Новости про атака

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

Европейские суперкомпьютеры были взломаны для майнинга

Целый ряд европейских суперкомпьютеров были остановлены после того, как в них выявлены уязвимости в системе безопасности. Эти уязвимости привели к тому, что несколько суперкомпьютеров из Великобритании, Германии, Швейцарии и, возможно, Испании, подверглись атаке.

О проблеме заявил университет Эдинбурга, с его суперкомпьютером ARCHER.

Организация bwHPC, координирующая исследовательские проекты на суперкомпьютерах в Германии, сообщила об инцидентах в области безопасности, касательно суперкомпьютеров в Университете Штутгарта, Технологическом Институте Карлсруэ, Университетах Ульма и Тюбингена, Баварской Академии Наук. Также проблемы выявлены в Швейцарском вычислительном центре Цюриха и в испанской Барселоне.

Суперкомпьютер ARCHER из университета Эдинбурга

Злоумышленники получили логины для доступа к этим суперкомпьютерам по SSH. Угнанные логины принадлежат различным университетам Польши, Канады и Китая. Затем, воспользовавшись уязвимостью CVE-2019-15666 в ядре Linux, они начали использовать суперкомпьютеры для майнинга Monero.

Отмечается, что это не первая попытка майнинга криптовалют на суперкомпьютерах. Однако ранее этим занимались сотрудники научных центров, имеющие непосредственный доступ к системам, а вот столь массированная распределённая атака проведена впервые.

Выявлена возможность взлома ПК через Thunderbolt

Исследователи в области безопасности установили, что миллионы компьютеров, оснащённые портами Thunderbolt и выпущенные до 2019 года, имеют уязвимость, позволяющую обойти всю систему безопасности.

Получить данные можно при физическом доступе к компьютеру, и не имеет значения, защищена ли система паролем и зашифрован ли диск.

Бьёрк Руйтенберг сообщил о новой атаке под названием Thunderspy. По его словам, в конструкции Intel Thunderbolt выявлены семь уязвимостей. Одна из них позволяет злоумышленнику обойти меры безопасности ПК «за 5 минут наедине с компьютером при наличии отвёртки и простых портативных компонентов». Получив доступ, злоумышленник может скопировать любые данные с ПК, даже зашифрованные.

Руйтендерг также опубликовал видео процесса взлома. В нём исследователь снял заднюю крышку с ноутбука Lenovo ThinkPad и изнутри подключил некое устройство. Отмечается, что такое устройство легко собрать из доступных в продаже компонентов за сотню долларов. После подключения устройства и изменения настроек безопасности в прошивке, он заходит в систему, как будто у него есть пароль, и получает доступ к данным. Весь процесс занимает порядка 5 минут.

Thunderspy PoC demo 1: Unlocking Windows PC in 5 minutes

Немного позднее Intel сообщила, что атаки типа Thunderspy стали невозможными с 2019 года, после внедрения Kernel Direct Memory Access (DMA) Protection. Однако все устройства, выпущенные раньше этого срока и управляемые Windows или Linux совершенно беззащитны перед Thunderspy. Уязвимость аппаратная, и не подлежит исправлению. Машины, работающие под управлением MacOS имеют частичную уязвимость, и работают с такими устройствами взлома аналогично уязвимости BadUSB.

Kaspersky: похитителей паролей стало намного больше

Количество вредоносного ПО, ворующего пароли, резко возросло. Таковы данные Kaspersky Lab.

По данным компании, в первой половине прошлого года менее 600 000 клиентов столкнулись с вредоносным ПО, крадущим пароли. Однако за тот же период текущего года таких случаев было 940 000, на 60% больше.

Kaspersky

Такие трояны воруют пароли, открывающие путь к важным данным, вроде номеров платёжных карт и полей автозаполнения посредством уязвимостей браузеров. Среди тех пользователей, что столкнулись с подобными зловредами, 25% были инфицированы Azorult, самым распространённым на российских хакерских форумах вором паролей.

Согласно исследованию, «наиболее важные для пользователя данные обычно хранятся здесь [в браузере]. Среди них могут быть текстовые файлы, содержащие часто используемые пароли».

Чтобы избежать подобных неприятностей специалисты советуют отказывать браузерам в автоматическом сохранении паролей и применять менеджеры паролей.

Firefox 70 получит интеграцию с Have I Been Pwned

Ассоциация Mozilla сообщила, что версия 70 её браузера Firefox начнёт помечать веб-сайты без поддержки HTTPS как «небезопасные», также, как поступает Chrome с прошлого года. Кроме того, в обозревателе появится интеграция с Have I Been Pwned.

Сообщается, что будет обновлён встроенный менеджер паролей, который будет переименован в Firefox Lockwise. Он будет автоматически предупреждать пользователей о том, есть ли среди сохранённых логинов ранее взломанные.

Логотип Firefox

При вводе в адресной строке about:logins можно будет посмотреть, какие из логинов замечены в утечке данных. Ввод логина будет сопровождаться следующим уведомлением: «Пароль был украден с веб-сайта с тех пор, как вы последний раз обновляли детали вашего входа». Также будет предложено обновить пароль, для сохранности данных.

Обозреватель Firefox 70 будет выпущен 22 октября 2019 года.

Microsoft предупредила 10 000 клиентов об атаках со стороны правительственных хакеров

Компания Microsoft предупредила около 10 тысяч клиентов о том, что они стали целью хакеров за прошедший год.

Компания отмечает, что примерно 84% этих атак нацелены на бизнес, а остальные 16% — на персональные учётные записи электронной почты. Статистика сообщает, что атаки проводились на государственном уровне, а количество взломанных учётных записей Microsoft составило 1600 штук.

Логотип Microsoft

В компании обвиняют в организации атак такие государства, как Иран, Северную Корею и Россию: «Мы наблюдаем расширяющуюся активность от действующих лиц, называемых нами Ртуть и Гольмий, работающих из Ирана, Таллий — из Северной Кореи, и два лица из России, которые мы назвали Иттрий и Стронций», — пояснил Том Бёрт, корпоративный вице-президент клиентской безопасности и доверительных отношений в Microsoft.

Одна из этих групп, названная Стронций, является хакерской группой Fancy Bear, которую ранее связывали с атаками на Демократическую партию США и выпуском вируса NotPetya.

Скоординированная хакерская атака может стоить миру миллиарды долларов

Одна хорошо скоординированная хакерская атака, распространённая через уязвимые электронные почтовые ящики, может обойтись мировой экономике в сумму от 85 до 193 миллиардов долларов.

Таков результат анализа гипотетического сценария атаки, проведённого страховой компанией Ллойда. В заявлении говорится, что страховые претензии после такой атаки будут варьироваться в зависимости от приостановки деятельности бизнеса, уровня кибер-вымогательства, а также от затрат на реагирование.

Общая сумма претензий, выплачиваемых страховым сектором по этому сценарию, оценивается в размере от 10 до 27 миллиардов долларов США, исходя из лимитов политики в диапазоне от 500 тысяч до 200 миллионов долларов США.

Кибератака

Стресс-тест показал, насколько плохо компании застрахованы от такого рода убытков. Атака может затронуть несколько секторов по всему миру, при этом наибольшие потери будут нанесены в сфере розничной торговли, здравоохранения, производства и банковской деятельности.

Что касается регионов, то под большим ударом окажутся экономики, в которых доминируют сервисы, особенно экономики США и стран Европы. Они окажутся более уязвимыми к атаке и понесут большие потери.

Обнаружена база утечек личных данных объёмом 87 ГБ

Трой Хант, владелец сайта Have I been Pwned, обнаружил крупнейшую базу учётных данных, среди всех продаваемых в даркнете.

Эта база имеет объём 87 ГБ и содержит 770 миллионов адресов электронной почты и паролей. В виду её большого объёма база получила имя «Collection #1».

Хант заявил: «Всего есть 1 160 253 228 уникальных комбинаций адресов электронной почты и паролей. Это относится к паролю с учетом регистра, но к адресу электронной почты без учёта регистра. Она также включает некоторый мусор, потому что хакеры — это хакеры, они не всегда аккуратно форматируют свои дампы данных легко понимаемым способом».

Утечка данных

Он добавил, что всего в базе 772 904 991 уникальных адресов. «Это число делает её единственной крупнейшей утечкой, загруженной на HIBP». Что касается паролей, то Collection #1 содержит 21 222 975 записей, и это после очистки данных от фрагментов SQL.

Хант отметил, что многие записи можно легко распознать в других утечках, но есть и много таких, которые раньше нигде не всплывали. Такие утечки очень опасны, поскольку открывают злоумышленникам доступ к почте, которая часто используется для восстановления паролей других учётных записей. Наибольшему риску подвергнуты те, кто использует один пароль в нескольких учётных записях.

Обнаружен вирус-майнер для Linux

Антивирусная лаборатория Dr. Web сообщает о выявлении нового вируса для операционной системы Linux, который добывает криптовалюту и, потенциально, может воровать данные.

Зловред Linux.BtcMine.174 в первую очередь занимается майнингом Monero. Однако кроме этого вирус, длиной более 1000 строк кода, выключает сервисы, прячет файлы и может воровать пароли.

Различными путями он получает root-доступ, перемещает себя в папку с правами на запись, повышает свои привилегии с помощью эксплоита. Также он добавляет себя в автозапуск и устанавливает руткит.

Кибербезопасность

Оказываясь в системе, он останавливает всё остальное ПО для майнинга, останавливает службы и удаляет необходимые файлы (включая антивирусы) и майнит Monero. Руткит позволяет воровать вводимые пользователем пароли под командой su, что позволяет ему атаковать по многим фронтам.

Также вирус ищет через SSH другие подключенные системы и затем пытается их заразить.

Вирус выявлен совсем недавно и пока не распространился.

Простая, но опасная уязвимость Windows не исправлена за целый год

Год назад исследователи в области безопасности открыли одну уязвимость в семействе операционных систем Windows, которая до сих пор не исправлена.

Первым уязвимость нашёл Себастиан Кастро из CSL. Эта техника направлена на один параметр в учётной записи пользователя Windows, известный как Relative Identifier (RID). Воспользовавшись уязвимостью, хакер может получить полный административный доступ к компьютеру.

Идентификатор RID — это код, добавляемый в конце идентификатора безопасности учётной записи (Security Identifier —SID), который описывает группу доступа пользователя. К примеру, для гостевой записи RID равен 501, а для администратора — 500.

Иконка системного реестра Windows

Кастро установил, что изменение ключа в реестре, содержащего информацию об учётных записях, может модифицировать RID, и таким образом изменить уровень доступа определённого пользователя. Удалённо таких изменений провести нельзя, но если хакер доберётся до машины, он сможет изменить группу пользователя на администратора, а затем выполнить с машиной любое действие.

Кастро обратился к Microsoft, исправила ли она уязвимость, на что был получен отрицательный ответ. Атака работает на всех Windows начиная с XP и до 10, и от Server 2003 до Server 2016. Пока информации о том, что уязвимостью пользовались, нет.