Перейти к содержимому
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Данные 31 млн пользователей виртуальной клавиатуры оказались в открытом доступе

    DiW
    Автор: DiW,
      Персональные данные более 31 млн пользователей популярной виртуальной клавиатуры AI.type оказались в Сети в открытом доступе из-за разработчика приложения, который не защитил сервер должным образом.   Проблемный сервер принадлежит Эйтану Футуси (Eitan Fitusi), соучредителю AI.type – настраиваемой виртуальной клавиатуры с числом пользователей более чем 40 млн по всему миру. Данный сервер работал без парольной защиты, в результате доступ к клиентской базе данных компании, включавшей свыше 577 ГБ конфиденциальной информации, мог получить кто угодно. Судя по всему, БД содержит информацию только пользователей Android-версии приложения.   Утечка была обнаружена исследователями компании Kromtech Security Center. База данных включала записи о 31 293 959 пользователях, содержавших конфиденциальную информацию, в том числе полное имя владельца устройства, номер телефона, название и модель гаджета, название мобильной сети, данные о разрешении экрана и установленных языковых пакетах, версии ОС Android, идентификаторах IMSI и IMEI, связанном с номером телефона адресом электронной почты, месте жительства,  фотографии, а также ссылки и информацию, связанную с профилями в социальных сетях. Более 6 млн записей содержали данные из списка контактов пользователей (имена и номера телефонов). В настоящее время неясно, зачем приложение загружало на сервер контакты пользователей.   В ряде случаев записи включали IP-адреса и имя интернет-провайдера, а также списки установленных на устройстве приложений.   Несмотря на заявления AI.type, что «конфиденциальность пользователей является главным приоритетом […] любой текст, введенный с помощью клавиатуры, шифруется», база данных оказалась незашифрованной. Как оказалось, компания записывает и хранит введенный пользователем текст – одна из таблиц содержала 8,6 млн записей, включавших личную и конфиденциальную информацию, в том числе номера телефонов, поисковые запросы и в ряде случаев адреса электронной почты и пароли.   securitylab.ru

    Власти Эфиопии пытались шпионить за ИБ-экспертом

    DiW
    Автор: DiW,
      Исследователь безопасности Билл Маржак (Bill Marczak) получил фишинговое письмо, содержащее ссылку на вредоносное шпионское ПО. По одной из версий письмо было отправлено хакерами, предположительно связанными с правительством Эфиопии.   Маржак работает исследователем в компании Citizen Lab, изучающей то, как правительства по всему миру используют новые технологии, включая шпионское ПО, против диссидентов и активистов. За несколько лет Маржак и его коллеги раскрыли множество хакерских атак, однако на этот раз Маржак сам стал целью злоумышленников.   Согласно отчету Citizen Lab, эксперт получил электронное письмо в период, когда он и его коллеги расследовали фишинговые атаки на эфиопских журналистов и активистов, критиковавших действующее правительство. Электронные письма, в том числе и полученное Маржаком, были предназначены для заражения компьютеров шпионским ПО, разработанным израильской компанией Cyberbit, дочерней компанией оборонного подрядчика Elbit Systems.   По данным специалистов, ранее Эфиопия покупала шпионское ПО у компаний FinFisher и Hacking Team для кибератак на диссидентов. Поводом для исследования стало получение директором новостного агентства Oromia Media Network Джаваром Мохаммедом (Jawar Mohammed) подозрительного письма в октябре 2016 года. Oromia Media Network базируется в США и освещает новости из эфиопского региона Оромия. Ранее в этом году Эфиопия обвинила Мохаммеда в терроризме и государственной измене за предполагаемую роль его компании в разжигании протестов.   Мохаммед послал Маржаку полученные фишинговые письма, после чего исследователь проанализировал их и обнаружил, что содержащиеся в них вредоносные ссылки ведут на сайты, замаскированные под новостные и медиа-ресурсы, такие как EastAFRO.com. На сайтах появлялось всплывающее окно с запросом на загрузку якобы новой версии проигрывателя Adobe Flash, содержащей вредоносное ПО.   По словам специалистов, в коде вредоноса были обнаружены упоминания программы PC Surveillance System PSS - шпионского продукта для Windows, продаваемого израильской компанией Cyberbit.   Вредоносная программа связывалась с C&C-сервером. Просканировав интернет на предмет подобных серверов, исследователи обнаружили еще несколько. На серверах хранились журналы, содержавшие имена жертв взлома с их IP-адресами и геолокацией.   Благодаря полученной информации исследователи смогли найти и предупредить других жертв о фишинговой кампании.   Cyberbit никак не прокомментировала ситуацию.   securitylab.ru

    В TeamViewer исправлена серьезная уязвимость

    DiW
    Автор: DiW,
      Во вторник, 5 декабря, производитель ПО для удаленного доступа TeamViewer выпустил срочное исправление для уязвимости в своем продукте. Уязвимость позволяет удаленным пользователям, имеющим доступ к сеансу рабочего стола, без разрешения получать доступ к чужим компьютерам. Проблема затрагивает версии TeamViewer для Windows, macOS и Linux.   Сообщение об уязвимости впервые было опубликовано на форуме Reddit пользователем под псевдонимом xpl0yt. Xpl0yt выложил ссылку на GitHub, где некто под ником gellin продемонстрировал уязвимость в действии.   Проблема позволяет атакующему без разрешения захватить контроль как над компьютером, к которому подключен удаленный доступ, так и над компьютером того, кто подключился. С помощью уязвимости пользователь, предоставивший удаленный доступ к своему компьютеру, может включить функцию переключения сторон и получить доступ к компьютеру партнера без его согласия. В свою очередь, пользователь, подключивший удаленный доступ к компьютеру партнера, может управлять его мышью, независимо от установленных партнером настроек и ограничений.   Для эксплуатации уязвимости в обоих случаях партнеры должны сначала пройти аутентификацию. Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код. «Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом. Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок», - сообщил gellin изданию Threatpost.   securitylab.ru

    В Беларуси задержан участник международной хакерской группировки Andromeda

    DiW
    Автор: DiW,
      Следственным комитетом Республики Беларусь совместно с Управлением «К» МВД РФ и ФБР США задержан участник международной хакерской группировки, занимавшейся распространением вредоносного ПО. Об этом сообщила пресс-служба Следственного комитета РБ.   Согласно данным комитета, 34-летний житель Гомельской области занимался продажей вредоносного ПО на подпольных хакерских форумах, а также являлся администратором на некоторых из них. После установления личности подозреваемого сотрудники ФБР США приобрели у белоруса вредоносную программу, затем злоумышленник был задержан.   По данным следствия, за каждую сделку злоумышленник получал $500, а за каждое обновление ПО – $10. Количество эпизодов незаконной деятельности, а также доход, полученный от нее, устанавливается.   Действия задержанного квалифицированы по ч.2 ст. 354 Уголовного кодекса Республики Беларусь (разработка, использование либо распространение вредоносных программ). В настоящее время мужчине предъявлено обвинение и он заключен под стражу.   Напомним, ранее сотрудники Европола совместно с экспертами в области кибербезопасности отключили сеть ботнетов Andromeda, распространявшей вредоносное ПО Gamarue, также известное как Wauchos. В общей сложности сеть Andromeda распространяла около 80 семейств вредоносного ПО. Помимо распространения Gamarue, она использовалась для инфицирования компьютеров жертв вымогательским ПО Petya и Cerber, вредоносным ПО Neutrino, Lethic, а также инфостилерами Ursnif, Carberp и Fareit.   securitylab.ru

    Уязвимость в ПЛК WAGO ставит под угрозу безопасность корпоративных сетей

    DiW
    Автор: DiW,
      В программируемых логических контроллерах (ПЛК) производства немецкой компании WAGO обнаружена серьезная уязвимость, позволяющая получить доступ к внутренней сети предприятия, где используются уязвимые ПЛК. Обнаруженная исследователями из SEC Consult проблема затрагивает серию PFC200, в особенности все 17 моделей 750-820X с версией прошивки 02.07.07 (10).   Уязвимость связана с использованием в ПЛК WAGO программы CODESYS Runtime Toolkit 2.4.7.0. Данное встраиваемое ПО от немецкого разработчика 3S-Smart Software Solutions используется несколькими вендорами в сотнях логических и других промышленных контроллерах. Уязвимость в CODESYS Runtime Toolkit была обнаружена несколько лет назад, и в августе нынешнего года компания WAGO была уведомлена о проблеме, однако так и не выпустила исправление.   Уязвимость обхода каталога позволяет злоумышленникам взломать уязвимое устройство. Как обнаружили исследователи, атакующие могут без какой-либо авторизации получить доступ к различным функциям сервиса plclinux_rt, отправив особым образом сконфигурированные TCP-пакеты на порт 2455. Используя этот метод, с помощью инструмента Digital Bonds злоумышленники могут писать, читать и удалять произвольные файлы. Инструмент был разработан несколько лет специально для взаимодействия с ПЛК, использующими ПО CODESYS.   Поскольку на ПЛК WAGO из серии PFC200 протокол SSH включен по умолчанию, неавторизованные атакующие могут проэксплуатировать уязвимость, переписать содержащий хеши паролей файл etc/shadow и получить на устройстве права суперпользователя. Кроме того, уязвимость может эксплуатироваться для модификации программ ПЛК во время выполнения с целью заставить устройство перестать выполнять функции, перезагрузиться или аварийно завершить работу.   securitylab.ru

    Более 30 популярных почтовых клиентов уязвимы к атакам MailSploit

    DiW
    Автор: DiW,
      Исследователь безопасности Сабри Хаддуш (Sabri Haddouche) обнаружил серию уязвимостей, получивших общее название MailSploit, которые позволяют рассылать вредоносные электронные письма в обход механизмов защиты от спуфинга. Уязвимости затрагивают 33 популярных почтовых клиента, в том числе Apple Mail (macOS, iOS и watchOS), Mozilla Thunderbird, несколько почтовых клиентов от Microsoft, Yahoo Mail, ProtonMail и пр.   Несмотря на реализацию в большинстве почтовых клиентов механизмов защиты от спуфинга, таких как DKIM и DMARC, MailSploit позволяет обойти данную защиту путем эксплуатации механизма анализа поля отправителя, используемого почтовыми клиентами и web-интерфейсами.   Для демонстрации атаки исследователь создал полезную нагрузку, закодировав неотображаемые символы в заголовке электронной почты, успешно отправив поддельное письмо якобы с официального адреса президента Соединенных Штатов Америки.   "Используя комбинации управляющих символов, таких как новые строки или нулевые байты, можно добиться сокрытия или удаления части домена исходного письма", - пояснил эксперт.   Помимо спуфинга, исследователь также обнаружил, что некоторые из почтовых клиентов, включая Hushmail, Open Mailbox, Spark и Airmail уязвимы к XSS-атакам.   Хаддуш уведомил разработчиков всех 33 почтовых клиентов, 8 из них уже исправили данные проблемы в своих продуктах, а еще 12 находятся в процессе работы над патчами. С полным списком уязвимых почтовых клиентов можно ознакомиться здесь.   Видео с демонстрацией уязвимости   DomainKeys Identified Mail (DKIM) — метод аутентификации, разработанный для обнаружения поддельных сообщений, пересылаемых по электронной почте.   Domain-based Message Authentication, Reporting and Conformance (DMARC) - техническая спецификация, предназначенная для снижения количества спамовых и фишинговых электронных писем, основанная на идентификации почтовых доменов отправителя на основании правил и признаков, заданных на почтовом сервере получателя.   securitylab.ru

    Взломавшие малайзийских операторов связи хакеры могут находиться в Гонконге и Нидерландах

    DiW
    Автор: DiW,
      Хакеры, виновные во взломе сотовых операторов в Малайзии и утечке данных более 46 млн абонентов, предположительно находятся в Гонконге, Нидерландах и Омане, сообщило издание Malai Mail Online со ссылкой на главу национальной полиции Мохда Фузи Харуна.   Как заявил начальник полиции, информация предположительно распространялась с трех учетных записей электронной почты, IP-адреса которых были зарегистрированы в Омане, Нидерландах и Гонконге.   В настоящее время правоохранительные органы устанавливают личности владельцев данных аккаунтов. Неизвестно, была ли хакерская атака делом рук группировки или же злоумышленник действовал в одиночку, отметил Харун.   Напомним, ранее абоненты всех крупных сотовых операторов Малайзии стали жертвами утечки данных. По сведениям местных СМИ, в Сети оказалась персональная информация 46,2 млн абонентов, в том числе номера телефонов, домашние адреса и данные SIM-карт. Инцидент затронул клиентов таких компаний, как Maxis, Altel, Digi и Celcom. Помимо данных абонентов сотовых операторов, в открытом доступе оказалась информация с ресурса Jobstreet.com, предоставляющего услуги по поиску работы, Малайзийской медицинской ассоциации и организации, выдающей жилищные кредиты.   securitylab.ru

    В США хакер взломал тюремную сеть для досрочного освобождения друга

    DiW
    Автор: DiW,
      27-летний хакер из штата Мичиган, США, взломавший правительственную компьютерную систему тюрьмы округа Уоштено, сам предстанет перед судом. Злоумышленник изменил записи о заключенных, чтобы его друг получил досрочное освобождение.   На заседании федерального суда Конрадс Войтс (Konrads Voits) признал себя виновным во взломе компьютерной системы правительства округа Уоштено в начале текущего года. Войтс признался в использовании вредоносного ПО, фишинга и методов социальной инженерии.   По словам представителей прокуратуры, злоумышленник также осуществлял телефонные звонки персоналу тюрьмы под видом менеджера IT-отдела учереждения и обманом заставил их загрузить и запустить вредоносное ПО на своих компьютерах. Программа содержалась на фальшивом web-сайте ewashtenavv.org, имитирующем официальный ресурс округа ewashtenaw.org.   Войтс получил учетные данные одного из сотрудников тюрьмы и использовал их для установки вредоносного ПО в сети округа и компрометации системы XJail в марте текущего года.   Войтсу удалось похитить записи о заключенных, показания под присягой и конфиденциальные данные более 1600 сотрудников тюрьмы, включая пароли, логины и адреса электронной почты, а также изменить записи о по меньшей мере одном заключенном для его досрочного освобождения.   Сотрудники тюрьмы обнаружили изменения в документации и уведомили ФБР об инциденте. На устранение последствий округ потратил более $235 тыс.   Спустя месяц после инцидента власти арестовали хакера, впоследствии он признал себя виновным. В настоящее время ему грозит штраф в размере до $250 тыс. и тюремное заключение сроком до 10 лет.   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Темы

  • Статистика портала

    • Всего тем
      10 475
    • Всего сообщений
      29 013
    • Всего пользователей
      1 314
    • Рекорд онлайна
      777
      01.11.2017 16:26

    Новый пользователь
    niksinx
    Регистрация 13.12.2017 20:25
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMR - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.