0-day уязвимости 2022 года повторяют ошибки 2021 года
Исследователь Google Project Zero Мэдди Стоун сообщает, что 9 из 18 эксплуатируемых уязвимостей нулевого дня являются вариантами ранее исправленных уязвимостей.
«Половину 0-day недостатков можно было бы предотвратить с помощью более комплексных исправлений и регрессионных тестов. Кроме того, четыре уязвимости 2022 года являются вариантами 0-day ошибок 2021 года», - написал Стоун в блоге.
Во многих случаях атаки не были изощренными, и злоумышленник мог воспользоваться уязвимостью другим способом. Например, недавно обнаруженная уязвимость Follina для Windows (CVE-2022-30190) является вариантом CVE-2021-40444 MSHTML.
Исследователь Google Project Zero Мэдди Стоун сообщает, что 9 из 18 эксплуатируемых уязвимостей нулевого дня являются вариантами ранее исправленных уязвимостей.
«Половину 0-day недостатков можно было бы предотвратить с помощью более комплексных исправлений и регрессионных тестов. Кроме того, четыре уязвимости 2022 года являются вариантами 0-day ошибок 2021 года», - написал Стоун в блоге.
Во многих случаях атаки не были изощренными, и злоумышленник мог воспользоваться уязвимостью другим способом. Например, недавно обнаруженная уязвимость Follina для Windows (CVE-2022-30190) является вариантом CVE-2021-40444 MSHTML.
Шифровальщик Hive окончательно перешел на Rust и стал опаснее
Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
— Безопасность по памяти, типам данных и потокам;
— Многопоточность;
— Устойчивость к реверс-инжинирингу;
— Полный контроль над низкоуровневыми ресурсами;
— Широкий выбор криптографических библиотек.
Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
— Безопасность по памяти, типам данных и потокам;
— Многопоточность;
— Устойчивость к реверс-инжинирингу;
— Полный контроль над низкоуровневыми ресурсами;
— Широкий выбор криптографических библиотек.
Тренд в 2022 году: заработок на интернет-рекламе
Всем привет, меня зовут Алексей Шабаршин, я 4 года занимаюсь телеграм-каналами, и главная боль админов: неумение покупать рекламу. Мои друзья из «Академии интернет-маркетинга» помогут освоить реальный прикладной навык, который можно выполнить и начать зарабатывать в Телеграм и не только.
Этот навык — это настройка рекламы в интернете.
Что нужно:
— Любой рабочий компьютер (необязательно мощный);
— Желание учиться и потом зарабатывать.
Научиться не сложно. Студенты, пенсионеры и молодые мамы в декрете отлично справляются и зарабатывают прямо сейчас.
Если вы готовы освоить профессию, которая даст стабильность и свободу, то регистрируйтесь на БЕСПЛАТНОМ онлайн-марафоне «Специалист по интернет-рекламе».
🔻 РЕГИСТРАЦИЯ
https://tuzir.ru?utm_source=tg21&utm_medium=alex&utm_campaign=хакер
Всем привет, меня зовут Алексей Шабаршин, я 4 года занимаюсь телеграм-каналами, и главная боль админов: неумение покупать рекламу. Мои друзья из «Академии интернет-маркетинга» помогут освоить реальный прикладной навык, который можно выполнить и начать зарабатывать в Телеграм и не только.
Этот навык — это настройка рекламы в интернете.
Что нужно:
— Любой рабочий компьютер (необязательно мощный);
— Желание учиться и потом зарабатывать.
Научиться не сложно. Студенты, пенсионеры и молодые мамы в декрете отлично справляются и зарабатывают прямо сейчас.
Если вы готовы освоить профессию, которая даст стабильность и свободу, то регистрируйтесь на БЕСПЛАТНОМ онлайн-марафоне «Специалист по интернет-рекламе».
🔻 РЕГИСТРАЦИЯ
https://tuzir.ru?utm_source=tg21&utm_medium=alex&utm_campaign=хакер
Группировка Luna Moth занимается вымогательством без вымогательского ПО
Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв.
Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.
Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.
Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.
В отчете также сказано о том, что хакеры хранят свои инструменты на взломанных устройствах под фальшивыми именами, маскируя их под легитимные бинарные файлы. Эти инструменты позволяют злоумышленникам проводить базовую разведку и получать доступ к дополнительным доступным ресурсам.
Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв.
Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.
Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.
Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.
В отчете также сказано о том, что хакеры хранят свои инструменты на взломанных устройствах под фальшивыми именами, маскируя их под легитимные бинарные файлы. Эти инструменты позволяют злоумышленникам проводить базовую разведку и получать доступ к дополнительным доступным ресурсам.
Хакеры взломали CDEK
В открытый доступ попали данные российского сервиса доставки. В архиве объёмом 8ГБ есть три файла с данными клиентов, номерами телефонов.
В частности, есть ФИО, эл.почта, адреса доставки, технические детали, номера телефонов и название компании отправителя.
Иногда кажется, что нужно вернуться во времена без интернета, где взламывать нечего, но нет. Просто российские компании должны понять, что нужно увеличить расходы на информационную безопасность и проводить bug bounty.
В открытый доступ попали данные российского сервиса доставки. В архиве объёмом 8ГБ есть три файла с данными клиентов, номерами телефонов.
В частности, есть ФИО, эл.почта, адреса доставки, технические детали, номера телефонов и название компании отправителя.
Иногда кажется, что нужно вернуться во времена без интернета, где взламывать нечего, но нет. Просто российские компании должны понять, что нужно увеличить расходы на информационную безопасность и проводить bug bounty.
Хакеры украли у NFT-платформы Omni $1,4 млн
Платформа потеряла деньги из-за недобросовестного размещения NFT из коллекции Doodle. Киберпреступник сначала депонировал NFT в качестве залога для кредита в WETH. После того, как кредит был обеспечен, хакер снял все NFT, кроме одного. Это вызвало функцию обратного вызова, которая аннулировала долг, полученный при покупке WETH.
Omni утверждает, что взлом не затронул какие-либо средства клиентов, пострадали только активы площадки, размещенные на ней для внутреннего тестирования.
Данные Etherscan показывают, что хакер уже отмыл средства через Tornado Cash, сервис микширования монет для частных транзакций на Ethereum.
Платформа потеряла деньги из-за недобросовестного размещения NFT из коллекции Doodle. Киберпреступник сначала депонировал NFT в качестве залога для кредита в WETH. После того, как кредит был обеспечен, хакер снял все NFT, кроме одного. Это вызвало функцию обратного вызова, которая аннулировала долг, полученный при покупке WETH.
Omni утверждает, что взлом не затронул какие-либо средства клиентов, пострадали только активы площадки, размещенные на ней для внутреннего тестирования.
Данные Etherscan показывают, что хакер уже отмыл средства через Tornado Cash, сервис микширования монет для частных транзакций на Ethereum.
Сбой в работе канадского провайдера Rogers затронул миллионы пользователей
Авария в сети телекоммуникационного гиганта затронула работу мобильной связи, проводной телефонии, а также сети Интернет.
Банк Монреаля заявил, что сбой затронул «все финансовые учреждения», а также спровоцировал перебои в оказании услуг службы перевода средств между счетами в канадских банках Interac и обработке финансовых операций.
Авария в сети телекоммуникационного гиганта затронула работу мобильной связи, проводной телефонии, а также сети Интернет.
Банк Монреаля заявил, что сбой затронул «все финансовые учреждения», а также спровоцировал перебои в оказании услуг службы перевода средств между счетами в канадских банках Interac и обработке финансовых операций.
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Teletype
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Пассивный цифровой след (к нему относятся файлы cookie, информация о браузере, IP-адрес) сократить достаточно сложно. Так, если...
Миллионы сайтов WordPress могут быть захвачены из-за одного плагина
Исследователи обнаружили масштабную кампанию, которая проверила 1,6 млн. сайтов WordPress на наличие уязвимого плагина, позволяющего загружать файлы без аутентификации.
Искомый плагин - Kaswara Modern WPBakery Page Builder, был заброшен его автором до исправления критической уязвимости CVE-2021-24284. Уязвимость позволяет неавторизованному киберпреступнику внедрять вредоносный JavaScript-код на сайты с помощью любой версии плагина, и выполнять загрузку и удаление файлов.
Атаки продолжаются с 4 июля, в среднем происходит 443 868 попыток атак каждый день. Атаки проводятся с 10 215 различных IP-адресов.
Исследователи обнаружили масштабную кампанию, которая проверила 1,6 млн. сайтов WordPress на наличие уязвимого плагина, позволяющего загружать файлы без аутентификации.
Искомый плагин - Kaswara Modern WPBakery Page Builder, был заброшен его автором до исправления критической уязвимости CVE-2021-24284. Уязвимость позволяет неавторизованному киберпреступнику внедрять вредоносный JavaScript-код на сайты с помощью любой версии плагина, и выполнять загрузку и удаление файлов.
Атаки продолжаются с 4 июля, в среднем происходит 443 868 попыток атак каждый день. Атаки проводятся с 10 215 различных IP-адресов.
Европейские альтернативы американским интернет-сервисам
Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:
Статья
Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:
Статья
Внутренние данные Roblox опубликовали в сети
Злоумышленник опубликовал кеш внутренних документов, похищенных у сотрудника, который работает над игровой платформой Roblox.
Документы содержат информацию о ряде популярных игр и о их создателях на платформе, а также личные сведения нескольких лиц. Доступ к документам получен незаконным путём в целях вымогательства, сообщили в Roblox. Компания не будет сотрудничать со злоумышленниками и выплачивать выкуп.
Злоумышленник опубликовал кеш внутренних документов, похищенных у сотрудника, который работает над игровой платформой Roblox.
Документы содержат информацию о ряде популярных игр и о их создателях на платформе, а также личные сведения нескольких лиц. Доступ к документам получен незаконным путём в целях вымогательства, сообщили в Roblox. Компания не будет сотрудничать со злоумышленниками и выплачивать выкуп.
ИИ помогает создать атаки с усилением DNS
Киберпреступники разрабатывают новые атаки, направленные на вмешательство в работу инструментов глубокого обучения. Наиболее распространенными атаками являются состязательные атаки, которые «обманывают» алгоритмы глубокого обучения, заставляя их неправильно классифицировать данные. Подобные атаки могут привести к сбоям в работе приложений, биометрических систем и других технологий, работающих на основе алгоритмов глубокого обучения.
Исследователи разработали два алгоритма — атаку Elastic-Net на глубокие нейронные сети (EAD) и TextAttack — и использовали их для создания фальсифицированных данных, которые неправильно распознавались нейросетью.
Оказалось, что враждебные данные, сгенерированные EAD и TextAttack, могут обмануть их нейросети для обнаружения DDoS-атак с усилением DNS в 100% и 67,63% случаев соответственно. Таким образом, результаты эксперимента подчеркивают существенные недостатки и уязвимости существующих методов обнаружения подобных атак, основанных на глубоком обучении.
Киберпреступники разрабатывают новые атаки, направленные на вмешательство в работу инструментов глубокого обучения. Наиболее распространенными атаками являются состязательные атаки, которые «обманывают» алгоритмы глубокого обучения, заставляя их неправильно классифицировать данные. Подобные атаки могут привести к сбоям в работе приложений, биометрических систем и других технологий, работающих на основе алгоритмов глубокого обучения.
Исследователи разработали два алгоритма — атаку Elastic-Net на глубокие нейронные сети (EAD) и TextAttack — и использовали их для создания фальсифицированных данных, которые неправильно распознавались нейросетью.
Оказалось, что враждебные данные, сгенерированные EAD и TextAttack, могут обмануть их нейросети для обнаружения DDoS-атак с усилением DNS в 100% и 67,63% случаев соответственно. Таким образом, результаты эксперимента подчеркивают существенные недостатки и уязвимости существующих методов обнаружения подобных атак, основанных на глубоком обучении.
Звуковой кейлоггер. Определяем нажатые клавиши по звуку
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья
Хакер выставил на продажу данные аккаунтов 5,4 млн пользователей Twitter
За базу с именами, телефонами и электронными адресами клиентов соцсети хакер просит $30 тыс. В утечке есть строки с информацией из аккаунтов различных компаний, рандомных пользователей и мировых знаменитостей.
Эксперты нескольких профильных изданий проверили несколько аккаунтов из демо-файла с утечкой и выяснили, что все они действительно принадлежат именно тем пользователям, которые там указаны.
Эксперты считают, что злоумышленник мог выгрузить эти данные, используя уязвимость в мобильном приложении Twitter под Android. Она была там до конца 2021 года. С её помощью можно было, задействуя простой скрипт на Python и API Twitter, спарсить без авторизации Twitter ID и данные аккаунтов, связанные с их учетной записью в соцсети, даже если пользователь скрыл эти поля в настройках конфиденциальности.
За базу с именами, телефонами и электронными адресами клиентов соцсети хакер просит $30 тыс. В утечке есть строки с информацией из аккаунтов различных компаний, рандомных пользователей и мировых знаменитостей.
Эксперты нескольких профильных изданий проверили несколько аккаунтов из демо-файла с утечкой и выяснили, что все они действительно принадлежат именно тем пользователям, которые там указаны.
Эксперты считают, что злоумышленник мог выгрузить эти данные, используя уязвимость в мобильном приложении Twitter под Android. Она была там до конца 2021 года. С её помощью можно было, задействуя простой скрипт на Python и API Twitter, спарсить без авторизации Twitter ID и данные аккаунтов, связанные с их учетной записью в соцсети, даже если пользователь скрыл эти поля в настройках конфиденциальности.
Утечка данных через кабель SATA
Исследователь Мордехай Гури из израильского университета Бен-Гуриона опубликовал на прошлой неделе новую работу, расширяющую достаточно специфическую область знаний в сфере безопасности: методы кражи данных из систем, отключенных от сети. При отсутствии подключения к интернету (или хотя бы к локальной сети внутри организации, в которую можно проникнуть) для эксфильтрации данных можно использовать только непрямые, зачастую даже неочевидные, каналы связи. Типичная сфера для применения таких трюков — максимально защищенные от внешнего вмешательства управляющие компьютеры в промышленности.
Статья
Исследователь Мордехай Гури из израильского университета Бен-Гуриона опубликовал на прошлой неделе новую работу, расширяющую достаточно специфическую область знаний в сфере безопасности: методы кражи данных из систем, отключенных от сети. При отсутствии подключения к интернету (или хотя бы к локальной сети внутри организации, в которую можно проникнуть) для эксфильтрации данных можно использовать только непрямые, зачастую даже неочевидные, каналы связи. Типичная сфера для применения таких трюков — максимально защищенные от внешнего вмешательства управляющие компьютеры в промышленности.
Статья
Эксперты сообщили о росте числа кибератак на ретейл в России
Количество атак программ-вымогателей на российские ретейл-компании в первом полугодии нынешнего года резко выросло: целями киберпреступников являются прежде всего крупные сети супермаркетов и маркетплейсы.
В Group-IB заявили о росте показателя в четыре раза в годовом выражении. В Positive Technologies подтвердили такой тренд и отметили, что целями мошенников становятся крупные сети супермаркетов и маркетплейсы, которые теряют прибыль из-за приостановки продаж и готовы заплатить выкуп, чтобы восстановить работу как можно скорее.
Такой всплеск атак на маркетплейсы также связывают с пандемией — большое количество покупателей тогда ушло в онлайн, отмечает эксперт по кибербезопасности «Лаборатории Касперского» Сергей Ложкин. Количество онлайн-заказов выросло на 104% в России в первом полугодии 2021 года, а объем рынка увеличился на 52% по сравнению с 2020 годом и составил 4,1 трлн руб., сообщают в Data Insight.
В 2021 году сумма выкупа, как правило, не превышала 30 млн руб. Сегодня за разблокировку ресурса требуют до 100 млн руб. Компании соглашаются платить злоумышленникам.
Количество атак программ-вымогателей на российские ретейл-компании в первом полугодии нынешнего года резко выросло: целями киберпреступников являются прежде всего крупные сети супермаркетов и маркетплейсы.
В Group-IB заявили о росте показателя в четыре раза в годовом выражении. В Positive Technologies подтвердили такой тренд и отметили, что целями мошенников становятся крупные сети супермаркетов и маркетплейсы, которые теряют прибыль из-за приостановки продаж и готовы заплатить выкуп, чтобы восстановить работу как можно скорее.
Такой всплеск атак на маркетплейсы также связывают с пандемией — большое количество покупателей тогда ушло в онлайн, отмечает эксперт по кибербезопасности «Лаборатории Касперского» Сергей Ложкин. Количество онлайн-заказов выросло на 104% в России в первом полугодии 2021 года, а объем рынка увеличился на 52% по сравнению с 2020 годом и составил 4,1 трлн руб., сообщают в Data Insight.
В 2021 году сумма выкупа, как правило, не превышала 30 млн руб. Сегодня за разблокировку ресурса требуют до 100 млн руб. Компании соглашаются платить злоумышленникам.