Российские хакеры атакуют принтеры американцев
Корпорация Microsoft бьёт тревогу: отсутствие свежих обновлений программного обеспечения или использование в принтерах паролей по умолчанию приводит к появлению уязвимостей, которыми пользуются российские хакеры для совершения кибератак.
На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-телефоны. Все обнаруженные экспертами взломы корпоративных сетей, по их мнению, стали возможны из-за отсутствия регулярных обновлений системы, а также использования стандартных паролей.
В Microsoft считают, что к атакам причастна группа хакеров, известная как Strontium, они же Fancy Bear, APT28 и Sofacy. Ранее её связывали с Главным разведывательным управлением Генштаба вооружённых сил РФ и обвиняли во взломе компьютеров предвыборного штаба кандидата в президенты от Демократической партии Хиллари Клинтон во время президентской избирательной кампании 2016 года, а также Германского общества внешней политики, Института Аспена и Германского фонда Маршалла США.
Корпорация Microsoft бьёт тревогу: отсутствие свежих обновлений программного обеспечения или использование в принтерах паролей по умолчанию приводит к появлению уязвимостей, которыми пользуются российские хакеры для совершения кибератак.
На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-телефоны. Все обнаруженные экспертами взломы корпоративных сетей, по их мнению, стали возможны из-за отсутствия регулярных обновлений системы, а также использования стандартных паролей.
В Microsoft считают, что к атакам причастна группа хакеров, известная как Strontium, они же Fancy Bear, APT28 и Sofacy. Ранее её связывали с Главным разведывательным управлением Генштаба вооружённых сил РФ и обвиняли во взломе компьютеров предвыборного штаба кандидата в президенты от Демократической партии Хиллари Клинтон во время президентской избирательной кампании 2016 года, а также Германского общества внешней политики, Института Аспена и Германского фонда Маршалла США.
Подборка новостей
▫️Арестованы два мошенника, заработавшие 10 млн долларов на оказании фальшивых услуг техподдержки - https://xakep.ru/2019/09/20/support-scam-arrest/
▫️В Chrome обнаружены поддельные расширения AdBlock и uBlock - https://www.securitylab.ru/news/501259.php
▫️Сотрудник Nokia случайно оставил в открытом доступе информацию о работе СОРМ - https://xakep.ru/2019/09/19/nokia-sorm/
▫️ФБР рассылает запросы на получение данных не только технологическим компаниям - https://www.securitylab.ru/news/501283.php
▫️Арестованы два мошенника, заработавшие 10 млн долларов на оказании фальшивых услуг техподдержки - https://xakep.ru/2019/09/20/support-scam-arrest/
▫️В Chrome обнаружены поддельные расширения AdBlock и uBlock - https://www.securitylab.ru/news/501259.php
▫️Сотрудник Nokia случайно оставил в открытом доступе информацию о работе СОРМ - https://xakep.ru/2019/09/19/nokia-sorm/
▫️ФБР рассылает запросы на получение данных не только технологическим компаниям - https://www.securitylab.ru/news/501283.php
Атака Simjacker – новый виток в развитии техник слежения за пользователями
Исследователи компании AdaptiveMobile Security обнаружили уязвимость в сетях сотовых операторов связи, позволяющую следить за местоположением пользователей и уже использующуюся злоумышленниками. Уязвимость и связанная с ней атака получила название Simjacker, поскольку предполагает взлом SIM-карт.
По мнению исследователей, уязвимость эксплуатируется уже как минимум два года передовыми киберпреступниками (вероятнее всего работающими на правительство) с целью слежки за пользователями.
Атака Simjacker предполагает отправку на атакуемый телефон SMS-сообщения с особым кодом наподобие шпионского ПО, что весьма необычно, поскольку, как правило, в SMS-сообщениях отправляется ссылка на вредоносное ПО, но не сам вредонос. Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в «смске».
Вредоносный код дает SIM-карте телефона команду «захватить» устройство с целью получения и выполнения команд. Все происходит совершенно незаметно для жертвы – она не ничего не знает ни о получении вредоносного SMS-сообщения, ни о сборе информации о местоположении, ни о ее дальнейшей отправке в другом SMS-сообщении. Вышеупомянутые сообщения не сохраняются ни во входящих, ни в исходящих.
Всего лишь модифицировав вредоносную «смску», злоумышленник может не только получить данные о местоположении пользователя, но также воспроизводить звонок, отправлять короткие сообщения и USSD-сообщения, отключать SIM-карту, открывать браузер и пр.
Исследователи компании AdaptiveMobile Security обнаружили уязвимость в сетях сотовых операторов связи, позволяющую следить за местоположением пользователей и уже использующуюся злоумышленниками. Уязвимость и связанная с ней атака получила название Simjacker, поскольку предполагает взлом SIM-карт.
По мнению исследователей, уязвимость эксплуатируется уже как минимум два года передовыми киберпреступниками (вероятнее всего работающими на правительство) с целью слежки за пользователями.
Атака Simjacker предполагает отправку на атакуемый телефон SMS-сообщения с особым кодом наподобие шпионского ПО, что весьма необычно, поскольку, как правило, в SMS-сообщениях отправляется ссылка на вредоносное ПО, но не сам вредонос. Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в «смске».
Вредоносный код дает SIM-карте телефона команду «захватить» устройство с целью получения и выполнения команд. Все происходит совершенно незаметно для жертвы – она не ничего не знает ни о получении вредоносного SMS-сообщения, ни о сборе информации о местоположении, ни о ее дальнейшей отправке в другом SMS-сообщении. Вышеупомянутые сообщения не сохраняются ни во входящих, ни в исходящих.
Всего лишь модифицировав вредоносную «смску», злоумышленник может не только получить данные о местоположении пользователя, но также воспроизводить звонок, отправлять короткие сообщения и USSD-сообщения, отключать SIM-карту, открывать браузер и пр.
Слабое звено
Ваши ценности – часть вашей информационной системы. Безопасность одного элемента зависит от надёжности остальных. Помните старый афоризм: «Цепь настолько прочна, насколько прочно её самое слабое звено»? Эти слова применимы и к безопасности. Система как единое целое надёжна настолько, насколько надёжен её самый слабый компонент. Лучший дверной замок бесполезен, если на окнах дешёвые защёлки.
Можно зашифровать электронное письмо и защитить его от перехвата, но в этом нет смысла, если вы храните на ноутбуке незашифрованную копию. Украдут ноутбук – и всё. Это не значит, что вам необходимо загрузить себя по горло вопросами безопасности. Но попробуйте серьёзно обдумать то, что касается использования компьютеров и данных.
#совет
Ваши ценности – часть вашей информационной системы. Безопасность одного элемента зависит от надёжности остальных. Помните старый афоризм: «Цепь настолько прочна, насколько прочно её самое слабое звено»? Эти слова применимы и к безопасности. Система как единое целое надёжна настолько, насколько надёжен её самый слабый компонент. Лучший дверной замок бесполезен, если на окнах дешёвые защёлки.
Можно зашифровать электронное письмо и защитить его от перехвата, но в этом нет смысла, если вы храните на ноутбуке незашифрованную копию. Украдут ноутбук – и всё. Это не значит, что вам необходимо загрузить себя по горло вопросами безопасности. Но попробуйте серьёзно обдумать то, что касается использования компьютеров и данных.
#совет
Хочешь стать неуязвимым в интернете?
Я нашел идеальное решение для тебя!
Linken Sphere - наиболее безопасный и дружелюбный браузер антидетект, работающий в мультипоточном режиме.
🔥Браузер оснащен системами защиты и подмены отпечатков.🔥
Никто не сможет распознать конфигурацию Вашего железа, если Вы работаете с Linken Sphere - он защитит Вас от любой попытки идентификации.
Браузер не просто запрещает их снятие - он отдает исправленную информацию, формируя уникальный портрет юзера, который вы сами ему задаете
Работа с антидетектом еще никогда не была такой простой 👉 https://ls.tenebris.cc/
Канал форума - @tenebrisblog
Основной чат - @spherechat
Чат с розыгрышами - @tenebrisforumchat
Я нашел идеальное решение для тебя!
Linken Sphere - наиболее безопасный и дружелюбный браузер антидетект, работающий в мультипоточном режиме.
🔥Браузер оснащен системами защиты и подмены отпечатков.🔥
Никто не сможет распознать конфигурацию Вашего железа, если Вы работаете с Linken Sphere - он защитит Вас от любой попытки идентификации.
Браузер не просто запрещает их снятие - он отдает исправленную информацию, формируя уникальный портрет юзера, который вы сами ему задаете
Работа с антидетектом еще никогда не была такой простой 👉 https://ls.tenebris.cc/
Канал форума - @tenebrisblog
Основной чат - @spherechat
Чат с розыгрышами - @tenebrisforumchat
Подборка новостей
▫️Кибератака нарушила работу заводов Rheinmetall в трех странах - https://www.securitylab.ru/news/501458.php
▫️В iOS нашли уязвимость, связанную со сторонними клавиатурами - https://xakep.ru/2019/09/26/keyboards-ios-bug/
▫️Кибершпионы атакуют Airbus через сети подрядчиков - https://www.securitylab.ru/news/501400.php
▫️Сайт AT&T незаметно перенаправлял пентестеров на сайт ФБР - https://xakep.ru/2019/09/27/att-fbi/
▫️Кибератака нарушила работу заводов Rheinmetall в трех странах - https://www.securitylab.ru/news/501458.php
▫️В iOS нашли уязвимость, связанную со сторонними клавиатурами - https://xakep.ru/2019/09/26/keyboards-ios-bug/
▫️Кибершпионы атакуют Airbus через сети подрядчиков - https://www.securitylab.ru/news/501400.php
▫️Сайт AT&T незаметно перенаправлял пентестеров на сайт ФБР - https://xakep.ru/2019/09/27/att-fbi/
Чем проще, тем безопаснее и легче.
Как правило, самой важной и эффективной является защита слабейшего места в системе. В простых системах определить такие места проще. Поэтому советуем снижать число и сложность компонентов ваших информационных систем. Чем меньше компонентов, тем меньше и связей между ними (а связи – ещё один источник проблем, расходов и рисков).
Самое простое решение может оказаться наименее технологичным. Компьютер – хороший инструмент для многих задач, но иногда проблемы безопасности легче понять и контролировать с карандашом и блокнотом в руках.
#совет
Как правило, самой важной и эффективной является защита слабейшего места в системе. В простых системах определить такие места проще. Поэтому советуем снижать число и сложность компонентов ваших информационных систем. Чем меньше компонентов, тем меньше и связей между ними (а связи – ещё один источник проблем, расходов и рисков).
Самое простое решение может оказаться наименее технологичным. Компьютер – хороший инструмент для многих задач, но иногда проблемы безопасности легче понять и контролировать с карандашом и блокнотом в руках.
#совет
Развитие ИИ скоро достигнет возможностей человеческого мозга
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?
Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.
Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал
Добро пожаловать на передовую современной науки 👉 @neural_turtle
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?
Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.
Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал
Добро пожаловать на передовую современной науки 👉 @neural_turtle
Самый «горячий» период пришелся на лето, а именно — на август месяц. В августе КНР подвергалась более 4,9 миллиардам кибератак в сутки. Специалисты полагают, что злоумышленники таким образом хотели вывести из строя работу правительственных серверов.
Киберпреступники интересовались правительственными ресурсами по той причине, что там хранилось много ценной информации. Компании из финансового, культурного сектора, а также из сферы развлечения также интересовали атакующих.
Киберпреступники интересовались правительственными ресурсами по той причине, что там хранилось много ценной информации. Компании из финансового, культурного сектора, а также из сферы развлечения также интересовали атакующих.
Крепче держись. Кто и как обманывает «умные» автомобили?
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
📌Кто и как обманывает «умные» автомобили
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
📌Кто и как обманывает «умные» автомобили
Telegraph
Крепче держись. Кто и как обманывает «умные» автомобили
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные…
Подборка новостей
▫️Работу 10 больниц в США и Австралии нарушили атаки шифровальщиков - https://xakep.ru/2019/10/03/ransomware-attacks-medical/
▫️Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi - https://www.anti-malware.ru/news/2019-10-04-111332/30976
▫️Бывший сотрудник Yahoo! проник в 6000 чужих почтовых ящиков в поисках эротики - https://xakep.ru/2019/10/02/yahoo-voyeur/
▫️Египетские спецслужбы уличили в слежке за гражданами - https://www.securitylab.ru/news/501572.php
▫️Работу 10 больниц в США и Австралии нарушили атаки шифровальщиков - https://xakep.ru/2019/10/03/ransomware-attacks-medical/
▫️Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi - https://www.anti-malware.ru/news/2019-10-04-111332/30976
▫️Бывший сотрудник Yahoo! проник в 6000 чужих почтовых ящиков в поисках эротики - https://xakep.ru/2019/10/02/yahoo-voyeur/
▫️Египетские спецслужбы уличили в слежке за гражданами - https://www.securitylab.ru/news/501572.php
Враг внути. Атаки с помощью сетевого имплантата
С помощью крошечного компьютера хакеры могут видеть каждый посещаемый вами веб-сайт, использовать службы в сети и проникать в шлюз вашего маршрутизатора Wi-Fi для манипулирования настройками.
Эти атаки могут быть выполнены из любого места, как только компьютер злоумышленника был подключен к маршрутизатору через сетевой имплант.
📌Атаки с помощью сетевого имплантата
С помощью крошечного компьютера хакеры могут видеть каждый посещаемый вами веб-сайт, использовать службы в сети и проникать в шлюз вашего маршрутизатора Wi-Fi для манипулирования настройками.
Эти атаки могут быть выполнены из любого места, как только компьютер злоумышленника был подключен к маршрутизатору через сетевой имплант.
📌Атаки с помощью сетевого имплантата
Telegraph
Враг внути. Атаки с помощью сетевого имплантата
С помощью крошечного компьютера хакеры могут видеть каждый посещаемый вами веб-сайт, использовать службы в сети и проникать в шлюз вашего маршрутизатора Wi-Fi для манипулирования настройками. Эти атаки могут быть выполнены из любого места, как только компьютер…
А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
ГОЛОСОВОЙ DEEPFAKE
The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам.
Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику.
Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщала, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов.
Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее.
The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам.
Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику.
Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщала, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов.
Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее.