Автор: kibersec

  • SDMQR: защищенные QR-коды от мошенников

    SDMQR: защищенные QR-коды от мошенников

    QR-коды стали популярными, но мошенники могут использовать их для атак. Ученые из Университета Рочестера предложили новый вид QR-кодов, которые могут защитить от поддельных кодов. Эти коды могут быть проверены на подлинность с помощью смартфона. Если код безопасен, пользователь получит подтверждение. Если нет, то будет предупреждение.

    Эти новые QR-коды выглядят похоже на обычные, но имеют другую форму. Они могут хранить больше информации и легко распознаются современными смартфонами. Ученые получили грант для исследования коммерческого применения этой технологии, например, для маркировки товаров. Они также работают над цветными QR-кодами, которые могут направлять на разные сайты в зависимости от сканирования. Компании заинтересованы в использовании этих кодов для улучшения безопасности и брендирования упаковки.

  • Обнаружена фишинговая атака с Merlin и Loki в России

    Обнаружена фишинговая атака с Merlin и Loki в России

    Специалисты из компании Kaspersky обнаружили специально нацеленную на российские организации киберкампанию под названием Mythic Likho. В рамках этой кампании злоумышленники используют измененную версию программы Merlin и обновленный вариант вредоносной программы Loki. Обе программы используют открытый исходный код Mythic. Было зафиксировано более десяти атак на российские компании из разных отраслей, таких как телекоммуникации и промышленность.

    Цель злоумышленников неизвестна, но исследователи полагают, что их интересуют конфиденциальные данные. Для распространения вредоносов используется метод фишинга. Например, одно из писем было отправлено в кадровую службу машиностроительного предприятия, где просили предоставить данные о бывшем сотруднике, который якобы ищет работу в другой компании. При открытии прикрепленных к таким письмам архивов происходила загрузка бэкдора Merlin.

    Merlin — это инструмент для работы с операционными системами Windows, Linux и macOS, написанный на языке Go. После активации бэкдор соединяется с сервером управления и передает информацию о зараженной системе. Один из обнаруженных экземпляров Merlin загружал новую версию Loki, который также собирает данные о системе и передает их злоумышленникам.

    Обе программы разработаны для работы с фреймворком Mythic, который изначально создавался для тестирования защиты корпоративных систем, но может быть использован и для злонамеренных целей. Mythic позволяет создавать кастомизированные агенты для разных платформ, что дает атакующим гибкость в выборе методов.

    На данный момент нет информации, связывающей эти атаки с какой-либо известной группировкой, поэтому кампания получила название Mythic Likho. Важно обратить особое внимание на защиту информационных систем и использовать надежные средства кибербезопасности.

  • Алгоритмы разрушили иллюзию непроницаемости искусственного интеллекта

    Алгоритмы разрушили иллюзию непроницаемости искусственного интеллекта

    Один из главных хакерских сообществ выявил проблемы с безопасностью современных систем искусственного интеллекта. Организаторы конференции DEF CON опубликовали первый номер Хакерского альманаха, в котором подробно описали уязвимости умных машин. Эта публикация совпала с началом международного саммита в Париже, где обсуждались вопросы безопасности передовых технологий.

    Согласно участникам конференции, злоумышленникам легко получить доступ к нейросетям и управлять ими. Это ведет к утечкам конфиденциальных данных, манипуляции информацией и угрозам для национальной безопасности. Однако находить такие уязвимости сложно из-за быстрого развития технологий. Поэтому правительства призывают компании использовать команды белых хакеров для поиска слабых мест в системах.

    Но такой подход не решает проблему неизвестных уязвимостей, которые возникают из-за природы самообучающихся систем. Поэтому предлагается адаптировать систему Common Vulnerabilities and Exposures для отслеживания уязвимостей и их устранения. Важно также учитывать способность нейросетей менять свое поведение, чтобы имитировать различные сценарии атак.

    Тревожно, что компании пересматривают политику безопасности в области искусственного интеллекта. Это может привести к увеличению кибератак и утечек данных. Поэтому эксперты считают, что безопасность нужно проверять на каждом этапе разработки продукта и сотрудничать с ИБ-специалистами для создания защищенных систем.

  • DeepSeek: личное досье на каждого пользователя

    DeepSeek: личное досье на каждого пользователя

    Специалисты компании Security Scorecard нашли проблемы в мобильных приложениях DeepSeek для iPhone и Android. По их отчету, приложения не вредоносные, но их защита данных не очень надежна, и они собирают слишком много информации о пользователях, что может быть опасно.

    При анализе версии для Android обнаружили, что приложение хранит важные данные в незашифрованном виде, что может привести к несанкционированному доступу и взлому аккаунтов. Также использование устаревшего метода шифрования и уязвимости к атакам увеличивают риски.

    Приложение собирает много информации о пользователях, включая тексты, голосовые сообщения, историю чатов, IP-адреса и многое другое, что может быть использовано для их идентификации. Также приложение мешает анализу кода и передает данные в Китай, что вызывает опасения по поводу защиты информации.

    Из-за этих проблем в некоторых странах уже запретили использование DeepSeek. Недавно Нью-Йорк и Южная Корея запретили приложение на правительственных устройствах, и другие страны также приняли аналогичные меры. Также в Конгрессе США предложили законопроект о запрете использования DeepSeek на государственных устройствах.

    Ранее была обнаружена уязвимость в инфраструктуре DeepSeek, которая позволяла получить доступ к конфиденциальной информации без каких-либо ограничений.

  • Kaspersky Threat Lookup расширяет поиск IoC с ИИ

    Kaspersky Threat Lookup расширяет поиск IoC с ИИ

    Лаборатория Касперского улучшила сервис Kaspersky Threat Lookup. Теперь он может искать информацию об угрозах на основе открытых источников. Новый инструмент с помощью искусственного интеллекта анализирует материалы и делает краткую сводку из нужных публикаций. Это позволяет специалистам по безопасности получать информацию быстрее без траты времени на ручной анализ.

    Сервис Kaspersky Threat Lookup показывает данные о киберугрозах, такие как URL-адреса, домены, IP-адреса, хеши файлов, названия угроз, статистику и поведенческие данные. Теперь пользователи могут получить контекстную информацию о потенциальных угрозах, включая источники угроз, страны и отрасли, использованное ПО и кибергруппы.

    Для поиска данных нужно ввести URL, домен, хеш или другой идентификатор в Kaspersky Threat Lookup. Результаты будут включать информацию из базы Лаборатории Касперского и данные из открытых источников. Расширенный поиск поддерживает анализ IP-адресов, доменов, URL-адресов и хешей файлов.

    Автоматизация задач в кибербезопасности помогает специалистам быть более эффективными. Использование искусственного интеллекта ускоряет процесс и упрощает сбор данных для исследования угроз.

  • Google представляет SafetyCore: защитный инструмент без шпионажа

    Google представляет SafetyCore: защитный инструмент без шпионажа

    Компания Google объяснила, как работает их новая система SafetyCore, опровергнув слухи о сканировании контента на частных Android-устройствах. SafetyCore помогает определять тип контента на вашем устройстве, не нарушая вашу конфиденциальность.

    Эта система была представлена в октябре 2024 года для защиты от мошенничества и нежелательных материалов, особенно в приложении Google Messages. Она работает на устройствах с Android 9 и выше, включая версии Android Go, и требует минимум 2 ГБ оперативной памяти.

    Google утверждает, что SafetyCore анализирует контент только по запросу приложений и при вашем согласии. Этот подход сравнивают с методом Apple, который используется для фильтрации нежелательного контента в iMessage.

    Разработчики GrapheneOS подтверждают, что SafetyCore не сканирует ваш личный контент и не передает его третьим лицам. Они утверждают, что система используется только для обнаружения спама, фишинговых ссылок и мошеннических попыток.

    Эксперты отмечают, что SafetyCore помогает бороться с угрозами, сохраняя вашу конфиденциальность. Однако остается вопрос о возможных дополнительных функциях этой системы в будущем.

  • Шпионаж армии через рекламу в приложениях

    Шпионаж армии через рекламу в приложениях

    Исследование СМИ показало, что компания Datastream Group из Флориды продавала точные данные о местоположении американских военных и разведывательных сотрудников за границей. Эти данные поступали из Литвы от компании Eskimi.

    Eskimi передавала информацию о военных, находящихся в Германии, компании Datastream Group, которая затем продавала ее кому угодно. Datastream предлагала огромное количество точных координат, полученных от миллионов мобильных устройств, включая расположения военных баз, где, возможно, хранятся ядерные боеголовки США. Эти данные были собраны с высокой точностью и даже с интервалом в миллисекунды.

    Данные собирались через специальные программные модули, которые разработчики встраивали в мобильные приложения. Datastream не раскрывает источник данных и утверждает, что получила их законным путем через Eskimi. Однако Eskimi отрицает свою причастность к этому и не сотрудничает с Datastream.

    Министерство обороны США призывало военных строго соблюдать протоколы безопасности, чтобы избежать утечек геоданных. Сенатор Уайден пытался связаться с Eskimi и литовским регулятором по защите данных, но пока не получил ответа. В январе 2024 года литовский регулятор запросил дополнительную информацию и обещал провести оценку ситуации.

    В ноябре 2023 года офис сенатора также уведомил Google о том, что Eskimi продает данные о передвижениях американских военных. Google пообещал проверить своих партнеров, но эксперты сомневаются, что это приведет к серьезным изменениям.

  • Новые угрозы и уязвимости в феврале от Microsoft

    Новые угрозы и уязвимости в феврале от Microsoft

    Компания Microsoft выпустила важное обновление безопасности в феврале, которое исправляет 55 уязвимостей в их продуктах. Из них четыре уязвимости нулевого дня, при этом две из них уже использовались злоумышленниками.
    В рамках этого обновления были исправлены три критические уязвимости, связанные с удаленным выполнением кода. Обновление также включает исправления для 19 уязвимостей повышения привилегий, 22 уязвимости удаленного выполнения кода, 9 уязвимостей отказа в обслуживании и другие проблемы безопасности.
    Одна из уязвимостей нулевого дня позволяла злоумышленникам удалять файлы в Windows. Вторая уязвимость затрагивала драйвер вспомогательных функций Windows и позволяла получить высокие привилегии. Microsoft раскрыла детали этой уязвимости, но способы ее использования в атаках неизвестны.
    Среди публично раскрытых уязвимостей была проблема безопасности Microsoft Surface, которая позволяла обойти UEFI и скомпрометировать защищенное ядро. Еще одна уязвимость позволяла получить хеши NTLM пользователей Windows с минимальным взаимодействием с вредоносным файлом.
    Безопасность — это постоянная борьба между разработчиками и злоумышленниками. Обновления безопасности необходимы для защиты данных и стабильной работы устройств. Необходимо устанавливать эти патчи, чтобы не давать хакерам шанс использовать уязвимости.

  • Западные страны ввели санкции против Zservers

    Западные страны ввели санкции против Zservers

    Американское Управление по контролю за иностранными активами, а также министерства иностранных дел Великобритании и Австралии ввели санкции против российской компании Zservers и её руководителей — Александра Большакова и Александра Мишина. Они обвиняются в содействии кибергруппировке LockBit.

    Zservers предоставляет услуги пуленепробиваемого хостинга. По мнению властей, компания причастна к атакам с использованием программа-вымогателей, в том числе LockBit, которая провела тысячи атак с 2019 по 2024 год.

    Официальный представитель из США заявил, что киберпреступники используют компании, подобные Zservers, для атак на США и международную инфраструктуру. Совместные действия с Австралией и Великобританией направлены на борьбу с преступными схемами и защиту национальной безопасности.

    Данные о преступной деятельности Zservers получены в ходе расследования в Канаде. Один из подозреваемых использовал виртуальную машину на серверах Zservers для работы с программным интерфейсом LockBit.

    Большаков и Мишин получили санкции как ключевые администраторы Zservers. Компания также размещала рекламу на сайтах, используемых киберпреступниками.

    Санкции включают замораживание активов Zservers, Большакова и Мишина в трех странах, а также запрет на въезд. Любые финансовые операции с ними на территории этих стран исключены.

  • Chrome-детектив: предложение более надежного пароля

    Chrome-детектив: предложение более надежного пароля

    В Google Chrome скоро появится новая функция, которая поможет автоматически заменять уязвимые пароли. Это означает, что браузер будет не только находить не безопасные пароли, но и предлагать более надежные варианты. Эту функцию называют инновацией на базе искусственного интеллекта, но как она работает точно неизвестно.

    Первым об этой новой функции узнал исследователь Leopeva64. В экспериментальной версии Chrome он обнаружил раздел Automated password Change в настройках. Похоже, что браузер будет предлагать сменить пароль сразу, как только он обнаружит его в утечках данных.

    Раньше Chrome уже предупреждал пользователей о утечке их паролей, но теперь он сам готов помочь с их заменой. Это удобно, потому что можно сразу изменить опасные пароли, не покидая страницу. Измененные пароли будут сохранены в менеджере паролей Google, который шифрует данные, чтобы они были недоступны для посторонних.

    Чтобы опробовать новую функцию, нужно установить тестовую версию Chrome Canary и включить два параметра в настройках браузера. После этого при попытке входа на сайт с небезопасным паролем, браузер предложит его сменить.

    Хотя название инновации на базе искусственного интеллекта может показаться странным, сама функция все равно будет очень полезной. Не важно, как ее называют, главное, что она поможет вам сохранить безопасность в интернете.

  • Встреча с призраком: новая реальность кибербезопасности

    Встреча с призраком: новая реальность кибербезопасности

    Информационно-безопасностные компании столкнулись с новой проблемой: киберпреступники используют искусственный интеллект и дипфейки, чтобы замаскироваться под разработчиков и устроиться на работу. Один из таких случаев произошел в Vidoc Security Lab. Компания дважды столкнулась с мошенниками, которые выдавали себя за кандидатов на вакансии.

    Первый фальшивый кандидат вызвал подозрения из-за несоответствия акцента и заявленного происхождения. На видеофинальном этапе собеседования стало ясно, что это не настоящий человек: его движения выглядели неестественно. Ситуация повторилась через 2 месяца с другим кандидатом, который отказался включать камеру, а его лицо и голос выглядели подозрительно.

    Такие случаи напоминают о схемах северокорейских хакеров, использующих украденную информацию для шантажа бывших работодателей. ИБ-специалисты предупреждают, что развитие ИИ приведет к росту подобных атак. Компании должны ужесточить процесс найма и внедрять дополнительные меры проверки, чтобы защититься от цифрового обмана.

  • Противостояние IT-гигантов и Госдумы: конфликт нарастает

    Противостояние IT-гигантов и Госдумы: конфликт нарастает

    Ассоциация больших данных написала письмо в Государственную думу с предложением улучшить доступ к коммерческим базам данных. Они предложили использовать Единую систему идентификации и аутентификации для обновления информации в базах данных финансовых и связных компаний.

    Ассоциация выразила беспокойство по поводу возможного нарушения конфиденциальности данных и риска отказа в предоставлении услуг для некоторых граждан. Они также подчеркнули возможные проблемы с IT-инфраструктурой и утечкой информации.

    Глава комитета Госдумы по информационной политике подтвердил получение письма и уточнил, что предложения не предполагают общего доступа к базам данных. В компании МТС заявили, что изменения в базах данных должны проходить через уполномоченных сотрудников.

    Эксперты отрасли предупредили о возможных нарушениях закона и утечках информации, связанных с этим законопроектом.