+7 (347)246-58-00
Уфа, ул. Карла Маркса, 35 А, 1 этаж
Режим работы офиса: с 9:00 до 18:00
11.07.2016

Вебинар по социальной инженерии и "Код Информационной безопасности Онлайн", новые трояны и уязвимости в нашей подборке новостей

11.07.2016

Предлагаем Вашему вниманию самые интересные факты и события ИБ-мира в нашей сегодняшней подборке новостей:

 

20 июля компания Digital Security проведет вебинар, посвященный основным методам социальной инженерии "Слабое звено - человек". В ходе вебинара будут рассмотрены самые популярные виды социальной инженерии и предоставлены рекомендации по противодействию мошенникам.

"Приглашение на вебинар по социальной инженерии 20 июля в 11.00"

(Источник: http://dsec.ru/news/press/welcome_to_a_webinar_on_social_engineering_on_20_july_at_11_00/)

Зарегистрироваться на вебинар можно по ссылке: https://my.webinar.ru/event/796660/?t=81697.

 

С 19 по 21 июля в вечернее время (с 18:30 по МСК) самое масштабное ИБ-событие на территории СНГ конференция "Код Информационной безопасности" пройдет в режиме онлайн. 3 вечера подряд в формате вебинаров для Вас будут выступать такие гуру информационной безопасности, как Рустем Хайретдинов (Info Watch), Алексей Лукацкий (Cisco), Андрей Прозоров (Solar Security), Андрей Брызгин (Group IB), Илья Шабанов (Anti-Malware) и другие. Более подробно о вебинарах можно посмотреть здесь:

"Хорошая конференция Код ИБ теперь и онлайн + Промокод на скидку"

(Источник: http://80na20.blogspot.ru/2016/07/blog-post_7.html)

Зарегистрироваться и посмотреть программу мероприятия можно по ссылке: http://codeib.ru/online/.

 

Мошенники используют персональные данные, размещенные на сайтах с объявлениями о купле-продаже товаров и услуг, для кражи денег пользователей. Схема преступников заключается в рассылке фишинговых СМС, содержащих ссылку на сайт мобильного оператора, где предлагают скачать фотографию. При скачивании в систему внедряется троянец. Когда жертва запускает легитимное банковское приложение, то вирус подставляет фишинговую форму и собирает все вводимые данные:

"Обмен с расплатой: "Лаборатория Касперского" рассказывает, как фишеры используют сайты объявлений о купле-продаже"

(Источник: http://www.kaspersky.ru/about/news/virus/2016/zlovred-na-obmen)

 

Новая разновидность трояна Kovter маскируется под легитимные обновления для Firefox. При посещении зараженного сайта пользователю предлагается установить поддельное обновление для браузера. Вирус внедряет в инфицированную системы трояны для доступа к компьютеру, кликает на рекламные ссылки, а также выполняет функции вымогательского ПО. Пользователям рекомендуется отказаться от установки каких-либо обновлений для Firefox, выпущенных не в соответствии со стандартным циклом выпуска.

"Новый вариант трояна Kovter маскируется под обновления для Firefox"

(Источник: http://www.securitylab.ru/news/483058.php)

 

Обнаружен новый шифровальщик Satana, работающий в 2-ух режимах: шифрование данных и подмена MBR-записи (Master Boot Record) для использования собственного загрузчика. Согласно исследователям компании Malwarebytes ключ шифрования, предположительно, хранится только на C&C сервере, куда шифровальщик передает данные о новом клиенте. Таким образом, если C&C сервер будет отключен или недоступен, даже после выплаты выкупа пользователь не сможет расшифровать файлы.

"Обнаружен новый опасный вымогатель Satana"

(Источник: http://www.itsec.ru/newstext.php?news_id=110664)

 

Компания TP-LINK, производящая сетевое обрудование, лишилась двух доменных имен tplinklogin.net и tplinkextender.net, используемых при настройке устройств. Первый домен использовался для настроек маршрутизаторов, а второй для расширителей Wi-Fi. На данный момент, оба доменных имени перерегистрированы на анонимного владельца и продаются по цене в $2,5 млн каждый. По-видимому, производитель не собирается перекупать эти домены. Последние несколько лет в качестве домена для управления маршрутизатором используется tplinkwifi.net вместо tplinklogin.net.

"TP-LINK потеряла домены, используемые для настройки маршрутизаторов"

(Источник: http://www.securitylab.ru/news/483031.php)

 

В реализации протокола NetBIOS, использующегося в Windows, обнаружена критическая уязвимость под названием BadTunnel. Она позволяет злоумышленникам контролировать как HTTP и HTTPS-запросы, так и всю сетевую активность операционной системы. Например, вмешиваться в загрузку системных обновлений и процесс получения списков сертификатов. Уязвимы все версии ОС Windows. Microsoft опубликовала бюллетени безопасности MS16-063 и MS16-077, устраняющие ошибку в последних версиях Windows. Чтобы закрыть уязвимость в устаревших и не поддерживаемых версиях ОС - Windows XP и Windows Server 2003, необходимо заблокировать порт UPD 137.

"Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows"

(Источник: http://www.itsec.ru/newstext.php?news_id=110783.

 

StartEncrypt (SSL-сертификат) содержит ряд уязвимостей, эксплуатируя которые, злоумышленники могут получить сертификат для любого домена, который им не принадлежит, в том числе для доменов крупных компаний, таких как Facebook, Google, Dropbox и так далее. Затем эти сертификаты могут быть перепроданы на черном рынке или использованы для man-in-the-middle атак. Компания StartCom, которой принадлежит сервис StartSSL, уже представила новую версию Linux-клиента StartEncrypt, где данные проблемы были устранены.

"Мошенники могли получить SSL-сертификат для любого домена из-за багов StartEncrypt"

(Источник: http://www.itsec.ru/newstext.php?news_id=110694)

 

Во всех устройствах серии Lenovo ThinkPad в интерфейсе UEFI обнаружена уязвимость, получившая название ThinkPwn. Уязвимость позволяет деактивировать механизм защиты прошивки от записи, а также отключить защиту от записи на flash-накопитель. ThinkPwn также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.

"Уязвимость в UEFI позволяет обойти механизмы безопасности"

(Источник: http://www.itsec.ru/newstext.php?news_id=110663)

 

Специалисты компании Pentest провели исследование популярного приложения для Android - Flash Keyboard. Данное приложение похищало сведения о производителе и модели устройства, IMEI, MAC-адрес, адрес электронной почты владельца устройства, версию ОС, GPS-координаты (с тчоностью до 1-3 метров) и подробности о любых прокси, используемых гаджетом. Flash Keyboard было скачано 50 миллионов раз с Google Play.

"Популярная клавиатура для Andriod следит за пользователями"

(Источник: http://www.pcweek.ru/security/blog/security/8639.php)

    Добавить комментарий
    Введите код с картинки