Новости сетевой безопасности, все новости по сетевой безопасности
5.08.2019 - 15:30 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Защитник Windows 10 в лидерах решений безопасности по версии AV-TEST Еще недавно собственное решение безопасности Microsoft - Защитник Windows, который вскоре будет называться Защитник Microsoft, уступал по своей эффективности многим сторонним решениям в тестах лаборатории AV-TEST. Однако, в июньском тесте лаборатории лучших решений безопасности Windows 10, он стал одним из лидеров, набрав максимальные 18 баллов. » Нажмите, для открытия спойлера | Press to open the spoiler « Встроенный в Windows 10 антивирус показал в тесте максимальный результат Когда мы говорим о Защитнике Windows 10, мы имеем ввиду уже целый комплекс решений Windows Security в системе, который используется для обеспечения безопасности пользователей. В части защиты от вирусов используется именно Защитник, как и для некоторых других функций. И вот Microsoft наконец удалось создать достойное предустановленное бесплатное решение благодаря ее упорству и стараниям все последние годы, показатель в 18 баллов - это настоящее достижение. Теперь у пользователей Windows 10 будет гораздо меньше проблем в плане подбора и установки стороннего антивирусного решения, в нем попросту нет особой нужды, так как Windows Defender сравнялся по качеству продукта с таким лидерами прошлых лет, как Kapersky Internet Security и Symantec Norton Security. Лучшие антивирусы для Windows 10 (июнь 2019): Windows Defender (Windows Security) - 18 баллов Symantec Norton Security - 18 б. Kapersky Internet Security - 18 б. F-Secure SAFE - 18 б. Avast Free Antivirus - 17.5 б. AVG Internet Security - 17.5 б. Bitdefender Internet Security - 17.5 б. Trend Micro Internet Security - 17.5 б. VIPRE Security - 17.5 б. thevista.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
13.08.2019 - 13:12 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Выявлены проблемы безопасности в сертифицированных драйверах производителей компьютеров Исследователи безопасности из Eclypsium выявили проблемы в безопасности в сертифицированных Microsoft драйверах у поставщиков BIOS, таких как AMD, Nvidia, Intel, Huawei и других. Таким образом, Windows, и вообще ПК и смартфоны, довольно сложно защищать антивирусами, если даже драйверы производителей оборудования с максимальными привилегиями имеют серьезные проблемы безопасности. » Нажмите, для открытия спойлера | Press to open the spoiler « Сертифицированные Microsoft драйверы не безопасны Отчет Eclypsium, который назвали Screwed Drivers, говорит о том, что почти у всех производителей оборудования имеются проблемы в безопасности найденные в их драйверах. И не факт, что первыми их обнаружили "белые хакеры" исследователи. Они уже направили свои отчеты производителям, поэтому в ближайшее время стоит ожидать обновленных драйверов от самых разных вендоров. Список производителей "железа" у которых выявлена проблема: ASRock ASUSTeK Computer ATI Technologies (AMD) Biostar, EVGA Getac GIGABYTE Huawei Insyde Intel Micro-Star International (MSI) NVIDIA Phoenix Technologies Realtek Semiconductor SuperMicro Toshiba и другие, которые еще не исправили проблему Все проблемные драйверы были сертифицированы Microsoft, а значит, если вы постараетесь почистить свою систему от них, они все равно будут предлагаться Windows, как безопасные и безальтернативные. Это довольно серьезная проблема, но хорошо, что ее выявили хакеры, которые заинтересованы в улучшении ситуации с компьютерной безопасностью в мире, а не другие. thevista.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
18.08.2019 - 2:43 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| BlueKeep-2 — теперь уязвимы все новые версии Windows
Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP , как снова пора ставить патчи. Теперь в зону поражения попали все новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимостей путем прямой атаки из интернета по методу WannaCry, то она актуальна для нескольких сотен тысяч хостов в мире и нескольких десятков тысяч хостов в России. » Нажмите, для открытия спойлера | Press to open the spoiler « Опубликованные RCE-уязвимости в Службах Удаленных рабочих столов RDS в ОС Windows (CVE-2019-1181/1182) при успешной эксплуатации позволяют злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение кода на атакуемой системе. Для эксплуатации уязвимостей злоумышленнику достаточно отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя RDP (сам протокол RDP при этом не является уязвимым). Важно отметить, что любое вредоносное ПО, использующее эту уязвимость, потенциально может распространяться с одного уязвимого компьютера на другой аналогично распространению вредоносного ПО WannaCry по всему миру в 2017 году. Для успешной эксплуатации необходимо лишь иметь соответствующий сетевой доступ к хосту или серверу с уязвимой версией операционной системы Windows, в том числе, если системная служба опубликована на периметре. Версии ОС Windows, подверженные уязвимости: Windows 10 for 32-bit/x64-based Windows 10 Version 1607 for 32-bit/x64-based Systems Windows 10 Version 1703 for 32-bit/x64-based Systems Windows 10 Version 1709 for 32-bit/x64-based Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1803 for 32-bit/x64-based Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1809 for 32-bit/x64-based Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1903 for 32-bit/x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows 7 for 32-bit/x64-based Systems Service Pack 1 Windows 8.1 for 32-bit/x64-based systems Windows RT 8.1 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Рекомендуем: Установить необходимые обновления для уязвимых ОС Windows, начиная с узлов на периметре и далее для всей инфраструктуры, согласно принятым в компании процедурам управления уязвимостями: portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 При наличии опубликованного сервиса RDP на внешнем периметре для уязвимой ОС – рассмотреть ограничение (закрытие) доступа до устранения уязвимостей. На текущий момент нет информации о наличии PoC/эксплоита/эксплуатации данных уязвимостей, однако медлить с патчами не рекомендуем, часто их появление — вопрос нескольких суток. Возможные дополнительные компенсирующие меры: Включение проверки подлинности на уровне сети (NLA). Однако уязвимые системы по-прежнему останутся уязвимыми для удаленного выполнения кода (RCE), если у злоумышленника есть действительные учетные данные, которые можно использовать для успешной аутентификации. Временное выключение протокола RDP для уязвимых версий ОС до момента установки обновлений, использование альтернативных способов удаленного доступа к ресурсам. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: habr | |
| |
12.09.2019 - 23:59 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Пользоваться iPhone стало опаснее Число уязвимостей в гаджетах на iOS за год выросло почти на четверть. Об этом сообщается в пресс-релизе компании ESET, поступившем в редакцию «Ленты.ру». По словам исследователей, с января по июль 2019 года в мобильной платформе было обнаружено 155 уязвимостей. В течение первого полугодия 2018 года эксперты зафиксировали на 24 процента меньше брешей. Однако только 19 процентов из них являются критическими. Количество уязвимостей в системе Android при этом вдвое меньше. » Нажмите, для открытия спойлера | Press to open the spoiler « Сообщается, что основными вирусными угрозами для пользователей гаджетов от Apple стали встроенные программы-шпионы. Также юзеры нередко становятся жертвами фишинга. Эксперты отметили, что ни одна операционная система не может считаться неуязвимой. Помимо этого, они напомнили о кроссплатформенных проблемах — угрозах, которые несут в себе приложения, подходящие всем устройствам без исключения (к примеру, мессенджеры). Ранее стало известно о фишинговой кампании, направленной на пользователей устройств от Apple. Мошенники посылали жертвам письма с требованием «верификации». На фишинговой странице они выманивали у юзеров данные платежных карт и личную информацию. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
17.09.2019 - 9:10 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Опасный вирус-вымогатель маскировался в письмах от загадочной незнакомки Мошенники разослали пользователям сети опасные электронные письма, содержащие вирус. Как сообщает BleepingComputer, послания маскируются под заявления о приеме на работу. » Нажмите, для открытия спойлера | Press to open the spoiler « Отправителем писем значится некая Ева Рихтер (Eva Richter), пересылающая свои фотографии и резюме. Последнее замаскировано под PDF внутри zip-архива, но на самом деле является исполняемым опасным файлом. В письме скрывается вредоносное программное обеспечение Ordinypt Wiper, которое шифрует файлы на компьютере жертвы, а затем требует от юзера выкуп за них. По сообщениям жертв, мошенники требуют почти 0,15 биткоина (более 1,5 тысячи долларов). Эксперты предупредили, что оплата суммы не гарантирует дешифровки: как правило, файлы перезаписываются снова. Опасная кампания началась 11 сентября 2019 года и нацелена в основном на жителей Германии. Ранее стало известно о новом вирусе, получившем имя Joker. Он скрывался в легальных приложениях на Android. Троян собирал данные об устройствах, а также копировал сообщения и список контактов пользователей. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
3.10.2019 - 16:25 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Почти миллион андроид-смартфонов россиян оказались заражены банковским вирусом Разработчик антивирусного ПО компания Avast сообщила, что 800 тыс. андроид-смартфонов россиян заражены банковским ботнетом, заражение проходило с 2016 года. » Нажмите, для открытия спойлера | Press to open the spoiler « «Редко встречающаяся цепочка ошибок OpSec привела к открытию нового банковского ботнета Android, нацеленного на жителей России. По оценкам исследователей, ботнет Geost действует с 2016 года и заразил более 800 тысяч Android-устройств и мог контролировать несколько миллиардов рублей», – сообщила компания, передает РИА «Новости». Найти вирусное ПО удалось после того, как хакеры воспользовались проски-сетью, созданной с использованием программы HtBot. Анализ работы приложения раскрыл злоумышленников, и им не удалось зашифровать сообщения, после чего эксперты раскрыли их личные переписки. В них шла речь об отмывании денег и о платежах с использованием популярных среди русскоязычных киберпреступников систем. «Мы получили действительно беспрецедентное представление о том, как работают подобные группировки. Поскольку эта группа не смогла скрыть свои действия, у нас получилось увидеть не только образцы вредоносного ПО, но и понять, как хакеры работают с шпионскими программами более низкого уровня, которые подключают устройства к ботнету. В общей сложности уже было более 800 тыс. жертв. По предварительным данным, группа могла контролировать миллионы в валюте», – рассказала эсперт Avast Анна Широкова. В сентябре «Лаборатория Касперского» обнаружила масштабную спам-атаку, сопровождающуюся рассылкой писем на электронную почту с уведомлениями о голосовых сообщениях. vz.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
3.10.2019 - 20:14 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Найден способ читать чужую переписку в WhatsApp с помощью гифок В мессенджере WhatsApp для ОС Android обнаружена уязвимость, позволяющая заполучить доступ к устройству с помощью гифок. О находке сообщил исследователь безопасности под псевдонимом Awakened в своем блоге. » Нажмите, для открытия спойлера | Press to open the spoiler « Потенциальную жертву могут атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает гифку в галерее WhatsApp, аферисты получают возможность смотреть файлы и сообщения на устройстве. Если номер злоумышленника есть в записной книжке жертвы, то изображение загрузится автоматически, без необходимости подтверждения юзера. Специалист пояснил, что уязвимость была найдена в механизме создания превью в галерее для изображений, а также гифок. Эксплоит работает на устройствах под управлением версий Android 8.1 и 9.0, но не работает на Android 8.0 и более ранних. Автор сообщил о проблеме компании Facebook, владеющей мессенджером, исправление было сделано в последней версии приложения. Во избежание столкновений с мошенниками хакер призвал пользователей обновить мессенджер как минимум до версии 2.19.244. Ранее сообщалось, что с 1 февраля 2020 года WhatsApp перестанет поддерживать мессенджер на устаревших операционных системах. Изменения затронут устройства и на Android, и на iOS. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
4.10.2019 - 20:40 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| В России резко выросло выявление программ слежки В «Лаборатории Касперского» сообщили, что число российских пользователей, которые столкнулись со «сталкерским ПО» – легальными программами, следящими за их деятельностью в сети, а также около компьютера, с начала года выросло вдвое. » Нажмите, для открытия спойлера | Press to open the spoiler « «По статистике компании, с января по август 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысяч юзеров, а в 2019 году этот показатель составил почти 10 тысяч. Таким образом, число пострадавших от сталкерского ПО в России за год выросло более чем в два раза», – сказано в сообщении «Лаборатории Касперского», передает РИА «Новости». Там также отмечается, что число таких пользователей в России растет быстрее общемировых показателей. Кроме того, был зафиксирован рост числа образцов сталкерского ПО: с начала года было обнаружено 380 вариантов сталкерских программ, что почти на треть больше, чем в прошлом году. В «Лаборатории» отметили, что пользователи могут пострадать от таких программ, даже несмотря на их легальность, так как данное ПО работает незаметно. Вкачестве примера они приводят программу Monitor.AndroidOS.MobileTracker.a, которая позиционируется как инструмент для контроля сотрудников организаций. Однако эта программа также может собирать информацию о геолокации, СМС, телефонные звонки, фото- и видеофайлы, записи камеры, браузерную историю, файлы, информацию из календаря и списка контактов. Чтобы обезопасить себя в «Лаборатории Касперского» порекомендовали пользователям заблокировать в настройках смартфона возможность установки программ и приложений из неизвестных источников, а также регулярно проверять список установленных приложений. vz.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
14.10.2019 - 12:28 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Разоблачен инструмент кибершпионажа за россиянами Международная антивирусная компания ESET исследовала платформу Attor, которая как минимум с 2013 года шпионила за россиянами и жителями Восточной Европы. Результатами наблюдений компания поделилась на своем сайте. » Нажмите, для открытия спойлера | Press to open the spoiler « Отмечается, что жертвами Attor стали пользователи из России, Украины, Словакии, Литвы и Турции. Среди них дипломаты и сотрудники государственных учреждений. Attor состоит из диспетчера и плагинов, которые загружаются на скомпрометированное устройство в виде зашифрованных файлов DLL. Для связи с командным сервером используется программа Tor. Attor анализирует активность жертвы в браузере, мессенджере, почтовых приложениях, сервисах IP-телефонии, а также соцсетях «Одноклассники» и «ВКонтакте». Программа способна делать снимки с экранов, перехватывать набранный текст и содержимое буфера обмена, а также записывать аудио. Кроме того, один из плагинов собирает данные о подключенных модемах, телефонах и файловых накопителях. Более всего создателей Attor интересуют цифровые отпечатки подсоединенного к компьютеру через последовательный порт GSM-устройств, отмечают в ESET. Цифровые отпечатки в дальнейшем могут использоваться для кражи данных. Зная тип подключенного устройства, преступники могут собрать персональный плагин, который позволит украсть с него данные и внести изменения. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
5.11.2019 - 16:54 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.688 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7358
| Пользователи Windows незаметно стали жертвами атаки хакеров Эксперт в области кибербезопасности по имени Кевин Бомон (Kevin Beaumont) обнаружил атаку на Windows, использующую уязвимость в системе. На своей странице в Twitter он сообщил, что уязвимость зафиксировали специализированные системы. » Нажмите, для открытия спойлера | Press to open the spoiler « Брешь, названная BlueKeep, используется злоумышленниками для майнинга криптовалют с помощью зараженных машин. Используя уязвимость, хакеры захватывали устройство и устанавливали над ним полный контроль. Позднее данные Бомона об атаке подтвердили его коллеги из компании Kryptos Logic. По сообщениям специалистов, преступники сами ищут уязвимые устройства и атакуют их, поскольку созданное ими опасное ПО не распространяется самостоятельно. Предполагается, что в нападениях используются программы для майнинга Monero. BlueKeep затронула пять версий Windows, в том числе Windows 7, Server 2008, 2008 R2 а также 2003 и XP. Летом 2019 года эксперты оценили общее число устройств, подверженных этой уязвимости, в более чем 800 тысяч. Ранее эксперты зафиксировали распространение вируса Xhelper. Программа Xhelper тщательно прячется от жертв и способна сама себя переустановить. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
|
|