Новости из мира it - безопасности


Anubis

Просветленный
Просветленный
Регистрация
22.11.2012
Сообщения
505
Репутация
229




На мониторах в вагонах киевского метро появилось изображение злого гения Мориарти из британского сериала “Шерлок”. Улыбающийся злодей уточняет у киевлян, не соскучились ли они по его проделкам (“Miss me?”), соответствующие фото в соцсетях размещают пассажиры, которые стали свидетелями данного перформанса.




Для тех, кто редко пользуется общественным транспортом, напомним, что на эти мониторы обычно выводится название текущей станции метро. Так что вряд ли данная акция является рекламным ходом представителей киевского метрополитена и свидетели события делают вывод, что это скорее всего дело рук хакеров.
 

Anubis

Просветленный
Просветленный
Регистрация
22.11.2012
Сообщения
505
Репутация
229

Хотя LastPass пользуется немалой популярностью, сообщения о его проблемах с безопасностью в последнее время появляются часто. Так, в конце ноября прошлого года в LastPass уже обнаруживали целый ряд багов, а еще раньше, летом 2015, менеджер паролей подвергся атаке хакеров.

Теперь независимый исследователь Шон Кессиди (Sean Cassidy) обнаружил, что LastPass уязвим перед простейшими фишинговыми атаками, из-за которых мастер-пароль пользователя может быть скомпрометирован.

Кессиди заметил, что если сессия LastPass истекает, пока пользователь бродит в интернете, менеджер выводит соответственное предупреждение, встраивая его прямо в контент веб-страницы. Окно ввода логина и пароля, а так же кода двухфакторной аутентификации, если она включена, отображаются аналогичным образом. С точки зрения безопасности, это огромный просчет: подобное решение делает пользователей уязвимыми перед различными веб-инъекциями, — от таких хитрых фишинговых атак часто страдают пользователи онлайн-банков.

Исследователь создал инструмент, при помощи которого можно автоматизировать простейшую фишинговую атаку и собирать пароли пользователей LastPass (как от самой программы, так и содержащиеся внутри хранилища). Тулзу Кессиди иронично назвал LostPass.

Единственное, что нужно будет сделать атакующему – заманить жертву на легитимный сайт, содержащий XSS-уязвимость. LostPass использует уязвимость сайта, чтобы обнаружить на компьютере жертвы установку LastPass, разлогинит её, применив известный CSRF-баг, а затем отобразит фальшивое уведомление о том, что требуется заново ввести логин и пароль. Учетные данные жертвы попадут в руки злоумышленника, как только доверчивый пользователь повторно введет их в фальшивом окне, пишет .

Казалось бы, двухфакторная аутентификация должна обезопасить пользователей. Однако атакующий может использовать украденные учетные данные против LastPass API, может верифицировать их и даже может запросить у пользователя код двухфакторной аутентификации. Если проделать все в нужном порядке, злоумышленник узнает не только мастер-пароль жертвы, но и получит доступ к хранилищу паролей, вместе со всем его содержимым.

Кессиди пишет, что пока атака работает только против пользователей браузера Chrome. Плюс злоумышленники могут зарегистрировать домен вида chrome-extensions.pw, который похож на настоящий центр управления расширениями в браузере Google. Firefox и прочие браузеры используют другой механизм для вывода всплывающих уведомлений LastPass. Впрочем, исследователь работает над «поддержкой» Firefox для своего инструмента.

Разработчики менеджера паролей уже знают о проблеме. Кессиди связался с ними в ноябре 2015 года. Ознакомившись с его изысканиями, компания сделала вывод, что «это не уязвимость, а фишинговая атака». Тем не менее, разработчики попытались переделать механизм вывода уведомлений об истекшей сессии. Согласно отчету Кессиди, безрезультатно – новая методика по-прежнему базируется на веб-инъекциях, а пользователи уязвимы для атак.

Чтобы не стать жертвой такой атаки, исследователь рекомендует пользователям LastPass никогда не вводить учетные данные для менеджера паролей через браузер, вместо этого используя приложение. Также Кессиди отмечает, что ограничение по IP, доступное в платной версии LastPass, в данном случае надежнее двухфакторной аутентификации.
 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
.....

Американские эксперты по кибербезопасности детально исследуют зафиксированные на предприятиях Украины в течение последних двух месяцев случаи поражения инфраструктуры Black Energy. Об этом сообщила на своей странице в Facebook пресс-служба ГП "Международный аэропорт "Борисполь".

"В Украину прибыла группа американских экспертов по кибербезопасности энергетического сектора США, чтобы подробнее исследовать инциденты поражения инфраструктуры вирусом Black Energy, которые были зафиксированы на предприятиях Украины в течение последних двух месяцев. В рамках рабочего визита делегация посетила ГП МА "Борисполь", - говорится в сообщении.

Итоговый отчет с выводами группа американских экспертов планирует впоследствии передать для рассмотрения на уровне правительств США и Украины.

Напомним, 16 января 2016 года были выявлены признаки с применением вируса Black Energy, которое было успешно локализовано.

Ранее такой же тип вируса был обнаружен , что, по словам спикера администрации президента Украины по вопросам АТО Андрея Лысенко, может указывать на диверсию со стороны Российской Федерации.

По информации американской компании iSight Partners, которая специализируется на защите киберинформации, эту атаку .

Найти тех, кто рассылал вирусные сообщения от имени Укрэнерго, пока не удается....

Для рассылки 20 января вирусных сообщений от имени национальной энергетической компании "Укрэнерго" хакеры использовали подставной сервер. Это позволило им избежать идентификации.

Об этом сообщает пресс-служба госпредприятия.

"Администраторами Центрального узла отраслевой телекоммуникационной сети (ТКМ) "Энергия" была замечена массированная рассылка электронных писем с прикрепленным к ним файлом формата Excel. Было установлено, что рассылка поступала с внешнего почтового сервера с использованием подставного адреса отправителя info@ukrenergo.energy.gov.ua", - говорится в сообщении пресс-службы.

Госпредприятие призвало IT-компанию Eset обновить антивирусные базы, которые позволят предотвратить хакерские атаки на все подразделения Укрэнерго.

По данным разработчика программного обеспечения, технология атаки на Укрэнерго отличалась от декабрьских кибернападений на украинские облэнерго, которые были осуществлены с помощью вируса BlackEnergy.



Представители госпредприятия "Укрэнерго" и компании Eset призвали пользователей Интернета в случае получения подозрительных сообщений всегда проверять их последними версиями антивирусного программного обеспечения.

Напомним, 20 января Национальная энергетическая компания "Укрэнерго" проинформировала команду реагирования на компьютерные чрезвычайные события Украины CERT-UA, которая функционирует в составе Государственной службы специальной связи и защиты информации (Госспецсвязи), об очередной хакерской атаке.

"На электронные адреса предприятий электроэнергетики злоумышленниками производится массовая рассылка поддельных электронных сообщений от имени "Укрэнерго" об изменении даты общественных обсуждений Плана развития ОЭС (объединенной энергосистемы – ред.) Украины. В теле сообщения вложен файл с якобы Проектом указанного плана, который, вероятно, заражен вирусом BlackEnergy", - предупреждало "Укрэнерго".

Тогда компания официально заявила, что подобных рассылок по электронной почте не осуществляла и попросила получателей указанного письма не открывать вложенные файлы без их предварительной проверки последней версией антивирусного программного обеспечения.

Еще ранее, в декабре 2015-го, украинское предприятие "Прикарпатьеоблэнерго" сообщило о том, что хакеры совершили нападение на его компьютерную систему, вследствие чего около 700 тыс. жителей Ивано-Франковской области остались без электроэнергии.

Согласно данным Госспецсвязи, помимо "Прикарпатьеоблэнерго" кибернападениям подверглись также "Киевоблэнерго", "Черновцыоблэнерго", "Хмельницкоблэнерго" и "Харьковоблэнерго".

Служба безопасности Украины обвинила в кибератаке Россию.

Позже американская компания iSight Partners, специализирующаяся на защите киберинформации, заявила, что беспрецедентную декабрьскую атаку на "Прикарпатьеоблэнерго" осуществила российская хакерская группа Sandworm.
 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
СК Беларуси: Задержаны интернет-мошенники, промышлявшие под маской МВД

sm_full.jpg

Второго февраля 2016 года в УВД Мингорисполкома сообщили о задержании пятерых интернет-мошенников, которые в последние два месяца промышляли под видом МВД в интернете. При помощи вредоносного ПО и используя логотип правоохранительного ведомства, они рассылали людям уведомления о наложении штрафа в размере 400 тыс. – 1 млн рублей за просмотр и хранение порноматериалов.
Мошенники предлагали оплатить штраф путем перевода денег на баланс мобильного телефона. В противном случае они обещали направить в течение двух часов к месту проживания людей следственно-оперативную группу для задержания. Около 380 человек, получивших «уведомление», решили не рисковать и оплатили «штрафы». Сумма ущерба составила более 580 миллионов рублей.

Сотрудники отдела по раскрытию преступлений в сфере высоких технологий УВД Миноблисполкома и их коллеги Следственного комитета раскрыли деятельность интернет-мошенников. В отношении их возбуждено уголовное дело по части 4 статьи 209 Уголовного кодекса.
 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
ESET хочет, чтобы её антивирус получил статус российского ПО so happy

ООО «Исет девелопмент» подало заявку на вступление в реестр российского программного обеспечения, которым заведует Министерство связи РФ. Как уточняют «Ведомости», компания выдвинула на рассмотрение свой продукт комплексного антивирусного решения.

По данным «СПАРК-Интерфакса», «Исет девелопмент» была зарегистрирована в августе 2015 года. При этом 75 % компании, которая позиционирует себя как международный разработчик антивирусного ПО, принадлежит Александру Чачаве и 25 % — Марине Соколовой, её гендиректором является Геннадий Курбатов.

Чачава подчеркнул, что хотя российская ESET и принадлежит частным акционерам, она приобретает права на продукты глобальной ESET. Он также добавил, что в программном обеспечении, которое было подано в реестр, присутствуют и технологии, лицензированные у глобальной ESET, однако исключительные права на конечный продукт принадлежат российскому юрлицу.
Напомним, что закон об ограничении госзакупок иностранного софта вступил в силу с 1 января 2016 года. Теперь перед покупкой иностранного ПО органы государственной власти должны сверяться со специальным реестром, где представлены российские аналоги. В случае, если они там есть, ведомство обязано предоставить обоснование решения в пользу выбора зарубежного софта.




 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
Tроян Remtasu предлагает взлом Facebook-аккаунтов....


Москва, 10 февраля 2016 г. ESET предупреждает о росте активности трояна Win32/Remtasu. Вирусная лаборатория компании обнаружила ряд модификаций вредоносной программы, которые используются злоумышленниками для кражи персональных данных пользователей.
В 2016 году аналитики ESET зафиксировали новую волну распространения Remtasu, замаскированного под «программу для кражи паролей от Facebook». Желающие воспользоваться софтом для взлома чужих аккаунтов загружали вредоносные файлы с фишинговых или скомпрометированных ресурсов и запускали их исполнение.

Вредоносное приложение Remtasu предлагает доступ к чужим Facebook-аккаунтам
Ранее Remtasu распространялся стандартным для этого семейства вредоносного ПО способом – в электронных письмах, отправляемых от лица известных компаний. Письма-приманки содержали фальшивые файлы Microsoft Office, замаскированные под счета-фактуры и другие служебные документы.
Вредоносное приложение Remtasu использует для сжатия содержимого упаковщик UPX. Возможности исполняемого файла можно изучить после распаковки.
Вредоносный файл обращается к функциям для работы с буфером обмена в скомпрометированной системе. Remtasu может сохранять в отдельный файл содержимое буфера обмена и информацию о нажатии пользователем клавиш, а затем отправлять эти данные на удаленный сервер.
В первые недели 2016 года аналитики ESET зафиксировали активность 24 различных модификаций Remtasu. Наибольшая активность трояна наблюдается в странах Латинской Америки, а также Турции и Таиланде.
ESET рекомендует пользователям не переходить по подозрительным ссылкам и игнорировать сообщения от непроверенных отправителей.
Антивирусные продукты ESET NOD32 детектируют модификации Win32/Remtasu.


----------------------------------------------------------------------------------------------------------------------------------------------------------------------
ESET развивает разработку в России


Москва, 8 февраля 2016 г. Антивирусная компания ESET инвестирует в развитие собственного центра разработки в России.
С момента выхода на российский рынок ESET придерживалась курса на максимальную локализацию бизнеса. С 2007 года функционирует вирусная лаборатория, в штате компании сильная техническая команда, русскоязычная служба технической поддержки. Корпоративные решения ESET NOD32 сертифицированы ФСТЭК России.
В 2015 году ESET открыла собственный центр разработки на базе компании «Исет Девелопмент». В задачах центра – участие в аналитических исследованиях, разработка бизнес-продуктов, соответствующих потребностям российских заказчиков. Компания ведет несколько совместных технологических проектов с российскими производителями решений в области информационной безопасности.
«Для адаптации к изменениям российского законодательства компания приняла решение наращивать техническую экспертизу – это позволит сохранить близость к тысячам корпоративных пользователей. Дальнейшая работа по развитию антивирусных продуктов во многом ляжет на плечи российских разработчиков и вирусных аналитиков. При этом развитие технологической платформы, на которой построены наши продукты, будет происходить в тесном контакте со словацкими партнерами», – отметил Денис Матеев, глава представительства ESET в России и СНГ.
В планах компании – расширение штата центра разработки, развитие портфолио проектов и сертификация новых продуктов.

 
Верх Низ