Прошедшая неделя была насыщена новостями, касающимися информационных технологий и безопасности. Предлагаем Вам ознакомиться с самыми актуальными из них на наш взгляд:
Обнаружена крупная международная веб-площадка xDedic, на которой можно купить доступ к 70 тыс. серверам государственных, коммерческих и образовательных организаций. Большая часть серверов, выставленных на продажу, находится на территории России (предположительно за площадкой стоит российская группировка). Минимальная цена за 1 сервер достигает 6$. Более подробно о площадке и схеме действия киберпреступников Вы можете прочитать здесь:
"Кто использует ваш сервер? "Лаборатория Касперского" выяснила, что в Сети можно купить права доступа к 70 тысячам взломанных серверов"
(Источник: http://www.kaspersky.ru/about/news/virus/2016/Who-Else-is-Using-your-Servers)
Во всех версиях Windows обнаружена угроза, позволяющая злоумышленникам полностью контролировать сетевой трафик жертвы. Атака может происходить, когда жертва открывает специальный URL, файл или даже просто втыкает флэшку в компьютер. Компания Microsoft распространила обновление, которое устраняет ошибку в последних версиях Windows. Уязвимость сохранилась в устаревших версиях Windows (Windows XP и Windows Server 2003), поддержка которых уже прекращена:
"Уязвимость во всех версиях Windows позволяет контролировать трафик жертвы"
(Источник: https://xakep.ru/2016/06/16/badtunnel/)
Вместо вредоносных макросов в документах злоумышленники начали использовать технологию Microsoft OLE, позволяющую встраивать в документы различный контент (Flash, изображения и др.). Именно через эти объекты и происходит внедрение вирусов в документы:
"Технология Microsoft OLE используется для внедрения вредоносного кода в документы"
(Источник: https://xakep.ru/2016/06/16/microsoft-ole-for-malware/)
В Adobe Flash Player обнаружена критическая уязвимость, которая эксплуатируется APT-группой киберпреступников StarCruft. Уязвимы версии Adobe Flash Player 21.0.0.242 и более ранние версии для платформ Windows, Mac, Linux и Chrome OS. Жертвами ScarCruft стали высокопоставленные лица в ряде стран, в том числе в России, Непале, Южной Корее, Китае, Индии, Кувейте и Румынии:
"В Adobe Flash Player обнаружена очередная 0day-уязвимость"
(Источник: https://habrahabr.ru/company/pt/blog/303448/)
Специалистами "Доктора Веб" обнаружен троянец Android.PWS.Vk.3 в приложении "Музыка из ВК", которое можно скачать с каталога Google Play. Вирус крадет логин и пароль от учетных записей пользователей. На данный момент приложение скачало уже 12 тыс. подписчиков:
"Доктор Веб" обнаружил в Google Play троянца, который крадет логины и пароли пользователей "ВКонтакте"
(Источник: http://news.drweb.ru/show/?i=10009&c=5&lng=ru&p=0)
Злоумышленники нашли способ обхода двухфакторной аутентификации, поэтому следует быть внимательным при ответах на подозрительные письма:
"Хакеры придумали, как обойти двухфакторную аутентификацию Google"
(Источник: https://xakep.ru/2016/06/13/fake-google-alert/)
Специалисты "Доктор Веб" могут расшифровать поврежденные троянцем CryptXXX файлы, если они были зашифрованы до начала июня 2016 года. Инструкцию по расшифровке файлов можно посмотреть здесь:
"Доктор Веб" может расшифровать файлы, зашифрованные CryptXXX"
(Источник: http://news.drweb.ru/show/?i=10007&c=5&lng=ru&p=0)
Согласно социологическим исследованиям большинство крупных компаний не способно предотвратить кражу конфиденциальной информации и нарушение коммерческой тайны. 56% утечек происходит по причине безалаберности сотрудников, и только в 22% случаев конфиденциальная информация пропадает по вине злоумышленников:
"Утечки чаще случаются не из-за хакеров, а из-за глупости и беспорядка"
(Источник: https://xakep.ru/2016/06/15/not-that-confidential/)
О новой технике фишинга:
"Скрытые JavaScript редиректы делают обнаружение фишинговых страниц гораздо труднее"
(Источник: https://xakep.ru/2016/06/16/new-phishing-tech/)
Обзор постановления Правительства № 399 от 6 мая 2016-го года "Об организации повышения квалификации специалистов по защите информации и должностных лиц, ответственных за организацию защиты информации в органах государственной власти, органах местного самоуправления, организациях с государственным участием и организациях оборонно-промышленного комплекса":
"Повышение квалификации специалиста по ИБ в госорганах"
(Источник: http://lukatsky.blogspot.ru/2016/06/blog-post_17.html)