, нельзя точно сказать, насколько реальна данная угроза, однако можно с уверенностью заявить о низком профессионализме связанных с ДАИШ хакеров.   Хакерская группировка Electronic Ghosts - одна из четырех связанных с ДАИШ группировок, объединившихся в 2016 году для создания так называемого Объединенного Киберхалифата. До 24 ноября текущего года данное хакерское объединение бездействовало.   Как заявили ранее представители властей США, после потери физических территорий террористы будут все больше полагаться на виртуальные связи. «Можно говорить о появлении нового халифата, на этот раз в киберпространстве», - отметил представитель комитета по национальной безопасности и государственным вопросам Рон Джонсон.   securitylab.ru

    Новая техника внедрения кода позволяет обойти большинство антивирусов

    DiW
    Автор: DiW,
      В рамках конференции Black Hat Europe 2017, проходящей в Лондоне, специалисты компании enSilo рассказали о новой технике внедрения кода, получившей название Process Doppelgänging. Атака работает на всех версиях Windows и позволяет обойти большинство современных антивирусов.   Process Doppelgänging схожа с техникой Process Hollowing (с ее помощью атакующие создают процессы в состоянии ожидания и заменяют образ процесса образом, который хотят скрыть), но имеет ряд нюансов, в частности, она основана на использовании транзакций (операций) NTFS.   Process Doppelgänging работает путем использования двух ключевых функций для маскировки загрузки модифицированного исполняемого файла. По словам исследователей, вредоносный код, используемый в атаке, никогда не сохраняется на диск, благодаря чему его не замечает большинство популярных решений безопасности.   Эксперты успешно протестировали технику на антивирусах «Лаборатории Касперского», ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast и Panda. Отмечается, что даже более совершенные инструменты, такие как Volatility, не выявят атаку. В рамках исследования специалисты использовали технику для запуска утилиты Mimikatz, применяющейся для хищения паролей.   «Цель техники состоит в том, чтобы позволить вредоносному ПО выполнить произвольный код (в том числе код, который известен как вредоносный) в контексте легитимного процесса на целевом компьютере. [Атака] очень похожа на Process Hollowing, но с некоторыми нюансами. Задача заключается в том, чтобы сделать это без использования подозрительных процессов и операций памяти, таких как SuspendProcess, NtUnmapViewOfSection. Для того чтобы достичь этой цели, мы используем NTFS транзакции. Мы перезаписываем легитимный файл в контексте операции, а затем создаем раздел из модифицированного файла (в контексте транзакции) и создаем процесс. Как оказалось, проверенные нами антивирусы не могут сканировать файл в процессе операции (некоторые даже зависали) и так как мы выполняем откат, наша деятельность не оставляет следов», - пояснили исследователи.   По их словам, атака довольно сложна в проведении, так как требует знания «незадокументированных подробностей о создании процессов». Плохая новость заключается в том, что для Process Doppelgänging невозможно выпустить патч, поскольку техника эксплуатирует фундаментальные функции и дизайн механизма загрузки в Windows. Более подробную информацию об атаке эксперты пообещали опубликовать чуть позже.   NTFS ( New Technology File System, «файловая система новой технологии») — стандартная файловая система, предназначенная для семейства ОС Microsoft Windows NT. NTFS пришла на смену файловой систем FAT, использовавшейся ранее в Microsoft Windows и MS-DOS. NTFS поддерживает систему метаданных, а также применяет для хранения информации о файлах специализированные структуры данных, позволяющие улучшить производительность, надежность, эффективность использования дискового пространства.   securitylab.ru

    Банки США строят систему защиты от масштабных кибератак

    DiW
    Автор: DiW,
      Банки США объединились для запуска проекта Sheltered Harbor, призванного предотвратить крах финансовой системы в случае масштабной кибератаки на одну из кредитных организаций, сообщает The Wall Street Journal.   Проект предусматривает создание каждым банком резервной копии своих данных таким образом, чтобы другие участники могли получить к ним доступ, если работа банка будет нарушена. В настоящее время в проекте принимают участие крупнейшие банки и кредитные союзы США.   Данная инициатива направлена на минимизацию последствий при удалении или блокировке данных банка. Такие действия могут нанести серьезный ущерб организации, остановив ее работу на несколько часов, дней или на более длительный период времени. Если клиенты не смогут получить доступ к своим счетам и деньгам в одном банке, то клиенты других банков могут начать паниковать, предполагая, что они тоже могут попасть под удар. Это может побудить их в лучшем случае забрать вложенные средства в качестве меры предосторожности. В худшем - паника может привести ко краху всей банковской системы, пояснил изданию один из специалистов в сфере финансов.   У Федеральной резервной системы США (ФРС) и Федеральной корпорации страхования депозитов давно существуют механизмы восстановления доверия к банковской и финансовой системе. Например, к ним относится дисконтное окно ФРС, позволяющее банкам заимствовать деньги во время инцидентов. Однако данные механизмы были разработаны для противодействия сбоям в работе, вызванным платежеспособностью или ликвидностью кредитной организации. Они не рассчитаны на случаи, когда банкоматы банка могут однажды перестать работать из-за кибератаки.   Для участия в проекте банки будут делать ежегодные взносы в размере от $250 до $25 тыс., в зависимости от размера кредитного учреждения. Участники должны следовать конкретным рекомендациям по форматированию данных, созданию резервного хранилища и предоставлению данных для аудита. Таким образом использовать резервную информацию пострадавшего учреждения можно будет в течение 48 часов после киберинцидента.   securitylab.ru

    Начинающие бизнесмены стали чаще попадать в поле зрения кибермошенников

    DiW
    Автор: DiW,
      Новыми объектами атак кибермошенников стали люди с небольшим достатком и начинающе бизнесмены, сообщил заместитель начальника Главного управления безопасности и защиты информации Банка России Артем Сычев в интервью «Российской газете».   По словам Сычева, атаки не рассчитаны на конкретных людей. Как правило, мошенники осуществляют массовую рассылку фишинговых писем с предложением взять кредит. Рассылка ориентирована на маленькие города, в которых представлено небольшое количество банков.   Как пояснил замначальника управления, в фишинговом письме злоумышленники якобы от имени банка, у которого нет представительства в городе жертвы, предлагают выдать кредит по поданной ранее заявке. Если такое письмо попадет к человеку, действительно подававшему заявку на кредит в несколько банков, то он может стать жертвой мошенничества.   Киберпреступники предлагают жертве отправить определенную сумму на указанный в письме счет якобы на оплату услуг банка. По словам Сычева, некоторые люди перечисляют деньги по несколько раз, прежде чем понимают, что стали жертвой обмана.   В группу риска входят люди в возрасте от 30 до 45 лет. Раньше мошенники в основном атаковали людей пожилого возраста, однако после того, как СМИ предали данную проблему огласке, количество успешных атак на эту группу населения снизилось. Тогда злоумышленники переключились на другую категорию граждан, пояснил собеседник издания.   Помимо этого, Сычев заявил об обязательном внедрении банками систем, препятствующих незаконному списанию денег со счетов и их обналичиванию. Банк России установит базовые требования к таким системам, однако каждый банк будет сам определять, какой конкретный механизм и программное средство являются наиболее приемлемыми, исходя из масштабов его клиентской базы и технической оснащенности. Также предусматривается регламентировать обмен банков информацией о счетах дропперов - физических и юридических лиц, через которые проходят похищенные деньги.   securitylab.ru

    Россия нашла способ избавиться от обвинений в адрес «русских хакеров»

    DiW
    Автор: DiW,
      С целью избавиться от повсеместных обвинений в адрес «русских хакеров» РФ намерена предложить мировому сообществу ввести запрет на создание кибероружия и определить порядок определения источников хакерских атак. Об этом в среду, 6 декабря, сообщает «РБК» со ссылкой на план мероприятий по разделу «Информационная безопасность» в рамках реализации программы «Цифровая экономика».   Проекты актов, запрещающих разработку, распространение и применение кибероружия, будут подготовлены и направлены в международные организации в 2020 году. Также будут разработаны документы, устанавливающие методы определения источников киберугроз. По словам источников «РБК» из рабочей группы, занимающейся подготовкой документа, план мероприятий еще будет дорабатываться. К концу текущего года его окончательная версия должна быть утверждена возглавляемой Дмитрием Медведевым правительственной комиссией.   По мнению ИБ-эксперта Cisco Systems Алексея Лукацкого, запретить разработку кибероружия можно разве что в теории. В отличие от ядерного оружия, создаваемого с помощью специальных компетенций и инфраструктуры, разработать компьютерную программу можно даже в одиночестве. Несмотря на наличие в уголовных кодексах различных государств статей, запрещающих разработку вредоносного ПО, киберпреступники продолжают это делать. На международном уровне запретить создание кибероружия и вовсе нереально в среднесрочной перспективе, уверен Лукацкий.   Как отметил директор по маркетингу Solar Security Валентин Крохин, для того чтобы запретить кибероружие на международном уровне, сначала нужно дать определение самому термину. В настоящее время определение термина «кибероружие» не существует, и порой им обозначают даже ПО для осуществления DDoS-атак или шпионские инструменты.   securitylab.ru

    Кардер предлагает детектор для обнаружения средств защиты от скиммеров

    DiW
    Автор: DiW,
      Отношения кардеров и финорганизаций напоминают игру в «кошки-мышки». Когда мошенники изобретают новый хитроумный скиммер для похищения данных платежных карт, банки находят новый способ его блокировки. Тогда кардеры совершенствуют свою технологию, и все начинается снова.   Теперь мошенники обзавелись инновационным устройством, позволяющим определять, защищен ли банкомат цифровыми антискимминговыми технологиями. Как сообщает журналист Брайан Кребс, хорошо известный в кругах кардеров преступник за $200 предлагает устройство Smart Shield Detector. По его словам, детектор способен обнаруживать различные электронные средства защиты банкоматов.   Как отметил Кребс, детектор представляет собой сравнительно простое устройство с числовым индикатором, показывающим, использует ли банкомат тот или иной вид антискимминговой защиты. Одним из наиболее часто используемых методов являются радиопомехи – электронные сигналы для скремблирования часов и самих данных банковских карт с целью «запутать» скиммер. Если индикатор устройства показывает число 15 или выше, значит, банкомат защищен электронными средствами, в том числе для создания радиопомех. Числа 3-5, наоборот, свидетельствуют об отсутствии у банкомата электронных защитных технологий.   По словам представителя компании NCR, занимающейся производством банкоматов, Чарли Хэрроу (Charlie Harrow), детектор – весьма любопытное устройство. Однако NCR, к примеру, не скрывает свои защитные технологии.   Скремблирование – обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности.   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Темы

  • Статистика портала

    • Всего тем
      10 475
    • Всего сообщений
      29 013
    • Всего пользователей
      1 314
    • Рекорд онлайна
      777
      01.11.2017 16:26

    Новый пользователь
    niksinx
    Регистрация 13.12.2017 20:25
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMR - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.