Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

Подросток использовал социальную инженерию для доступа к секретным планам ЦРУ


Британский школьник прикинулся главой ЦРУ, получил доступ к его компьютеру и завладел секретным планам разведывательных операций в Афганистане и Иране. Об этом сообщает The Telegraph со ссылкой на материалы суда.




15-летний Кейн Гэмбл (Kane Gamble), проживающий в графстве Лестершир вместе со своей матерью, использовал социальную инженерию с целью получить доступ к рабочим и персональным учетным записям директоров американских спецслужб и других высокопоставленных лиц. Подростку удалось убедить сотрудников колл-центра одного из интернет-гигантов в том, что он является Джоном Бреннаном (занимал пост директора ЦРУ с 8 марта 2013-го по 20 января 2017 года) и Марком Джулиано (занимал пост директора ФБР с 1 декабря 2013-го по 1 февраля 2016 года). Его целями также являлись министр внутренней безопасности США, директор национальной разведки при Бараке Обаме и др.

Гэмбл насмехался над своими жертвами в интернете, публиковал персональную информацию, засыпал их звонками и текстовыми сообщениями, загружал порнографию на их компьютеры, а также захватывал контроль над их iPad и телевизионными экранами.

По данным прокуратуры, в 2015 году подросток основал киберпреступную группировку Crackas With Attitude. Группировку ошибочно назвали хакерской, хотя по факту для доступа к чужой электронной почте, правительственным порталам, фотографиям и пр. ее участники использовали только социальную инженерию. Преступники обманывали сотрудников колл-центров или справочных служб, выуживали у них нужные сведения или заставляли осуществлять определенные действия.

Гэмбл, признавший свою вину в десяти пунктах по обвинению в незаконном использовании компьютеров, сначала атаковал Бреннана и получил доступ к его учетной записи Verizon. Сперва подросток прикинулся сотрудником компании, а затем и самим главой ЦРУ. С помощью аналогичной техники преступнику также удалось получить удаленный доступ к принадлежавшей Бреннану учетной записи AOL, хранилищу iCloud, электронной почте, а также к iPad его жены.

Похищенные данные Гэмбл, которому в настоящее время уже исполнилось 18 лет, публиковал в Twitter и передавал WikiLeaks, иногда снабжая их хештегом #freePalestine и заявлениями, что американское правительство «убивает невинных людей».

По данным медицинской экспертизы, Гэмбл страдает аутизмом и на момент совершения преступлений находился на уровне развития 12-13 лет




Для Chrome и Firefox появились «неудаляемые» расширения



Исследователь в сфере безопасности Питер Арнтц обнаружил новый тип вредоносных расширений для браузеров Chrome и Firefox.

Они способны перенаправлять пользователей на поддельные сайты технической поддержки и отслеживать их активность в сети. А самое главное, что такие расширения крайне сложно удалить.





Вредоносные расширения попадают на компьютер при посещении заражённых сайтов. После посещения такого ресурса пользователю бесконечное количество раз показывается уведомление с требованием установить расширение. Закрыть такую страницу без установки невозможно. После установки расширение начинает отслеживать историю поисковых запросов пользователя, перенаправляя его на определённые сайты и видео на YouTube для увеличения просмотров.

При попытке удалить расширение пользователь столкнётся с целым рядом проблем. В Chrome при попытке входа на страницу управления расширениями «chrome://extensions/» вирус перенаправляет его на «chrome://apps/?r=extensions», где просто перечислены установленные в Chrome приложения и расширения. Отключение JavaScript, всех расширений и переименование пути к файлу для сохранения расширений также не даёт никаких результатов. Единственный способ избавиться от вредоносного ПО -- использовать антивирусы. Правда, пока ещё далеко не все защитные программы способны обнаружить данный вирус.



Для Firefox также существует аналогичное расширение, распространяющееся под видом важного обновления браузера, которое необходимо установить вручную. Однако в браузере от Mozilla вирус можно удалить, просто войдя в безопасный режим. Для этого при запуске нужно зажать кнопку Shift


soner30

Создатель Linux: патч Intel от уязвимостей Meltdown и Spectre -- мусор



Основатель и глава Linux Foundation Линус Торвальдс известен своей резкой манерой высказывать критику. Несколько лет назад он отчитал разработчиков NVIDIA за их нежелание своевременно выпускать программное обеспечение под Linux, а сейчас выразил своё неудовольствие патчами от Intel, которые компания выпустила в рамках борьбы с уязвимостями Meltdown и Spectre, делающими процессоры уязвимыми для атак хакеров.


Крупнейшие дыры в безопасности позволяют хакерам получить доступ к сотням тысяч процессоров, завладеть данными, которые находятся в оперативной памяти компьютеров, и использовать ПО для воровства данных. Под угрозой оказались операционные системы семейства Windows, macOS и Linux. Отозвать процессоры не представляется возможным, поэтому специалисты Intel в срочном порядке выпустили «заплатки» для программного обеспечения, закрывающие опасным уязвимостям доступ к персональным данным, но оказалось, что патчи существенно снижают производительность компьютеров. В ряде случаев аж до 30 процентов. Это и не понравилось Торвальдсу, который в беседе с британским инженером Amazon назвал работу специалистов по безопасности Intel абсолютным мусором.

Установку «заплатки» от Intel требуется производить вручную, хотя весь процесс, по мнению Торвальдса, можно было бы и автоматизировать. Кроме того, он отметил, что патч от Meltdown устанавливается вместе с другими, менее важными обновлениями. После установки критических обновлений безопасности многие пользователи начали обращать внимание на самовольные перезагрузки их компьютеров, после чего Intel призвал ничего не ставить и дождаться новых исправлений.

В Intel ответили, что стараются решать проблемы совместно с партнёрами, привлекая всех, в том числе и Linux Foundation, консультируясь со специалистами по всем важным вопросам. Но, судя по всему, релиза полноценного патча придётся подождать ещё какое-то время



Intel советует клиентам не использовать её сбойную заплатку против Spectre




Вскоре после публикации информации об уязвимостях современных процессоров Spectre и Meltdown корпорация Intel представила первые обновления, призванные снизить риск новых потенциальных атак. Но заплатка против Spectre привела не только к небольшому снижению производительности (особенно на старых чипах), но и к другой проблеме: некоторые компьютеры стали непроизвольно перезагружаться.


Intel готовит очередную заплатку против уязвимости Spectre после того, как пользователи начали сообщать, что последнее исправление стало вызывать проблемы с перезагрузками систем. Соответственно, компания теперь рекомендует, чтобы её партнёры перестали устанавливать оригинальную заплатку и вместо этого приступили к тестированию новой, улучшенной версии.

Исполнительный вице-президент и управляющий подразделения ЦОД Навин Шеной (Navin Shenoy) сообщил в официальном блоге, что компания «определила первопричину» нестабильности систем на базе процессоров Broadwell и Haswell, а на прошедших выходных передала партнёрам новое исправление для обкатки. Пока всё, что могут сделать обычные пользователи, -- запастись терпением и подождать выхода окончательной версии заплатки.

«Мы рекомендуем OEM-производителям, поставщикам облачных сервисов, производителям систем, поставщикам программного обеспечения и конечным пользователям прекратить установку текущих версий обновлений, поскольку они могут привести к более частым, нежели ожидалось, перезагрузкам и другому непредсказуемому поведению систем», -- подчеркнул господин Шеной.


На прошлой неделе Intel сообщила общественности, что работает над исправлением нестабильных заплаток, но на тот момент ничего не говорила о времени доступности новых для конечных пользователей. Теперь, по крайней мере, у производителей компьютеров есть некие тестовые обновления. Intel также признала, что проблемная заплатка касается и более новых семейств её процессоров Ivy Bridge, Sandy Bridge, Skylake и Kaby Lake, и пока не ясно, будет ли исправлена эта проблема в готовящемся обновлении




Новое вымогательское ПО маскируется под криптовалютный кошелек



Исследователи безопасности из компании Fortinet сообщили о новой мошеннической схеме, в ходе которой злоумышленники обманом заставляют пользователей установить вымогательское ПО под видом кошелька для поддельной криптовалюты Spritecoin.






Как выяснили исследователи, после установки программа-вымогатель шифрует файлы на компьютере жертвы и требует выкуп в размере 0,3 Monero (порядка $100 на момент написания новости). Примечательно, если жертва все же заплатит выкуп, на ее компьютер будет установлено дополнительное вредоносное ПО, способное собирать данные, анализировать изображения и активировать web-камеру.

При запуске исполняемого файла якобы для установки криптовалютного кошелька, пользователю предлагается ввести пароль и подождать, пока программа загрузит блокчейн. На самом деле за это время вредонос запускает процедуру шифрования, добавляя к файлам расширение .encrypted. Помимо этого, шифровальщик похищает данные из хранилищ учетных данных в браузерах Chrome и Firefox и отправляет их на удаленный web-сайт.

Напомним что разработчики браузера Opera давно обратили внимание на проблему скрытого майнинга, поэтому решили обезопасить пользователей ПК и смарт-устройств от действий злоумышленников.

По завершении процесса на устройстве жертвы отображается сообщение с требованием выкупа. В сообщении содержатся ссылки на информацию о криптовалюте Monero, способах ее покупки и произведении оплаты, а также предупреждение о том, что если программа будет удалена, файлы останутся зашифрованными навсегда.

Как полагают исследователи, сравнительно небольшая сумма выкупа может говорить о намерении злоумышленников не столько заработать, сколько протестировать новый метод доставки вымогательского ПО.



Хакеры взломали новейшую версию Denuvo




Группа хакеров CPY объявила о взломе актуальной антипиратской технологии Denuvo 4.8. Сейчас в свободном доступе на торрентах можно найти Sonic Forces, в которой используется последняя версия защиты.

Следовательно, в ближайшее время стоит ожидать появления на трекерах множества ААА-проектов, вышедших под конец 2017 года и находящихся под охраной Denuvo.




Версия 4.8 использовалась во многих больших играх последних месяцев -- Assassin's Creed Origins, Football Manager 2018, Need for Speed ​​Payback, Star Wars Battlefront 2, Injustice 2 и Star Ocean: The Last Hope HD Remaster. Их защита продержалась почти три месяца. К слову, «кряк» для Sonic Forces запускает платформер только в обход Denuvo. Это значит, что даже после взлома защита продолжает работать в фоновом режиме, а ощутимого прироста производительности ждать не стоит. Кроме того, Assassin's Creed Origins использует VMProtect в связке с 4.8, и ещё неизвестно, когда удастся её обойти.

В связи с этим интересно понаблюдать, как поведут себя издатели. Станут ли они использовать Denuvo в ближайших релизах после таких новостей? Уберут ли они защиту из взломанных проектов, как многие уже делали раньше? Учитывая не самую хорошую репутацию программы после потери доступа к играм из-за проблем с серверами, снижения производительности и неожиданно быстрых взломов, её привлекательность заметно снизилась в глазах как геймеров, так и игровых компаний. Как бы то ни было, борьба между защитой и пиратами продолжается. И первая, кажется, снова начала сдавать позиции



soner30

В России растёт количество киберинцидентов, связанных с банковскими картами




Региональная общественная организация «Центр Интернет-технологий» (РОЦИТ) сообщает о том, что жители России всё чаще жалуются на мошенничество, связанное с банковскими картами.

Эксперты выделяют пять основных схем, которые чаще всего используют киберпреступники. Одна из них -- банальная кража банковской карты с последующим снятием денег.


Ещё один распространённый способ хищения средств -- фишинг. Злоумышленники проводят массовые рассылки электронных писем от имени популярных брендов и компаний, в том числе банков. В таких письмах получателей просят перейти по указанной ссылке и уточнить реквизиты банковской карты. Понятно, что в этом случае персональные данные сразу же оказываются в руках злоумышленников.

Кроме того, набирает популярность так называемый вишинг -- подвид фишинга, в котором мошенники используют телефоны для осуществления звонков от автоинформатора. Когда пользователь принимает звонок, с ним говорит автоответчик, который сообщает, что с банковской картой производятся мошеннические действия. При этом жертве предлагается немедленно перезвонить по указанному номеру. Перезванивая на этот номер, пользователи слышат голос оператора, который учтиво просит подтвердить свою личность, а также назвать номер банковской карты. После получения запрашиваемых данных мошенники опустошают счёт пользователя.


Злоумышленники также применяют скиммеры -- специальные устройства, которые прикрепляются к картоприёмнику и считывают информацию с магнитной полосы карты.

Наконец, применяется схема «неполадок» с банкоматом. Этот вид мошенничества предполагает, что после ввода карты в банкомат пользователь видит на экране некое сообщение об ошибке. Человек, забрав карту, направляется искать новый банкомат, но к тому моменту, когда он его найдёт, все деньги с карты будут сняты мошенниками, получившими необходимую персональную информацию при попытке получения средств владельцем





Создатель Satori использует уязвимость в D-Link для организации нового ботнета



Разработчик вредоносного ПО Satori (также известного как Mirai Okiru) и создатель одноименного ботнета вновь принялся за дело, в этот раз атакуя маршрутизаторы D-Link с целью организации новой сети ботов.





Исследователи из компании NewSky Security обнаружили два новых варианта Mirai -- Masuta и PureMasuta, автором которых, по всей видимости, является создатель Satori.

В минувшем месяце экспертам в области кибербезопасности удалось идентифицировать организатора атак на маршрутизаторы Huawei, в ходе которых для установки Satori эксплуатировалась уязвимость CVE-2017-17215, связанная с некорректной реализацией в устройствах Huawei HG532 протокола TR-064, применяемого для автоматизации настройки оборудования. Им оказался некто под псевдонимом Nexus Zeta. Тогда Nexus Zeta посчитали хакером-новичком, но судя по разработанным им новым версиям вредоносов, злоумышленник существенно усовершенствовал свои навыки.

Первый вариант, Masuta, опирается на стандартный поиск IoT-устройств с учетными данными по умолчанию. Второй вариант, названный PureMasuta, более интересен, так как эксплуатирует старую уязвимость в протоколе администрирования домашней сети D-Link (Home Network Administration Protocol, HNAP), обнаруженную в 2015 году.

По словам экспертов, используемая вредоносом уязвимость позволяет обойти проверку подлинности с помощью специально сформированного SOAP-запроса -- hxxp://purenetworks.com/HNAP1/GetDeviceSettings. Кроме того, из-за некорректной обработки строк возможно выполнение системных команд (приводящих к произвольному выполнению кода). Таким образом злоумышленники может сформировать SOAP-запрос для обхода авторизации и выполнения произвольного кода.

В начале января после некоторого затишья ботнет Satori возобновил активность и был замечен в атаках на оборудование для майнинга криптовалюты с установленным ПО Claymore. Новый вариант вредоноса заменяет пул и адрес кошелька владельца на адрес и пул злоумышленников.

HNAP - сетевой протокол, разработанный компанией Pure Networks, позже права на него приобрела Cisco Systems. HNAP основан на протоколе Simple Object Access Protocol (SOAP) и используется для администрирования сетевых устройств




soner30

Мошенники смогли разместить на YouTube рекламу с кодом для майнинга криптовалюты


Компанией Trend Micro зафиксирована целенаправленная кампания по размещению баннеров с кодом для майнинга криптовалюты в сети DoubleClick с акцентированием размещения на сайте YouTube.
Возможность использования JavaScript-кода в баннерах современных рекламных сетей открывает обширные возможности для злоумышленников, которые легко обходят многоуровневые автоматизированные проверки добавляемых баннеров. Помимо использования баннеров для распространения вредоносного кода и автоматического перенаправления пользователей на рекламируемые сайты, последнее время набирает популярность использования рекламных сетей для майнинга криптовалют.
24 января сотрудники Trend Micro зафиксировали лавинообразное увеличение числа сайтов на которых применяется JavaScript-майнер Coinhive. Разбор ситуации показал, что источником кода является рекламная сеть Google DoubleClick, в которой c 18 января наблюдается вредоносная активность, главным образом сосредоточенная на сайте YouTube. Для пользователя подобные баннеры c кодом майнинга проявляются в существенном повышении нагрузки на CPU во время просмотра страницы.



Несмотря на то, что по заверению Google вредоносные баннеры были заблокированы в течение нескольких часов, злоумышленники продолжают обходить систему проверки кода баннеров и вредоносный код вновь и вновь продолжает появляться на YouTube. YouTube выбран как целевая платформа для размещения баннеров с кодом для майнинга криптовалют, так как скрипт может работать длительное время при просмотре видео.
В выявленном вредоносном баннере применяется два варианта JavaScript-кода для майнинга криптовалюты Monero, которые спустя некоторое время после начала показа баннера загружаются с определённой долей вероятности. Скрипты рассчитаны на то, чтобы не занимать более 80% ресурсов CPU (уровень throttle выставлен в 0.2). Первый скрипт coinhive.min.js загружается с вероятностью 90%, а в остальных 10% случаях используется mqoj_1.js (вероятность варьируется в разных баннерах, например, встречаются экземпляры с соотношением 97% и 3%).
Скрипты основаны на коде сервиса Coinhive, предлагающего майнинг как новый способ монетизации для владельцев сайтов. Первый скрипт является оригинальным кодом от сервиса Coinhive. Второй скрипт отличается тем, что он модифицирован для использования собственного пула для майнинга, развёрнутого на сервере в облаке AWS, чтобы не платить 30% комиссию сервису Coinhive.




soner30

Карты фитнес-трекера Strava позволили обнаружить военные базы США


Карты финтес-трекера Strava позволяют не только обнаружить военные объекты, но и проанализировать то, как люди передвигаются вокруг них. Об этом сообщает The Verge.


Strava не просто отслеживает передвижение и активность пользователей. Приложение стремится создать подобие социальной сети для спортсменов.
В ноябре 2017 года разработчики опубликовали карты, на которых отмечены все маршруты зарегистрированных пользователей мира. Это довольно массивный объем данных. Однако аналитик Натан Русер -- член Института аналитики объединенных конфликтов -- внимательно рассмотрел карту и пришел к удивительным выводам:

Оказывается, сопоставив данные Strava с информацией об известных военных объектах, можно определить связанные локации или узнать, где располагается персонал. К примеру, аналитик опубликовал несколько скриншотов, на которых отмечены маршруты для тренировок солдат в Афганистане.
С одной стороны, карты фитнес-трекера не показали ничего нового. Многие объекты уже отмечены на картах Google. Но данные о характере передвижений по базе могут раскрыть важную стратегическую информацию и сделать объект уязвимым.
К примеру, снимки приведенные ниже показывают маршруты передвижения по базе в штате Джорджия:
 
Зато, согласно другому изображению, никто не тренируется внутри Пентагона:
Полковник ВВС Джон Томас -- председатель Центрального командования США -- прокомментировал ситуацию журналистам The Washington Post, сказав, что «эксперты оценивают последствия публикации карт».
Представители Strava, в свою очередь, рассказали The Verge, что:
Цитировать«Компания заботится о конфиденциальности пользователей. Наша карта -- это анонимное отражение более чем миллиарда тренировок, загруженных на платформу. В нее не были включены действия, отмеченные как конфиденциальные или проходившие в конфиденциальных зонах, указанных любителем спорта».
Военные не в первые сталкиваются с подобными проблемами безопасности. К примеру, летом 2016 года военнослужащим запретили устанавливать на служебные смартфоны игру PokemonGo и запускать приложение вблизи рабочих объектов на персональных гаджетах. Командование военных баз США регулярно напоминает личному составу о запрете на использование программ, отмечающих местоположение таких, как FourSquare. За последние несколько лет правила использования мобильных устройств были серьезно ужесточены. Видимо, вскоре могут последовать новые запреты.
Случай со Strava показал, что у людей есть потребность делиться некоторыми данными о себе с окружающим миром. Однако, в то же время, необходимо сохранять бдительность и не раскрывать слишком много информации



soner30

Microsoft выпустила внеочередное обновление, отключающее заплатки против Spectre



После развёртывания заплаток ОС Windows и микрокода против Meltdown и Spectre компания Intel столкнулась с обилием сообщений о нестабильной работе компьютеров, на которые они были установлены. Прежде всего, это касалось ПК на базе процессоров относительно старых поколений, но затем выявились проблемы с новыми чипами. В результате Intel приняла решение на время приостановить развёртывание заплаток. HP, Dell, Lenovo, VMware, Red Hat и другие партнёры компании прекратили обновление своих систем -- теперь пришёл черёд и Microsoft сделать шаг назад.


Похоже, проблема относится прежде всего к уязвимости Spectre CVE-2017-5715 или, говоря более человеческим языком, branch target injection (целевое внедрение в ветвь). Microsoft подтвердила, что заплатки Intel вызывают нестабильность системы, а в некоторых случаях могут приводить даже к потере или повреждению данных. Обновление KB4078130, выпущенное компанией в выходные дни для клиентских и серверных версий Windows 7, 8.1 и 10, отключает исправление против CVE-2017-5715.

Компания также выпустила инструкции для продвинутых пользователей, как вручную включать и отключать исправления с помощью настроек реестра, и на той же странице сообщила: «По состоянию на 25 января нам не были известны примеры, указывающие, что вариант атак Spectre 2 (CVE 2017-5715) использовался против наших клиентов. Мы рекомендуем пользователям Windows повторно использовать заплатку против CVE-2017-5715, когда Intel сообщит, что текущие проблемы с непредсказуемым поведением вашей системы были решены».


Microsoft выпустила обновления против Meltdown и Spectre вскоре после того, как была обнародована информация о методах атак, использующих особенности работы блока предсказания ветвлений современных процессоров. После того, как началось их развёртывание, Microsoft была вынуждена приостановить установку обновлений для устройств с процессорами AMD из-за проблем со стабильностью (некоторые компьютеры вообще перестали загружаться).

Уязвимости Spectre и Meltdown позволяет вредоносным приложениям обходить механизмы изоляции памяти и получать доступ к конфиденциальным данным. Атака Meltdown наиболее проста в использовании злоумышленниками -- она основана на уязвимости CVE-2017-5754 (rogue data cache load -- загрузка в кеш мошеннических данных). Spectre является общим названием двух уязвимостей -- уже упомянутой CVE-2017-5715 и CVE-2017-5753 (bounds check bypass -- обход проверки границ). Последняя, как и Meltdown, может быть довольно эффективно закрыта обновлением ПО, а вот борьба с CVE-2017-5715 требует помимо исправлений для ОС изменить микрокод (установить новую прошивку BIOS).


Intel, AMD и Apple сталкиваются с серьёзными коллективными и иными исками в связи с уязвимостями Spectre и Meltdown. Однако Intel не слишком обеспокоена тем, как текущие проблемы скажутся на её финансовых результатах -- компания ожидает, что 2018 год ознаменуется новыми рекордами с точки зрения доходов. Также уже в текущем году на рынке появятся её первые процессоры, обладающие аппаратной защитой против связанных со спекулятивными вычислениями уязвимостей.

CaPa

Сначала выпустить патч от уязвимостей, а затем выпустить патч от патча  :D

soner30

Эксплойт АНБ помог вирусу-майнеру заработать более 3 миллионов долларов

Уязвимость EternalBlue уже известна специалистам по кибербезопасности. Считается, что над ней работало Агентство национальной безопасности США, а ещё с её помощью компьютеры заражал шифровальщик WannaCry. Теперь, согласно отчёту компании Proofpoint, эксплойт EternalBlue (CVE-2017-0144) используется ботнетом Smominru для добычи криптовалюты Monero.


Согласно информации, предоставленной Proofpoint, Smominru орудует из-под операционных систем семейства Windows, и на данный момент он уже заразил более полумиллиона компьютеров по всему миру. Как правило, заражаются те ПК, где не установлены все необходимые обновления системы. Большинство заражённых компьютеров находится на территории России, Индии и Тайваня.

Хакеры задействовали по меньшей мере 25 машин для сканирования Интернета и поиска уязвимых компьютеров. Суммарных ресурсов всех заражённых ПК хватает, чтобы ежедневно зарабатывать для злоумышленников около 8500 долларов. На момент обнаружения мошенники смогли добыть более 9000 монет, что составляет более 3,6 миллиона долларов. Специалисты отметили, что сейчас Monero довольно сложно добывать на обычных домашних компьютерах, но такой распределенный ботнет все еще может оказаться очень эффективным.

В прошлом году компания Microsoft устранила уязвимость EternalBlue с помощью обновлений обновлений MS17-010, выпустив патчи даже для официально не поддерживаемых операционных систем: Windows XP, Windows Vista и Windows Server 2003. Поэтому лучшая защита в данном случае -- своевременное обновление программного обеспечения



Прокси-сервис для браузера Tor воровал у пользователей Биткоины



Специалисты по безопасности из компании Proofpoint провели расследование, ходе которого обнаружили, что прокси-сервис onion.top, через который можно получить доступ к сети Tor из обычного браузера, подменяет адреса биткоин-кошельков и ведёт себя аналогично программам-вымогателям LockeR, Sigma и GlobeImposter.


Сервис просматривает загружаемые через портал веб-страницы, выискивая на них строки, которые выглядят как адреса биткоин-кошельков, после чего заменяет такие строки на кошельки злоумышленников, -- пояснили эксперты из ProofPoint.

В ходе анализа работы сервиса обнаружилось, что он работает по нескольким правилам подмены биткоин-кошельков, что явно указывает на ручную настройку под каждый конкретный сайт.

Пока выявлено два биткоин-кошелька, принадлежащих мошенникам, работающим через onion.top. Суммарно кошельки содержат около двух Биткоинов (около 22 тысяч долларов). После того как схема была рассекречена, операторы программы убрали ссылки на все прокси-серверы и посоветовали пользователям осуществлять оплату только через браузер Tor


soner30

В аппаратном криптокошельке Ledger обнаружена критическая уязвимость


Принято считать, что криптовалютные аппаратные кошельки очень надёжны, а поэтому лучше всего подходят для хранения своих сбережений и проведения различных транзакций. Одним из наиболее удачных устройств в прошлом году считался французский аппаратный криптокошелёк Ledger, продажи которого довольно быстро перевалили за миллион устройств. Но недавно представители компании-разработчика сообщили, что в Ledger обнаружена критическая уязвимость, позволяющая подменить конечные кошельки и украсть принадлежащую получателю криптовалюту.


Чтобы отправить средства или загрузить адрес получателя в Ledger, его нужно подключить к Интернету -- на этом этапе злоумышленники и получают возможность доступа к устройству. Кошельки Ledger создают отображаемый адрес с помощью JavaScript, а вредоносное ПО имеет возможность подменить реквизиты адресом злоумышленника, после чего все деньги, предназначенные получателю, уйдут мошенникам, а отправитель будет уверен, что всё в порядке.

Пока от уязвимости в кошельке никто не пострадал, но разработчики опубликовали на сайте видео с демонстрацией, доказывающей, что она вполне реальна и опасна. Отмечается, что ПО кошелька, хранящееся на ПК в папке AppData тоже может быть атаковано мошенниками после подмены адреса получателя.

Избежать уловки хакеров можно довольно просто: разработчики рекомендуют перед совершением транзакций всегда проверять правильность адреса получателя -- для этого достаточно нажать кнопку с изображением монитора. После чего пользователь самостоятельно может подтвердить правильность транзакции ещё одним нажатием.

Даже несмотря на обнаруживающиеся периодически «дыры» в безопасности подобных устройств, использование аппаратных кошельков по-прежнему является одним из наиболее эффективных и безопасных вариантов хранения криптовалюты, ведь абсолютно защищённых от злоумышленников решений на данный момент не существует




Обнаружен новый способ взлома сервиса Amazon Key



Исследователь безопасности под псевдонимом MG сообщил в соцсети Twitter о новом способе взлома сервиса Amazon Key.





Amazon Key представляет собой «умный» дверной замок, который можно открыть с помощью одноразового PIN-кода. Замок позволяет сотрудникам Amazon доставлять посылки прямо на дом в отсутствие хазяев. При этом, система осуществляет непрерывный мониторинг с помощью камеры для внутреннего видеонаблюдения Cloud Cam с поддержкой Alexa.

MG продемонстрировал еще один вариант атаки на Amazon Key. Как показано в видеоролике, атака позволяет получить доступ к дому даже после того, как одноразовый PIN-код сотрудника был использован.

В настоящее время неясно, как именно работает эксплойт, однако по словам самого исследователя, он использовал так называемый «dropbox» -- компьютер с возможностью Wi-Fi-подключения, способный управлять замком. Dropbox может разблокировать систему или каким-то образом оставить устройство Amazon неспособным снова закрыть дверь





Хакеры могут заставить бытовую технику майнить криптовалюту



Специалисты из аналитической компании Stratfor предупредили о возможности использования высокотехнологичных холодильников, печей и стиральных машин, оснащенных компьютерными процессорами, для майнинга криптовалюты.





По словам аналитиков, «умные» дома с рядом взаимосвязанных устройств могут быть особенно уязвимыми к кибератакам данного типа.

«Если у вас есть централизованный домашний помощник, такой как Google Home или [Amazon] Alexa, который подключается ко многим другим устройствам, будь то источники света, термостаты, холодильники, посудомоечные машины и другие приборы, то у злоумышленников появляется возможность использовать данный узел для атаки», -- заявил вице-президент по тактическому анализу Stratfor Скотт Стюарт (Scott Stewart).

«Мы считаем, что в этом году хакеры начнут использовать новые инструменты и новые подходы для атак подобного типа», -- добавил он.

По словам Стюарта, хакеры уже используют вычислительные мощности бытовой техники для осуществления DDoS-атак.

«Мы также обеспокоены тем, что бытовую технику можно использовать не только для DDoS-атак и распространения вымогательского ПО, но также для добычи биткойна и других криптовалют [...] Злоумышленники могут захватить вашу технику и использовать ее для создания биткойна. Звучит безумно, но таковы факты», -- отметил Стюарт.

Как заявили представители Google изданию Express.co.uk, безопасность устройств имеет для компании первостепенное значение и все коммуникации с системой Google Home зашифрованы по умолчанию.

По словам представителей Amazon, компания серьезно относится к безопасности клиентов, и принимает меры для обеспечения безопасности устройств Echo.

«К ним относятся аппаратные средства управления с помощью кнопок микрофона/камеры, запрещающие установку сторонних приложений на устройство, строгие проверки безопасности, требования к обеспечению безопасности программного обеспечения и шифрование связи между серверами Echo, Alexa App и Amazon», -- добавили они



Американские военные спутники могут взломать даже хакеры-любители



Американские военные чиновники выразили обеспокоенность уровнем кибербезопасности современных военных спутников США.





По их словам, взломать спутники могут не только космические державы, такие как Россия и Китай, но и хакеры-любители.

По словам заместителя председателя Объединенного комитета начальников штабов ВВС Пола Селвы (Paul Selva), США сильно уступают России и Китаю в области кибербезопасности в космическом пространстве.

«Космос -- настоящее открытое пространство. Если у вас есть достаточно любителей с телескопами, вы можете обнаружить все спутники на низкой орбите Земли. Если вы знаете, где находятся все эти любители, вы можете точно отобразить их GPS-координаты, и сопоставить со временем, когда они увидели интересующий вас объект. Таким образом получается готовая система обнаружения целей», -- цитирует издание SpaceNews слова Селвы.

Как заявили представители Минобороны, РФ и КНР разрабатывают генераторы помех и перехватчики сигналов, позволяющие нарушить работу американских спутников. Сельва добавил, что и у России, и у Китая есть «утонченные радарные системы и утонченные системы космического обнаружения», которых более чем достаточно для обнаружения спутников



Новый троян-шифровальщик угрожает пользователям Windows



«Доктор Веб» предупреждает о появлении новой вредоносной программы, вымогающей деньги у своих жертв: зловред получил обозначение Trojan.Encoder.24384, но создатели называют его «GandCrab!».


Троян атакует пользователей персональных компьютеров под управлением операционных систем Windows. Проникнув на ПК, вымогатель шифрует содержимое фиксированных, съёмных и сетевых накопителей, за исключением ряда папок, среди которых имеются служебные и системные. Каждый диск шифруется в отдельном потоке. После окончания кодирования зловред отправляет на сервер данные о количестве зашифрованных файлов и времени, потраченном на шифрование.

Троян также может собирать информацию о наличии запущенных процессов антивирусов. Вымогатель способен принудительно завершать процессы программ по заданному вирусописателями списку.


Закодированным файлам присваивается расширение *.GDCB. Сообщение с требованиями вымогателей и список расширений шифруемых файлов хранятся в теле трояна зашифрованными с использованием алгоритма XOR.

После выполнения вредоносных операций программа выводит сообщение с требованием выкупа. Увы, в настоящее время расшифровка файлов, закодированных зловредом, невозможна



CaPa

майнить на бытовой технике? это ж совсем бестолковое занятие.  Ещё пусть на калькуляторах до кучи попробуют)

soner30

Обнаружен новый метод мошенничества в Chrome



Интернет-мошенники нашли новый способ «заморозить» браузер Chrome и спровоцировать пользователя потратить деньги.


Конечная цель «заморозки» браузера -- вызвать панику у потенциальной жертвы в надежде, что она наберет номер фальшивой горячей линии, предлагаемой в предупреждении. Ранее мошенники использовали всплывающие окна, вкладки и другие скрытые методы, направленные на то, чтобы пользователи не закрывали страницу вредоносного предупреждения о безопасности.

Новая технология, обнаруженная исследователями компании Malwarebytes, нацелена на текущую версию Chrome 64.0.3282.140 для Windows. Специально сформированная страница заставляет браузер быстро загружать тысячи файлов из Интернета, что буквально парализует Chrome. При этом невозможно закрыть вкладки или сам браузер.

Джером Сегура (Jerome Segura) из Malwarebytes объяснил, что страницы мошенников включают код, который нарушает интерфейс программирования веб-приложений для сохранения файлов из Интернета в браузере. Код настроен на загрузку объектов «blob» с интервалом в полсекунды, что приводит к выполнению огромного количества одновременных задач и заморозке браузера, перегружая процессор и память.

Сегура утверждает, что самым эффективным способом борьбы с такими мошенниками являются программы-блокировщики рекламы. Он также отмечает, что люди, которые оказались на одной из таких страниц, могут перейти в диспетчер задач и принудительно завершить процессы Chrome.


Chrome -- самый популярный браузер в мире. Поэтому мошенники чаще всего выбирают его целью для широко распространенных атак, которые обычно доставляются вредоносными объявлениями




У АНБ украли эксплойты, с помощью которых якобы можно взломать любую версию Windows




В прошлом году в Агентстве национальной безопасности США были украдены важные данные, в частности, эксплойты уязвимостей. Предполагалось, что украденные тогда инструменты для взлома предназначались для более ранних версий Windows. Недавно на сайте BetaNews появилась информация о том, что теперь они могут потенциально повлиять на все операционные системы Microsoft, начиная с Windows 2000.


Некоторые из украденных у АНБ эксплойтов были опубликованы в апреле 2017 года хакерской группировкой The Shadow Brokers. Наибольшую известность получил эксплойт EternalBlue, с помощью которого было произведено несколько массовых кибератак, таких как NotPetya, Bad Rabbit и WannaCry. Помимо EternalBlue, было опубликовано ещё несколько украденных эксплойтов, но они не были особенно популярными, потому что поражали только ограниченное количество версий Windows.

Недавно исследователь безопасности, известный как Zerosum0x0, изменил исходный код для некоторых из этих менее известных эксплойтов, в результате чего они могут работать и запускать произвольный код на большинстве актуальных систем.


Исследователь модифицировал три эксплойта: EternalChampion, EternalRomance и EternalSynergy. Они уже входят в состав Metasploit Framework и могут использоваться для взлома даже Windows 10, которая раньше считалась защищенной от украденных у АНБ эксплоитов.

Microsoft устранила уязвимости, о которых идет речь, в последнем обновлении безопасности







CaPa

только наш народ всё равно не ставит апдейты. может это и к лучшему, всё равно от обновлений проблем больше )

soner30

Любое приложение на Mac может следить за пользователями



Разработчик Феликс Краус выяснил, что любое приложение для компьютеров Apple может делать скриншоты без ведома пользователей.


Краус обнаружил в macOS инструмент, который позволяет посторонним программам записывать изображение с экрана устройства.
Сторонние разработчики, если захотят, смогут прочитать все открытые на компьютере письма и сообщения. Посмотреть адреса и контактные данные, которые отображались на мониторе. Также им будет доступна информация из менеджера паролей или связки ключей iCloud, если владелец Mac откроет их.
При этом пользователи никак не могут себя защитить. Разве что придется отказаться от всех сторонних программ и утилит.

Более того, эта «брешь» в системе - не ошибка, а инструмент, созданный Apple. Это значит, что от нее не смогут уберечь даже модераторы Mac App Store.
Краус уже отправил запрос в Apple и уведомил их о наличии проблемы. Возможно, в будущем корпорация пересмотрит свое отношение к наличию подобных инструментов для разработчиков. Или же ужесточит процесс модерации в Mac App Store


CaPa


Вверх