[Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Сегодня в ТОП-3 новостей от Jet CSIRT — взлом подрядчика Apple, троян ToxicEye и новые 1-Click уязвимости в Telegram, OpenOffice и другом ПО. Тройку главных новостей собрал Андрей Маслов, аналитик Jet CSIRT компании «Инфосистемы Джет». Подробнее читайте под катом.
Операторы программы-вымогателя REvil получили доступ к технической документации Apple
Операторы REvil заявили, что им удалось взломать подрядчика Apple — тайваньскую компанию Quanta Computer. Quanta Computer — одна из немногих компаний, которые собирают продукты Apple на основе предоставленных им схем и дизайнов. Эти схемы и дизайны и попали в распоряжение злоумышленников в результате взлома.
Операторы REvil опубликовали на своём сайте послание, в котором требуют заплатить за украденные данные 50 млн долларов до 27 апреля. В противном случае преступники угрожают выложить в открытый доступ десятки похищенных схем и чертежей. На текущий момент на сайте злоумышленников опубликован 21 скриншот с чертежами MacBook. Новые данные преступники обещают публиковать каждый день до тех пор, пока не будет заплачен выкуп.
Telegram используется злоумышленниками для управления трояном ToxicEye
Исследователи Check Point рассказали, что в своих атаках злоумышленники всё чаще используют Telegram в качестве готовой C&C-системы. В частности, мессенджер применяется в связке с новым видом трояна RAT ToxicEye.
Сначала злоумышленники создают учётную запись и специального бота в мессенджере, связывают его с трояном, который, в свою очередь, распространяют по спам-рассылке. Когда жертва открывает вредоносное вложение в рассылке, троян разворачивается на узле, запуская ряд эксплойтов.
После установки на компьютер жертвы ToxicEye подключает его к C&C злоумышленника. В итоге у преступников появляется возможность управления заражённым компьютером с помощью команд, передаваемых через Telegram.
Выявлены 1-Click уязвимости в популярном программном обеспечении
Исследователи кибербезопасности Positive Security нашли уязвимости в Telegram, Nextcloud, VLC, Libre-/OpenOffice, Bitcoin/Dogecoin Wallets и Wireshark. Уязвимости эти связаны с особенностями поведения операционных систем при обработке URL-адресов.
Специалисты выделили два основных вектора эксплуатации уязвимостей. Первый — при открытии приложениями URL-адреса, который указывает на вредоносный исполняемый файл (.desktop, .jar, .exe и др.), размещенный на доступном через интернет файловом ресурсе (nfs, webdav, smb и пр.). Второй — при уязвимости в URL-обработчике открытого приложения.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Исследования и прогнозы в IT] Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик
- [Информационная безопасность] Будущее и настоящее полиграфных проверок
- [Информационная безопасность, Python] Поиск Dependency Confusion в корпоративном GitLab
- [Информационная безопасность, Платежные системы] Дыра в безопасности яндекс инвестиций
- [Информационная безопасность, Мессенджеры, Законодательство в IT, Смартфоны, IT-компании] Разработчик мессенджера Signal нашел уязвимости в ПО для взлома смартфонов Cellebrite
- [Информационная безопасность, IT-инфраструктура, Облачные сервисы] Вебинар DataLine «Аудит информационной безопасности компании своими силами» 19 мая
- [Информационная безопасность, Open source, Администрирование баз данных, Big Data] Ещё один шаг в сторону open source: как и почему мы внедрили Arenadata DB
- [Настройка Linux, Информационная безопасность, Open source, Разработка под Linux, Законодательство в IT] Linux забанил коммиты Миннесотского университета за эксперименты с намеренными некачественными патчами
- [Информационная безопасность, Антивирусная защита, Браузеры, Социальные сети и сообщества] Хакеры создали подставную фирму SecuriElite, чтобы атаковать исследователей безопасности и других хакеров
- [Информационная безопасность, Законодательство в IT, Производство и разработка электроники, Ноутбуки, IT-компании] Хакерская группировка REvil требует выкуп в размере $50 млн за чертежи Apple
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_utechki (утечки), #_cybersecurity, #_blog_kompanii_infosistemy_dzhet (
Блог компании Инфосистемы Джет
), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 15:30
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Сегодня в ТОП-3 новостей от Jet CSIRT — взлом подрядчика Apple, троян ToxicEye и новые 1-Click уязвимости в Telegram, OpenOffice и другом ПО. Тройку главных новостей собрал Андрей Маслов, аналитик Jet CSIRT компании «Инфосистемы Джет». Подробнее читайте под катом. Операторы программы-вымогателя REvil получили доступ к технической документации Apple Операторы REvil заявили, что им удалось взломать подрядчика Apple — тайваньскую компанию Quanta Computer. Quanta Computer — одна из немногих компаний, которые собирают продукты Apple на основе предоставленных им схем и дизайнов. Эти схемы и дизайны и попали в распоряжение злоумышленников в результате взлома. Операторы REvil опубликовали на своём сайте послание, в котором требуют заплатить за украденные данные 50 млн долларов до 27 апреля. В противном случае преступники угрожают выложить в открытый доступ десятки похищенных схем и чертежей. На текущий момент на сайте злоумышленников опубликован 21 скриншот с чертежами MacBook. Новые данные преступники обещают публиковать каждый день до тех пор, пока не будет заплачен выкуп. Telegram используется злоумышленниками для управления трояном ToxicEye Исследователи Check Point рассказали, что в своих атаках злоумышленники всё чаще используют Telegram в качестве готовой C&C-системы. В частности, мессенджер применяется в связке с новым видом трояна RAT ToxicEye. Сначала злоумышленники создают учётную запись и специального бота в мессенджере, связывают его с трояном, который, в свою очередь, распространяют по спам-рассылке. Когда жертва открывает вредоносное вложение в рассылке, троян разворачивается на узле, запуская ряд эксплойтов. После установки на компьютер жертвы ToxicEye подключает его к C&C злоумышленника. В итоге у преступников появляется возможность управления заражённым компьютером с помощью команд, передаваемых через Telegram. Выявлены 1-Click уязвимости в популярном программном обеспечении Исследователи кибербезопасности Positive Security нашли уязвимости в Telegram, Nextcloud, VLC, Libre-/OpenOffice, Bitcoin/Dogecoin Wallets и Wireshark. Уязвимости эти связаны с особенностями поведения операционных систем при обработке URL-адресов. Специалисты выделили два основных вектора эксплуатации уязвимостей. Первый — при открытии приложениями URL-адреса, который указывает на вредоносный исполняемый файл (.desktop, .jar, .exe и др.), размещенный на доступном через интернет файловом ресурсе (nfs, webdav, smb и пр.). Второй — при уязвимости в URL-обработчике открытого приложения. =========== Источник: habr.com =========== Похожие новости:
Блог компании Инфосистемы Джет ), #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 15:30
Часовой пояс: UTC + 5