Новости про безопасность

ФБР рекомендует перезагружать роутер для очистки от зловредов

В вычислительных сетях для дома и малого бизнеса безопасность обычно находится не на самом высоком уровне. Поэтому различные зловреды могут мониторить трафик, что крайне опасно.

На фоне последней угрозы, называемой VPNFilter, которая позволяет удалённо управлять устройствами, риски сетевой безопасности становятся всё ощутимее.

Учитывая эти угрозы, Федеральное бюро расследований сделало необычный шаг, выпустив рекомендации. Согласно совету ФБР домашним пользователям и владельцам малого бизнеса стоит перезагружать роутеры. Идея заключается в очистке памяти от всякого вредоносного ПО.

ФБР

На самом деле, рекомендация не совсем ясна. Возможно, имелся ввиду сброс роутера до заводского состояния. Ведь именно тогда удалятся все изменения, а состояние устройства вернётся к таковому после покупки.

Большинство провайдеров рекомендует не выключать сетевые устройства для обеспечения стабильной работы, однако если само ФБР даёт такие рекомендации, то, возможно, к ним стоит прислушаться.

NVIDIA исключила телеметрию из драйверов видеокарты

В конце прошлой недели компания NVIDIA выпустила новый драйвер видеокарт версии 397.93 WHQL, главным изменением которого стало исключение Experience Improvement Program из панели управления NVIDIA.

Это значит, что инструмент по сбору данных и телеметрии теперь работает только в составе Experience Improvement Program и больше не является частью стандартной поставки драйверов.

NVIDIA

Несколько лет назад обозреватели заметили, что в драйвере видеокарт NVIDIA появился функционал, который тайно собирает данные пользователей. Впервые это случилось в драйвере 368.25. Ранее же эти функции работали лишь в составе GeForce Experience.

Начиная с драйвера 381.65 у пользователей появилась возможность отключить сбор статистики в меню помощи панели управления NVIDIA. Теперь же сбор статистики вообще исключён из драйвера. Эти изменения проведены на фоне новой политики Евросоюза по запрету на хранение и обработку персональных данных.

Google упростит двухфакторную авторизацию

За последние годы многие онлайн сервисы получили двухфакторную аутентификацию в попытках увеличения безопасности. Второй слой аутентификации выполняется обычно через код, присылаемый в SMS.

Однако когда вы входите на сайт с телефона, то переключение к приложению с SMS не очень удобно. Многие сервисы пытаются сами выхватить код из сообщения, однако для этого им необходимо предоставить доступ к чтению сообщений.

Безопасность Android

И теперь Google решила пойти навстречу пользователям, упростив получение кода из сообщений одним нажатием. В новой версии Android Messages для этого будет специальная кнопка, которая автоматически скопирует код в буфер обмена. Ранее Google начала переводить пользователей на сервис Google Prompt, однако не забывает и о тех, кто использует стандартные средства SMS верификации.

Приложение чтения SMS до обновления (слева) и после (справа)

Это обновление не будет доступно для всех, однако все интересующиеся могут установить APK самостоятельно.

reCAPTCHA 3 определит человека без интерактивных тестов

На сайтах уже долгие годы существуют системы проверки того, что к информации обращается человек, а не робот. Сейчас самым популярным инструментом проверки является Google reCAPTCHA, который компания приобрела в 2009 году.

Зачастую при проверке просят найти и обозначить специфические картинки, вроде дорожных знаков или витрин. Однако скоро её прохождение заметно упростится.

Компания улучшала систему несколько лет. От разгадки текста тест упростился до кликов мышью по квадратикам с картинками, а иногда даже этого не требуется. Система определяет то, что вы человек, по движению мыши, когда вы отмечаете галочку «Я не робот». Теперь же в третьей версии reCAPTCHA, всё это будет заменено на «баллы» пользователя.

reCAPTCHA: Я не робот

По уверениям компании, reCAPTCHA 3 никогда не прервёт пользователей, а администраторы сайтов смогут использовать её где угодно и когда угодно, не ухудшая восприятие информации. «Хороший» балл для человека будет означать 1,0, а «худший» означает бота и равен 0. Подсчёт ведётся на основании различных параметров, таких как движение мыши и другая активность, которую Google держит в секрете.

Сейчас reCAPTCHA версии 3 находится на этапе финального тестирования.

Новый шифровальщик заставляет играть в PUBG

Обычно, когда мы говорим о шифровальщиках, мы вспоминаем Petya и тому подобные эпидемии. Как правило, этот вид угроз требует заплатить деньги за расшифровку пользовательских файлов. Однако новая угроза данного типа заставляет играть в PUBG (Player Unknown's Battlegrounds).

Конечно, заставлять играть в игру ради расшифровки своих данных — не так уж и страшно, но, тем не менее, это всё ещё угроза безопасности.

Бой в PUBG

Зловред был выявлен MalwareHunterTeam, и, как и прочие вирусы подобного рода, PUBG Ransomware шифрует все ваши файлы и папки, добавляя к ним расширение «.pubg». После того, как зловред завершает шифрование, он показывает окно, где предлагает жертве два пути расшифровки. Хорошая новость в том, что платить не нужно.

Шифровальщик PUBG

Если вы не играете в игры, то шифровальщик показывает вам код для дешифровки сразу же. Всё что нужно, это ввести код и нажать «восстановить». При другом варианте зловред следит за процессом TslGame, и как только он детектирует его запуск в течение 3 секунд, контент расшифровывается автоматически. Этот шифровальщик далёк от совершенства, поскольку в нём даже не проверяется запуск игры, так что вы можете запустить любой исполняемый файл с именем TslGame.exe. Очевидно, что всё это шутка, однако это по-прежнему шифровальщик, и человеку, который рискует своими данными, будет явно не до смеха.

Система безопасности Symantec с ИИ доступна для клиентов

Целевые атаки являются частой угрозой для организаций, однако недостаток предупреждений системы безопасности часто застают команду безопасности врасплох. Именно на такие атаки и поиск угроз ориентирована новая система от Symantec.

Инструмент под названием Symantec Targeted Attack Analytics использует силу машинного обучения для автоматического выявления нацеленных атак против корпоративных сетей. Технология, стоящая за этим инструментом, использовалась исследовательской командой Symantec для выявления ряда высокоуровневых кибератак последнего времени, включая Dragonfly 2.0, нацеленной в прошлом году на энергетические компании. Инструмент обнаружения угроз был рождён в сотрудничестве с учёными Symantec в области безопасности данных и командой исследователей атак, выявивших Stuxnet, Regin, Lazarus и WannaCry.

Кибербезопасность

Представленное средство анализирует огромный объём данных, включая системную и сетевую телеметрию от поставщиков общемировой клиентской базы. Система аналитики постоянно обучается и адаптируется к новым атакам и методам, даже без обновлений от Symantec, благодаря облачным средствам компании.

В Symantec отмечают, что начальная версия инструмента помогла компании выявить инциденты в более чем 1400 организациях.

Chrome, Edge и Firefox скоро могут лишится паролей благодаря стандарту WebAuthn

В скором времени, благодаря стандарту WebAuthn, обозреватели интернета могут лишиться паролей. Сейчас его уже поддерживает Firefox, а браузеры Chrome и Edge готовятся к его реализации.

Разрабатываемый World Wide Web Consortium (W3C) и FIDO Alliance стандарт WebAuthn является API, который позволяет разработчикам лучше реализовывать новый стандарт безопасного логина FIDO2, который использует разные методы аутентификации, включая биометрику и USB брелоки. Их применение позволяет исключить использование паролей.

Ключ аппаратной защиты

Такой шаг позволит решить проблему путаницы паролей и фишинговых сайтов, позволяя осуществлять операции с онлайн сервисами намного безопаснее.

Технология WebAuthn уже давно находится в разработке, но чтобы стать популярной ей нужно заручиться поддержкой браузеров. Крупнейшие игроки рынка уже заявили об этом. Исключением является Apple, которая пока не сообщила о поддержке технологии в Safari, хотя компания и является одним из разработчиков API.

Вход в онлайн сервисы с помощью аппаратного ключа не является чем-то новым. Такой подход часто используют правительственные организации, однако для этого требуется специализированный донгл и драйвер. Технология WebAuthn унифицирует эту систему, позволяя применять общедоступные библиотеки.

Исследователи обошли блокировку компьютера с помощью Cortana

Исследователи представили миру демонстрацию обхода блокировки компьютера с Windows 10, защищённого паролем, и установку вредоносного ПО с сайта. Всё это благодаря голосовой помощнице Cortana.

Дело в том, что даже когда Windows 10 заблокирована и находится в режиме сна, Cortana продолжает слушать специфичные команды. Как сообщают израильские исследователи Тал Беери и Амичаи Шульман, имея физический доступ к заблокированному компьютеру можно подключить к нему сетевой USB адаптер, соединить его с Wi-Fi сетью, а затем использовать Cortana для запуска браузера и посещения не HTTPS сайта. Изменить сеть Wi-Fi можно даже на заблокированной машине.

Microsoft Cortana

Используя свой сетевой адаптер можно перехватывать HTTP запросы и перенаправить браузер на заражённую страницу. Затем с него загружается вредоносный код и устанавливается в систему.

После того как исследователи предупредили Microsoft о данной проблеме, в Редмонде быстро нашли решение, которое заключается в перенаправлении в заблокированном состоянии всех запросов от Cortana на сайт Bing, вместо непосредственного открытия веб страницы. Теперь же исследователи заняты поиском других уязвимостей, связанных с Cortana.

GitHub подвергся самой мощной DDoS атаке за всю историю Интернета

Известный репозиторий GitHub подвергся крупнейшей в истории DDoS атаке, при этом сайт был недоступен лишь 10 минут.

В инженерном блоге ресурса сообщается, что 28 февраля GitHub.com был в офлайне с 17:21 до 17:26 (по Всемирному координируемому времени), и сразу же снова «упал» с 17:26 до 17:30.

По данным ресурса, первая атака достигала максимальной плотности в 1,35 Тб/с, в то время как вторая достигла плотности 400 Гб/с. Это делает её крупнейшей атакой за всё время. До этого самой мощной была DDoS атака на скорости 1,1 Тб/с.

Отмечено, что атака была произведена десятками тысяч распределённых уникальных точек. При достижении пика в 1,35 Тб/с скорость передачи пакетов составила 126,9 миллиона за секунду.

В GitHub отметили, что атака подобного рода может генерировать огромные объёмы траффика со спуфированием IP адресов, что позволяет откликам нацеливаться на другие адреса, как те, что обслуживают GitHub.com, и направлять больше данных на цель, чем необходимо было бы источнику без спуфа. В данной атаке коэффициент усиления составил 51000. Это значит, что каждый байт, отправленный атакующим, превращался в 51 КБ трафика на сервере GitHub.

При этом сайт отметил, что никакого риска для пользователей она не несёт, а конфиденциальность и целостность пользовательских данных не пострадала.

Windows Defender ATP выходит на Windows 7 и 8.1

Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsoft объявила о выпуске этого продукта для Windows 7 и 8.1.

Обе операционные системы уже полноценно не поддерживаются Microsoft. Разработчик лишь осуществляет их расширенную поддержку, выпуская только критические исправления. Своё решение по выпуску ATP для старых ОС компания объясняет тем, что множество предприятий сейчас находятся на переходном этапе с Windows 7 и 8.1 на Windows 10, и для обеспечения их комплексной безопасности продукт ATP будет выпущен на всём спектре поддерживаемых систем.

Система ATP Endpoint Detection & Response (EDR) будет доступна летом этого года. Она может работать с любым антивирусом, но Microsoft рекомендует Defender Antivirus, поскольку его использование позволит администраторам работать с единой консолью безопасности, быстрее выявляя и блокируя возможные угрозы.