Vikii

Пользователи
  • Публикаций

    176
  • Зарегистрирован

    9 декабря
  • Посещение

  1. Компания Netflix тестирует новую функцию безопасности, которая будет блокировать доступ к учетной записи пользователям, не проживающим в одном доме с человеком, которому она принадлежит. Судя по сообщениям в Twitter, сервис стал требовать от членов одной семьи, использующих общую учетную запись, но проживающих в разных местах, зарегистрировать персональные аккаунты. Дело в том, что некоторые пользователи не хотят платить за подписку, а предпочитают покупать у киберпреступников доступ к чужим взломанным учетным записям Netflix. Как считают в компании, новая функция поможет прекратить подобную практику и защитить учетные записи пользователей от доступа посторонних. По данным ИБ-компании Recorded Future, в настоящее время как минимум 334 киберпреступных элемента продают доступ либо к взломанным учетным записям Netflix, либо к инструментам для их взлома. Стоимость одного взломанного аккаунта варьируется от $5 до $20, а за $20-50 можно купить конфигурационный файл для автоматизации брутфорс-атак на аккаунты Netflix. Однако несмотря на очевидное преимущество данной функции, судя по сообщениям в Сети, многие пользователи от нее не в восторге. Есть немало пользователей, намеренно передающих доступ к своим аккаунтам Netflix родным, находящимся далеко от них.
  2. Службы безопасности некорректно осуществляют проверку публикуемых PDF-документов на своих официальных сайтах, в результате чего в Сеть утекает конфиденциальная информация, которая может быть похищена и использована в рамках вредоносных атак. Специалисты французского института исследований в информатике и автоматике (Institut national de recherche en informatique et en automatique, INRIA) проанализировали 39 664 PDF-файла, опубликованных на web-сайтах 75 служб безопасности безопасности из 47 стран. По словам экспертов, им удалось восстановить конфиденциальные данные из 76% проанализированных документов, включая имя и электронную почту автора, название PDF-приложения, название операционной системы, подробности об устройстве, информацию о пути к файлу, а также комментарии и аннотации. Исследователи предупредили, что киберпреступники могут таким образом похищать информацию с web-сайта организаций и создавать профили на основе программной политики и отдельных компьютеров сотрудников. «Например, мы нашли одного сотрудника службы безопасности, который ни разу не менял и не обновлял свое программное обеспечение в течение 5 лет», — отметили специалисты. ИБ-экспертам удалось обнаружить по крайней мере 19 организаций, которые используют одно и то же программное обеспечение в течение двух и более лет. Из 75 изученных ими служб безопасности только 38 имеют политику в отношении программного обеспечения и регулярно обновляют свое ПО. Однако, даже если сотрудники госструктур очищали PDF-документы от метаданных и других авторских артефактов, данный процесс не соответствовал стандартам и иногда оставлял пригодные для использования данные. Только 7 из 75 агентств очищали PDF-документы, но на самом деле только три удаляли все конфиденциальные данные.
  3. Полиция арестовала жительницу города Чалфонт, штат Пенсильвания, по подозрению в использовании дипфейков с целью выгнать соперниц ее дочери из группы поддержки Victory Vipers. По словам представителей правоохранительных органов, подозреваемая отправляла тренерам измененные с помощью искусственного интеллекта фотографии и видео подростков, на которых они якобы изображались пьяными, курящими или обнаженными. Об этом сообщило издание Philadelphia Inquirer. В июле прошлого года с полицией города Хиллтаун связался один из родителей жертвы, когда этой девушке начали приходить тревожные текстовые сообщения с анонимного номера. Девушке и ее тренерам в Victory Vipers также были присланы измененные фотографии, компрометирующую жертву. В ходе расследования полиции еще две семьи заявили, что их дочери получали похожие сообщения с неизвестного номера. Проанализировав видео, детективы определили, что это дипфейки. Женщине предъявлены обвинения в правонарушении, связанном с киберпреследованием. Полиция не приняла мер против дочери, поскольку нет никаких доказательств того, что она знала о действиях своей матери.
  4. Администраторы мессенджера Telegram заблокировали бот «Глаз бога», который использовался для поисках персональных данных людей в различных утекших и открытых базах данных. Блокировка связана с требованием Роскомнадзора удалить ботов, разработанных для сбора конфиденциальной информации граждан из утекших баз данных различных ведомств и компаний. Создание таких ботов нарушает законодательство о защите персональных данных, а их использование — права субъектов данных. По запросу Роскомнадзора также были отключены и другие боты, включая «Архангел» и Smart_SearchBot, позволявшие искать по имени и номеру телефона, а также Mailsearchbot, искавший логины и пароли от почтовых адресов. Спустя час после блокировки бот «Глаз Бога» стал доступен по новому адресу.
  5. Восхитительный учитель,всё очень удобно,как и полагается для отличного сервиса))
  6. В дата-центре облачного провайдера OVH в Страсбурге (Франция) произошел пожар, никто из сотрудников компании не пострадал. OVH — крупнейший хостинг-провайдер в Европе и третий по величине в мире. OVH предоставляет услуги выделенных серверов, общего и облачного хостинга, регистрации доменов и VoIP телефонии. В результате инцидента несколько центров обработки данных были выведены из строя, что повлияло на работу web-сайтов по всему миру. Основатель компании OVH Октав Клаба (Octave Klaba) сообщил , что возгорание произошло в дата-центре SBG2. Огонь уничтожил SBG2, а часть SBG1 разрушена. «У нас серьезный инцидент в SBG2. В здании возник пожар. Пожарные немедленно прибыли на место происшествия, но не смогли справиться с возгоранием в SBG2. Здание было изолировано, что повлияло на все службы в SGB1-4. Мы рекомендуем активировать план аварийного восстановления. SBG4 не пострадал в результате пожара», — пояснил Клаба. В список пострадавших клиентов OVH входит компания Bad Packets , занимающаяся разведкой киберугроз, шахматный интернет-сервер Lichess.org , криптовалютная биржа Deribit , программное обеспечение для шифрования «на лету» VeraCrypt , новостной портал eeNews Europe и пр. Пожар в датацентре в Страсбурге привел к сбою в работе Google и YouTube в России В Роскомнадзоре сообщили , что сбой не связан с действиями ведомства по ограничению скорости доступа к соцсети Twitter на территории РФ. Нарушения в работе платформ зафиксированы не только в России, но и в Западной Европе, Японии и части США. В Роскомнадзоре сослались на данные общедоступного сервиса DownDetector и обратили внимание, что нарушения в работе сайтов также были зафиксированы на территории стран Западной Европы, Японии и Восточного побережья США. Это связано с тем, что, по данным хостинг-провайдера OVH, его дата-центры пострадали от пожара. В частности, по сообщению главы OVH, ЦОД SBG2 уничтожен полностью, SBG1 - частично, из-за этого фиксируются перебои в работе различных сайтов по всему миру, указано в справке регулятора. Ранее сообщалось, что при работе с сервисами YouTube и Google в разных странах наблюдались сбои. Большинство пользователей не могли загрузить сайты, испытывали трудности при входе в учетную запись, а пользователи YouTube также сообщали о проблемах при просмотре видео.
  7. Национальная полиция Южной Кореи сообщила об аресте 20-летнего подозреваемого по обвинению в распространении вымогательского ПО GandCrab . Подозреваемый, имя которого не разглашается, действовал в качестве клиента вымогательского-ПО-как-услуги (RaaS) GandCrab. Как сообщили сотрудники правоохранительных органов, подозреваемый распространял копии вымогателя GandCrab по электронной почте по всей Южной Корее. В период с февраля по июнь 2019 года подозреваемый отправил пользователям в Южной Корее почти 6,5 тыс. электронных писем, замаскированных под официальные сообщения местных полицейских участков, Конституционного суда и Банка Кореи. Когда жертвы открывали документы, прикрепленные к полученным электронным письмам, на их компьютерные системы устанавливалось вымогательское ПО GandCrab, которое затем шифровало их файлы и демонстрировало записку с требованием выкупа в размере $1,3 тыс. в биткойнах. Национальная полиция Южной Кореи смогла выявить не менее 120 пользователей, которые стали жертвами фишинговых кампаний. В общей сложности подозреваемому удалось заработать около 12 млн вон ($10,5 тыс.), поскольку он получал только 7% от суммы, которую жертвы платили GandCrab.
  8. Разработчики мессенджера WhatsApp намерены внедрить в приложение функцию самоудаляющихся изображений, исчезающих через заранее определенный период времени. Данная функция призвана повысить безопасность и конфиденциальность пользователей. Новую функцию обнаружил ресурс WABetaInfo, который опубликовал в Twitter ряд скриншотов с демонстрацией нововведения. Изменение будет доступно в версиях мессенджера для Android и iOS. Подобные фотографии нельзя будет экспортировать или скопировать из чата. Функция добавит новый переключатель рядом с текстовым полем в окне предварительного просмотра изображения. Нажатие на этот переключатель вызовет всплывающее сообщение: «Этот медиафайл исчезнет, как только вы выйдете из чата». Получатели самоуничтожающегося файла также будут предупреждены о его исчезновении. Тем не менее, мессенджер, принадлежащий Facebook, не включил никаких мер, чтобы получатели не могли сделать снимок экрана с таким изображением. Он также не предупредит отправителя, если получатель сделает снимок самоуничтожающегося изображения, что ставит под сомнение полезность функции.
  9. Роскомнадзор направил руководству компании Facebook Inc письмо с требованием предоставить списки аккаунтов, к которым ограничен доступ, а также разъяснить причины их блокировки. Ранее в официальном блоге Facebook появилось сообщение о выявлении и удалении 530 учетных записей российских пользователей Instagram, доступ к которым был ограничен за «скоординированные попытки ввести других в заблуждение». Согласно заявлению компании Facebook, данные Instagram-аккаунты публиковали материалы с критикой несанкционированных акций, проходивших в Москве в январе 2021 года. Роскомнадзор потребовал от администрации Facebook предоставить списки заблокированных аккаунтов, а также документы, подтверждающие ведение на них противоправной деятельности. По сообщению компании, эти аккаунты пытались ввести пользователей в заблуждение относительно недавних протестных акций в поддержку Навального. В отчете ( .pdf ) сообщается, что речь идет о фейковых аккаунтах, созданных недавно. Отмечается, что удаленные аккаунты были созданы в основном в России и предназначались для внутренней аудитории. Эти учетные записи были открыты массово и куплены, говорится в отчете. На один или несколько из них были подписаны около 55 тысяч человек. Люди, стоящие за этой кампанией, злоупотребляли хештегами и геотегами. Они, например, использовали хештеги, характерные для протеста. Например, #Путинуходи, #23января, #СвободуНавальному, а также геотеги мест, где были запланированы акции протеста в Москве и Санкт-Петербурге. С этими тегами публиковалась критика в адрес простестующих и ложные утверждения о большом числе несовершеннолетних на акциях.
  10. Группа исследователей из Техасского университета и Университета Оклахомы нашла способ , позволяющий определять, что набирает на клавиатуре пользователь по другую сторону экрана во время видеозвонка, основываясь на его телодвижениях. По словам экспертов, представленный ими метод применим не только к видеозвонкам, но и к стримам на YouTube и Twitch, если поле обзора web-камеры фиксирует движения верхней части тела пользователя. Процесс определения того, какие клавиши нажимает пользователь, проходит в три этапа. Первый этап – предварительная обработка записанного видео. На этом этапе убирается фон и видео переводится в серый цвет. Далее проводится сегментирование областей левой и правой руки относительно лица человека, обнаруженного с помощью детектора лица FaceBoxes. На втором этапе происходит определение кадров, где пользователь нажимает клавиши. Извлекаются сегментированные кадры рук для вычисления индекса структурного сходства (SSIM) с целью количественной оценки движений тела между последовательными кадрами в каждом из левых и правых сегментов видео и определения потенциальных кадров, в которых произошли нажатия клавиш. Третий этап – определение набранных на клавиатуре слов. На данном этапе анализируются сегменты кадра с нажатием клавиш с целью найти признаки движения до и после каждого обнаруженного нажатия клавиши. Затем с помощью алгоритма прогнозирования на основе словаря выводятся конкретные слова. Другими словами, слова выводятся из пула обнаруженных нажатий клавиш путем подсчета количества нажатий для каждого слова и определения размаха и направления руки между последовательными нажатиями. Смещение руки определяется с помощью технологии компьютерного зрения под названием Sparse. Исследователи протестировали фреймворк с 20 участниками (9 женщин и 11 мужчин) в контролируемом сценарии. В ходе тестирования испытуемые использовали как неумелое печатание двумя пальцами, так слепой набор текста и надевали разную одежду с разным покроем рукавов. Также использовались разные фоны, модели web-камер и клавиатур и разные программ для видеозвонков, в том числе Zoom, Hangouts и Skype. Как показали результаты тестирования, представленный исследователями метод наиболее эффективен в отношении пользователей, плохо печатающих на клавиатуре, носящих одежду без рукавов и использующих web-камер Logitech.
  11. Суд в США постановил, что Citibank не имеет права вернуть $500 млн, по ошибке отправленные разным кредиторам в августе прошлого года. Как оказалось, финорганизация лишилась полумиллиарда долларов из-за слишком запутанного пользовательского интерфейса в ПО. Как пишет Bloomberg, Citibank выступал в роли агента компании Revlon, задолжавшей сотни миллионов долларов различным кредиторам. 11 августа банк должен был отправить этим кредиторам $7,8 млн. Revlon находилась в процессе рефинансирования своего долга – выплачивала деньги нескольким кредиторам, одновременно переводя остальную часть долга в новый заем. Эта схема и так весьма запутанная, а в сочетании со сложным интерфейсом банковского ПО Flexcube привела к тому, что банк случайно выплатил основную сумму по всей ссуде, большая часть которой могла не быть погашена до 2023 года. В итоге, вместо $7,8 млн Citibank отправил кредиторам почти $900 млн. Обнаружив ошибку, финорганизация немедленно отправила соответствующие уведомления своим кредиторам. Некоторые из них вернули деньги, но остальные отказались возвращать, тем самым лишив Citibank $500 млн. Обычно досрочное погашение ссуды не является проблемой, поскольку стороны могут просто договориться о новой ссуде на аналогичных условиях. Но в данном случае некоторые кредиторы были с Revlon и Citibank не в очень хороших отношениях. Citibank подал в суд с требованием вернуть деньги, поскольку они были отправлены по ошибке. Обычно закон здесь на стороне финорганизации. В соответствии с законодательством штата Нью-Йорк, лицо, отправившее ошибочный банковский перевод, например, отправив платеж на неправильный счет, имеет право получить деньги обратно. Однако в законе предусмотрено исключение, когда должник случайно переводит деньги кредитору. Если кредитор не знает заранее, что платеж ошибочный, его можно рассматривать как погашение ссуды. Суд постановил, что это исключение работает в случае с Citibank, несмотря на то, что финорганизация уведомила своих кредиторов об ошибке уже на следующий день. По словам ответчиков, полученные ими суммы в точности соответствовали суммам, которые задолжала Revlon. Это дало им основания рассматривать платеж как досрочное погашение кредита.
  12. Специалисты компании Cisco Talos обнаружили новую вредоносную кампанию, в ходе которой троян Masslogger похищает учетные данные браузеров на базе Chromium (Chrome, Chromium, Edge, Opera, Brave), Microsoft Outlook и программ обмена мгновенными сообщениями. Masslogger представляет собой программу для похищения учетных данных и кейлоггер, способный извлекать данные по протоколам SMTP, FTP или HTTP. Последний вариант вредоносного ПО Masslogger доставляется через фишинговые письма и содержится в многотомном архиве RAR с использованием файлового формата .chm и расширений .r00. Подобная тактика используется в рамках кампании Masslogger, предположительно, для обхода любых программ, которые могут блокировать вложение электронной почты на основе расширения файла. «CHM — скомпилированный HTML-файл, содержащий встроенный HTML-файл с JavaScript-кодом для запуска активного процесса заражения. Каждая стадия заражения скрыта, чтобы избежать обнаружения», — пояснили эксперты. Вредоносная программа также пытается исключить себя из сканирования Защитника Windows. Второй этап заражения — PowerShell-скрипт, загружающий основной загрузчик Masslogger со скомпрометированных легитимных хостов в виде файла .jpg. Оттуда загрузчик развертывается и запускается. «Судя по комбинации обнаруженных электронных писем и имен файлов, мы полагаем, что злоумышленники нацелены на организации в Турции, Латвии и Италии. Мы уже наблюдали подобные кампании осенью 2020 года. В предыдущих кампаниях преступники атаковали пользователей в Болгарии, Литве, Венгрии, Эстонии, Румынии и Испании», — отметили специалисты.
  13. На этой неделе компания QNAP устранила критическую уязвимость в приложении Surveillance Station, эксплуатация которой позволяет злоумышленникам удаленно выполнять вредоносный код на сетевых хранилищах QNAP NAS с запущенным уязвимым ПО. Уязвимость ( CVE-2020-2501 ) затрагивает версии Surveillance Station старше 5.1.5.3.3, 5.1.5.4.3. Разработчики OpenSSL выпустили исправления для трех уязвимостей в своем проекте, эксплуатация которых позволяет осуществлять атаки типа «отказ в обслуживании» (DoS) и MitM-атаки. Проблемы CVE-2021-23841 и CVE-2021-23840 были исправлены в версии OpenSSL 1.1.1j, а CVE-2021-23839 — в версии 1.0.2y. В популярном наборе средств разработки Agora Video SDK, используемом многочисленными приложениями (включая eHarmony, Plenty of Fish, MeetMe, Skout Talkspace и Practo) была обнаружена уязвимость ( CVE-2020-25605 ), позволяющая скрыто наблюдать за приватными видео- и аудиозвонками. Проблема связана с ненадежным шифрованием и могла быть проэксплуатирована злоумышленниками для осуществления атак «человек посередине» и перехвата коммуникаций между участниками диалога. Уязвимость исправлена в версии Agora SDK 3.2.1. На этой неделе также была обнаружена уязвимость в сетевом шлюзе Digi ConnectPort X2e, используемом в солнечных установках. В частности, Digi ConnectPort X2e содержит две уязвимости ( CVE-2020-9306 и CVE-2020-12878 ), которые злоумышленники могут использовать для получения доступа к домашней или корпоративной сети через уязвимое устройство. Первая связана с наличием вшитых учетных данных, а вторая представляет собой уязвимость повышения привилегий. Техногигант Google устранил множественные уязвимости в своем браузере Chrome, почти все из которых позволяли удаленно выполнить код. Microsoft выпустила обновления для своего браузера Edge, разработанного на базе Chromium, также исправляющие эти проблемы. Также сообщалось о множественных RCE-уязвимостях в ряде продуктов, в частности, в библиотеке libmaxminddb , Soar Cloud System HR Portal , ISC BIND , SPIP и пакете static-eval для npm (для этой уязвимости нет исправления).
  14. Польский разработчик компьютерных игр CD Projekt стал жертвой кибератаки с использованием вымогательского ПО. Злоумышленникам удалось получить доступ к его внутренней компьютерной сети, зашифровать некоторые устройства и похитить «определенные данные». Компания CD Projekt опубликовала в Twitter оставленную хакерами записку с требованием выкупа. По словам злоумышленников, они похитили исходный код игр Cyberpunk 2077, Witcher 3, Gwent и даже «неизданной версии Witcher 3». Киберпреступники угрожают опубликовать его, а также юридические, финансовые и другие внутренние документы компании, если с ней «не будет достигнуто соглашения». Согласно заявлению CD Projekt, компания обезопасила свою IT-инфраструктуру, начала восстанавливать данные из резервных копий, уведомила об инциденте правоохранительные органы и обратилась за помощью к ИБ-специалистам. Атака на CD Projekt последовала за неудачным выпуском игры Cyberpunk 2077, которая была выпущена со многими багами и проблемами с производительностью на ПК и старых консолях. Sony даже исключила игру из PlayStation Store и возвращает деньги пользователям. Microsoft также предлагает вернуть деньги. На хакерском форуме опубликован исходный код карточной игры GWENT В среду, 10 февраля, на популярном хакерском форуме был опубликован исходный код игры GWENT от компании CD Projekt – разработчика таких популярных игр, как Cyberpunk 2077 и The Witcher. Автор публикации пообещал опубликовать больше данных в рамках так называемого двойного вымогательства. Двойное вымогательство – набирающая популярность тактика операторов вымогательского ПО. Когда программа-вымогатель шифрует данные в сетях жертвы, киберпреступники не только требуют выкуп за их восстановление, но также угрожают в случае неуплаты выложить данные в открытый доступ. Вероятнее всего, публикация исходного кода GWENT стала результатом атаки на CD Projekt, о которой стало известно 9 февраля. Злоумышленники похитили исходный код игр Cyberpunk 2077, The Witcher 3, карточной игры GWENT и неизданной версии Witcher 3. По уверению компании, данные пользователей похищены не были. На уплату выкупа вымогатели дали CD Projekt 48 часов, но компания твердо решила не платить. Судя по таймингу (48 часов уже истекли), атака была осуществлена на прошлых выходных. Тем не менее, нет никаких свидетельств того, что автор публикации на хакерском форуме как-то связан с операторами вымогательского ПО. По словам специалиста ИБ-компании Emisoft Фабиана Восара (Fabian Wosar), ответственность за атаку на CD Projekt лежит на киберпреступной группировке HelloKitty. Группировка активна с ноября прошлого года, и в списке ее жертв числится бразильская электроэнергетическая компания CEMIG. Поскольку вредоносное ПО HelloKitty не особо активно, о нем известно очень мало. После установки на системе вредонос периодически запускает taskkill.exe для завершения процессов, связанных с решениями безопасности, серверами электронной почты, серверами с базами данных, ПО для резервного копирования и бухгалтерского ПО наподобие QuickBooks. HelloKitty также пытается отключить соответствующие службы Windows. В общей сложности вредонос затрагивает порядка 1,4 тыс. процессов и служб Windows. Завершив процессы и отключив службы, HelloKitty начинает шифровать файлы, добавляя к имени файла расширение .crypted. В настоящее время бесплатных инструментов для восстановления зашифрованных им данных не существует.
  15. Европол арестовал 10 киберпреступников в Великобритании, Бельгии и на Мальте по обвинению во взломе мобильных телефонов знаменитостей, звезд спорта и музыкантов с целью кражи личной информации и миллионов долларов в криптовалюте. Киберпреступная группировка похитила более $100 млн в криптовалюте с помощью методики подмены SIM-карт (SIM-swapping). Данная методика подразумевает деактивацию SIM-карты мобильного телефона жертвы путем обмана телефонной компании или использования подкупленного инсайдера, чтобы номер можно было перенести на другую карту под контролем преступников. После доступа к телефонным номерам жертв злоумышленники получили контроль над приложениями и учетными записями, запросив коды сброса пароля, отправленные в SMS-сообщениях. Затем они смогли похитить денежные средства, криптовалюту и личную информацию, в том числе контакты. Кроме того, хакеры контролировали учетные записи в соцсетях, что позволяло делать публикации и отправлять сообщения от имени жертв.