Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

Уязвимость Android позволяла злоумышленникам внедрять вредоносное ПО через NFC




По сообщениям сетевых источников, разработчики Google устранили уязвимость Android, которая могла использоваться злоумышленниками для распространения вредоносного программного обеспечения на Android-устройства, находящиеся поблизости. Для этого могла применяться малоизвестная функция программной платформы, которая называется NFC beaming. Проблема затрагивала все устройства на базе Android Oreo и более поздних версий.

Функция NFC работает на основе внутреннего сервиса операционной системы, который называется Android Beam. Этот сервис позволяет отправлять разные данные, в том числе изображения, видео, другие файлы и даже приложения с одного Android-устройства на другое.


Передаваемые по NFC APK-файлы приложений сохраняются в памяти внутреннего накопителя устройства, а на дисплее при этом появляется соответствующий запрос на разрешение установки ПО из неизвестного источника. В начале этого года было обнаружено, что при отправке приложений по NFC на устройства с Android Oreo или более поздней версией ОС данное уведомление не появляется. Вместо этого выводится сообщение, позволяющее пользователю одним нажатием установить программу, но не напоминающее о возможной опасности.

Хотя этот недочёт не выглядит серьёзным, он представлял собой заметную проблему в модели безопасности Android. Устройствам, работающим на базе Android, по умолчанию не разрешается устанавливать приложения из «неизвестных источников». Если пользователь хочет установить ПО, скачанное не в официальном магазине контента Play Store, он должен активировать соответствующую опцию в настройках безопасности.

Ошибка CVE-2019-2114, о которой идёт речь, заключалась в том, что сервис Android Beam был занесён в белый список, за счёт чего он получал уровень доверия, как у официальных приложений из Play Store. В компании объяснили, что этого не должно было случиться, поскольку сервис никогда не предназначался для установки приложений. Ошибка была исправлена в октябрьском пакете обновлений для операционной системы Android.




Обновление Google Chrome устраняет две опасные уязвимости нулевого дня



Пользователям веб-браузера Google Chrome настоятельно рекомендуется установить последнее обновление, чтобы исправить две опасные уязвимости, одна из которых уже использовалась злоумышленниками на практике.

По сообщениям сетевых источников, в браузере Chrome были обнаружены две уязвимости высокой степени опасности, известные как CVE-2019-13720 и CVE-2019-13721. Обе уязвимости классифицируются как «use-after-free». Они допускают некорректное использование динамической памяти, позволяя злоумышленнику удалённо осуществлять выполнение произвольного кода на устройстве жертвы.


Одна из уязвимостей связана с аудиокомпонентом Chrome, а другая -- с библиотекой PDFium, которую браузер использует для генерации и рендеринга PDF-документов. Специалисты из «Лаборатории Касперского» уже зафиксировали случаи, когда уязвимость, связанная с аудиокомпонентом, использовалась злоумышленниками на практике. Это означает, что пользователям Google Chrome следует как можно быстрее обновить браузер до последней версии.

Google оперативно выпустила обновление, позволяющее устранить упомянутые ранее уязвимости. Версия Chrome 78.0.3904.87 уже сейчас доступна для пользователей Windows, Linux и macOS. Обновление должно загружаться автоматически, но, если этого ещё не случилось, то лучше скачать и установить его вручную. Для этого достаточно перейти из основного меню Chrome в пункт «Справка» и выбрать «О браузере Google Chrome». После этого вы сможете увидеть текущую версию обозревателя и обновить его в случае необходимости.

Напомним, последний раз уязвимость нулевого дня была обнаружена в Google Chrome в марте этого года. Тогда разработчики оперативно выпустили обновление, устранившее проблему.


CaPa


soner30

Сотни тысяч россиян майнят криптовалюту для злоумышленников



Компания ESET сообщает о том, что сотни тысяч российских пользователей Интернета могут быть вовлечены в скрытую преступную схему майнинга криптовалюты Monero.


Эксперты обнаружили модуль криптомайнинга CoinMiner, который распространяется и устанавливается посредством ботнета Stantinko. Эта вредоносная сеть действует как минимум с 2012 года. Долгое время операторам Stantinko удавалось оставаться незамеченными благодаря применению шифрования кода и комплексных механизмов самозащиты.

Изначально ботнет специализировался на рекламном мошенничестве. Однако с недавних пор злоумышленники переключились на скрытую добычу криптовалюты. Для этого применяется упомянутый модуль CoinMiner, особенностью которого является способность тщательно скрываться от обнаружения.


В частности, операторы Stantinko компилируют уникальный модуль для каждой новой жертвы. Кроме того, CoinMiner связывается с майнинг-пулом не напрямую, а через прокси, чьи IP-адреса получены из описаний видеороликов на YouTube.

Плюс к этому зловред отслеживает работающие на компьютере антивирусные решения. Наконец, майнер может приостанавливать свою деятельность в определённых условиях -- например, когда компьютер работает от аккумулятора. Это позволяет усыплять бдительность пользователя.

Более подробно о майнере-зловреде можно узнать здесь.



Клиентам российских банков угрожает новый зловред, ворующий деньги




Российские банки столкнулись с новым вирусом, который способен воровать средства со счетов клиентов. О зловреде, как сообщает РБК, рассказали специалисты компании Group-IB.


Троян способен инфицировать смартфоны под управлением операционной системы Android. Вредоносная программа может автоматически переводить деньги со счёта жертвы через банковское мобильное приложение на счёт злоумышленников.

Эксперты говорят, что функциональные возможности новых троянов под Android практически приблизились к троянам-банкерам. Зловреды нового типа ориентированы на максимальную капитализацию бизнеса своих операторов.

Отмечается, что как минимум два крупных российских банка столкнулись с угрозой. Появление таких зловредов также подтверждает «Лаборатория Касперского».


Впрочем, пока случаи инфицирования вирусами нового типа довольно редки, но вероятность начала эпидемии исключать нельзя.

По оценкам Group-IB, за год -- с июля 2018-го по июнь 2019-го -- злоумышленники при помощи вредоносных программ для Android смогли украсть 110 млн рублей. Каждый день осуществляется в среднем 40 успешных атак, при этом сумма одного хищения составляет приблизительно 11 тысяч рублей.





CaPa

Да, много где эти майнеры стоят. Даже uTorrent ловили на том, что они майнили, пидорги)
на сайты ещё ставят скрипты. Уж не знаю можно ли так что намайнить, но ведь делают, изверги! )

soner30

Алгоритм опередил развитие процессоров: взломан самый длинный ключ RSA




Программистам удалось посрамить электронщиков. Без улучшения аппаратной платформы ― фактически с опережением того самого пресловутого закона Мура ― группе исследователей по безопасности удалось поставить новый рекорд по взлому ключа RSA, который до сих пор удавалось вычислить. Подчеркнём ещё раз, рекорд поставлен не на росте голой производительности компьютерного «железа», а благодаря усовершенствованным алгоритмам для разложения большого числа на простые множители и с использованием улучшенной методики вычисления дискретного логарифма.


Многие алгоритмы шифрования с открытым ключом опираются на чрезвычайно большие числа, которые, в свою очередь, получаются путём перемножения двух или более простых чисел. Простые числа в данном случае служат секретными ключами, которые позволяют получить нужный ключ и расшифровать сообщение. Аналогичным образом используется сложность в нахождении дискретного логарифма. Разложение достаточно больших чисел на простые множители и вычисление дискретного логарифма ― это задачи, которые не подлежат взлому, а только вычислению. Все большие числа, которые можно разложить на простые в разумное время, являются скомпрометированными и для повышения защиты шифрования их разрядность необходимо увеличивать.

Новый рекорд, поставленный специалистами, позволил разложить на простые числа ключ RSA-240 длиной 240 десятичных разрядов или 795 бит. Эта же самая команда исследователей смогла вычислить дискретный логарифм такой же длины. Предыдущий рекорд разложения на простые множители был поставлен в 2010 году. Тогда удалось взломать ключ RSA с разрядностью 768 бит или с 232 десятичными разрядами. Простой дискретный логарифм для этой разрядности смогли вычислить в 2016 году. Похоже, ключ RSA 1024 бит в опасности и для надёжного шифрования данных необходимо переходить на 2048-разрядные ключи.

Важнейшим моментом исследования стал факт ускорения вычислений на той же самой аппаратной платформе, которая использовалась в 2016 году. По идее этого не должно было произойти. Растущая сложность вычисления дискретного логарифма длиной 795 бит должна была потребовать в 2,5 раза больших аппаратных ресурсов, чем для вычисления 768-битного числа. Фактически расчёты оказались в 1,33 раза быстрее, что говорит о 3-кратном превосходстве предсказания. Ускорение расчётов исследователи связали с обновлениями в программном обеспечении с открытым исходным кодом, которое опирается на вычисления с использованием метода решета числового поля (Number Field Sieving). Такой пакет как CADO-NFS содержит 300 тыс. строк кода, написанного на C и C ++.

Сумма времени для обоих новых рекордов составляет около 4000 ядро-лет. Аппаратная платформа для решения этой задачи состояла из процессоров Intel Xeon Gold 6130 с тактовой частотой 2,1 ГГц. На вычисление RSA-240 методом NFS ушло 800 ядро-лет, а матричным методом ― 100 ядро-лет. Вычисление логарифма DLP-240 методом NFS потребовало 2400 ядро-лет, а матричным ― 700 ядро-лет. Если не скупиться на ядра, взлом достаточно больших чисел в ключах RSA становится возможен в разумные сроки. Границу «безопасной» разрядности пора отодвигать.



CaPa

"необходимо переходить на 2048-разрядные ключи" 
И долго ли они простоят? Если уже ключи попроще ломают на раз-два... Эх.

soner30

Банковский троян Cerberus научился красть коды, генерируемые Google Authenticator при двухфакторной аутентификации




Специалисты компании ThreatFabric, работающей в сфере кибербезопасности мобильных устройств, сообщают о том, что новая версия банковского Android-трояна Cerberus может похищать одноразовые пароли, генерируемые приложением Google Authenticator.


«Используя злоупотребления привилегиями доступа, троян теперь может украсть генерируемые пароли из приложения Google Authenticator. Когда приложение запущено, троян может получить доступ к содержимому интерфейса для последующей его отправки на сторонний сервер. Мы считаем, что этот вариант Cerberus всё ещё находится на этапе тестирования, но его конечный вариант может быть создан в ближайшее время», -- говорится в сообщении ThreatFabric.   

Приложение Google Authenticator является популярным средством защиты учётных записей с помощью двухфакторной аутентификации, поэтому новая версия вредоносной программы может представлять угрозу для большого количества пользователей устройств на базе Android. Запущенное в 2010 году приложение генерирует уникальные одноразовые пароли длиной от шести до восьми символов, с помощью которых пользователи проходят авторизацию в разных онлайн-аккаунтах.

Google запустила приложение Authenticator в качестве альтернативы одноразовым паролям на основе SMS-сообщений. Поскольку одноразовые пароли генерируются на пользовательском смартфоне и не передаются через незащищённые мобильные сети, учётные записи от онлайн-аккаунтов, в которых пользователи авторизуются с помощью решения Google, считаются более защищёнными по сравнению с теми, где процесс аутентификации проходит с помощью SMS-сообщений.


soner30

как информация с ПК может утечь через блок питания




Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил иной вариант взлома -- через ультразвуковые волны блока питания.


Метод позволяет получить данные из физически изолированной, то есть полностью отключённой от сети и прочих периферийных устройств, вычислительной системы. Поскольку для его применения используется блок питания, разработчик назвал метод POWER-SUPPLaY (от англ. power supply -- блок питания). Работает он таким же простым образом, как и метод с корпусными вентиляторами. Для его использования не требуется наличие каких-то специальных аппаратных средств.

Сначала на компьютер жертвы «подсаживается» вредоносное программное обеспечение. Оно считывает системную информацию, а затем изменяет рабочую нагрузку на центральный процессор, заставляя его повысить нагрузку на блок питания. Хотя пользователь едва может услышать повышение нагрузки, она тем не менее приводит к изменению ультразвуковых частот, которые производит БП.

Эти ультразвуковые волны могут считываться с помощью смартфона хакера. Рабочая дистанция до источника звука составляет 5 метров. По словам исследователя, трансформаторы и конденсаторы обычно производят звук в диапазоне частот от 20 кГц до 20 МГц. Это как свист катушки индуктивности, только не слышимый человеческим ухом. Передачу данных с изолированной машины на смартфон Мордехай Гури продемонстрировал на видео.



https://youtu.be/VTTq-wBFu-o

Такой метод, как и вариант с корпусными вентиляторами, нельзя назвать особенно эффективными способами взлома компьютера. По ультразвуковым волнам блока питания можно передать около 50 бит информации в секунду или 22,5 Кбайт в час. Это эквивалент текстового файла, содержащего около 10 000 слов.

Ещё одним недостатком является необходимость установки вредоносного программного обеспечения на компьютер жертвы, а также обеспечение доступа к находящемуся рядом с ПК смартфону. Если хакер может получить доступ к этим устройствам, то будет гораздо проще «слить» с них информацию вручную.

В то же время Мордехай Гури не ставит перед собой задачей разработку эффективного метода взлома компьютера. Его работа прежде всего предназначена для того, чтобы продемонстрировать возможность различных вариантов взлома.




вибрации корпусного вентилятора в ПК позволяют красть данные



Пристальное внимание к кажущимся мелочами вещам всегда открывает бездны возможностей. Это в полной мере касается уязвимости компьютеров. Исследователи научились извлекать информацию из изменений тока при нажатии клавиш на клавиатуре, из индикации светодиода активности HDD, из мерцания дисплея и даже из шума вентиляторов охлаждения. Новое исследование показывает, что вибрации корпусных вентиляторов также предоставляет собой потенциальный путь утечки данных.


Новый вид атаки на физически изолированную вычислительную систему (без подключения к сети) представила группа исследователей из Университета имени Давида Бен-Гуриона в Негеве (Израиль). Команда под руководством Мордехая Гури (Mordechai Guri) разработала технологию и написала программу AiR-ViBeR для хищения данных с помощью фиксации вибраций, исходящих от корпусного вентилятора ПК.

Вентиляторы охлаждения процессоров для этого оказались малопригодными, поскольку система крепления и материнские платы играли роль демпфирующего буфера, хорошо гасящего вибрации. Но зато вибраций корпусных вентиляторов было достаточно, чтобы они передавались с корпуса на стол и фиксировались акселерометрами обычного смартфона.

Как правило, акселерометры смартфонов без каких-либо проблем отдаются на милость сторонним приложениям. Что там скрывать и чего бояться? Предложенная израильскими исследователями технология взлома ПК показывает, что свободным доступом к акселерометру можно воспользоваться в корыстных целях. При этом владелец смартфона даже не заподозрит, что его аппарат фиксирует данные с системы и передаёт их злоумышленнику.

Выглядит опасно? Не стоит сразу думать о замене вентилятора на малошумящий и о подушке для смартфона. Предложенная схема взлома предполагает ряд условий для своего осуществления. Во-первых, на атакуемый ПК необходимо поставить зловредное программное обеспечение, которое будет передавать информацию через корпусный вентилятор. Во-вторых, необходимо установить принимающее вибрации ПО на смартфон пользователя. В-третьих, смартфон должен лежать на одном столе с атакуемым ПК. В-четвёртых, скорость передачи данных через вибрации вентилятора, корпуса и крышки стола очень низкая ― не выше 0,5 бит в секунду.

С подобной скоростью украсть что-то важное можно только после долгого и упорного слежения за объектом. К подавляющему большинству пользователей ПК это не относится. Можно спать спокойно.






CaPa

О боже.... Эти израильтяне уже запарили своими невероятными экспериментами.
Тут больше игра на заголовке новостей. На деле же надо получить сначала доступ к ПК, чтобы всё это установить, а затем и что-то положить на стол рядом с ПК, чтобы считать "сигналы".
Если есть физический доступ, то какой смысл во всём остальном? Это никакой не взлом, а всего-лишь интересный эксперимент и не более того. 

Вверх