Мой основной сайт ZLONOV.ru (RSS-лента) | Ссылка на Twitter: @zlonov | Telegram-канал: @zlonovru

31 августа 2016

[инцидент] Более 1 млн веб-камер заражены вредоносным ПО BASHLITE

96% от 1 млн зараженных устройств являются частью «интернета вещей».

Свыше миллиона веб-камер и видеорегистраторов потребительского класса являются частью ботнета, используемого злоумышленниками для осуществления DDoS-атак. По словам экспертов из Level 3 Threat Research Labs, устройства инфицированы вредоносным ПО семейства Lizkebab, (также известно как BASHLITE, Torlus, и Gafgyt).

«Мы были поражены результатами исследования. Выбрав довольно известные среднестатистические ботнеты, мы решили испытать себя и узнать о них как можно больше. Результаты оказались весьма неожиданными. Во время исследования вредоносного ПО BASHLITE обнаружилось, что оно связано с ботнетами, гораздо более организованными и структурированными, чем мы предполагали», - сообщил Дэйл Дрю (Dale Drew) из Level 3 Threat Research Labs.

За короткий промежуток времени количество устройств, входящих в ботнеты BASHLITE, увеличилось в разы. В июле текущего года исследователи обнаружили только 74 бота, подключенных к подконтрольным злоумышленникам C&C-серверам. Спустя некоторое время их число возросло до 120 тыс. Более подробное исследование BASHLITE вывело экспертов на 100 C&C-серверов. С некоторых из них осуществлялось до 100 DDoS-атак в день, 75% из которых продолжались не более пяти минут.

По словам экспертов, 96% от 1 млн зараженных устройств являются частью «интернета вещей», почти 4% составляют маршрутизаторы и менее 1% - Linux-серверы. Больше всего ботов исследователи зафиксировали на Тайване, в Колумбии и Бразилии. 


Источник: Securitylab.ru

30 августа 2016

В системах предприятий нефтегазового комплекса Ирана обнаружено вредоносное ПО

Вредоносы находились в неактивном состоянии и никак не связаны со взрывами и пожарами, произошедшими в июле нынешнего года.

Эксперты Высшего национального совета по контролю над киберпространством Ирана выявили вредоносное ПО в системах двух предприятий нефтегазовой промышленности страны. Согласно информации агентства Reuters, вредоносы находились в неактивном состоянии и никак не связаны со взрывами и пожарами, произошедшими в июле нынешнего года.

Напомним, речь идет об инцидентах на нефтехимическом заводе Bou-Ali-Sina Petrochemical Company в Персидском заливе. Как предполагалось, взрывы могли быть вызваны кибератаками, в связи с чем к расследованию были привлечены специально созданные команды экспертов.

По словам начальника иранского управления обороны Голамреза Джалали, при периодической проверке нефтехимических установок было обнаружено и обезврежено вредоносное программное обеспечение. Чиновник отметил, что вредоносное ПО не играло роли при возгораниях.

Как отмечает агентство, Иран опасается угрозы кибератак со стороны зарубежных стран, в частности, США и Израиля. В прошлом предприятия нефтяной промышленности Ирана уже подвергались кибертакам. В 2010 году иранские заводы по обогащению урана стали жертвами вредоносного ПО Stuxnet, а два года спустя системы предприятий страны были атакованы червем Flame, разработанным для кибершпионажа.


Источник: Securitylab.ru

[ZLONOV.ru] Основные виновники инцидентов по мнению владельцев АСУ ТП

ZLONOV.ru
Пост Основные виновники инцидентов по мнению владельцев АСУ ТП опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

29 августа 2016

Число атак китайских хакеров на российский ВПК выросло в 2,5 раза

Число хакерских атак из Китая на российские объекты в сфере обороны, ядерной энергетики и авиации увеличилось за первые семь месяцев 2016 года более чем в два с половиной раза – почти до двухсот, рассказал агентству Блумберг эксперт "Лаборатории Касперского" Александр Гостев.

За весь 2015 год были зафиксированы только 72 атаки, отметил специалист. Коллеги российского эксперта из калифорнийской компании Proofpoint также отмечают рост интереса китайских киберпреступников к России, передает агентство.

По оценкам "Лаборатории Касперского", китайские программы, используемые против России, включают более 50 семейств троянских вирусов, жертвами которых в 2016 году стали 35 компаний и ведомств. Гостев сообщил, что среди них семь оборонных предприятий, специализирующихся на производстве ракет, радаров и навигационных технологий, пять министерств, четыре авиационные компании и две организации из сферы ядерной энергетики, пишет ria.ru.

При этом эксперт полагает, что число нападений может быть намного выше, поскольку только десять процентов корпоративных клиентов "Касперского" делятся данными о хакерских атаках.

"Практически все объекты российского ВПК так или иначе за последние годы становились объектами атак со стороны китайских группировок" и "очевидно" теряли информацию, добавил Гостев.

По словам специалиста, в экспертной среде считают, что кибератаки либо спонсируются, либо одобряются государственными органами Китая, а в некоторых случаях к ним причастны военные хакеры. Гостев отметил при этом огромный объем похищенной информации, которую затем могут анализировать сотни специалистов.

"Они работают как пылесос, скачивая все без разбора. Потом кто-то анализирует похищенные данные", — считает Гостев.

По его мнению, атаки на Россию усилились после того, как лидеры Китая и США подписали в сентябре 2015 года соглашение, пообещав не заниматься экономическим шпионажем. Между тем, Москва и Пекин еще в мае 2015-го подписали документ об информационной безопасности, обязавшись не атаковать друг друга.


Источник: Anti-Malware.ru

St. Jude Medical опровергла информацию об уязвимости своих кардиостимуляторов к кибератакам

Уязвимости позволяют вызвать сбой в работе или разрядить батарею кардиоимплантов.

Крупнейший американский производитель медицинского оборудования St. Jude Medical опроверг информацию о предполагаемых уязвимостях в своих кардиостимуляторах и других кардиологических устройствах, позволяющих осуществить кибертаку.

В четверг, 25 августа, компания Muddy Waters Capital, специализирующаяся на коротких продажах, сообщила о необходимости отзыва и повторной установки кардиостимуляторов, ICD (вживляемых дефибрилляторов) и CRT (сердечных терапевтических устройств пересинхронизации) торговой марки St. Jude Medical в связи с наличием в данных устройствах уязвимостей, которые могут привести к сбою в работе оборудования.

Как утверждает Muddy Waters Capital в своем докладе, эксперты стартапа MedSec продемонстрировали сотрудникам компании примеры двух типов кибератак на устройства. Одна из них приводит к отказу в работе импланта, вторая позволяет разрядить батарею устройства с расстояния 15 метров.

В свою очередь, представители St. Jude Medical опровергли возможность подобной атаки. Согласно официальному заявлению компании, после установки импланта радиус действия беспроводных коммуникаций составляет приблизительно два метра и для того, чтобы разрядить батарею устройства, злоумышленнику потребуется находиться рядом с пациентом.

Успешная атака возможна при определенных условиях. Во-первых, преступник должен непрерывно подавать сигналы на устройство в течение нескольких дней. Во-вторых, все это время жертва должна лежать неподвижно.

"Если подобная ситуация все же случится, что маловероятно, имплантированные устройства подадут вибро-предупреждение, если заряд батареи опустится ниже допустимого уровня", - подчеркнула St. Jude Medical.


Источник: Securitylab.ru

24 августа 2016

Американские порты были атакованы из-за уязвимости ПО Navis WebAccess к SQL-инъекциям

Подразделение US-CERT, занимающееся проблемами индустриальных систем управления (ICS-CERT), сообщает, что в приложении Navis WebAccess была обнаружена уязвимость к SQL-инъекциям. Исследователи пишут, что данный баг является причиной серии атак, продолжающихся до сих пор.

Специалисты Navis, дочернего предприятия компании Cargotec Corporation, узнали о проблеме 9 августа 2016 года, и ей был присвоен идентификатор CVE-2016-5817. В открытом доступе информация об уязвимости появилась за день до этого, благодаря хакеру, известному под ником bRpsd, который опубликовал на сайте Exploit-DB не только детали проблемы, но также обнародовал proof-of-concept эксплоит.

По данным Cargotec Corporation, решениями Navis пользуются 13 компаний в мире, и пять из них находятся на территории США. В частности, эту программу использует Ports America — корпорация, которой принадлежат 42 порта в США и Канаде. Также упоминания ПО Navis можно обнаружить на сайтах Georgia Ports Authority, Port of Virginia, Port of Houston Authority. WebAccess обеспечивает перевозчиков доступом к логистической информации в реальном времени.

Хотя разработчики Navis выпустили исправление уже 10 августа, некоторые порты узнали о проблеме слишком поздно и успели сообщить об атаках. Учитывая масштаб проблемы, специалисты ICS-CERT опубликовали собственное предупреждение об уязвимости. Согласно их данным, «уязвимость к SQL-инъекциям связана с публично доступными страницами новостей в приложении Navis». Всем компаниям, использующим в работе ПО Navis, настоятельно рекомендуется как можно быстрее установить обновления.


Источник: «Хакер»

[ZLONOV.ru] Токены с поддержкой ГОСТ

ZLONOV.ru
Пост Токены с поддержкой ГОСТ опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

23 августа 2016

Исследователи обошли систему биометрической аутентификации, используя фото из Facebook

Атака стала возможной благодаря потенциальным уязвимостям, присущим социальным ресурсам.

Команда исследователей из Университета штата Северная Каролина продемонстрировали новый метод обхода систем безопасности, построенных на технологии распознавания лиц, при помощи доступных фотографий пользователей соцсетей. Как поясняется в докладе специалистов, атака стала возможной благодаря потенциальным уязвимостям, присущим социальным ресурсам.

«Не удивительно, что личные фото, размещенные в социальных сетях, могут представлять угрозу конфиденциальности. Большинство крупных соцсетей рекомендуют пользователям установить настройки конфиденциальности при публикации фото на сайте, однако многие из этих снимков часто доступны широкой публике или могут быть просмотрены только друзьями. Кроме того, пользователи не могут самостоятельно контролировать доступность своих фото, размещенных другими подписчиками», - отмечают ученые.

В рамках эксперимента исследователи отобрали фотографии 20 добровольцев (пользователей Facebook, Google+, LinkedIn и других социальных ресурсов). Затем они использовали данные снимки для создания трехмерных моделей лиц, «оживили» их с помощью ряда анимационных эффектов, наложили на модель текстуру кожи и откорректировали взгляд (при необходимости). Получившиеся модели исследователи протестировали на пяти системах безопасности, четыре из них удалось обмануть в 55-85% случаев.


Источник: Securitylab.ru

19 августа 2016

«Умные» электророзетки от популярного производителя подвержены множественным уязвимостям

Исправляющее уязвимости обновление выйдет только в третьем квартале 2016 года.

Исследователи из Bitdefender обнаружили ряд серьезных уязвимостей в «умных» электрических розетках от популярного производителя. Название компании не уточняется, поскольку патч выйдет только в третьем квартале 2016 года.

«Умные» электророзетки являются частью «Интернета вещей» и позволяют пользователям устанавливать расписание для включения и выключения питания приборов с целью экономии электроэнергии и предупреждения перегревания. В большинстве случаев управлять такими розетками можно удаленно с помощью мобильного приложения. Установка, настройка конфигурации и управление продукта, исследуемого специалистами Bitdefender, осуществляется через iOS- и Android-приложения, доступные в App Store и Google Play.

Для подключения продукта к локальной беспроводной сети пользователь должен в процессе настройки указать учетные данные к Wi-Fi. Устройство также регистрируется на сервере производителя, отправляя UDP-сообщение со своим именем, данными о модели и MAC-адресом.

Одна из обнаруженных исследователями уязвимостей заключается в использовании для точки доступа ненадежного пароля по умолчанию. При этом производитель не предупреждает пользователей о необходимости сменить пароль, представляющий угрозу безопасности.

Вторая проблема заключается в том, что мобильное приложение передает учетные данные для доступа к Wi-Fi в виде открытого текста, и злоумышленники могут беспрепятственно их перехватить. Передача данных между приложением и сервером производителя также не шифруется.

Как пояснили эксперты, зная установленный производителем пароль и MAC-адрес устройства, злоумышленник может удаленно проэксплуатировать уязвимости с целью перехвата данных и изменения настроек конфигурации (расписания включения и выключения питания).

Многие могут возразить, что «умные» розетки не хранят конфиденциальную информацию. Однако исследуемый экспертами продукт оснащен функцией отправки уведомлений по электронной почте, требующей от пользователя предоставить учетные данные для авторизации в почтовом сервисе. Проэксплуатировав уязвимость в «умной» розетке, злоумышленник может перехватить эти данные и взломать учетную запись.

Исследователи также обнаружили уязвимость, позволяющую внедрять произвольные команды в новые запросы пароля. Таким образом злоумышленник может не только переписать пароль суперпользователя, но также открыть встроенный сервис Telnet и удаленно взломать устройство.                


Источник: Securitylab.ru

17 августа 2016

[уязвимость] В VMware Photon OS OVA используются одинаковые публичные SSH-ключи

Уязвимость позволяет пользователю, владеющему соответсвующим закрытым ключом, получить доступ по SSH к любой системе на платформе оригинальной Photon OS 1.0 OVA.

Американская компания VMware, специализирующаяся на производстве программного обеспечения для виртуализации, призналась в собственной ошибке. Производитель опубликовал предупреждение, согласно которому Photon OS OVA содержит установленные по умолчанию одинаковые публичные SSH-ключи.

Как отмечается, данная уязвимость позволяет пользователю, владеющему соответсвующим закрытым ключом, получить доступ по SSH к любой системе на платформе оригинальной Photon OS 1.0 OVA. Проблема (CVE-2016-5333) затрагивает исключительно Photon OS 1.0 OVA.

В настоящее время компания выпустила исправления, заменяющие все частные SSH-ключи для уязвимой версии Photon OS OVA. Специалисты компании рекомендуют пользователям, загрузившим Photon OS OVA до 14 августа 2016 года, заменить текущие экземпляры.



Источник: Securitylab.ru

16 августа 2016

Производитель уязвимых ПЛК MicroLogix 1400 рассказал, как обезопасить устройства до выхода обновления

В зависимости от функций ПЛК последствия атаки с эксплуатацией уязвимости могут быть катастрофическими.

Как ранее сообщал SecurityLab, исследователи из Cisco Talos обнаружили серьезную уязвимость в программируемых логических контроллерах (ПЛК) MicroLogix 1400 производства американской компании Rockwell Automation. Уязвимость CVE-2016-5645 затрагивает SNMP-протокол и позволяет злоумышленникам удаленно получить полный контроль над системой MicroLogix 400, модифицировать прошивку устройства и запустить вредоносный код.  

ПЛК MicroLogix 1400 широко применяются в автоматизированных системах управления, начиная с основного промышленного оборудования и систем отопления/кондиционирования воздуха и заканчивая SCADA. «Уязвимость существует из-за недокументированной общей строки в SNMP, позволяющей атакующему получить полный контроль над уязвимыми устройствами, изменять настройки конфигурации, заменять прошивку устройств вредоносным кодом и еще каким-либо образом вмешиваться в их работу», - сообщается в уведомлении Cisco Talos.

В зависимости от функций, выполняемых ПЛК в процессе управления производством, последствия атаки с эксплуатацией данной уязвимости могут быть катастрофическими. Пользователям рекомендуется предпринять ряд мер для предотвращения возможных кибератак с эксплуатацией данной уязвимости:

  • Использовать настройку «RUN» переключателя ПЛК для предотвращения установки неавторизованных и нежелательных обновлений прошивки;

  • Использовать соответствующие решения для управления сетевой инфраструктурой, такие как межсетевые экраны, блокирующие SNMP-запросы от неавторизованных источников;

  • Отключить активированный в MicroLogix 1400 по умолчанию сервис SNMP (для получения обновлений прошивки его необходимо снова включить). Стоит обратить внимание на то, что изменение общей строки не является эффективным способом защиты от возможных атак;

  • Заблокировать доступ к АСУ через интернет;

  • Изолировать сети АСУ от корпоративных сетей и использовать для их защиты межсетевые экраны;

  • Если есть необходимость в удаленном доступе, следует использовать виртуальные частные сети (VPN). Однако необходимо учитывать, что они содержат множество уязвимостей и нуждаются в регулярном обновлении.  


Источник: Securitylab.ru

15 августа 2016

[уязвимость] В ПЛК Rockwell Automation обнаружен недокументированный SNMP пароль

Уязвимость позволяет злоумышленнику получить полный контроль над устройством.

[инцидент] В автомобилях Volkswagen в очередной раз обнаружено несанкционированное ПО

ПО позволяло останавливать систему контроля выбросов в моделях с трехлитровыми двигателями.

[аналитика] Добывающая промышленность становится одной из ключевых целей хакеров

Trend Micro опубликовала отчет «Киберугрозы в добывающей отрасли» (Cyber Threats to the Mining Industry), компания приходит к выводу о том, что в связи с растущим уровнем автоматизации процессов и зависимости экономики от природных ресурсов добывающая промышленность сегодня становится крайне привлекательной мишенью для киберпреступников.

[уязвимость] Обнаружен способ беспроводного взлома автомобилей Volkswagen

Уязвимость затрагивает практически все автомобили Volkswagen, выпускаемые с 1995 года.

[уязвимость] Более 50% подключенных автомобилей находятся под угрозой кибератак

Свыше 70% уязвимостей могут эксплуатироваться для получения доступа к CAN-BUS, отключения электронных блоков управления и пр.

13 августа 2016

[уязвимость] Представлен новый червь для автоматических систем управления

PLC-Blaster способен автоматически обнаруживать и инфицировать ПЛК.

12 августа 2016

Как устроен сканер радужной оболочки глаза в Samsung Galaxy Note 7

Не так давно был представлен новый флагман Samsung Galaxy Note 7.  Одной из его ключевых функций стала возможность разблокировки устройства при помощи сканирования радужки глаза.

[инцидент] Delta Airlines предупредила о приостановке вылетов из-за сбоя в работе компьютерной системы

Сбой вызван нарушением энергоснабжения в Атланте, произошедшего в ночь с 7-го на 8-е августа.  

09 августа 2016

[ZLONOV.ru] Реестр отечественного программного обеспечения в формате Excel

ZLONOV.ru
Пост Реестр отечественного программного обеспечения в формате Excel опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

07 августа 2016

[уязвимость] ИБ-эксперты обнаружили уязвимость в автопилоте автомобилей Tesla Model S

Сенсоры автопилота не всегда адекватно воспринимают находящиеся рядом с авто объекты.

04 августа 2016

Батарею смартфона приспособили для слежки для людьми

Исследователи показали, что информацию о батареи мобильного устройства можно использовать для слежки за интернет-пользователями.

Дроны потребительского класса могут использоваться для промышленного саботажа

Прикрепленный к дрону передатчик может создавать электромагнитные помехи.

[уязвимость] Системы управления производственными процессами подвержены более 1 тыс. уязвимостей

Многие из уязвимостей до сих пор остаются неисправленными.

02 августа 2016

Атака QRLJacking доказывает небезопасность авторизации с использованием SQRL

Исследователь из Египта Мохамед Басет (Mohamed Baset) опубликовал подробную информацию о новом векторе атак на SQRL (Secure QR Logins, или Secure, Quick, Reliable Logins). Данный метод аутентификации на базе QR-кодов применяется во многих приложениях, к примеру, WeChat, Line и WhatsApp, и до недавнего времени он считался весьма надежным. Басет доказал, что безопасность SQRL переоценивают.

[уязвимость] Эксперты в очередной раз взломали Jeep Cherokee

Хакеры могут получить контроль над замками, рулевым управлением и тормозами.