Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 3 Гостей просматривают эту тему.

Вниз

soner30

Уязвимость Android позволяла злоумышленникам внедрять вредоносное ПО через NFC




По сообщениям сетевых источников, разработчики Google устранили уязвимость Android, которая могла использоваться злоумышленниками для распространения вредоносного программного обеспечения на Android-устройства, находящиеся поблизости. Для этого могла применяться малоизвестная функция программной платформы, которая называется NFC beaming. Проблема затрагивала все устройства на базе Android Oreo и более поздних версий.

Функция NFC работает на основе внутреннего сервиса операционной системы, который называется Android Beam. Этот сервис позволяет отправлять разные данные, в том числе изображения, видео, другие файлы и даже приложения с одного Android-устройства на другое.


Передаваемые по NFC APK-файлы приложений сохраняются в памяти внутреннего накопителя устройства, а на дисплее при этом появляется соответствующий запрос на разрешение установки ПО из неизвестного источника. В начале этого года было обнаружено, что при отправке приложений по NFC на устройства с Android Oreo или более поздней версией ОС данное уведомление не появляется. Вместо этого выводится сообщение, позволяющее пользователю одним нажатием установить программу, но не напоминающее о возможной опасности.

Хотя этот недочёт не выглядит серьёзным, он представлял собой заметную проблему в модели безопасности Android. Устройствам, работающим на базе Android, по умолчанию не разрешается устанавливать приложения из «неизвестных источников». Если пользователь хочет установить ПО, скачанное не в официальном магазине контента Play Store, он должен активировать соответствующую опцию в настройках безопасности.

Ошибка CVE-2019-2114, о которой идёт речь, заключалась в том, что сервис Android Beam был занесён в белый список, за счёт чего он получал уровень доверия, как у официальных приложений из Play Store. В компании объяснили, что этого не должно было случиться, поскольку сервис никогда не предназначался для установки приложений. Ошибка была исправлена в октябрьском пакете обновлений для операционной системы Android.




Обновление Google Chrome устраняет две опасные уязвимости нулевого дня



Пользователям веб-браузера Google Chrome настоятельно рекомендуется установить последнее обновление, чтобы исправить две опасные уязвимости, одна из которых уже использовалась злоумышленниками на практике.

По сообщениям сетевых источников, в браузере Chrome были обнаружены две уязвимости высокой степени опасности, известные как CVE-2019-13720 и CVE-2019-13721. Обе уязвимости классифицируются как «use-after-free». Они допускают некорректное использование динамической памяти, позволяя злоумышленнику удалённо осуществлять выполнение произвольного кода на устройстве жертвы.


Одна из уязвимостей связана с аудиокомпонентом Chrome, а другая -- с библиотекой PDFium, которую браузер использует для генерации и рендеринга PDF-документов. Специалисты из «Лаборатории Касперского» уже зафиксировали случаи, когда уязвимость, связанная с аудиокомпонентом, использовалась злоумышленниками на практике. Это означает, что пользователям Google Chrome следует как можно быстрее обновить браузер до последней версии.

Google оперативно выпустила обновление, позволяющее устранить упомянутые ранее уязвимости. Версия Chrome 78.0.3904.87 уже сейчас доступна для пользователей Windows, Linux и macOS. Обновление должно загружаться автоматически, но, если этого ещё не случилось, то лучше скачать и установить его вручную. Для этого достаточно перейти из основного меню Chrome в пункт «Справка» и выбрать «О браузере Google Chrome». После этого вы сможете увидеть текущую версию обозревателя и обновить его в случае необходимости.

Напомним, последний раз уязвимость нулевого дня была обнаружена в Google Chrome в марте этого года. Тогда разработчики оперативно выпустили обновление, устранившее проблему.


CaPa


soner30

Сотни тысяч россиян майнят криптовалюту для злоумышленников



Компания ESET сообщает о том, что сотни тысяч российских пользователей Интернета могут быть вовлечены в скрытую преступную схему майнинга криптовалюты Monero.


Эксперты обнаружили модуль криптомайнинга CoinMiner, который распространяется и устанавливается посредством ботнета Stantinko. Эта вредоносная сеть действует как минимум с 2012 года. Долгое время операторам Stantinko удавалось оставаться незамеченными благодаря применению шифрования кода и комплексных механизмов самозащиты.

Изначально ботнет специализировался на рекламном мошенничестве. Однако с недавних пор злоумышленники переключились на скрытую добычу криптовалюты. Для этого применяется упомянутый модуль CoinMiner, особенностью которого является способность тщательно скрываться от обнаружения.


В частности, операторы Stantinko компилируют уникальный модуль для каждой новой жертвы. Кроме того, CoinMiner связывается с майнинг-пулом не напрямую, а через прокси, чьи IP-адреса получены из описаний видеороликов на YouTube.

Плюс к этому зловред отслеживает работающие на компьютере антивирусные решения. Наконец, майнер может приостанавливать свою деятельность в определённых условиях -- например, когда компьютер работает от аккумулятора. Это позволяет усыплять бдительность пользователя.

Более подробно о майнере-зловреде можно узнать здесь.



Клиентам российских банков угрожает новый зловред, ворующий деньги




Российские банки столкнулись с новым вирусом, который способен воровать средства со счетов клиентов. О зловреде, как сообщает РБК, рассказали специалисты компании Group-IB.


Троян способен инфицировать смартфоны под управлением операционной системы Android. Вредоносная программа может автоматически переводить деньги со счёта жертвы через банковское мобильное приложение на счёт злоумышленников.

Эксперты говорят, что функциональные возможности новых троянов под Android практически приблизились к троянам-банкерам. Зловреды нового типа ориентированы на максимальную капитализацию бизнеса своих операторов.

Отмечается, что как минимум два крупных российских банка столкнулись с угрозой. Появление таких зловредов также подтверждает «Лаборатория Касперского».


Впрочем, пока случаи инфицирования вирусами нового типа довольно редки, но вероятность начала эпидемии исключать нельзя.

По оценкам Group-IB, за год -- с июля 2018-го по июнь 2019-го -- злоумышленники при помощи вредоносных программ для Android смогли украсть 110 млн рублей. Каждый день осуществляется в среднем 40 успешных атак, при этом сумма одного хищения составляет приблизительно 11 тысяч рублей.





CaPa

Да, много где эти майнеры стоят. Даже uTorrent ловили на том, что они майнили, пидорги)
на сайты ещё ставят скрипты. Уж не знаю можно ли так что намайнить, но ведь делают, изверги! )

soner30

Алгоритм опередил развитие процессоров: взломан самый длинный ключ RSA




Программистам удалось посрамить электронщиков. Без улучшения аппаратной платформы ― фактически с опережением того самого пресловутого закона Мура ― группе исследователей по безопасности удалось поставить новый рекорд по взлому ключа RSA, который до сих пор удавалось вычислить. Подчеркнём ещё раз, рекорд поставлен не на росте голой производительности компьютерного «железа», а благодаря усовершенствованным алгоритмам для разложения большого числа на простые множители и с использованием улучшенной методики вычисления дискретного логарифма.


Многие алгоритмы шифрования с открытым ключом опираются на чрезвычайно большие числа, которые, в свою очередь, получаются путём перемножения двух или более простых чисел. Простые числа в данном случае служат секретными ключами, которые позволяют получить нужный ключ и расшифровать сообщение. Аналогичным образом используется сложность в нахождении дискретного логарифма. Разложение достаточно больших чисел на простые множители и вычисление дискретного логарифма ― это задачи, которые не подлежат взлому, а только вычислению. Все большие числа, которые можно разложить на простые в разумное время, являются скомпрометированными и для повышения защиты шифрования их разрядность необходимо увеличивать.

Новый рекорд, поставленный специалистами, позволил разложить на простые числа ключ RSA-240 длиной 240 десятичных разрядов или 795 бит. Эта же самая команда исследователей смогла вычислить дискретный логарифм такой же длины. Предыдущий рекорд разложения на простые множители был поставлен в 2010 году. Тогда удалось взломать ключ RSA с разрядностью 768 бит или с 232 десятичными разрядами. Простой дискретный логарифм для этой разрядности смогли вычислить в 2016 году. Похоже, ключ RSA 1024 бит в опасности и для надёжного шифрования данных необходимо переходить на 2048-разрядные ключи.

Важнейшим моментом исследования стал факт ускорения вычислений на той же самой аппаратной платформе, которая использовалась в 2016 году. По идее этого не должно было произойти. Растущая сложность вычисления дискретного логарифма длиной 795 бит должна была потребовать в 2,5 раза больших аппаратных ресурсов, чем для вычисления 768-битного числа. Фактически расчёты оказались в 1,33 раза быстрее, что говорит о 3-кратном превосходстве предсказания. Ускорение расчётов исследователи связали с обновлениями в программном обеспечении с открытым исходным кодом, которое опирается на вычисления с использованием метода решета числового поля (Number Field Sieving). Такой пакет как CADO-NFS содержит 300 тыс. строк кода, написанного на C и C ++.

Сумма времени для обоих новых рекордов составляет около 4000 ядро-лет. Аппаратная платформа для решения этой задачи состояла из процессоров Intel Xeon Gold 6130 с тактовой частотой 2,1 ГГц. На вычисление RSA-240 методом NFS ушло 800 ядро-лет, а матричным методом ― 100 ядро-лет. Вычисление логарифма DLP-240 методом NFS потребовало 2400 ядро-лет, а матричным ― 700 ядро-лет. Если не скупиться на ядра, взлом достаточно больших чисел в ключах RSA становится возможен в разумные сроки. Границу «безопасной» разрядности пора отодвигать.



CaPa

"необходимо переходить на 2048-разрядные ключи" 
И долго ли они простоят? Если уже ключи попроще ломают на раз-два... Эх.

Вверх