Новости про безопасность

reCAPTCHA 3 определит человека без интерактивных тестов

На сайтах уже долгие годы существуют системы проверки того, что к информации обращается человек, а не робот. Сейчас самым популярным инструментом проверки является Google reCAPTCHA, который компания приобрела в 2009 году.

Зачастую при проверке просят найти и обозначить специфические картинки, вроде дорожных знаков или витрин. Однако скоро её прохождение заметно упростится.

Компания улучшала систему несколько лет. От разгадки текста тест упростился до кликов мышью по квадратикам с картинками, а иногда даже этого не требуется. Система определяет то, что вы человек, по движению мыши, когда вы отмечаете галочку «Я не робот». Теперь же в третьей версии reCAPTCHA, всё это будет заменено на «баллы» пользователя.

reCAPTCHA: Я не робот
reCAPTCHA: Я не робот

По уверениям компании, reCAPTCHA 3 никогда не прервёт пользователей, а администраторы сайтов смогут использовать её где угодно и когда угодно, не ухудшая восприятие информации. «Хороший» балл для человека будет означать 1,0, а «худший» означает бота и равен 0. Подсчёт ведётся на основании различных параметров, таких как движение мыши и другая активность, которую Google держит в секрете.

Сейчас reCAPTCHA версии 3 находится на этапе финального тестирования.

Новый шифровальщик заставляет играть в PUBG

Обычно, когда мы говорим о шифровальщиках, мы вспоминаем Petya и тому подобные эпидемии. Как правило, этот вид угроз требует заплатить деньги за расшифровку пользовательских файлов. Однако новая угроза данного типа заставляет играть в PUBG (Player Unknown's Battlegrounds).

Конечно, заставлять играть в игру ради расшифровки своих данных — не так уж и страшно, но, тем не менее, это всё ещё угроза безопасности.

Бой в PUBG
Бой в PUBG

Зловред был выявлен MalwareHunterTeam, и, как и прочие вирусы подобного рода, PUBG Ransomware шифрует все ваши файлы и папки, добавляя к ним расширение «.pubg». После того, как зловред завершает шифрование, он показывает окно, где предлагает жертве два пути расшифровки. Хорошая новость в том, что платить не нужно.

Шифровальщик PUBG
Шифровальщик PUBG

Если вы не играете в игры, то шифровальщик показывает вам код для дешифровки сразу же. Всё что нужно, это ввести код и нажать «восстановить». При другом варианте зловред следит за процессом TslGame, и как только он детектирует его запуск в течение 3 секунд, контент расшифровывается автоматически. Этот шифровальщик далёк от совершенства, поскольку в нём даже не проверяется запуск игры, так что вы можете запустить любой исполняемый файл с именем TslGame.exe. Очевидно, что всё это шутка, однако это по-прежнему шифровальщик, и человеку, который рискует своими данными, будет явно не до смеха.

Система безопасности Symantec с ИИ доступна для клиентов

Целевые атаки являются частой угрозой для организаций, однако недостаток предупреждений системы безопасности часто застают команду безопасности врасплох. Именно на такие атаки и поиск угроз ориентирована новая система от Symantec.

Инструмент под названием Symantec Targeted Attack Analytics использует силу машинного обучения для автоматического выявления нацеленных атак против корпоративных сетей. Технология, стоящая за этим инструментом, использовалась исследовательской командой Symantec для выявления ряда высокоуровневых кибератак последнего времени, включая Dragonfly 2.0, нацеленной в прошлом году на энергетические компании. Инструмент обнаружения угроз был рождён в сотрудничестве с учёными Symantec в области безопасности данных и командой следователей атак, выявивших Stuxnet, Regin, Lazarus и WannaCry.

Кибербезопасность
Кибербезопасность

Представленное средство анализирует огромный объём данных, включая системную и сетевую телеметрию от поставщиков общемировой клиентской базы. Система аналитики постоянно обучается и адаптируется к новым атакам и методам, даже без обновлений от Symantec, благодаря облачным средствам компании.

В Symantec отмечают, что начальная версия инструмента помогла компании выявить инциденты в более чем 1400 организациях.

Chrome, Edge и Firefox скоро могут лишится паролей благодаря стандарту WebAuthn

В скором времени, благодаря стандарту WebAuthn, обозреватели интернета могут лишиться паролей. Сейчас его уже поддерживает Firefox, а браузеры Chrome и Edge готовятся к его реализации.

Разрабатываемый World Wide Web Consortium (W3C) и FIDO Alliance стандарт WebAuthn является API, который позволяет разработчикам лучше реализовывать новый стандарт безопасного логина FIDO2, который использует разные методы аутентификации, включая биометрику и USB брелоки. Их применение позволяет исключить использование паролей.

Ключ аппаратной защиты

Такой шаг позволит решить проблему путаницы паролей и фишинговых сайтов, позволяя осуществлять операции с онлайн сервисами намного безопаснее.

Технология WebAuthn уже давно находится в разработке, но чтобы стать популярной ей нужно заручиться поддержкой браузеров. Крупнейшие игроки рынка уже заявили об этом. Исключением является Apple, которая пока не сообщила о поддержке технологии в Safari, хотя компания и является одним из разработчиков API.

Вход в онлайн сервисы с помощью аппаратного ключа не является чем-то новым. Такой подход часто используют правительственные организации, однако для этого требуется специализированный донгл и драйвер. Технология WebAuthn унифицирует эту систему, позволяя применять общедоступные библиотеки.

Исследователи обошли блокировку компьютера с помощью Cortana

Исследователи представили миру демонстрацию обхода блокировки компьютера с Windows 10, защищённого паролем, и установку вредоносного ПО с сайта. Всё это благодаря голосовой помощнице Cortana.

Дело в том, что даже когда Windows 10 заблокирована и находится в режиме сна, Cortana продолжает слушать специфичные команды. Как сообщают израильские исследователи Тал Беери и Амичаи Шульман, имея физический доступ к заблокированному компьютеру можно подключить к нему сетевой USB адаптер, соединить его с Wi-Fi сетью, а затем использовать Cortana для запуска браузера и посещения не HTTPS сайта. Изменить сеть Wi-Fi можно даже на заблокированной машине.

Microsoft Cortana
Microsoft Cortana

Используя свой сетевой адаптер можно перехватывать HTTP запросы и перенаправить браузер на заражённую страницу. Затем с него загружается вредоносный код и устанавливается в систему.

После того как исследователи предупредили Microsoft о данной проблеме, в Редмонде быстро нашли решение, которое заключается в перенаправлении в заблокированном состоянии всех запросов от Cortana на сайт Bing, вместо непосредственного открытия веб страницы. Теперь же исследователи заняты поиском других уязвимостей, связанных с Cortana.

GitHub подвергся самой мощной DDoS атаке за всю историю Интернета

Известный репозиторий GitHub подвергся крупнейшей в истории DDoS атаке, при этом сайт был недоступен лишь 10 минут.

В инженерном блоге ресурса сообщается, что 28 февраля GitHub.com был в офлайне с 17:21 до 17:26 (по Всемирному координируемому времени), и сразу же снова «упал» с 17:26 до 17:30.

По данным ресурса, первая атака достигала максимальной плотности в 1,35 Тб/с, в то время как вторя достигла плотности 400 Гб/с. Это делает её крупнейшей атакой за всё время. До этого самой мощной была DDoS атака на скорости 1,1 Тб/с.

DDoS

Отмечено, что атака была произведена десятками тысяч распределённых уникальных точек. При достижении пика в 1,35 Тб/с скорость передачи пакетов составила 126,9 миллиона за секунду.

В GitHub отметили, что атака подобного рода может генерировать огромные объёмы траффика со спуфированием IP адресов, что позволяет откликам нацеливаться на другие адреса, как те, что обслуживают GitHub.com, и направлять больше данных на цель, чем необходимо было бы источнику без спуфа. В данной атаке коэффициент усиления составил 51000. Это значит, что каждый байт, отправленный атакующим, превращался в 51 КБ трафика на сервере GitHub.

При этом сайт отметил, что никакого риска для пользователей она не несёт, а конфиденциальность и целостность пользовательских данных не пострадала.

Windows Defender ATP выходит на Windows 7 и 8.1

Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsoft объявила о выпуске этого продукта для Windows 7 и 8.1.

Обе операционные системы уже полноценно не поддерживаются Microsoft. Разработчик лишь осуществляет их расширенную поддержку, выпуская только критические исправления. Своё решение по выпуску ATP для старых ОС компания объясняет тем, что множество предприятий сейчас находятся на переходном этапе с Windows 7 и 8.1 на Windows 10, и для обеспечения их комплексной безопасности продукт ATP будет выпущен на всём спектре поддерживаемых систем.

Windows Defender ATP

Система ATP Endpoint Detection & Response (EDR) будет доступна летом этого года. Она может работать с любым антивирусом, но Microsoft рекомендует Defender Antivirus, поскольку его использование позволит администраторам работать с единой консолью безопасности, быстрее выявляя и блокируя возможные угрозы.

Правительственные сайты заражены криптомайнерами

Вредоносное ПО на сайтах, которое добывает криптовалюту на компьютерах пользователей, это не новость. Обычно таким занимаются владельцы торрент трекеров, порносайтов и разнообразных пиратских ресурсов. Но оказалось, что есть ещё одна категория ресурсов, которые занимаются майнингом.

Сайт Eteknix сообщает, что сайты правительственных организаций США и Великобритании заражены майнерами. Речь идёт о сотнях веб сайтов, связанных с министерствами, департаментами и госагентствами. Многие из этих сайтов имеют проблемы с пропускной способностью и производительностью. Другие имеют проблемы с несоответствием веб стандартам и устаревшими программными аксессуарами, что делает их лёгкой мишенью для хакеров.

Взлом

Проблема кроется во встроенном в сайты онлайн сервисе синтеза речи, которой реализован на базе ПО Browsealoud. Некоторые устаревшие версии Browsealoud могут исполнять скрипты майнинга криптовалют, что вызвано уязвимостью в сервере синтеза речи.

Британский разработчик этого ПО, компания Texthelp, сейчас убеждает пользователей провести обновление. По всей видимости, уязвимы не только правительственные сайт двух стран, но и многие другие сайты, использующие ту же технологию озвучки текста. Ну а пока обновление не проведено вам стоит внимательно следить за загрузкой процессора, а ещё лучше — пользоваться расширениями для браузера, блокирующими скрипты майнинга.

uTorrent имеет серьёзные уязвимости

Тавис Орманди, эксперт в области безопасности из Google Project Zero, выявил уязвимость в торрент клиентах uTorrent Web и uTorrent Classic. Выяснилось, что клиенты открывают порты перед RPC сервером. Для uTorrent Classic это порт 10000, а для uTorrent Web — 19575.

Злоумышленники могут спрятать команды внутри веб страниц, взаимодействующих с этим RPC сервером, и чтобы всё сработало им нужно лишь заманить пользователя на эту вредоносную страницу. Торрент клиенты также подвержены обходу DNS, что позволяет атакующему легитимизировать запросы к RPC серверу.

Худшая ситуация сложилась с uTorrent Web. Орманди заявляет, что атакующие могут получить «секреты аутентификации», чтобы «получить полный контроль над RPC сервисом» и воздействовать на клиент uTorrent Web. Они могут загрузить вредоносный код на компьютер пользователя, изменить папку загрузки по умолчанию, так что любой злоумышленник может загрузить и исполнить код при следующей загрузке.

uTorrent

Клиент uTorrent Classic находится не в таком большом риске. Из него можно получить лишь список прошлых загрузок и заполучить ранее загруженные файлы, если таковые ещё доступны.

Примечательно, что разработчики торрент клиента уже отреагировали на информацию Орманди. Традиционная версия uTorrent Classic уже получила исправление в бета релизе 3.5.3, а в uTorrent Web внесены необходимые изменения.

Google исключила 700 000 вредоносных приложений за год

Компания Google продолжает активную работу по поиску и выведению из Play Store вредоносных приложений. Но поскольку технологическая компания работает с миллиардами Android устройств, она постоянно продолжает улучшать этот процесс фильтрации.

В 2017 году компания закрыла более 700 000 приложений, которые нарушают политику компании. Это на 70% больше, чем в 2016 году. Об этом сообщил производственный менеджер Google Play Эндрю Ан. «Мы не только удаляем плохие приложения, мы способны определить и воздействовать на них раньше. Фактически, были выявлены 99% приложений с оскорбительным контентом, и отклонены до того, как кто-либо их установил».

Google Play

Компания разделила вредоносные приложения на несколько категорий:

  • Подражатели: пытаются обмануть пользователей, выдавая себя за известные приложения.
  • Несоответствующий контент: такой как порнография, экстремальное насилие, ненависть или незаконная деятельность.
  • Потенциально опасные приложения: вредоносное ПО, которое может навредить пользователям или их устройствам.

Ан также сообщил, что компания исключила более 100 000 плохих разработчиков, а благодаря лучшей модели выявления «плохим участникам стало труднее создавать новые учётные записи и пытаться выпустить очередной набор плохих приложений».

В компании отметили, что Google Play Protect помогает выявить многие плохие приложение, однако у Google ещё есть масса ручной работы.