Теги → безопасность данных
Быстрый переход

Intel заявила, что новая атака на кеш микроопераций опасна только для безграмотно написанных программ

Компания Intel отреагировала на сообщение о новой уязвимости в процессорах. Как сообщалось ранее, исследователи выявили возможность атаковать кеш микроопераций в процессорах, что позволяет извлекать из него пароли и другое. По утверждению Intel, новая атака будет не страшна, если при написании кода программисты придерживались уже выпущенных ранее рекомендаций для смягчения угроз типа Spectre. Поэтому в Intel не считают нужным что-то обновлять.

После изучения отчёта об уязвимости кеша микроопераций процессоров в Intel сделали вывод, что предложенные исследователями из Университета Вирджинии методы не смогли обойти существующие средства от уязвимостей типа Spectre. Поэтому никаких новых средств защиты от них или рекомендаций выпускать не нужно. Если при написании кода программисты следуют определённым простым правилам, то атака по побочным каналам на архитектуру процессоров и, в частности, на кеш микроопераций становится маловероятной.

Конкретно в заявлении Intel, которое цитирует источник, сказано: «Intel проверила отчет и проинформировала исследователей, что существующие средства защиты не были обойдены и что этот сценарий рассматривается в нашем руководстве по безопасному кодированию. Программное обеспечение, следующее нашему руководству, уже имеет защиту от атаки по побочным каналам, включая побочный канал micro-op cache. Никаких новых мер или рекомендаций не требуется».

На этот счёт Intel предложила три главных рекомендации, которые в целом опираются на принцип постоянного времени при проработке алгоритмов программ (constant time). Все они сводятся к одному, чтобы время выполнения, шаблоны доступа к коду и данным не зависели от секретных значений (secret values). Если программисты соблюдают все эти базовые принципы, то большинство атак по побочным каналам не страшны. Другое дело, что этот принцип соблюдают не все и не всегда, а значит, опасность уязвимости остаётся, и вопрос не закрыт, что бы по этому поводу не утверждали в Intel, AMD или кто-то ещё.

Данные пользователей популярного менеджера паролей Passwordstate утекли в Сеть

Австралийская компания Click Studios, разработчик менеджера паролей Passwordstate, сообщила пользователям о возможной утечке их паролей. Злоумышленники распространили вредоносное обновление программы, которое может привести к утечке данных. Об этом сообщили польские эксперты по безопасности из Niebezpiecznik.

Леон Нил, Getty Images

Леон Нил, Getty Images

Предположительно вирусное обновление распространялось с 20 по 22 апреля. На устройства клиентов скачивался архивный пакет, после распаковки которого устанавливался специальный dll-файл, который передавал злоумышленникам различные сведения с устройства пользователя. Подробный процесс его работы можно найти в блоге Тахи Карима (Taha Karim). 

В украденных данных могут храниться пароли от корпоративных систем. Как отметил специалист по безопасности SentinelOne Хуан Андре (Juan Andres), скачиваемые пароли зашифрованы, однако их можно легко расшифровать при помощи инструментов, находящихся в свободном доступе.

Важно отметить, что масштаб утечки неизвестен. Сервисом Passwordstate пользуются более 370 тысяч IT-специалистов по всему миру и 29 тысяч компаний. Многие клиенты входят в рейтинг Fortune 500. Разработчики уже выпустили исправление, призванное удалить вредоносное ПО, и рекомендовали пользователям сменить все пароли. Исследователь безопасности Таха Карим считает, что этого может быть недостаточно и потенциальным жертвам следует исследовать и проверить всю свою инфраструктуру.

Сетевые хранилища QNAP подверглись массивной атаке программы-шифровальщика

Три дня назад начались массивные атаки на сетевые хранилища QNAP. Используя незакрытые уязвимости в программном обеспечении хранилищ, шифровальщик Qlocker запаковывает файлы пользователей в архивы 7zip и защищает их паролем. Жертва атаки может получить пароль только после оплаты на счёт вымогателя 0,01 биткоина, что примерно равно $500. Компания QNAP настоятельно рекомендует всем срочно обновить три приложения, чтобы защититься от уязвимости.

Несколько дней назад QNAP исправила в своём ПО уязвимости CVE-2020-36195 и CVE-2020-2509. По предположению компании, шифровальщик Qlocker использует уязвимость CVE-2020-36195. Чтобы защититься от атак вымогателя, пользователям необходимо лишь обновить QTS, Multimedia Console и надстройку Media Streaming до последних версий. 

Также в компании порекомендовали не перегружать сетевые хранилища, если шифровальщик их запаковал и зашифровал. В QNAP изучают возможность вернуть пострадавшим пользователям контроль над файлами без уплаты выкупа.

Интересно, что некоторое время портал в сети Tor, где принимался выкуп и выдавались пароли на расшифровку файлов, имел в своём механизме приёма оплаты дыру. Специалистами по безопасности была обнаружена возможность подставлять в поле ввода данных о транзакции слегка изменённые чужие данные об оплате, после чего пользователь получал пароль на расшифровку без фактического внесения выкупа. Эта возможность была доступна в течение часа, после чего оператор Qlocker её прикрыл.

С 20 апреля счёт жертв Qlocker идёт на сотни в день. Компания QNAP ещё раз напоминает, что важно быстро обновить приложения, чтобы не попасть на удочку вымогателя.

Взломано устройство, используемое силовиками для взлома смартфонов, — его очень легко обмануть

Директор компании Signal Foundation сообщил, что они смогли взломать устройство по взлому смартфонов израильской фирмы Cellebrite, которым пользуются силовики во всём мире, в том числе ФБР и российская полиция. Выяснилось, что программное обеспечение Cellebrite написано без соблюдения элементарных требований к безопасности, что позволяет произвольно и незаметно менять собираемые силовыми структурами данные. Фактически это означает, что все проведённые ранее с применением Cellebrite расследования скомпрометированы.

Масштабы возможной катастрофы трудно переоценить. Обнаруженные в безопасности Cellebrite дыры ставят под сомнение все добытые ранее полицией улики с помощью этого устройства и его программного обеспечения. Также специалисты Signal обнаружили, что в коде Cellebrite есть фрагмент, принадлежащий компании Apple. Если это сделано без ведома Apple (хотя она вполне может сотрудничать с властями), то у компании появляется веское основание судиться с разработчиками Cellebrite из Израиля.

Как выяснили в Signal, вредоносный код можно внедрить в устройство для взлома и его программное обеспечение с помощью файла на взламываемом смартфоне во время его сканирования. «Учитывая количество имеющихся возможностей, — сообщает глава Signal Мокси Марлинспайк (Moxie Marlinspike), — мы обнаружили, что можно выполнить произвольный код на машине Cellebrite, просто включив специально отформатированный, но в остальном безобидный файл в любое приложение на устройстве, которое впоследствии подключается к Cellebrite и сканируется. Практически нет ограничений на код, который может быть выполнен».

После такой процедуры можно произвольно менять любые данные на сканируемом устройстве — текст, адреса электронной почты, фотографии и многое другое. При этом контрольные суммы и метки времени остаются без изменения. Надо ли говорить, что это означает в процессе сбора улик? Подделать можно всё. Кстати, у полиции, судя по всему, такая возможность остаётся даже без взлома, раз это доступно атакующей стороне.

Компания Cellebrite прокомментировала информацию компании Signal тем, что уверила источник в стремлении защищать целостность данных, а также ускорять правосудие и сохранять конфиденциальность при расследованиях, санкционированных законом. Устройство Cellebrite формально не продаются в страны под санкциями США, Израиля или международного сообщества, однако несмотря на это, распространено оно повсеместно.

Хакеры похитили у Apple чертежи устройств и теперь требуют выкуп

Хакерская группировка REvil начала выкладывать чертежи ноутбуков компании Apple и сообщила о краже многих других конфиденциальных данных, которые она похитила в ходе атаки на контрактного производителя электроники, компанию Quanta Computer. Сообщение о краже появилось ещё до начала вчерашнего ключевого мероприятия Apple Spring Loaded, и должно было вызвать эффект разорвавшейся бомбы. Но ни Quanta, ни Apple на требования хакеров не отреагировали.

Как и многие недавние атаки на крупные компании и сети, взлому серверов Quanta Computer помогла уязвимость в Microsoft Exchange Server. Месяц назад по аналогичной схеме та же группировка REvil получила доступ к информации компании Acer. До сих пор нет ясности, заплатила Acer за возврат данных или нет, но с неё хакеры потребовали рекордный выкуп — $50 млн. С компании Quanta Computer, кстати, также требовали выкуп в размере $50 млн, но Quanta на шантаж не поддалась.

Когда не вышло надавить на производителя, хакеры из REvil использовали новую тактику — пошли с требованием выкупа к клиентам Quanta Computer. Отмечается, что это — новое слово в поведении вымогателей. Сейчас REvil ведёт переговоры о получении выкупа с Apple, а также и с других крупных клиентов Quanta, в число которых входят HP, Dell, Microsoft, Toshiba, LG, Lenovo и многие другие бренды.

Пример украденной у производителя информации. Источник изображения: The Record

Пример украденной у производителя информации. Источник изображения: The Record

Вчера группировка REvil опубликовала 21 снимок экрана со схемами Macbook и пригрозила публиковать новые данные каждый день, пока Apple или Quanta не выплатят выкуп. По данным источника, в представленной информации нет ничего нового, но это не означает, что у хакеров нет действительно чувствительной информации по атакованным компаниям. Выложить такие данные в открытый доступ — означает распрощаться с возможным выкупом. Это будет крайний шаг, если стороны не смогут договориться.

LinkedIn отрицает утечку данных 500 млн пользователей, но в Италии решили провести расследование инцидента

Социальная сеть для поиска и установления деловых контактов LinkedIn опубликовала в своём блоге опровержение сообщений об утечке данных из профилей 500 млн её пользователей.

На этой неделе ресурс Cybernews рассказал о выставленном на продажу на популярном хакерском форуме архиве данных, якобы извлечённых из 500 млн профилей пользователей LinkedIn. В качестве доказательства хакер загрузил 2 млн записей, включающих полные имена пользователей, адреса электронной почты, номера телефонов, информацию о рабочем месте и т. д. Пользователи могли просматривать базу данных за кредиты форума стоимостью $2. Хакер оценил всю базу данных как минимум в четырёхзначную сумму.

Эксперты Cybernews подтвердили подлинность данных, но отметили, что они могли быть получены в результате предыдущих утечек.

В свою очередь, LinkedIn отрицает факт утечки данных. Компания заявила, что архив данных, размещённый в интернете, представляет собой «совокупность данных, полученных из ряда веб-сайтов и у компаний». LinkedIn отметила, что некоторые из просочившихся данных были извлечены из «общедоступных данных профиля участника» социальной сети. Компания также заявила, что неправомерное использование данных является нарушением условий обслуживания LinkedIn.

Как сообщает ресурс Bloomberg, несмотря на то, что LinkedIn опровергла утверждения об утечке данных, в Италии начали расследование по этому поводу. Итальянский регулятор сообщил ресурсу, что в Италии имеется самое большое количество пользователей LinkedIn в Европе, и призвал пользователей социальной сети «обращать особое внимание на любые аномалии», связанные с их номером телефона и электронной почтой.

Этот шаг был предпринят всего через несколько дней после того, как ирландский регулятор начал расследование после того, как база данных с персональными данными более чем 530 млн пользователей Facebook была размещена на хакерском форуме.

Личные данные 500 млн пользователей LinkedIn выставлены на продажу на хакерском форуме

Несмотря на предпринимаемые меры, учётные данные пользователей социальных сервисов по-прежнему попадают в открытый доступ, что создаёт широкое поле деятельности для различного рода мошенников. Вскоре после того, как стало известно о масштабной утечке личной информации пользователей Facebook, в Сети появились сообщения о выставленном на продажу на популярном хакерском форуме архиве данных, якобы извлечённых из 500 млн профилей пользователей социальной сети для поиска и установления деловых контактов LinkedIn.

В качестве доказательства наличия данного архива злоумышленник опубликовал пример из 2 млн записей, включающих полные имена пользователей, адреса электронной почты, номера телефонов, информацию о рабочем месте и многое другое. Всю имеющуюся базу данных он оценил в четырёхзначную сумму, с платежом предположительно в биткоинах.

Пока неясно, продаёт ли злоумышленник актуальные профили LinkedIn или данные были получены или агрегированы в результате предыдущих утечек, от которых пострадали LinkedIn и другие компании.

Следует отметить, что в опубликованном злоумышленником образце нет таких конфиденциальных сведений, как данные кредитной карты или юридические документы, но и имеющейся у него информации вполне достаточно, чтобы компетентный киберпреступник смог нанести реальный ущерб. Комбинируя информацию, найденную в просочившихся файлах, с другими утечками данных, злоумышленник сможет создать подробные профили своих потенциальных жертв и организовать гораздо более убедительные фишинговые атаки или даже совершить кражу личных данных конкретных людей.

Facebook заявила, что утечка пользовательских данных произошла не из-за хакерского взлома

Директор по управлению продуктами Facebook Майк Кларк (Mike Clark) прокомментировал информацию об утечке 533 миллионов записей с данными пользователей соцсети. Он заявил, что инцидент не связан со взломом платформы, а сведения были получены путём сбора информации из открытых источников.

CSO Online

CSO Online

Кларк подчеркнул, что злоумышленники собрали базу данных путём использования уязвимости в системе импортирования контактов Facebook и специализированного программного обеспечения ещё до сентября 2019 года, когда данная «дыра» была закрыта.

«Хотя мы решили проблему, обнаруженную в 2019 году, всегда полезно проверить собственные настройки конфиденциальности, чтобы убедиться в правильном размещении публичной информации. В этом пользователям может помочь инструмент «Как люди находят вас и связываются с вами». Мы также рекомендуем регулярно проверять соответствующие настройки и включить двухфакторную аутентификацию», — отметил представитель компании.

Информация об утечке 533 миллионов записей с данными пользователей появилась в начале апреля. В базе данных содержались сведения о дате рождения, номера телефонов, адреса электронной почты и многое другое. Всего пострадали жители 106 стран, включая 10 миллионов россиян.

В базе данных даже содержались персональные данные Марка Цукерберга (Mark Zuckerberg). Специалист по кибербезопасности Дэйв Уолкер (Dave Walker) пошутил, что если журналисты не смогут получить комментарий Цукерберга по официальным каналам, то они могут ему позвонить.

В Рунете появился поддельный сайт TikTok. Его используют для кражи аккаунтов

В Сети появился поддельный сайт TikTok с названием tiktok-business.ru, имитирующий официальное приложение. Его используют для кражи чужих аккаунтов. Об этом рассказал аналитик Infosecurity a Softline Александр Вураско.

Скриншот мошеннического сайта tiktok-business.ru

По словам Вураско, злоумышленники рассылают пользователям предложение установить сервис с возможностью монетизации аккаунта. После этого жертвы переходят по ссылке и вводят данные от учётной записи. Затем пользователя перенаправляют на официальный сайт, а киберпреступники получают данные от аккаунта.

В TikTok подчеркнули, что их платформа сейчас не предоставляет возможности монетизации российским пользователям. Компания также направила запрос на блокировку мошеннического сайта.

Эксперт отметил, что это распространённая система «угона» учётных записей. Похожим образом мошенники крадут сообщества «ВКонтакте», предлагая владельцам поучаствовать в промо-акциях. Им присылают ссылки на фальшивые страницы, где требуют авторизоваться через соцсеть. Представители «ВКонтакте» заявили, что всплеска подобного мошенничества не наблюдается, но такие способы кражи затрагивают все популярные платформы.

Эксперт по информационной безопасности IT-компании «Крок» Александр Черныхов рассказал, что в интернете много мошеннических сайтов, копирующих популярные социальные сети. В основном они предназначены для сбора данных пользователей. Он также предположил, что фейковый сайт TikTok является первым признаком новой волны фишинговых атак.

Защитить «умные» автомобили от хакеров обещают Panasonic и McAfee

Компании Panasonic и McAfee договорились вместе разработать инструменты для защиты от атак хакеров подключённых к сетям автомобилей. Для этого партнёры создадут специализированный Центр обеспечения безопасности (SOC, Security Operation Center), который поможет устранить угрозу проникновения в автомобильную систему злоумышленника в любой точке земли.

Источник изображения: Panasonic

Источник изображения: Panasonic

Центр обеспечения безопасности или SOC — это относительно новый вид предоставления услуг. Раньше этим занимались отделы безопасности самих компаний, но по мере подключения к глобальным сетям предприятий, организаций и всего-всего SOC стали предлагать свои услуги на широком рынке. В общем случае — это коллектив экспертов с аналитическим и вычислительным оборудованием, который непрерывно следит за кибербезопасностью на вверенном объекте.

Интерфейс Центра обеспечения безопасности. Источник изображения: Panasonic

Интерфейс Центра обеспечения безопасности. Источник изображения: Panasonic

Компания Panasonic внедряет системы SOC на своих заводах с 2016 года. Специалисты центра следят за всем, включая производственные процессы и транспорт на предприятии. Для автомобилей она разработала автомобильную систему обнаружения вторжений, которая устанавливается на транспортном средстве, обнаруживает начало кибератаки и её тип, после чего передает данные анализа в SOC, где эксперты по безопасности начинают свою работу. В Panasonic уверены, что созданные наработки помогут вывести опыт на глобальный рынок.

У компании McAfee, которая будет помогать Panasonic в этой разработке, тоже есть опыт в проектировании программных инструментов для Центров обеспечения безопасности. Вместе они рассчитывают создать новый вид услуг для точного обнаружения кибернетических атак на транспортные средства и своевременно реагировать на них, а также помогут усилить меры кибербезопасности в автомобильной промышленности. Очевидно, что подобный вид услуг будет требоваться всё чаще и чаще.

Тысячи серверов Microsoft Exchange остаются уязвимыми даже после выпуска исправлений

Американское Агентство по кибербезопасности и защите инфраструктуры (CISA) бьёт тревогу. После обнаруженной почти три недели назад и закрытой компанией Microsoft уязвимости серверов под управлением Microsoft Exchange уязвимыми остаются свыше 10 тыс. серверов. Более того, установка патчей неспособна вычистить систему от присутствия злоумышленников в локальных сетях серверов, а компании по обслуживанию сетей не спешат с этим разбираться.

В понедельник исполняющий обязанности директора Агентства по кибербезопасности и защите инфраструктуры США Брэндон Уэльс (Brandon Wales) заявил, что тысячи серверов Microsoft Exchange по-прежнему скомпрометированы хакерами даже после применения исправлений Microsoft. За последнюю неделю устранены уязвимости на 45 % подверженных ей серверов, но уязвимыми остаются свыше 10 тыс. систем, тогда как на момент сообщения о взломе по всему миру было поражено 120 тыс. серверов под управлением Microsoft Exchange.

Ранее компания Microsoft также предупреждала, что установка патчей не является гарантией того, что хакеры потеряют доступ к скомпрометированным серверам. Такие серверы даже после исправления остаются «стартовыми площадками» для запуска тех же программ-вымогателей, которые шифруют данные пользователей и требуют выкупа за расшифровку. Сообщений о таких атаках внутри взломанных сетей пока мало, но они есть, поэтому поставщики услуг должны принять дополнительные меры для «изгнания» злоумышленников.

Из сказанного можно сделать вывод, что уровни компетенции и ответственности быстро деградируют. Ничем хорошим это не закончится.

Маск лично ответил на обвинения в шпионаже автомобилей Tesla за китайскими военными

В пятницу западные СМИ сообщили, что китайские власти запрещают военным, учёным и служащим оборонного сектора пользоваться электромобилями Tesla для поездок на работу и в места компактного проживания семей работников отраслей оборонных предприятий. Это связано с опасностью утечек записей с камер электромобилей и доступа к другим конфиденциальным данным. Сегодня утром Илон Маск лично ответил на эти обвинения во время прямой видеосвязи с Китаем.

Глава компании Tesla Илон Маск убеждает киатйский бизнес, что он за ними не шпионит. Источник изображения: Reuters

Глава компании Tesla Илон Маск убеждает китайский бизнес, что он за ними не шпионит. Источник изображения: Reuters

В ходе видеоконференции с участниками Форума развития Китая Илон Маск заявил, что его компания прекратит существование, если её электромобили будут использоваться для шпионажа. «У нас есть очень сильный стимул сохранять конфиденциальность любой информации, — сказал Маск на китайском форуме во время виртуальной дискуссии. — Если Tesla будет использовать автомобили для шпионажа в Китае или где-либо еще, нас вырубят».

Ранее ответственные представители Tesla сказали, что в Китае электромобили компании не включают камеры наблюдения. С другой стороны, идеология автомобильной платформы Tesla строится на постоянном обмене сервисными данными, а из этой информации можно извлечь много интересного для тех, кто знает, что искать. Сложившаяся ситуация ещё раз иллюстрирует важность выпуска национального продукта, свободного от иностранных «закладок».

Для Tesla китайский рынок сейчас крайне важен для развития, поэтому ей не хочется оказаться замешанной в шпионском скандале. В 2020 году компания продала в этой стране 147 445 электрокаров, то есть около трети всех своих авто. Но дальнейший рост будет сопряжён с конкурентной борьбой с местными производителями и даже намёк на потенциальную слежку за владельцами может нанести бизнесу Tesla в Китае непоправимый вред.

Компания Acer подверглась атаке, хакеры требуют выкуп в размере $50 млн

Компания Acer подверглась хакерской атаке группировки REvil, которая подселила на серверы компании одноимённый вирус-вымогатель и требует от известного тайваньского производителя лэптопов, десктопов и мониторов выкуп в размере $50 млн. В качестве доказательств хакеры предоставили часть списка данных, к которым они получили доступ. В него входят финансовые ведомости, банковские кредитные счета, другие финансовые документы, а также информация о сотрудниках.

Как пишет ресурс BleepingComputer, в разговоре с журналистами представитель компании не стал прямо отвечать на вопрос о том, действительно ли они подверглись атаке REvil. Он лишь отметил, что они «сообщили о нештатных ситуациях» в соответствующие правоохранительные органы.

Скриншот одного из финансовых документов Acer, оказавшегося в руках хакеров REvil

Скриншот одного из финансовых документов Acer, оказавшегося в руках хакеров REvil

Полное заявление сотрудника Acer выглядит следующим образом:

«Acer регулярно проводит мониторинг своих IT-систем и от большинства кибератак компания хорошо защищена. Такие компании как наша довольно часто подвергаются хакерским атакам. Мы сообщили о недавно наблюдавшихся нештатных ситуациях в правоохранительные органы, а также органы по надзору за соблюдением законодательства о защите персональных данных в нескольких странах. Мы постоянно совершенствуем свою инфраструктуру кибербезопасности для защиты бизнеса и целостности нашей информации. Мы настоятельно рекомендуем всем компаниям и организациям не пренебрегать кибербезопасностью и быть бдительными в отношении любых нарушений сетевой активности».

На просьбу предоставить больше деталей представитель Acer ответил, что «в настоящий момент идёт расследование и в целях безопасности компания не может пока более детально комментировать ситуацию».

Французскому изданию LegMagIT удалось обнаружить послание хакеров REvil компании Acer. В нём они требуют выплатить $50 млн до 28 марта. За это хакеры предоставят Acer декриптор для расшифровки зашифрованных файлов. Если компания не заплатит до указанной даты, то цена выкупа удвоится.

Послание с требованиями хакеров REvil компании Acer

Послание с требованиями хакеров REvil компании Acer

Ресурсу BleepingComputer удалось выяснить, что один из представителей Acer провёл встречу с представителем хакерской группировки REvil 14 марта. Сумма выкупа его мягко сказать озадачила. В ходе того же разговора представитель REvil поделился ссылкой на сайт, на котором указывался список документов, к которому хакеры получили доступ. Помимо этого, киберпреступники предложили Acer снизить на 20 % сумму выкупа, если компания заплатит им до минувшей среды. Вместе с декриптором для расшифровки файлов злоумышленники пообещали удалить украденные файлы, а также предоставить отчёт об уязвимости, через которую они взломали сервера Acer. Для убедительности представитель REvil пригрозил «не повторять судьбу SolarWind».

Требование выкупа в размере $50 млн является самым крупным из известных, отмечает BleepingComputer. В прошлом с требованием самого крупного выкупа в $30 млн столкнулась гонконгская розничная компания Dairy Farm, сервера которой также были взломаны хакерской группировкой REvil.

По словам Виталия Кремеза (Vitali Kremez), главы компании Advanced Intelligence, занимающейся вопросами кибербезопасности, их платформа Andariel обнаружила, что недавней целью хакеров REvil стала платформа Microsoft Exchange Server, расположенная в домене, принадлежащем Acer.

«Система Andariel компании Advanced Intelligence обнаружила, что одна конкретная группа хакеров, связанная с REvil, недавно пыталась заразить Microsoft Exchange Server компании Acer», — поделился Кремез в разговоре с BleepingComputer.

Лог взлома, обнаруженный платформой Andariel

Лог взлома, обнаруженный платформой Andariel

Источник указывает, что уязвимость ProxyLogon в Microsoft Exchange Server ранее уже использовалась хакерами для подселения вируса-вымогателя DearCry. Однако тогда масштаб взлома был гораздо меньше.

Intel присоединилась к проекту DARPA по внедрению гомоморфного шифрования в облачные платформы

Intel подписала соглашение с DARPA о присоединении к программе защиты данных в виртуальных средах (Data Protection in Virtual Environments, DPRIVE). Она предполагает внедрение полностью гомоморфного шифрования (FHE) в облачные платформы. Компания займётся разработкой интегральной схемы, которая упростит обработку зашифрованных данных. Об этом пишет Engadget.

PCMag India

PCMag India

Сегодня многие организации используют различные способы шифрования данных для их сохранности, однако для обработки сведений необходима их расшифровка. Из-за этого конфиденциальные данные и подвергаются различным рискам.

Особенность FHE заключается в том, что оно позволяет обрабатывать зашифрованные сведения без их предварительной расшифровки. Это серьёзный шаг к улучшению безопасности данных, однако разработчики столкнулись с проблемой производительности на облачных платформах. Как выяснилось, если обычный ноутбук способен обработать данные, зашифрованные с FHE, за долю секунды, то у серверов этот процесс может занять недели. Для повсеместного внедрения гомоморфного шифрования разработчикам необходимо снизить затраты на производительность.

Для этой цели DARPA заключила контракт с Intel. Компания должна разработать интегральную схему для ускорения работы с FHE-шифрованием. В будущем, производитель протестирует новую технологию на платформах Azure и Microsoft JEDI.

Параллельно IBM разрабатывает собственные решения для работы с FHE. В прошлом году компания выпустила набор инструментов, который призван упростить использование этого метода шифрования на iOS, macOS и Linux.

Превзошли SolarWinds: СМИ сообщили о взломе почтовых ящиков более 30 тысяч организаций США через Exchange Server

Обнаруженная уязвимость Microsoft Exchange Server позволила взломать электронные почтовые ящики более 30 тысяч правительственных и коммерческих организаций США и сотен тысяч по всему миру. Об этом заявили журнал Wired и журналист-расследователь Брайан Кребс (Brian Krebs). Объём утечки данных не называется.

Davil Paul, Bloomberg

Davil Paul, Bloomberg

Исследователи поддерживают версию, что взлом осуществила группировка китайских хакеров Hafnium, однако в их заявлении нет утверждений, что команда спонсируется правительством Китая. Предположительно, взлом продолжался около двух месяцев: он начался 6 января и завершился 2 марта, когда Microsoft выпустила обновление безопасности.

От атаки пострадали тысячи различных правительственных и коммерческих организаций, среди которых полиция, пожарные службы, финансовые учреждения и образовательные структуры. О похищении каких-то конкретных данных не сообщалось, но, эксперты утверждают, что хакеры установили на сервера организаций вредоносное ПО, которое призвано облегчить дальнейший взлом.

«Это массовый взлом. Абсолютно массовый. Мы говорим о тысячах скомпрометированных серверов по всему миру», — заявил в разговоре с Wired бывший сотрудник Агентства национальной безопасности, знакомый с ходом расследования.

Исследователи утверждают, что процесс обнаружения и очистки серверов от хакерского ПО потребует значительных усилий от организаций. Президент компании по кибербезопасности Volexity также уточнил, что если компании пользуются старой версией Exchange Server, то очень высока вероятность, что их уже взломали.

Официальный список пострадавших организаций пока не разглашается, из-за чего масштаб атаки невозможно оценить. Несмотря на это, советник Белого дома по национальной безопасности Джейк Салливан (Jake Sullivan) отметил, что власти следят за развитием ситуации и внедрением необходимых исправлений в защиту.

Представитель Microsoft уже отметил, что компания тесно сотрудничает с Агентством по кибербезопасности и защите инфраструктуры (CISA) и другими госучреждениями, чтобы предоставить клиентам лучшие рекомендации и меры по снижению рисков.

Это уже вторая крупная атака через продукты американских IT-компаний. В декабре 2020 года стало известно о взломе клиентов SolarWinds. Предположительно, от атаки пострадали более 18 тысяч организаций. Среди них 100 различных организаций и 9 федеральных агентств США.

window-new
Soft
Hard
Тренды 🔥
Google начнёт автоматически включать двухфакторную аутентификацию, чтобы повысить безопасность пользователей 26 мин.
Ubisoft запланировала расширение The Division за счёт двух новых игр, фильма и романа по мотивам 2 ч.
Своё участие в E3 2021 подтвердили ещё несколько компаний, включая издателя Elden Ring 2 ч.
Студия 11 bit выпустит расширенную версию Frostpunk на iOS и Android при участии китайской NetEase 3 ч.
Google Play обяжет разработчиков рассказывать, какую информацию собирают их приложения и как её обрабатывают 3 ч.
LinuxBoot внедрил netboot.xyz для простой PXE-загрузки по сети 3 ч.
Google Ассистент научился рассылать уведомления на смартфоны членов семьи пользователя 3 ч.
Metro Exodus Enhanced Edition вышла на ПК, а на консолях нового поколения появится 18 июня 5 ч.
Nintendo заявила, что Switch может оказаться в дефиците из-за глобальной нехватки микросхем 5 ч.
Слухи: Ubisoft разрабатывала Assassin's Creed в духе Uncharted о телохранителе Ричарда I Львиное Сердце 5 ч.
Microsoft официально признала, что не получает прибыли от продаж консолей Xbox 2 ч.
Cowboy представила два электрических велосипеда с беспроводной зарядкой для смартфонов 3 ч.
Samsung ускорила запуск нового производства чипов памяти DRAM и 3D V-NAND в Южной Корее 4 ч.
Все электромобили, которые выпустит Tesla за второй квартал, уже распроданы 5 ч.
Суперкомпьютер SuperMUC-NG получит процессоры Intel Xeon Sapphire Rapids и ускорители Intel Xe Ponte Vecchio 5 ч.
Китай обогнал по объёму выбросов парниковых газов все развитые страны вместе взятые 5 ч.
Aeva представила лидар с увеличенной до 500 метров дальностью распознавания объектов 6 ч.
Корпус Corsair iCUE 5000D RGB Hydro X Edition обеспечит эффективное охлаждение игровой системы 6 ч.
Фемтосота Nokia Smart Node обеспечит поддержку 5G внутри помещений 6 ч.
SK hynix ускорит повышение объёмов производства памяти, использовав часть бюджета следующего года 7 ч.