Новости по теме «ФБР советует платить вымогателям»

Apple M имеют большие проблемы с безопасностью

Чипы серии M обеспечивают ноутбукам Apple отличную производительность при небольшом энергопотреблении, однако оказалось, что у этих процессоров есть большие проблемы с безопасностью.

Эту проблему можно решить только путем создания защиты в стороннем криптографическом программном обеспечении, которое может резко снизить производительность серии M при выполнении криптографических операций, особенно в более ранних поколениях M1 и M2. Это означает, что любое преимущество в скорости, которое Apple рекламирует в своей серии M, исчезнет в одночасье.

Процессор Apple M1

По информации специалистов и Ars Technica риск заключается в аппаратном устройстве предварительной выборки данных, зависящем от памяти, — аппаратной настройке, прогнозирующей адреса памяти, которые, вероятно, вскоре понадобятся активному коду. Заблаговременно помещая данные в кэш ЦП, DMP (такую аббревиатуру несёт этот функционал) сокращает задержку между основной памятью и процессором, что является типичной проблемой в современных вычислениях. Эти DMP появились недавно и встречаются только в чипах серии M и новейшей микроархитектуре Intel Raptor Lake, хотя их старшие родственники, устройства предварительной выборки, существуют уже много лет.

Новое исследование выявило до сих пор игнорируемую особенность DMP в процессорах Apple: иногда они путают содержимое памяти со значением указателя, предназначенного для извлечения различных данных. Следовательно, DMP часто считывает данные и пытается использовать их в качестве адреса для доступа к памяти. Такое «разыменование» «указателей» — то есть доступ к данным и их передача через побочный канал — явно нарушает принцип постоянного времени.

В результате данная проблема открывает путь к обрабатываемым данным, то есть предельно упрощает создание бэкдоров.

Google работает над программой защиты от финансового мошенничества

Преимуществом Android является широчайший выбор приложений. Однако эти приложения не всегда безопасны. Мы то и дело читаем о мошеннических приложениях, которые установили миллионы пользователей из официальных магазинов. И чтобы несколько обезопасить пользователей Google решила внедрить программу защиты от мошенничества.

Эта программа получила название Google Play Protect. Она обеспечит лучшую защиту от мошенничества на устройствах с Google Play Services. Пока программа тестируется в Сингапуре, после чего будет распространена и на другие регионы. Суть программы заключается в анализе и блокировании инсталляции приложений, которые требуют чувствительные разрешения, которые обычно можно встретить в приложениях финансового мошенничества.

К таким разрешениям относятся RECEIVE_SMS, READ_SMS, BIND_Notifications и Accessibility. Обычно такие разрешения мошенническим приложениям нужны, чтобы получить коды подтверждения, направленные для настоящих финансовых приложений.

Сейчас Google ведёт переговоры с правительством и компаниями Сингапура, чтобы оценить эффективность новой системы безопасности, а также анализирует необходимость возможных изменений. И хотя работа пока не закончена, Google уже рекомендует разработчикам приложений, которых это может затронуть, изменить статус классификации своих приложений для корректной работы с Google Play Protect.

Учёный утверждает, что взломал шифрование RSA-2048

Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.

Доктор Эд Герк

Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.

Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.

Tesla стала худшим автопроизводителем в рейтинге безопасности данных Mozilla

Некоммерческая организация Mozilla Foundation провела исследование безопасности персональных данных различных производителей автомобилей.

Подразделение компании Privacy Not Included проводит исследования различных смарт-устройств, от медицинских и носимой электроники до устройств умного дома. Теперь были исследованы 25 брендов автомобилей и определены наихудшие из них.

Возглавляет антирейтинг — Tesla. Всё из-за частых автомобильных аварий, включая смертельные, вызванные неправильной работой автопилота. Кроме того, с приватностью у Tesla также ужасное положение. Далее следуют Nissan и Kia, которые, кроме прочего, собирают информацию о сексуальной жизни владельца, а Hyundai обещает исполнять «законные запросы, формальные и неформальные», на передачу данных о владельце автомобиля правительственным и силовым органам.

Далее идут Renault, Dacia и BMW за «как минимум жутковатые» опции. Исследователи не смогли подтвердить, что Renault, которая владеет Dacia, шифрует собираемые данные пользователей, а также установили, что незначительно выходит за пределы законодательства о безопасности персональных данных, в сравнении с другими. В список попала и BMW за то, что не сообщает о продаже данных сторонним компаниям для рекламы, в то время как другие производители делают это открыто. Конечно, возможна она и не торгует данными, но специалисты в этом сомневаются.

Для составления этого рейтинга Mozilla потратила 600 часов, исследуя соглашения о приватности и изучая работу ПО компаний. «К сожалению, пользователи очень слабо могут управлять [безопасностью]. Вы можете просто не использовать приложение или подключенные устройства, но это просто означает, что ваша машине не работает так, как должна», — заявила Джен Калтрайдер, директор Privacy Not Included. «У потребителей практически нулевой контроль и возможности в плане приватности, разве что можно купить старшую модель. Регуляторы и создатели политик отстают на этом фронте».

Боты проходят капчу лучше, чем люди

Новое исследование показало, что капчи, созданные специально для блокировки доступа ботов, на самом деле мешают только людям.

По информации Independent, недавнее исследование, проведённое Университетом Калифорнии, установило, что автоматические боты способны ломать тесты Captcha куда быстрее, чем могут люди. Исследование проводилось на более чем двухстах самых популярных сайтах, из которых 120 используют капчу. Они проверили 1000 различных посетителей, чтобы взять 10 капча-тестов и одновременно с ними сравнить с результатами расшифровки капчи ботами, а также определить, кто оказался быстрее. Для человека решение капчи занимало от 9 до 15 секунд с точностью 50—84%, в то же время боты делали это менее чем за секунду при точности 95—100%.

Иронично, что методы, созданные для ограничения доступа ботам, создают проблемы людям, а вовсе не автоматическим системам. Будем надеться, что это исследование приведёт к осознанию неэффективности Captcha и необходимости создания новой более эффективной и менее раздражающей схемы препятствования доступа ботам.

Firefox получает собственную маску для email

Руководство Mozilla Foundation объявило о внедрении в свой браузер функции Firefox Relay — собственного сервиса маскирования адреса электронной почты.

Firefox Relay — это средство приватности, которое позволяет скрывать идентификатор электронной почты в онлайн-форме. При помощи псевдонимов Firefox Relay контролирует сообщения для вас и пересылает на оригинальный ящик. Таким образом, использование сервиса фактически скрывает реальный адрес, делая сложной рассылку спама. Когда вы закончили работу с сайтом, вы можете прекратить работу адреса-псевдонима, после чего связи теряются, и почта больше не доходит.

Огненная панда Firefox

Выпущенный в 2020 году Relay был доступен только в виде расширения к браузеру, и большинство пользователей даже не знали, что есть аддон, позволяющий легко блокировать трекинг и спам по электронной почте. Применяя сервис, вы сможете блокировать свой настоящий адрес, затруднив хакерам вашу идентификацию. Если создать для каждого сайта по отдельному псевдониму, злоумышленникам будет сложно идентифицировать вашу личность.

Сервис Relay будет доступен в браузере Firefox уже в этом году.

В интернете распространяется поддельная инфицированная MSI Afterburner

Если ваш компьютер стал тормозить, и вы недавно обновляли MSI Afterburner, то вам стоит проверить эту утилиту.

Исследовательский центр Cyble Intelligence and Research Lab недавно выявил фишинговую кампанию по инфицированию геймеров майнерами криптовалют и ворами информации посредством утилиты MSI Afterburner. Фирма за последние три месяца выявила около пятидесяти поддельных сайтов.

Зловред инфицирует жертву майнером XMR, который тайно подключается к пулу майнинга для добычи Monero. В то же время, программа ворует чувствительную информацию пользователя, вроде имени компьютера, имени пользователя и прочие данные.

Утилита MSI Afterburner — одна из самых популярных для мониторинга и управления видеокартами, так что нет ничего удивительного в том, что недобросовестные люди решили использовать именно её для своих незаконных дел. Да и в целом, эта утилита используется уже не первый раз для распространения зловредов.

Скачивайте MSI Afterburner только с проверенных сайтов.

PlayStation 5 получает новую 6 нм SoC

По данным сайта Angstronomics, третья модификация консоли PS5 c кодовым именем CFI-1202 получит ещё меньшую SoC под названием Oberon Plus.

Последний вариант системы-на-чипе для консоли будет изготавливаться по 6 нм нормам на заводе TSMC. Сейчас SoC для PS5 под кодовым именем Oberon производится по 7 нм нормам.

Новый процессор будет иметь точно такую же конструкцию, как и нынешний, и не предложит каких-либо изменений в конфигурации. Это значит, что в основе останется архитектура CPU Zen 2 и RDNA3 для GPU. Благодаря переходу на новый техпроцесс площадь чипа уменьшилась с 300 мм2 до 260 мм2. Кроме того, для AMD и Sony это означает возможность изготовления большего числа процессоров на одном блине, что позволит снизить себестоимость производства на 12%.

Игровая консоль PlayStation 5

Примечательно, что информация о новой SoC появилась лишь спустя несколько недель после того, как новый вариант консоли был замечен в Австралии. Это значит, что новая консоль не только получила изменения в комплектующих, но и новую материнскую плату, меньший и более лёгкий кулер, а также новый процессор.

Что касается Microsoft Xbox Series, то эта консоль в скором времени также должна получить свою версию 6 нм процессора.

Процессор AMD Ryzen Pro с Microsoft Pluton не загружает Linux

Компания AMD разрабатывает специализированные центральные процессоры Ryzen по заказу некоторых производителей, в частности, Lenovo. Эти процессоры Ryzen Pro оснащены чипами безопасности Microsoft Pluton, которые, как оказалось, ограничивают использование ОС.

Специалист в области безопасности Linux Мэтью Гарретт решил проанализировать реализацию Microsoft Pluton на процессорах Ryzen Pro 6860Z Zen3+, но он столкнулся с проблемами, поскольку система Linux даже не установилась.

Чип безопасности Microsoft Pluton

По всей видимости прошивка не доверяет любому загрузчику, отличному от Microsoft, а также любым драйверам, использующим сторонний ключ UEFI CA. Иными словами, установить любую ОС, отличную от Windows, на машину с этим процессором невозможно. Кроме того, любая сторонняя периферия, подключённая через Thunderbolt работать не будет.

По данным Гарретта решение не обеспечивает дополнительной безопасности, а лишь усложняет пользователям работу с любой ОС, отличной от Windows. К счастью, чип Pluton можно отключить в UEFI, что позволит полноценно пользоваться купленным компьютером.

Пользователей можно идентифицировать по используемым приложениям

Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.

Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.

«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.

Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.

«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.

Исследователи нашли способ отследить компьютер по отпечатку GPU

Онлайн-трекинг пользователей происходит, когда сторонние компании собирают информацию о людях в попытках идентифицировать их в массе онлайн-анонимов. Данные, которые позволяют это делать, часто называют «отпечатками пальцев», и используются они для получения персональной информации.

Исследователи в области безопасности объявили о новой возможности такого отслеживания с использованием WebGL (Web Graphics Library), которая создаёт уникальный отпечаток для каждого GPU, что позволяет идентифицировать пользователя онлайн. Происходит это из-за того, что каждый конкретный чип имеет свои собственные уникальные характеристики, полученные при производстве, подобно тому, как люди обладают уникальными отпечатками пальцев. Даже среди одинаковых моделей процессоров каждый продукт имеет собственные уникальные черты. Именно поэтому нельзя разогнать любой процессор на одну и ту же частоту.

GPU NVIDIA A100

Именно такие отличия и использовали учёные, когда создавали DrawnApart. Это ПО использует WebGL, и, нагружая GPU, идентифицирует 176 параметров в 16 объектах сбора данных. Делается это при выполнении вершинных операций в GLSL, где исполнение задачи происходит последовательно в сети исполнительных блоков. Утилита измеряет и записывает время завершения рендера вершины, маршрут, которым проходил рендер, поддерживаемый набор функций и так далее. Всё это даёт DrawnApart уникальную комбинацию данных, которые и формируют «отпечаток пальца» GPU, который можно использовать онлайн. На снимке приведен трек записи двух GPU одной и той же модели, и разница явно заметна.

Прямое сравнение следов двух GPU

Khronos Group, создатель API WebGL, создал рабочую группу для изучения ситуации и предотвращения передачи излишней информации из API внешним приложениям онлайн.

Обнаружен зловред, заражающий UEFI

Исследовательская лаборатория Касперского выявила новый зловред, который может заражать компьютерную прошивку UEFI.

Названный MoonBounce, этот буткит отличается от большинства аналогов. В то время, как другие буткиты размещаются в разделе жёсткого диска ESP (EFI System Partition), где обычно и хранится некоторый код UEFI, этот зловред заражает память SPI, которая расположена на материнской плате.

Для гарантии удаления традиционных буткитов достаточно переустановить операционную систему с полным удалением всех разделов, однако в данном случае это не поможет. Чтобы избавиться от MoonBounce нужно физически заменить микросхему SPI, перепрошить её, или заменить материнскую плату.

По данным Kaspersky буткит MoonBounce является третьим UEFI-зловредом, который может существовать внутри памяти SPI. Ранее были выявлены буткиты LoJax и MosaicRegressor.

Кроме того, в январе исследователи также обнаружили буткиты ESPectre, FinSpy's UEFI bootkit и прочие. Это привело специалистов Kaspersky к выводу, что ранее невозможный тип вредоносного ПО теперь уже становится нормой.

Linux столкнулась с массовым ростом зловредов

Многие годы операционная система Linux считывалась достаточно безопасной в плане киберугроз. На ней работало очень мало вирусов, а если рассматривать Unix-системы, то их вообще единицы. Однако ситуация стремительно меняется, притом не в лучшую сторону. За прошедший год деятельность зловредов на Linux выросла на 35%.

Операционная система Linux получила широкое распространение среди устройств Интернета вещей. И по мере того, как всё большее число людей оснащают свои дома подобными устройствами, создавая смарт-окружение, в мире становится всё больше целей для кибератак, несравнимо больше, чем во времена одиноких энтузиастов на PC и системных администраторов.

Согласно опубликованным данным, устройства на Linux в 2021 подвергались атакам в основном со стороны трёх семейств зловредов: XorDDoS, Mirai, и Mozi. Все они объединяли уязвимые устройства IoT в бот-сеть для дальнейшего проведения атак типа DDoS и на крупные ресурсы.

Эти три типа зловредов заняли 22% среди всех на Linux IoT устройствах в 2021 году. Троян XorDDoS показал рост на 123%, по сравнению с 2020 годом. Mozi вырос в 10 раз. Наконец, случаи использования Mirai выросли на 83%. Он является прародителем для Sora (рост 33%), IZIH9 (39%) и Rekai (рост 83%).

Кроме использования устройств IoT для проведения DDoS атак, есть ещё одна сфера, для которой применяют взломанные устройства — майнинг криптовалют. И эту проблему не удастся решить в обозримом будущем.

Аналитики из Crowdstrike ожидают, что за три года к Интернету будет подключено более 30 миллионов устройств IoT. Это огромное количество потенциальных целей для злоумышленников, что означает необходимость в приложении больших усилий для защиты домашней инфраструктуры.

Xiaomi создаёт общий стандарт безопасности для своих устройств IoT

Компания Xiaomi выпустила новый стандарт Cyber Security Baseline for Consumer Internet of Things Device Version 2.0, который посвящён правилам безопасности при создании и эксплуатации устройств IoT.

Компания Xiaomi сама будет соблюдать эти правила, а также, по её словам, эти правила подходят и для других компаний, которые хотели бы защитить своих пользователей повышенными средствами безопасности и защитой приватности.

Новые инструкции устанавливают набор различных требований для аппаратного обеспечения устройств, ПО и методов коммуникации, используемых устройствами. По сути, они включают требования по безопасности данных и приватности, безопасности связи, аутентификации и контроля доступа, безопасной загрузки и удаления данных.

Конечно, зная, что правительство Китая следит за своими (а иногда и чужими) гражданами, многие могут усомниться в безопасности решения Xiaomi. Чтобы развеять сомнения компания напомнила, что её mesh-система AX3000 стала третьим продуктом компании в области IoT, который получил сертификат IoT Kitemark Certificate от Британского института стандартизации, что подтверждает «эксплуатационную и информационную безопасность и функциональность» её устройств IoT.

Raspberry Pi может выявлять хакерскую атаку «слушая» электромагнитные волны

Учёные из исследовательского института компьютерных наук и случайных систем обучили компьютер Raspberry Pi активно следить за хакерскими атаками на своих пользователей.

Учёные разработали, по сути, уникальное решение в области безопасности. Их система выявления зловредов на основе Pi не использует какое-либо ПО на машине пользователей, не изучает пакеты данных и никак не подключается к компьютеру. Вместо этого используется Raspberry Pi, которые анализирует электромагнитные волны, излучаемые компьютером.

Raspberry Pi на страже ПК

Создавая такую систему учёные присоединили Raspberry Pi к осциллоскопу (Picoscope 6407) и зонду ближнего поля для выявления электромагнитных полей. После чего они обучили этот одноплатный компьютер излучению, которое генерируется компьютером при исполнении безопасного и зловредного ПО, чтобы Pi мог сам выявлять потенциальные опасности. Исследователям пришлось загрузить огромное количество образцов ПО и собрать их электромагнитные образы. В результате Pi научили распознавать атаки с невероятной точностью в 99,82%.

Самым большим преимуществом данной системы является её полная автономность. Для выявления угроз не требуется никаких подключений к компьютерам, устройство совершенно независимо и является исключительно внешней системой мониторинга.

Прежде чем устройство будет готово к коммерческой реализации учёным предстоит ещё длительный процесс дополнительного обучения Pi, а также тестов на угрозах, которым Pi пока не обучен.

По интернету гуляет поддельный активатор Windows

Специалисты в области кибербезопасности из Red Canary в своём блоге рассказали о вредоносном инсталляторе KMSPico, который гуляет по Интернету. Этот фейковый активатор, среди прочего, крадёт учётные данные криптовалютных кошельков. Делается это при помощи криптобота.

Red Canary отмечают, что криптобот, поставляемый с этим ПО, может собирать информацию из следующих приложений:

Atomic cryptocurrency wallet.
Avast Secure web browser.
Brave browser.
Ledger Live cryptocurrency wallet.
Opera Web Browser.
Waves Client and Exchange cryptocurrency applications.
Coinomi cryptocurrency wallet.
Google Chrome web browser.
Jaxx Liberty cryptocurrency wallet.
Electron Cash cryptocurrency wallet.
Electrum cryptocurrency wallet.
Exodus cryptocurrency wallet.
Monero cryptocurrency wallet.
MultiBitHD cryptocurrency wallet.
Mozilla Firefox web browser.
CCleaner web browser.
Vivaldi web browser.

В этом списке есть много браузеров, но нет Microsoft Edge, что наверняка заставит Microsoft ещё больше рекламировать свой продукт и препятствовать работе конкурирующих решений.

Кошелёк криптовалюты

Приложение KMSPico, если вы вдруг не знали, является неофициальным активатором Windows и Office, который превращает пиратские копии в «легальные», эмулируя сервис Mircosoft Key Management Services (KMS).

Аналитики отмечают, что основанная проблема заключается в том, что этим активатором пользуются не только домашние пользователи, но и предприятия, где утечка данных особенно опасна.

Заразится криптоботом предельно просто. Достаточно просто установить KMSPico из поддельного инсталлятора. Поддельный инсталлятор содержит настоящую версию KMSPico, что приводит к абсолютной скрытности заражения. Ситуацию усугубляет и тот факт, что при поиске в Google огромное количество сайтов уверяет, что именно они публикуют официальную и самую свежую версию активатора, так что отличить подлинную от инфицированной версии практически невозможно.

AV-TEST подтвердил высокую безопасность Windows Defender

Немецкий институт кибербезопасности AV-TEST опубликовал исследование домашних антивирусов для операционной системы Windows 10.

В тесте, проводившемся в октябре, принимали участие 21 антивирусная программа от различных разработчиков, включая Microsoft, с её Windows Defender.

Тестирование антивирусов для Windows 10

На радость Microsoft её «защитник» набрал высочайшие баллы, то есть 18 баллов из 18, войдя в группу лучших продуктов в области безопасности. К лучшим аналитики отнесли антивирусы, которые набрали как минимум 17,5 баллов.

Также в эту группу вошли антивирусы Avira, AVAST, AVG, Bitdefender, ESET и другие, многие из которых также распространяются бесплатно. Тестирование проводилось по трём критериям: защита, производительность и юзабилити, и по каждой из категорий можно набрать максимально 6 баллов.

Октябрьское тестирование антивирусов от AV-Test

На слайде ниже приведены результаты проверки лучших продуктов. Исходя из них можно заключить, что Windows Defender работает наравне с другими конкурентными решениями, а потому смысла устанавливать сторонний антивирусный продукт нет. С другой стороны, все популярные антивирусы работают одинаково эффективно, быстро и удобно, а потому закрадывается мысль о необходимости изменения методики тестирования.

DuckDuckGo остановит слежку Android-приложений за вами

Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.

Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.

Браузер DuckDuckGo

Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.

Блокировка трекеров в браузере DuckDuckGo

К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».

Хакеров не интересует брутфорс длинных паролей

По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.

По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».

Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.

Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.

AMD EPYC имеет 22 уязвимости безопасности

Новости о том, что в процессорах Intel выявлена очередная уязвимость, уже редко удивляет. При этом AMD таких проблем не имела. Отчасти это связано с популярностью. Рыночная доля Intel была намного выше, а потому всё внимание исследователей обращено именно на эти CPU.

Сейчас же популярность AMD выросла, процессоры AMD EPYC стали обычным делом в серверах, а потому вопросы безопасности резко обострились. И вот, компания AMD официально объявила о том, что её серверные процессоры EPYC обладают 22 уязвимостями безопасности, которые имеют средний и высокий уровни опасности.

Процессор AMD EPYC

Проблемы касаются всех трёх поколений процессоров AMD EPYC, правда, некоторые из них ограничены определёнными поколениями. Данные уязвимости были выявлены при помощи таких технологических гигантов, как Google, Microsoft и Oracle. Сами проблемы выявлены в таких узлах, как Platform Security Processor (PSP), System Management Unit (SMU), Secure Encrypted Virtualization (SEV) и других компонентах платформы.

К счастью, эти ошибки уже исправлены с помощью свежего обновления AGESA. Чтобы его применить пользователи материнских плат для EPYC должны будут обновить BIOS своих систем.

Компания AMD детально рассказала об этих уязвимостях на своём сайте.

Microsoft подписала драйвер-зловред FiveSys

Зловреды всегда несут опасность пользователям операционной системы. Однако худший вариант — если они получили на это разрешения от самих разработчиков. Такое произошло со зловредом-драйвером под названием FiveSys.

Исследователи в области безопасности из Bitdefender выявили новый зловред, который на самом деле является руткитом. Особенным его делает то, что он подписан самой Microsoft. Вредоносный драйвер FiveSys получил сертификат Windows Hardware Quality Labs (WHQL), после того, как компания внимательно проверила пакет драйвера, как и остальные, направляемые партнёрами по программе Windows Hardware Compatibility Program (WHCP).

Вирусы

Безопасники рассказали о действии выявленного руткита:

Цель руткита проста: он нацелен на перенаправление интернет-траффика инфицированных машин на специальный прокси, который содержит список из 300 доменов. Перенаправление работает как на HTTP, так и на HTTPS. Руткит устанавливает собственные корневой сертификат для перенаправления HTTPS. Таким образом, браузер не предупреждает об использовании неизвестного прокси-сервера.

Подпись и сертификат вируса FiveSys

Важно отметить, что FiveSys распространяется исключительно в Китае, что потенциально говорит о нацеленности зловреда на этот регион. Также исследователи сообщили, что руткит блокирует модификации реестра, чтобы не допустить аналогичные действия от конкурирующих зловредов.

Новый троян в Android заразил 10 миллионов устройств

По информации исследовательской лаборатории Zimperium zLabs, мир накрыл новый троян под названием GriftHorse. Он встроен в не менее чем 200 вредоносных Android-приложений, которые опубликованы в магазине Google Play и ряде сторонних магазинов.

В настоящее время речь идёт об инфицировании более чем 10 миллионов Android-устройств в 70 странах. А жертвы потеряли миллионы долларов.

Исследователи в отечёте обозначили, что кампания по распространению GriftHorse велась с ноября 2020 по апрель 2021 года. Когда пользователь устанавливает одно из зловредных приложений, GriftHorse генерирует ряд всплывающих уведомлений, которые завлекают пользователей разными призами и скидками. Те, кто соглашается на предложение отправляют на веб-сайт, где его просят ввести номер телефона для получения спецпредложения.

Мошенническая подписка от GriftHorse

В реальности же GriftHorse подписывает устройство на премиальный сервис SMS, который стоит в месяц 35 долларов. Предполагается, что таким образом операторы GriftHorse заработали от 1,5 до 4 миллионов долларов, а первые жертвы потеряли более 230 долларов, если не остановили этот обман.

Страны, пострадавшие от GriftHorse

Исследователь Zimperium Аазим Ясвант и Нипум Гупта отметили, что это весьма грамотно построенный зловред. Операторы применяли качественный код и широкий спектр веб-сайтов и вредоносных приложений, которые покрывают практически каждую категорию. Исследователи оповестили Google об этом факте, и последняя уже удалила приложения из Play, однако их по-прежнему можно встретить в сторонних магазинах.

Хакеры научились прятать вредоносный код в памяти GPU

Если вы думали, что GPU не могут быть вовлечены в работу вредоносного ПО, то зря. Новый отчёт от Bleeding Computer сообщает о выявлении вредоносного кода, который исполняется на GPU.

Подтверждение этой концепции уже продаётся на хакерских форумах. Новый вирус предполагает хранение вредоносного кода в памяти видеокарты. Из-за этого антивирусы не выявляют эти зловреды, поскольку не сканируют эту область, сосредотачиваясь на ОЗУ.

Продавец зловреда сообщает, что он работает только на системах с Windows, которые поддерживают OpenCL версии 2.0 и новее. Этот API нужен для исполнения кода на GPU, который протестирован на видеокартах Intel, AMD и NVIDIA.

Но оказался ли этот зловред в руках хакеров? Да. 25 августа продавец сообщил, что продал разработку без долгих разговоров о цене. Ещё один участник этого форума сообщил, что видел аналогичный руткит под названием JellyFish работающий на Linux ещё 6 лет назад.

Gigabyte взломали, украли 112 ГБ закрытой информации

Производитель компьютерных комплектующих Gigabyte подвергся кибератаке со стороны хакерской группировки RansomEXX, в результате которой были украдены 112 ГБ данных.

Многие из этих данных являются закрытой технической документацией компании. Многие связаны с соглашением о неразглашении с Intel, AMD и содержат важные секреты, которые нужны для разработки материнских плат, ноутбуков, видеокарт и серверов.

Требование хакеров

Сама атака была осуществлена 2 августа. Компании пришлось выключить системы в штаб-квартире в Тайване, также некоторое время не работали электронные сервисы компании и её сайт. В ходе атаки были украдены документы, а часть из них — зашифрована. Теперь взломщики требуют от Gigabyte выкуп, иначе грозятся опубликовать эту информацию. А учитывая, что Intel готовит процессоры Alder Lake с новой архитектурой, а AMD Zen 4, в этой информации есть много интересного. Кроме того, она включает данные и ключи UEFI/BIOS/TPM.

Конечно, Gigabyte теперь восстановит данные из резервных копий, но это не решит проблему публикации. Чтобы доказать свою серьёзность, хакеры дали руководству доступ ко всей украденной информации с возможностью расшифровать один файл, чтобы убедиться, что шантаж не является блефом.

Пока Gigabyte не комментирует сложившуюся ситуацию, лишь сообщает, что она обратилась к правоохранителям.

Миллион вложенных директорий даёт root-доступ в Linux

Исследовательская компания Qualys выявила очень интересную уязвимость, которая работает во всех дистрибутивах операционной системы Linux. Эта уязвимость получила название CVE-2021-33909 и она позволяет недоверенным пользователями получить привилегии Root.

Ошибка была выявлена при изучении исходного кода ядра Linux. Её использование требует создание массивной глубокой структуры каталогов, чтобы достичь ошибки переполнения при записи, после чего повышаются привилегии. Атака требует создания миллиона вложенных директорий с суммарной длиной пути более 1 ГБ.

Исследователи отмечают, что это очень надёжная атака, которую можно провести за 3 минуты. Самым большим ограничением является 5 ГБ оперативной памяти.

Отмечается, что большинство дистрибутивов Linux уже выпустили соответствующие патчи.