Автор: kibersec

  • DeepSeek развязал конфликт между Кореей и Китаем

    DeepSeek развязал конфликт между Кореей и Китаем

    Южная Корея обвинила китайское приложение DeepSeek в слишком большом сборе личных данных. Приложение сохраняет чаты и данные с клавиатуры, идентифицирует пользователей и отправляет информацию на китайские серверы. Некоторые ведомства уже заблокировали доступ к нему, и другие страны тоже обеспокоены. DeepSeek может изменять ответы на вопросы в зависимости от языка. Например, на вопрос о кимчи на корейском языке ответ был корейским, а на китайском – китайским. Приложение также цензурирует некоторые политические темы. Китай отрицает нарушения законодательства о персональных данных.

  • Атака мирового масштаба: BadIIS и Triad Nexus

    Атака мирового масштаба: BadIIS и Triad Nexus

    Преступники взламывают серверы Internet Information Services (IIS) в Азии для того, чтобы направить пользователей на нелегальные азартные сайты. Они используют вредоносное ПО BadIIS, чтобы изменить содержимое серверов и перенаправлять людей на опасные сайты, где можно красть личные данные.

    Эксперты обнаружили, что атаки происходят в разных странах, включая Индию, Таиланд, Вьетнам и другие. Жертвами стали государственные учреждения, университеты и другие компании. Группа DragonRank, говорящая на китайском языке, возможно, отвечает за атаку. Они уже использовали BadIIS в прошлом для манипулирования поисковой оптимизацией.

    Вредоносное ПО BadIIS меняет HTTP-заголовки сервера, чтобы перенаправлять пользователей на азартные сайты при определённых условиях. Кроме того, преступники арендуют IP-адреса у крупных облачных провайдеров для размещения мошеннических сайтов.

    Хотя некоторые IP-адреса были заблокированы, преступники по-прежнему находят способы обойти защиту и продолжают свои атаки.

  • ViewState: новая цель для хакеров в ASP.NET

    ViewState: новая цель для хакеров в ASP.NET

    Компания Microsoft предупредила разработчиков о рисках использования публично доступных ключей ASP.NET. Эти ключи могут сделать их приложения уязвимыми для атак. Злоумышленники могут использовать такие ключи для доставки вредоносного фреймворка под названием Godzilla.

    В декабре 2024 года исследователи Microsoft обнаружили хакерскую группу, которая использовала публичный статический ключ ASP.NET для внедрения вредоносного кода через механизм ViewState. Это позволяет им внедрять вредоносный код в веб-приложения, обходя их защиту. Было обнаружено более 3000 таких публичных ключей, которые могут быть использованы для таких атак.

    Раньше атаки ViewState предполагали использование украденных или проданных ключей. Но новая угроза более опасна, так как ключи стали доступны публично и могут быть случайно использованы разработчиками без должной проверки.

    Для защиты от этой угрозы Microsoft рекомендует избегать использования ключей из открытых источников, регулярно менять и проверять их на соответствие опубликованным хешам. В некоторых случаях компания даже удалила подобные ключи из своей документации.

  • ИИ-защитник: новый щит от манипуляций в Edge 133

    ИИ-защитник: новый щит от манипуляций в Edge 133

    Microsoft теперь обновил свой браузер Edge до версии 133 с новой функцией блокировки вредоносных программ. Это помогает защитить вас от мошенничества scareware scam, когда злоумышленники пытаются обмануть вас, представляясь специалистами и устанавливают вредоносное ПО на вашем компьютере.

    Новая функция Edge анализирует веб-страницы в реальном времени и предупреждает вас, если страница подозрительная. Это основано на технологиях искусственного интеллекта и машинного обучения. Настройка этой функции проста: просто обновите браузер до версии 133 и включите блокировщик мошенничества в настройках браузера.

    Теперь вы можете быть спокойны, что ваш компьютер защищен от мошенничества в интернете благодаря новой функции Edge.

  • Учёные с помощью IBM заглянули в колыбель Вселенной

    Учёные с помощью IBM заглянули в колыбель Вселенной

    Группа ученых провела интересный эксперимент на квантовых компьютерах IBM, чтобы изучить процесс появления частиц в расширяющейся Вселенной. Они опубликовали свои результаты в журнале Scientific Reports. Ученые пытаются объединить квантовую механику и гравитацию, и этот эксперимент помог им изучить космические явления.

    Ученые использовали квантовые компьютеры, которые находятся на ранней стадии развития. У них есть свои особенности, они чувствительны к помехам, содержат небольшое количество квантовых битов и ограничены технологическими возможностями. Несмотря на это, квантовые компьютеры могут решать сложные задачи и помогать в машинном обучении.

    Ученые разработали специальные коды коррекции ошибок для работы с квантовыми компьютерами. Они также научились предсказывать ошибки и использовали методы смягчения ошибок для улучшения точности результатов. Эксперимент показал, что квантовые компьютеры могут успешно моделировать сложные космологические процессы.

    Исследователи считают, что квантовые компьютеры становятся все более важным инструментом для изучения космоса. Они уже помогли изучить влияние гравитации на квантовую запутанность, процесс испарения чёрных дыр и причинно-следственные связи во Вселенной.

  • Скрытые угрозы: злоумышленники искусно внедряют код в AI модели

    Скрытые угрозы: злоумышленники искусно внедряют код в AI модели

    Эксперты по кибербезопасности обнаружили два вредоносных примера машинного обучения на платформе Hugging Face. Они использовали специальный метод скрытия через поврежденные файлы Pickle. Это помогало им обходить защитные механизмы, предназначенные для обнаружения вредоносных моделей.
    Исследователи из компании ReversingLabs сообщили, что файлы Pickle, извлеченные из архивов PyTorch, содержали вредоносный Python-код в самом начале. В обоих случаях вредоносная нагрузка представляла собой обратную оболочку, подключенную к конкретному IP-адресу.
    Метод получил название nullifAI и направлен на обход защитных механизмов, анализирующих загружаемые модели. Опасные репозитории на Hugging Face были идентифицированы.
    Эти модели, скорее всего, являются доказательством концепции, чем частью активной атаки на цепочку поставок.
    Формат Pickle, используемый для распространения моделей машинного обучения, известен своими уязвимостями. Он позволяет выполнить произвольный код при загрузке, что делает его уязвимым для атак.
    Две вредоносные модели были сохранены в формате PyTorch, который в основе является сжатым Pickle-файлом. Злоумышленники использовали формат 7z вместо стандартного ZIP-архива, что позволило им обойти систему сканирования Picklescan Hugging Face.
    Вредоносный код в этих моделях прерывает процесс десериализации сразу после выполнения, что приводит к ошибке. Однако анализ показал, что такие файлы могут частично десериализоваться из-за особенностей Picklescan.
    Главная уязвимость заключается в том, что инструкции Pickle выполняются последовательно. Если вредоносный код находится в начале файла, он может быть запущен до обнаружения анализатором. После обнаружения атаки Picklescan был обновлен для исправления этой ошибки.
    Этот случай еще раз показывает риски использования формата Pickle для распространения моделей машинного обучения. Несмотря на защитные меры Hugging Face, злоумышленники находят способы обойти их. Улучшение механизмов проверки и анализа кода остается важной задачей для платформ, работающих с ML-моделями.

  • IT-гиганты США под прицелом за поддержку теневых сайтов

    IT-гиганты США под прицелом за поддержку теневых сайтов

    Сенаторы Марша Блэкберн и Ричард Блюменталь попросили Amazon и Google объяснить, почему их реклама появляется на сайтах с недопустимым содержанием. Им также не нравится, что реклама правительства США показывалась на таких сайтах.

    Google в марте 2024 года размещал рекламу на imgbb.com, где был недопустимый контент. Сенаторы также обратились к гендиректору Amazon и другим организациям, чтобы понять, как такое могло произойти.

    Исследование компании Adalytics показало, что на imgbb.com и ibb.co есть недопустимый контент. Платформа получает много посещений, но не принимает достаточных мер против запрещенного контента.

    Рекламные сети Amazon, Google, Microsoft и другие финансируют сайты с недопустимым контентом. Сенаторы сомневаются в прозрачности этого процесса.

    После публикации отчета, DoubleVerify и Google начали действовать. Amazon также принял меры и пересматривает системы контроля.

    Компания Integral Ad Science проводит проверку обвинений и осуждает подобные действия.

  • Скрытые вирусы: маскировка под ИИ-помощников

    Скрытые вирусы: маскировка под ИИ-помощников

    Хакеры создают вредоносные копии популярных ИИ-ассистентов, чтобы украсть данные у пользователей. Они используют стилеры, которые перехватывают учетные данные из интернет-сервисов и компьютерных систем.

    По данным экспертов, количество атак с использованием стилеров увеличилось на 54% в 2024 году. Хакеры распространяют стилеры через фальшивые приложения госструктур и банков, чтобы заполучить конфиденциальную информацию.

    Мошенники маскируются под различных специалистов и отправляют фишинговые письма с вредоносными файлами. Они используют искусственный интеллект для создания реалистичных атак.

    Один из примеров атаки: сотрудники компании получили письмо от партнера с вредоносным файлом. После открытия файла стилер украл данные и доступ к корпоративной системе.

    Чтобы защититься, нужно быть осторожным с ссылками, не устанавливать подозрительные приложения и не передавать личные данные. Компаниям рекомендуется защищать почту, использовать антивирус и обучать сотрудников кибербезопасности.

    Эксперты предупреждают, что стилеры будут оставаться серьезной угрозой и в следующем году.

  • Блокировка фишингового URL сломала Cloudflare R2

    Блокировка фишингового URL сломала Cloudflare R2

    Сбой в облачном сервисе Cloudflare R2 произошел из-за ошибки при попытке заблокировать фишинговый URL. Из-за этого многие сервисы были недоступны почти на час.
    Cloudflare R2 — это сервис для хранения данных, похожий на Amazon S3. Он позволяет загружать и извлекать файлы, дублирует данные и интегрируется с другими сервисами Cloudflare.
    Сотрудник ошибся, выключив весь R2 Gateway вместо одного конкретного URL. Это вызвало проблемы с доступом к нескольким сервисам Cloudflare.
    Инцидент длился почти час. Некоторые сервисы были полностью недоступны, другие испытали ошибки и задержки. Cloudflare признала ошибку и внесла изменения, чтобы избежать подобных ситуаций в будущем.
    Этот случай напомнил о другом сбое в Cloudflare в 2024 году из-за ошибки в конфигурации системы.

  • Генетики раскрыли секрет эволюции мозга обезьян

    Генетики раскрыли секрет эволюции мозга обезьян

    Ученые из Йельского университета исследовали, как генетика влияет на развитие человеческого мозга. Они изучали особые участки генома, называемые Human Accelerated Regions (HAR), которые контролируют работу генов в организме.

    Раньше считали, что HAR работают по-разному у людей и шимпанзе, но исследование показало, что они влияют на одинаковые гены в обоих видах. У людей HAR регулируют работу генов, которые отвечают за развитие нейронов.

    Проблема заключалась в том, что ученые не могли точно определить, на какие участки генома влияют HAR. Они были связаны только с небольшой частью генома. Но благодаря новой методике исследования удалось определить влияние HAR на почти 90% генетических переключателей.

    Исследование показало, что HAR активно работают в период формирования человеческого мозга. Они также связаны с развитием некоторых неврологических заболеваний, таких как аутизм и шизофрения.

    Особенно интересным оказалось то, что HAR включают и выключают определенные гены только в определенных типах клеток развивающегося мозга. Некоторые из этих генов могли сыграть ключевую роль в увеличении размера человеческого мозга по сравнению с другими приматами.

  • Банковский сервис bank.in стал цифровым паспортом

    Банковский сервис bank.in стал цифровым паспортом

    Центральный банк Индии запускает новые доменные имена bank.in и fin.in для банков и финансовых учреждений. Цель — обеспечить безопасность пользователей и защитить их от мошенников. Индия имеет много банков, и мошенники создают фальшивые сайты для кражи данных. Новые домены помогут людям легко проверять, является ли банк настоящим или поддельным.
    Также будет введен домен fin.in для финансовых сервисов. В стране есть много кредитных кооперативов, которые сейчас не представлены в интернете. Правительство хочет помочь им выйти онлайн. Чтобы снизить уровень мошенничества при онлайн-платежах, будет введена двухфакторная аутентификация для международных операций.
    Регистрация доменов начнется в апреле. Единственным регистратором будет Институт развития и исследований в банковских технологиях. Это поможет избежать спекуляций с доменами и защитит компании от киберсквоттеров.

  • Рост атак на пользователей WhatsApp в десять раз

    Рост атак на пользователей WhatsApp в десять раз

    По данным Координационного центра доменов .RU/.РФ, в январе 2025 года количество фишинговых сайтов, которые пытаются обмануть пользователей WhatsApp, увеличилось почти в десять раз по сравнению с прошлым годом.
    Атаки через мессенджеры остаются популярным способом мошенничества. Особенно много фишинговых сайтов появилось для WhatsApp: их число выросло с 218 в 2023 году до 1527 в 2024 году. И эта тенденция продолжается и в 2025 году.
    В январе в рамках проекта «Доменный патруль» было заблокировано 109 фишинговых сайтов, связанных с WhatsApp. Это почти в десять раз больше, чем в январе 2024 года.
    Мошенники создают поддельные страницы, похожие на страницы авторизации WhatsApp, чтобы получить доступ к учетным данным пользователей. Затем они используют украденные аккаунты для мошеннических целей.
    Часто мошенники отправляют сообщения от имени взломанного пользователя с просьбой отправить им деньги. Иногда они могут получить доступ к личным данным, что может привести к дальнейшему мошенничеству.
    Руководитель проектов Координационного центра доменов .RU/.РФ Евгений Панков подчеркнул, что фишинговые атаки через WhatsApp остаются серьезной проблемой. Важно быть осторожным и проверять домены, на которых предлагается авторизация через мессенджер.