22.04.2019 начинается обучение группы "IT1" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 24.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 1: Социальное партнерство сфер образования, социальной защиты и общественных организаций в реализации адаптированных образовательных программ общего и профессионального образования обучающихся с ОВЗ" | 24.04.2019 в 12:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 2: Преемственность общего и профессионального образования обучающихся с ограниченными возможностями здоровья" | 24.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 3: Преемственность в реализации адаптированных образовательных программ для обучающихся с нарушениями слуха" | 24.04.2019 в 12:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 4: Инклюзивные практики в области адаптивной физической культуры и спорта" | 24.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 5: Подготовка к итоговой аттестации обучающихся с ОВЗ в основной школе: проблемы и достижения" | 24.04.2019 в 13:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 6: Здоровьесберегающие технологии в реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования" | 24.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 7: Психолого-педагогическое сопровождение адаптированных основных и дополнительных образовательных программ в условиях инклюзивного образования обучающихся с ОВЗ" | 25.04.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 8: Вариативность основных образовательных программ в условиях реализации ФГОС" | 25.04.2019 в 09:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 9: Возможности предметной области «Технология» в подготовке обучающих с ОВЗ к трудовой деятельности" | 25.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Пленарное заседание всероссийского семинара-совещания «Эффективные практики реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования» " | 13.05.2019 начинается обучение группы "IT2" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 27.05.2019 начинается обучение группы "икт1" по программе "Использование цифровой технологии BYOD в образовательном процессе" |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 5 мес. 6 дн. назад #1647

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Avast прекращает выпуск обновлений антивирусов для Windows XP и Vista news.softodrom.ru/ap/b31333.shtml

C 1 января 2019 года компания Avast, разработчик популярных антивирусных продуктов, в числе которых Avast Free Antivirus и Avast Internet Security, перестанет выпускать обновления программ, работающих под управлением операционных систем Windows XP и Windows Vista. Об этом сообщается в блоге антивирусного разработчика.
«Количество пользователей данных ОС снижается с каждым годом. Эти системы менее безопасны, а спрос на защитные продукты для них слишком мал. В то же время неуклонно растет количество пользователей Windows 7 и Windows 10, на защиту которых мы сконцентрируем еще больше усилий. Мы рекомендуем поклонникам старых систем выполнить обновление до последней версии ОС Windows для того, чтобы наслаждаться новыми функциями наших программ, а также избавиться от уязвимостей, которым могут быть подвержены старые версии операционных систем», — говорится в сообщении Avast.
«Стоит отметить, что те, кто верен Windows XP и Windows Vista, останутся защищены нашими антивирусами и будут получать обновления наших антивирусных баз. Данные пользователи лишь лишатся возможности пользоваться самыми актуальными версиями программ и их новыми функциями», — отмечается в сообщении.

Киберпреступники используют новый способ блокировки браузера news.softodrom.ru/ap/b31350.shtml

Киберпреступники, зарабатывающие на несуществующих проблемах пользователей, освоили новую технику, которая позволяет им скрытно встраивать поддельные системные уведомления на сайты. При этом, вместо того чтобы обфусцировать код, злоумышленники догружают его через сторонние JavaScript-библиотеки, сообщает Threatpost.
Мошенничество с ложной поддержкой построено на запугивании пользователя якобы обнаруженными у него зловредами. Преступники выводят на экран жертвы текст-предупреждение и заманивают на свою страницу якобы для загрузки антивируса. В других случаях всплывающий баннер предлагает пользователю позвонить на горячую линию, после чего оператор подключается к компьютеру удаленно и сам устанавливает вредоносное ПО.
Чтобы подтолкнуть жертву к необходимым действиям, баннер может заблокировать браузер или помешать работе компьютера. Современные защитные системы распознают код таких уведомлений на интернет-страницах и блокируют их. Это заставляет злоумышленников идти на хитрость, скрывая его с помощью обфускации. Новый метод, используемый злоумышленниками, позволяет перескочить этот этап.
Злоумышленники спрятали код назойливого уведомления в сторонней JavaScript-библиотеке с зашифрованным содержимым. При загрузке страницы она скачивается с внешнего источника и сразу распаковывается, отображая вредоносный баннер. Таким образом, обнаружить его может только антивирусное ПО с функцией анализа JavaScript. Простой анализ HTML-кода не спасает от угрозы, поскольку в исходнике страницы нет чего-либо подозрительного.
Эксперты призывают не поддаваться на уловки мошенников и напоминают, что любое всплывающее уведомление можно просто закрыть. В самых тяжелых случаях для этого нужно завершить соответствующий процесс через Диспетчер задач Windows.

Браузер Google Chrome 71 сообщит пользователю о мошеннических подписках news.softodrom.ru/ap/b31355.shtml

В браузере Google Chrome версии 71, выход которой намечен на декабрь этого года, появится функция предупреждения пользователей о скрытых платежах, которые могут взимать некоторые сайты, пишет Threatpost.
Таким образом разработчики браузера собираются бороться с ресурсами, которые подписывают посетителей на платные услуги под видом регистрации по номеру мобильного телефона. Сообщение о возможных последствиях заполнения диалоговой формы будет открываться, если страница не содержит корректной информации об условиях предоставления услуги.
Новая функция направлена против мошеннических сайтов, предлагающих оставить номер мобильного телефона для доступа к тем или иным ресурсам. Нередко авторы таких диалоговых форм подписывают жертву на платные услуги, о которых она узнает, лишь получив счет от оператора сотовой связи. Злоумышленники либо совсем не информируют пользователя о последствиях такой регистрации, либо сообщают об условиях малозаметным шрифтом внизу страницы, используя расплывчатые формулировки.
Chrome будет оценивать каждую страницу, запрашивающую номер мобильного телефона для последующей подписки на платные услуги, по трем критериями:
- Насколько информация об условиях подписки заметна и понятна?
- Указана ли стоимость услуги?
- Является ли формула определения цены понятной и предсказуемой?
В том случае если страница не соответствует этим требованиям, браузер сообщит пользователю о возможности столкнуться с платной подпиской и предложит вернуться назад или продолжить работу с сайтом на свой страх и риск. Помимо этого, Chrome проинформирует администратора ресурса о проблеме — соответствующее сообщение появится у него в Google Search Console. Если же сайт не зарегистрирован в сервисе, сотрудники поисковика будут пытаться связаться с вебмастером площадки другими способами.
В дальнейшем владелец сайта может уведомить Google об устранении нарушений и запросить повторную проверку страницы. В компании подчеркивают, что некорректная информация о подписке не повлияет на позиции ресурса в поисковой выдаче.
Администратор запретил публиковать записи.

безопасность и без опасность 4 мес. 3 нед. назад #1666

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
В Екатеринбурге осужден участник группы хакеров, укравшей 1,2 млрд. рублей news.softodrom.ru/ap/b31297.shtml

Кировский районный суд Екатеринбурга вынес приговор по уголовному делу в отношении Игоря Маковкина. Об этом во вторник, 30 октября, сообщает прокуратура Свердловской области.
Маковкин признан виновным в совершении преступлений, предусмотренных ст. 210 УК РФ (участие в преступном сообществе), ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ, совершенное организованной группой, а равно причинившие крупный ущерб), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный организованной группой), ч. 4 ст. 159.6 УК (мошенничество в сфере компьютерной информации, совершенные организованной группой либо в особо крупном размере).
В ходе судебного заседания государственный обвинитель представил доказательства того, что Маковкин совместно с другими членами преступного сообщества в период с мая 2015 г. по апрель 2016 г. создал и распространил через Интернет вредоносное программное обеспечение. В результате этого он и его соучастники поучили доступ к счетам клиентов различных банков, откуда похитили 1,2 млрд. рублей.
Кроме того, используя вредоносное программное обеспечение члены преступного сообщества получили неправомерный доступ к компьютерной базе данных аэропорта «Кольцово» в Екатеринбурге.
Как отмечается в сообщении прокуратуры, Маковкин в декабре 2016 г. заключил досудебное соглашение о сотрудничестве и подробно описал обстоятельства совершенных преступлений, схемы неправомерного доступа к локальным компьютерным сетям с использованием вредоносных программ и хищении денежных средств со счетов кредитных организаций и юридических лиц. В отношении остальных участников преступного сообщества расследование продолжается.
Как отмечает Threatpost, речь идет об использовании модульного трояна Lurk, который примечателен тем, что использует бесфайловый метод заражения и атакует лишь компьютеры, имеющие выход на системы онлайн-банкинга. Распространяется зловред в основном посредством адресных email-рассылок, хотя известны случаи его раздачи методом водопоя, через скрытые загрузки с участием эксплойт-пака Angler, а также с помощью утилиты удаленного управления PsExec (по локальной сети). По данным «Лаборатории Касперского», за пять лет своего существования Lurk заразил около 60 тыс. машин.

Обнаружена утечка переписки и данных аккаунтов из Facebook news.softodrom.ru/ap/b31319.shtml

Журналисты Русской службы BBC обнаружили данные пользователей соцсети Facebook в открытом доступе на форуме BlackHatWorld, пишет Threatpost.
Пользователь под ником FBSaler опубликовал сообщение с предложением купить сведения об аккаунтах пользователей Facebook по цене 10 центов за штуку. В том числе речь идёт о личной переписке около 81 тыс. пользователей. По предварительной версии, компрометация учётных записей Facebook произошла через вредоносные расширения для браузеров.Как утверждал взломщик, опубликовавший своё сообщение ещё в начале сентября, в его распоряжении находится информация о 120 млн аккаунтов. К своему посту он прилагал ссылку на сайт Fbserver, на котором журналисты нашли данные тысяч пользователей.
В дальнейшем преступнику несколько раз приходилось перемещать базу на новые площадки, одно из последних зеркал вело на сайт Socialser21. По просьбе журналистов британские эксперты по кибербезопасности провели анализ хранившихся там данных. Специалисты установили, что на ресурсе размещены сведения о 257 тыс. пользователей, а около трети профайлов содержали личную переписку жертв. В числе общей информации можно найти контактные и биографические данные, а также списки друзей.
Среди пострадавших оказались граждане почти 200 стран, однако наибольшее число пользователей из Украины — 42 тысячи человек. Россия как страна проживания была указана в 12 тысячах аккаунтов. Чтобы подтвердить достоверность сведений, BBC связалась с пятью жителями Москвы, Белгорода и Перми — все опрошенные подтвердили, что сообщения действительно связаны с их страницами. Содержащиеся в базе телефонные номера также оказались действующими.

В Bluetooth-чипах обнаружены две критические уязвимости news.softodrom.ru/ap/b31322.shtml

Специалисты компании Armis, занимающейся обеспечением безопасности IoT-устройств, обнаружили две критические уязвимости в чипах Bluetooth Low Energy (BLE) производства компании Texas Instruments, пишет Threatpost.
Эти микросхемы используются помимо прочего в точках доступа Cisco, Meraki и Aruba. Поскольку они составляют около 70% рынка, уязвимости ставят под удар миллионы устройств по всему миру. Ошибки, которые исследователи назвали общим именем Bleedingbit, дают злоумышленникам возможность удаленно и без аутентификации перехватывать контроль над точками доступа, проникать во внутренние сети предприятий, свободно перемещаться по сетевым сегментам, создавая между ними мосты, и устанавливать вредоносное ПО.
Еще одна особенность таких атак — это то, что они осуществляются не через Интернет, а через протокол BLE. Это дает злоумышленникам возможность оставаться незамеченными, так как традиционные системы безопасности не смогут их обнаружить.
Технология Bluetooth Low Energy, или Bluetooth с низким энергопотреблением, предназначена для приложений, которые не требуют постоянного обмена данными в больших объемах. Большую часть времени устройство BLE проводит в спящем режиме, активируясь только при передаче коротких сообщений на шлюз, компьютер или смартфон. Дальность действия технологии составляет 300 метров, а скорость передачи данных — 1 Мбит/с.
В интервью изданию ZDNet исследователи Armis отметили, что этот стандарт подвергает устройства «целому спектру новых, связанных с микросхемами брешей, ставящих под угрозу целостность сетей, которые эти устройства обслуживают».
Администратор запретил публиковать записи.

безопасность и без опасность 4 мес. 1 нед. назад #1685

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Найден способ взламывать любую CAPTCHA за долю секунды safe.cnews.ru/news/top/2018-12-06_iskuss...spravilsya_s_captcha
06.12.2018, ЧТ, 14:19, Мск , Текст: Эльяс Касми. Популярный метод защиты сайтов CAPTCHA проиграл схватку с искусственным интеллектом и доказал свою неэффективность перед современными методами взлома.
Международная группа исследователей сообщила о создании самого совершенного на сегодняшний день инструмента прохождения теста CAPTCHA, передает The Indian Times. В основе метода лежит разработанный специально для этого искусственный интеллект с функцией глубокого обучения. Девелоперы отмечают, что это самый эффективный способ обхода CAPTCHA по состоянию на декабрь 2018 г.
Алгоритм, название которому еще не присвоено, в сравнении с ранее представленными методами решения CAPTCHA, работает в несколько раз быстрее: на обычном пользовательском компьютере он может пройти тест всего за 0,05 с.
CAPTCHA или (Completely Automated Public Turing test to tell Computers and Humans Apart) – это автоматизированный публичный тест Тьюринга для различения компьютеров и людей. Он применяется для определения, кто отправляет запросы на сайт – человек или компьютер (робот). Первая версия CAPTCHA была представлена в 1997 г.
Предложенный метод решения CAPTCHA базируется на так называемой «генеративно-состязательной сети», предусматривающей наличие генератора решений с возможностью предварительного обучения. Другими словами, разработчики сперва «натравили» алгоритм на большое количество учебных вариантов CAPTCHA, по степени защиты неотличимых от настоящих. Они отметили, что для эффективного обучения их системы требуется в среднем 500 учебных «капч» вместо нескольких миллионов, которые понадобились бы без использования генеративно-состязательной сети.

По результатам прохождения теста авторы метода вносят коррективы в работу искусственного интеллекта, тем самым повышая его эффективность.
Как отметил профессор Ланкастерского университета Великобритании и по совместительству один из участников проекта Жень Ван (Zheng Wang), это первый зафиксированный метод прохождения теста CAPTCHA с применением техники генеративно-состязательной сети. Ван подчеркнул, что их исследование проводится с целью наглядно доказать уязвимость одного из самого популярного метода защиты к атакам нового поколения с использованием искусственного интеллекта. «Любой злоумышленник теоретически может обойти CAPTCHA менее чем за секунду. Подобное делает этот тест в его текущем виде бесполезным», - добавил профессор.
Тест CAPTCHA в различных вариантах используют для защиты миллионы веб-ресурсов по всему интернету, в том числе Wikipedia, официальный сайт корпорации Microsoft и популярный онлайн-аукцион eBay. Авторы нового алгоритма решения опробовали ее на 33 наиболее распространенных видах теста, и каждый из них был успешно решен. Это означает, что CAPTCHA больше не может считаться надежным методом защиты – хакер, завладевший алгоритмом или написавший его аналог, получит возможность атаковать практически любой веб-сайт.
ИИ может стать угрозой для всего человечества, и дело не в потенциально возможном восстании машин, а в том, что современные методы защиты информации теряют свою актуальность. Сегодня искусственный интеллект победил CAPTCHA, а чуть меньше месяца назад, в ноябре 2018 г., в США заработала нейросеть DeepMasterPrints по подбору отпечатков пальцев. Используемые в ней алгоритмы позволяют подбирать «пальчики» к любому гаджету и к любым дверям с биометрической защитой, используя несовершенство этого метода защиты. Не исключено, что именно по этой причине в 2017 г. компания Apple отказалась от использования системы Touch ID в своих смартфонах iPhone, а в 2018 г. – в планшетных компьютерах iPad. Датчики отпечатков пальцев заменили на более надежную функцию сканирования лица Face ID, которую, впрочем, тоже можно обмануть при помощи высокоточной 3D-копии лица.
Но это вовсе не означает, что ИИ способен обойти любую из систем защиты информации, придуманной человечеством. Он пока ещё не добрался до систем сканирования рисунка вен, который, как и отпечатки пальцев, уникален для каждого человека, и близнецы в данном случае – не исключение. Подобные системы защиты пока встречаются не так часто, но всё же используются вполне успешно на протяжении нескольких лет. К примеру, в 2014 г. в Швеции началось использование технологии Quixter, интегрированной с системой электронных платежей, которая активно эксплуатируется в магазинах и кафе страны.
К слову, несмотря на мощь нового алгоритма взлома CAPTCHA, даже у этого метода защиты есть шанс на дальнейшее существование: в мае 2018 г. Google представил систему reCAPTCHA 3, которая не требует вводить текст с картинки или совершать иные действия. Алгоритм работает вообще без участия пользователя, в фоновом режиме, и анализирует поведение каждого пользователя в интернете за последние несколько дней. Полученные данные система использует для отличия людей от роботов, и уже на момент запуска системы ее точность, по заверениям разработчиков, составляла 99,98%.
Администратор запретил публиковать записи.

безопасность и без опасность 3 мес. 1 нед. назад #1703

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
В App Store нашли фитнес-приложения, крадущие средства со счетов пользователей news.softodrom.ru/ap/b31435.shtml

Антивирусная компания ESET обнаружила новую уловку интернет-мошенников. В онлайн-магазине App Store появились фальшивые спортивные приложения, с помощью которых осуществлялась кража денег с банковских карт пользователей, подключенных к учетной записи Apple.
Приложения Fitness Balance и Calories Tracker (на скриншоте вверху) были замаскированы под приложения для спорта и должны были рассчитывать индекс массы тела, напоминать о приёме воды и выполнять другие функции фитнес-трекера. Одно из них имело высокий рейтинг — 4,3 балла и 18 положительных отзывов от пользователей App Store.
Потенциальным жертвам предлагалось отсканировать отпечаток пальца, чтобы запустить улучшенную версию приложения и увидеть персональные рекомендации по питанию. В этот момент «случайно» подтверждался платеж с помощью Touch ID. После пользователям приходило уведомление о списании с банковской карты 119,99 долларов (почти 8 000 рублей) или 139,99 евро (более 10 500 рублей). Как отмечают в ESET, функциональность и схожие интерфейсы позволяют предположить, что мобильные приложения созданы одним и тем же разработчиком. После обращения специалистов ESET Apple удалила вредоносные приложения из App Store.

Баг в Windows позволяет читать файлы с системными привилегиями news.softodrom.ru/ap/b31485.shtml

Независимый исследователь под ником SandboxEscaper вновь обнародовала информацию об уязвимости нулевого дня в операционной системе Windows, сообщает Threatpost. Это уже третий баг Windows, обнаруженный SandboxEscaper в нынешнем году. Новый баг касается эскалации привилегий, через которую пользователь, у которого нет прав администратора, может копировать любые файлы в доступную ему папку. Эксперты по информационной безопасности подтвердили работоспособность опубликованного SandboxEscaper эксплойта и выразили надежду, что Microsoft выпустит патч в ближайшее время.
Баг присутствует в функции MsiAdvertiseProduct, которая предназначена для создания рекламных объектов в рамках операционной системы и способна размещать в целевом сценарии данные из реестра или ссылки на файлы. Для демонстрации уязвимости специалист использовала программу ReadFile.exe, читающую данные с диска и устройств ввода-вывода. Как поясняет исследователь, брешь представляет собой ошибку состояния гонки, связанную с разницей во времени проверки привилегий и фактического доступа к объекту.
Опасность найденного бага заключается в возможности прочитать любой файл, поддерживаемый операционной системой, обладая лишь информацией о его расположении. Через эту уязвимость злоумышленник может скопировать системные объекты из закрытых каталогов, а также получить доступ к документам другого пользователя.
SandboxEscaper опубликовала видео процесса взлома, а также выложила код эксплойта на GitHub. Позже аккаунт исследователя в репозитории был заблокирован.

Телевизор против торрентов: 20% пользователей пострадали, пытаясь скачать новогодние фильмы news.softodrom.ru/ap/b31520.shtml

Не менее 20% пользователей пострадали от действий мошенников, пытаясь скачать новогодние фильмы. Это выяснила антивирусная компания ESET, опросив в соцсетях своих подписчиков из России и СНГ.
Первый вопрос, на который отвечали респонденты, звучал так: «На каком устройстве вы смотрите новогодние фильмы чаще всего?». Большинство опрошенных предпочли компьютер телевизору — 39% против 28% соответственно. Ещё около трети пользователей совмещают большой экран и доступ к интернету, выбирая фильмы на Smart TV.
Кроме того, кого-то Новый год настигает в дороге — 5% пользователей смотрят праздничные фильмы на смартфоне или планшете.
Второй вопрос был посвящен источникам новогоднего контента. 33% пользователей не изменяют традиции и смотрят фильмы по телевизору. Ещё треть скачивают кино с торрентов и, вероятно, знают рекламу азартных игр наизусть. 25% пользователей смотрят кино онлайн – благо, даже на YouTube можно найти любимые новогодние комедии. Наконец, 12% опрошенных приобретают фильмы и сериалы в легальных сервисах.
Пользователям, которые предпочитают смотреть фильмы на подключенных к сети устройствах, предлагалось ответить на дополнительный вопрос: «С какой проблемой при поиске и скачивании фильмов вы сталкиваетесь чаще всего?». Почти половина респондентов – 49% – сталкиваются со встроенной рекламой в фильмах.
С навязчивыми баннерами и всплывающими окнами регулярно встречаются 26% опрошенных. Чуть меньше — 16% — стали жертвами вредоносных скриптов и зловредных ссылок. Нежелательный контент для взрослых встречался одному из 20 респондентов. Наконец, у 4% мошенники похитили средства с банковской карты.
Администратор запретил публиковать записи.

безопасность и без опасность 2 мес. 3 нед. назад #1721

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Найден примитивный, но очень действенный способ читать данные с украденных ноутбуков safe.cnews.ru/news/top/2019-01-10_najden...n_dejstvennyj_sposob
10.01.2019, ЧТ, 12:01, Мск , Текст: Роман Георгиев. Обнаружен руткит, который хранится во флэш-памяти на материнской плате компьютера, откуда его можно вывести только путем перепрошивки.
Эксперты компании ESET обнаружили первый руткит, который пытается атаковать UEFI целевого компьютера.
UEFI — это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования. Его основное предназначение — корректно инициализировать оборудование при включении системы и передать управление загрузчику ОС.
Вероятность руткитов, нацеленных на UEFI, обсуждалась в течение нескольких лет. Вредоносная программа, записывающаяся во Flash-память материнской платы и способная устойчиво там храниться, — это более чем существенная проблема, поскольку обнаружить и устранить ее традиционными методами не получится: такой руткит будет сидеть на самом низком уровне, куда не дотянутся даже специализированные противоруткитные средства.
На данный момент от подобной атаки защищают режим безопасной загрузки Windows и регулярное обновление UEFI.
До недавнего времени UEFI-руткиты не удавалось обнаружить в реальных киберкампаниях. Теперь такой руткит обнаружен. Этот инструмент, как установили эксперты ESET, используется русскоязычной группировкой Sednit (также известной как APT28, Fancy Bear и Sofacy).

Сам по себе руткит носит наименование LoJax — по сути это модифицированная версия разработки Absolute Software LoJack, которая позволяет владельцам украденных ноутбуков получить удаленный доступ к своим данным, не вызывая подозрений у воров, и выяснить местоположения похищенного устройства.
При каждом перезапуске системы код LoJack исполняется еще до того, как загружается операционная система и антивирусы. И даже при замене жесткого диска программа продолжит исправно функционировать.
LoJax построен на базе уязвимой версии LoJack, у которой конфигурационный модуль был защищён очень слабо. Эта уязвимость позволила операторам Sednit изменить единственный байт, который в легитимном ПО содержит информацию о доменах, с которых LoJack скачивает необходимые компоненты.
В случае LoJax этот байт содержит информацию о контрольном домене APT-кампании, с которого скачивается сам руткит.
В целом атака начинается вполне типично — с фишингового письма (или чего-то подобного); объекту атаки предлагается скачать и запустить некий исполняемый файл, на поверку оказывающийся дроппером (rpcnetp.exe). Этот дроппер обращается к браузеру Internet Explorer и через него — к доменам Sednit. Оттуда уже закачивается непосредственно сам руткит, который устанавливается во флэш-память SPI. После этого, избавиться от него можно только либо с помощью перепрошивки памяти, либо с помощью смены материнской платы.
«Речь идет о максимально низкоуровневой атаке, которая позволяет обеспечивать операторам APT-кампании неограниченно долгое присутствие в инфраструктуре объекта атаки, — полагает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. — Ни обнаружить такой руткит, ни тем более избавиться от него традиционными методами не получится.

Мошенники крадут пароли при помощи фальшивой голосовой почты news.softodrom.ru/ap/b31565.shtml

ИБ-специалисты из компании EdgeWave обнаружили необычную фишинговую кампанию: злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учётные данные от аккаунта Microsoft, сообщает Threatpost.
Мошенники используют EML-вложения, чтобы обойти спам-фильтры и антивирусные сканеры, а также придать достоверность своей рассылке.
Outlook открывает EML-файлы как обычные письма. При этом почтовые фильтры и многие другие системы защиты могут пропускать такие объекты. Так, по словам аналитиков, сервис Virus Total определил полученный ими экземпляр вложения как безопасный.
Вложенный EML-файл выглядит как уведомление о голосовом сообщении в облачном сервисе RingCentral. В нем приводятся ссылки, по которым якобы можно посмотреть, прослушать или сохранить аудиофайл. Все ссылки ведут на один и тот же фишинговый ресурс.
Фишинговый сайт имитирует страницу авторизации Microsoft. Как выяснили специалисты, после ввода логина и пароля вредоносный ресурс выводит сообщение о том, что учетные данные некорректны, чтобы заставить пользователя повторить операцию. По мнению исследователей, таким образом злоумышленники пытаются убедиться в правильности паролей.
После повторной аутентификации в браузере открывается аудиофайл, похожий на реальное голосовое сообщение. Его текст не содержит номеров телефонов и другой информации, которая могла бы вызвать подозрение у жертвы. Скорее всего, прослушав запись, пользователь решит, что отправитель ошибся номером, и не поймет, что его учетные данные скомпрометированы.
Администратор запретил публиковать записи.

безопасность и без опасность 2 мес. 1 нед. назад #1741

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Названы смартфоны с самым высоким уровнем излучения news.softodrom.ru/ap/b31598.shtml

Эксперты компании Statista представили рейтинг смартфонов с самым высоким уровнем электромагнитного излучения, сообщает РБК.
Первое место в рейтинге занял китайский смартфон Xiaomi Mi A1, уровень излучения которого составляет 1,75 ватта на кг. Вторую строчку рейтинга занимает китайский смартфон OnePlus 5T с уровнем излучения 1,68 ватта на кг, третье место — китайский Xiaomi Mi Max 3 с излучением в 1,58 ватта на кг. В рейтинг также попали две модели iPhone. На девятом месте оказался iPhone 7 с уровнем излучения 1,38 ватта на кг. 14-е место занял iPhone 8.

Apple проконтролирует приложения, записывающие экран news.softodrom.ru/ap/b31603.shtml

Компания Apple угрожает разработчикам удалением приложений из App Store за скрытый сбор данных, пишет Threatpost.
Чтобы избежать такой участи, создатели уличенных в слежке программ должны обнародовать часть кода, ответственную за трекинг действий, либо избавиться от нее. Новость об этом появилась на следующий день после информации о тайной записи экрана в нескольких iOS-приложениях.
Для тайного сбора приватных данных в приложениях использовался аналитический сервис Glassbox, способный записывать видео с экрана устройства, а также сохранять жесты, телефонные разговоры и ввод с виртуальной клавиатуры.
Как отмечают эксперты, несмотря на то, что разработчики назвали целью сбор статистики для маркетинговых исследований, их действия ставят под угрозу конфиденциальность персональных данных пользователей, включая пароли и номера банковских карт.

Android можно было захватить с помощью PNG-картинки news.softodrom.ru/ap/b31596.shtml

Компания Google пропатчила в Android критическую уязвимость, которая позволяла исполнить любой код на мобильном устройстве, послав на него вредоносный файл изображений в формате .PNG, сообщает Threatpost.
Согласно бюллетеню Google, эта уязвимость, как и два других RCE-бага, привязана к системному компоненту Framework. Ей подвержены ОС Android версий с 7.0 (Nougat) по 9.0 (Pie).
«Наиболее серьезной из перечисленных проблем является критическая брешь в (Android) Framework, позволяющая удаленно, с использованием специально созданного PNG-файла выполнить произвольный код в контексте привилегированного процесса», — сказано в бюллетене. Вредоносное изображение не обязательно посылать файлом, его можно поместить на сайт и отправить пользователю сообщение со ссылкой.
«Степень опасности уязвимости (.PNG) определялась по воздействию, которое эксплойт может оказать на устройство в том случае, когда средства защиты платформы и служб отключены в ходе разработки или с успехом нейтрализованы», — поясняет Google.
По данным компании, ни одна из перечисленных в бюллетене брешей пока не используется в атаках.
В общей сложности, согласно бюллетеню Google, разработчики Android пропатчили 42 уязвимости; степень опасности 11 из них оценена как критическая, 30 — как высокая.
Последнее редактирование: 2 мес. 1 нед. назад от zaikin.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города