Сегодня 22 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Microsoft выпустила экстренный патч для Windows 11 после сбоя в среде восстановления

Компания Microsoft выпустила экстренное обновление для Windows 11, устраняющее критическую ошибку, из-за которой пользователи не могли использовать USB-мышь и USB-клавиатуру в среде восстановления Windows (WinRE). Проблема возникла после обновления от 14 октября и затронула версии Windows 11 24H2 и 25H2.

 Источник изображения: Clint Patterson/Unsplash

Источник изображения: Clint Patterson/Unsplash

Неработоспособность среды восстановления, являющейся ключевым инструментом для решения серьёзных неполадок, вынудила компанию разработать и выпустить исправление в сжатые сроки — менее чем за неделю, сообщает The Verge. Выход внепланового патча под номером KB5070773 для актуальных версий Windows 11 24H2 и 25H2 состоялся вчера. Данное обновление восстановило полную функциональность USB-клавиатур и мышей в среде WinRE.

Отмечается, что для Microsoft выпуск экстренных (out-of-band, OOB) обновлений является нетипичной практикой и применяется лишь в случаях, когда необходимо немедленно устранить серьёзную уязвимость или ошибку. Однако это уже не первый подобный случай в текущем году: в июне компания также была вынуждена выпустить экстренный патч после того, как майское обновление безопасности привело к тому, что некоторые компьютеры переходили в среду восстановления и переставали запускаться.

Официальный сайт Xubuntu взломали для распространения вирусов, ворующих криптовалюту

Неизвестное лицо подменило установщик операционной системы Xubuntu — официальной версии Ubuntu с рабочим столом Xfce — вредоносным файлом, предназначенным для кражи криптовалюты. К счастью, сведений о пострадавших от атаки пока не поступало.

 Источник изображения: Gabriel Heinzer / unsplash.com

Источник изображения: Gabriel Heinzer / unsplash.com

Вместо файла для скачивания образа ОС через протокол BitTorrent с официального сайта Xubuntu загружался архив ZIP, в котором находились исполняемый файл и файл tos.txt — в последнем значился 2026 год, хотя он ещё не наступил. В исполняемом файле для Windows содержится указание на некую Test Company с незначительными синтаксическими ошибками. Архив был размещён в одной из папок сайта Xubuntu под управлением WordPress, который около месяца назад подвергся взлому и начал показывать рекламу азартных игр. Сейчас администрация сайта проблему преимущественно устранила — большинство ссылок в навигационном меню ведут или на главную, или на страницу с ошибкой 503 («Сервис недоступен»); на сайте новостей говорится о тестировании Xubuntu 21.04 четыре с половиной года назад.

Дистрибутив Xubuntu можно скачать с зеркала компании Canonical, ответственной за разработку основной версии Ubuntu, информации о появлении вредоносных компонентов в ISO-образах установщиков не поступало. Исполняемый файл, по одной из версий, предназначен для кражи криптовалюты. При его запуске под Windows по нажатии кнопки «Сгенерировать ссылку для загрузки» в папку AppData Roaming сохраняется файл elzvcf.exe, а в системный реестр вносится запись о его автозапуске. Это приложение отслеживает содержимое буфера обмена и при копировании криптовалютных реквизитов подменяет их на принадлежащие мошенникам. Информации о пострадавших от этой схемы пока не поступало.

Официальным продуктом Canonical является только Ubuntu Desktop с рабочим столом GNOME. В сторонних проектах за всё время работал только один сотрудник компании — он помогал в создании версии Kubuntu и был переведён на другую работу ещё в 2012 году. Пятилетнюю поддержку LTS-версий системы получает только вариант с GNOME, а остальные — не более трёх лет. Инцидент с сайтом Xubuntu — ещё не худший вариант: в 2018 году разработчики Lubuntu утратили контроль над доменным именем lubuntu.net и были вынуждены зарегистрировать новый lubuntu.me. А администраторы сайта Xubuntu сейчас пытаются перевести его на статические HTML-страницы, чтобы исключить возможность взлома системы управления содержимым (CMS) в дальнейшем.

В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение

Microsoft сообщает, что обновления безопасности Windows за октябрь 2025 года вызывают проблемы с аутентификацией и сертификатами смарт-карт из-за изменений, связанных с усилением служб криптографии Windows. Затронуты все выпуски Windows 10, Windows 11 и Windows Server, включая последние версии, предназначенные для широкого развёртывания.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Пользователи, столкнувшиеся с этой проблемой, могут наблюдать различные симптомы: от невозможности подписывать документы и сбоев в приложениях, использующих аутентификацию на основе сертификатов, до проблем с распознаванием смарт-карт как поставщиков CSP (поставщиков криптографических услуг) в 32-разрядных приложениях. Также могут наблюдаться сообщения об ошибках «Указан недопустимый тип поставщика» и «Ошибка CryptAcquireCertificatePrivateKey».

«Эта проблема связана с недавним улучшением безопасности Windows, которое заключается в использовании KSP (поставщика хранилища ключей) вместо CSP (поставщика криптографических услуг) для сертификатов смарт-карт на основе RSA для улучшения криптографии», — сообщает Microsoft.

Определить затронута ли смарт-карта этой проблемой можно, если перед установкой октябрьского обновления безопасности Windows проверить наличие события с идентификатором 624 для службы смарт-карт в системных журналах событий Windows.

Как пояснила компания, эта известная проблема возникает из-за того, что обновления безопасности этого месяца автоматически по умолчанию включают исправление безопасности, предназначенное для устранения уязвимости обхода функций безопасности (CVE-2024-30098) в службах криптографии Windows, которые обрабатывают операции, связанные с безопасностью и криптографией. Указанное исправление включается установкой значения «1» для ключа реестра DisableCapiOverrideForRSA, чтобы изолировать криптографические операции от реализации смарт-карты и не дать злоумышленникам создать коллизию хешей SHA1 для обхода цифровых подписей в уязвимых системах.

Если возникли проблемы с аутентификацией, можно вручную решить их, отключив ключ реестра DisableCapiOverrideForRSA, выполнив следующее:

  • открыть редактор реестра сочетанием клавиш Win + R, ввести regedit и нажать Enter. Если появится сообщение системы контроля учётных записей (UAC), нажать «Да»;
  • в дереве реестра перейти к подразделу: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Calais;
  • проверить в Calais наличие записи DisableCapiOverrideForRSA. Дважды щелкнуть на DisableCapiOverrideForRSA. В поле «Значение» ввести 0, нажать «OK».
  • закрыть редактор реестра и перезагрузить компьютер, чтобы изменения вступили в силу.

Перед редактированием реестра Windows рекомендуется создать его резервную копию, поскольку любые ошибки могут привести к системным сбоям.

Хотя указанный метод должен решить проблему, раздел реестра DisableCapiOverrideForRSA будет удалён из Windows в апреле 2026 года. Microsoft рекомендует затронутым пользователям обратиться к поставщикам своих приложений для решения этой проблемы.

На прошлой неделе Microsoft исправила ещё одну известную проблему, нарушавшую работу веб-сайтов IIS и подключения локального хоста HTTP/2 (127.0.0.1) после установки последних обновлений безопасности Windows. Кроме того, компания также сняла два запрета на совместимость, препятствовавших пользователям обновлять свои ПК до Windows 11 24H2 через Центр обновления Windows.

Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только

Министерство государственной безопасности Китая выдвинуло обвинение против Агентства национальной безопасности США, заявив, что ведомство организовало серию кибератак на Национальный центр службы времени. Успешная атака на этот объект могла привести к сбоям в работе сетей связи по стране, сбоям в финансовых системах, системах энергоснабжения и др.

 Источник изображения: AI

Источник изображения: AI

В сообщении Министерства госбезопасности Китая в сети WeChat сказано, что американское агентство в 2022 году использовало уязвимости в сервисах обмена сообщениями иностранного производителя смартфонов для кражи конфиденциальной информации с устройств сотрудников Национального центра службы времени. О смартфонах какого именно бренда идёт речь, не уточняется.

При этом ведомство заявило, что США использовали 42 типа специализированных средств для проведения кибератак высокой интенсивности на IT-системы Национального центра службы времени с целью проникнуть в ключевую систему синхронизации в период с 2023 по 2024 годы. В Министерстве госбезопасности Китая добавили, что у ведомства есть доказательства причастности Агентства национальной безопасности США к серии кибератак за озвученный период.

Национальный центр службы времени Китая отвечает за установку, поддержание и трансляцию пекинского времени, а также осуществляет синхронизацию времени в разных сферах, включая связь, финансы, энергетику, транспорт и др. Специалисты центра создали высокоточную наземную систему измерения времени, сбои в работе которой могли повлечь серьёзные последствия.

ИИ повысил результативность фишинга в 4,5 раза, подсчитали в Microsoft

Написанные при помощи искусственного интеллекта фишинговые письма в прошлом году спровоцировали 54 % получателей перейти по вредоносным ссылкам или скачать вредоносные файлы — без ИИ показатель «конверсии» киберпреступных кампаний составлял 12 %.

 Источник изображения: Simon Ray / unsplash.com

Источник изображения: Simon Ray / unsplash.com

ИИ помогает адаптировать содержание фишинговых писем под особенности потенциальных жертв и предлагать им более правдоподобные приманки; он увеличивает шансы мошенников провоцировать граждан на клики и обещает увеличить прибыльность фишинговых атак на величину до 50 раз. «Эта огромная окупаемость вложений выступит стимулом для киберпреступников, которые ещё не пользуются ИИ, добавить его в свой арсенал в будущем», — говорится в ежегодном докладе (PDF) Microsoft, посвящённом вопросам цифровой защиты. Документ охватывает 2025 финансовый год Microsoft — с июля 2024 по июнь 2025 календарного года.

Инструменты ИИ помогли киберпреступникам повысить эффективность и результативность своих атак — они помогают составлять фишинговые письма, упрощают и ускоряют поиск различных уязвимостей, прорабатывают схему их масштабной эксплуатации, помогают в проведении разведки, в выборе объектов атак — организаций и частных лиц — с использованием методов социальной инженерии, а также оказывают помощь в разработке вредоносного ПО. Злоумышленники теперь могут подделывать голос и создавать дипфейки в видеороликах. Всё чаще ИИ используют и структуры, связанные с властями стран. В июле 2023 года эксперты Microsoft не зафиксировали ни одной единицы контента, созданного поддерживаемыми властями стран организациями; в июле 2024 года их стало 50; в январе 2025 года — 125, а в июле — уже 225.

 Источник изображения: BoliviaInteligente / unsplash.com

Источник изображения: BoliviaInteligente / unsplash.com

Серьёзной угрозой остаются атаки на ресурсы органов государственной власти — только в США за отчётный период обнаружены 623 таких инцидента; мотивом для 52 % всех атак была финансовая выгода, шпионские интересы преследовались лишь в 4 % случаев. В тех случаях, когда экспертам Microsoft удалось установить цели злоумышленников, 37 % инцидентов были направлены на кражу данных, 33 % реализовывались с целью вымогательства, 19 % были направлены на нанесение ущерба и 7 % — на подготовку инфраструктуры к будущим атакам.

Сообщается о новом методе фишинговых атак, который набрал популярность в отчётный период — он получил название ClickFix. Это метод социальной инженерии, при котором пользователя обманом заставляют выполнить вредоносную команду на своём компьютере под видом безобидных или необходимых операций. С помощью ClickFix осуществляется кража информации, устанавливаются трояны удалённого доступа, бэкдоры и многое другое в подконтрольных жертвам средах. ClickFix использовался как первая ступень атаки в 47 % инцидентов. На классические виды фишинга пришлись 35 % атак.

Злоумышленники становятся изощрённее — они реализуют «многоэтапные цепочки атак, сочетающие технические эксплойты, социальную инженерию, злоупотребление особенностями инфраструктуры и обход защиты через легитимные средства». В качестве одного из примеров приводится комбинированная атака с использованием «бомбардировки» через электронную почту, голосового фишинга и имитации обращений через Microsoft Teams — в результате злоумышленник убедительно выдаёт себя за специалиста техподдержки и получает удалённый доступ. При бомбардировке по электронной почте ящик жертвы регистрируется в тысячах новостных рассылок и онлайн-служб, в результате чего он заполняется тысячами писем, среди которых теряются критические оповещения, такие как оповещения о сбросе пароля или многофакторной авторизации, а также сообщения о мошенничестве.

Google упростила восстановление аккаунта — теперь в этом могут помочь друзья и родственники

Компания Google анонсировала новые функции и инструменты для обеспечения конфиденциальности пользователей, а также для восстановления учётных записей пользователей в случае утери или взлома устройства.

 Источник изображений: Google

Источник изображений: Google

Компания добавила в средства восстановления доступа к аккаунту функцию «Контакты для восстановления». Она позволяет добавлять доверенных друзей или членов семьи в качестве контактов для подтверждения личности и восстановления доступа к учётной записи.

Если аккаунт пользователя оказался заблокирован из-за утери устройства или потери пароля, воспользоваться этой функцией можно во вкладке «Безопасность» на странице аккаунта Google. На устройство пользователя, выбранного в качестве контакта для восстановления, придёт сообщение о запросе восстановления вашего аккаунта. Подтвердить действие нужно в течение 15 минут. В настройки «Контакты для восстановления» можно добавить до 10 человек, и каждый должен будет одобрить ваш запрос на добавление в качестве одного из них. Для подтверждения личности можно использовать код доступа или графический ключ. Эта функция будет постепенно внедряться для пользователей по всему миру.

Google также добавила новый метод восстановления доступа к учётной записи — вход по номеру мобильного телефона. Инструмент автоматически идентифицирует все учётные записи, привязанные к указанному номеру.

Для владельцев смартфонов Pixel компания запустила встроенную защиту от мошеннических и спам-сообщений. Теперь функция обнаружения спам-ссылок в Google Сообщениях станет доступна всем пользователям. При нажатии на подозрительное сообщение приложение выдаст предупреждение и запретит посещение этой страницы.

Для более технически подкованных пользователей компания добавила функцию проверки ключей в приложении Google Сообщения. Она помогает идентифицировать собеседника и гарантирует сквозное шифрование и конфиденциальность переписки. Пользователи Android 10 и более поздних версий могут отсканировать QR-код контакта для подтверждения.

Discord нашла виноватого в утечке данных пользователей — подрядчик заявил, что его не взламывали

Компания 5CA, поставщик услуг поддержки клиентов для платформы Discord, заявила, что не была взломана, опровергая более раннее утверждение Discord о том, что утечка данных произошла по вине третьей стороны. Инцидент, в ходе которого могли быть скомпрометированы паспорта пользователей, сейчас расследуется. По предварительным данным 5CA, утечка произошла за пределами их защищённых систем.

 Источник изображения: ELLA DON/Unsplash

Источник изображения: ELLA DON/Unsplash

Как сообщает The Verge со ссылкой на данные Discord, инцидент затронул ограниченное число пользователей, которые обращались в службу поддержки платформы. Компания уточнила, что примерно 70 000 пользователей по всему миру могли иметь скомпрометированные фотографии государственных удостоверений личности, которые поставщик использовал для рассмотрения апелляций, связанных с возрастом. При этом в Discord подчеркнули, что «это был не взлом самой платформы Discord, а инцидент, связанный со сторонним поставщиком услуг — 5CA, который использовался для поддержки клиентской службы».

В ответ на эти заявления компания 5CA опубликовала на своём сайте официальное сообщение, в котором заявила следующее: «Мы осведомлены о публикациях в СМИ, называющих 5CA причиной утечки данных одного из наших клиентов. В отличие от этих сообщений, мы можем подтвердить, что ни одна из систем 5CA не была задействована, и 5CA не обрабатывала никакие удостоверения личности, выданные государством, для этого клиента. Все наши платформы и системы остаются защищёнными, а данные клиентов продолжают охраняться в рамках строгих мер защиты и контроля безопасности». 5CA также сообщила, что проводит расследование совместно с Discord, внешними консультантами и экспертами по кибербезопасности, а в качестве меры предосторожности усилен контроль за системами доступа, шифрованием и мониторингом.

Предварительные результаты расследования указывают на то, что инцидент мог быть вызван человеческой ошибкой, масштаб которой пока уточняется. 5CA находится в тесном контакте со всеми заинтересованными сторонами и обещает опубликовать результаты после их подтверждения. Журналисты направили запросы как в 5CA — с просьбой подтвердить, обрабатывала ли компания фотографии государственных удостоверений и уточнить характер возможной ошибки, так и в Discord — с вопросом, какая организация действительно хранила скомпрометированные изображения документов.

Хакеры научились похищать коды 2FA и личные сообщения со смартфонов на Android

Группа американских учёных разработала схему атаки Pixnapping, которая позволяет перехватывать закрытую информацию с устройств под управлением Android, выводя её на экран и считывая отображаемые данные по пикселям — точнее, по времени, которое необходимо для их отрисовки.

 Источник изображений: pixnapping.com

Источник изображений: pixnapping.com

Атака предполагает, что владелец Android-устройства предварительно установил на него вредоносное приложение. Такое приложение не требует системных разрешений, но позволяет считывать с экрана данные, которые выводит любое другое, целевое приложение. Исследователи продемонстрировали реализацию атаки Pixnapping на смартфонах серии Google Pixel и Samsung Galaxy S25 — вероятно, её можно адаптировать и для других моделей.

Вредоносное приложение производит вызов программных интерфейсов Android, которые заставляют средства многофакторной аутентификации и другие приложения выводить конфиденциальную информацию на экран устройства. Далее оно анализирует данные графического конвейера и попиксельно восстанавливает сведения, интересующие злоумышленника — те данные, которые на экране не показываются, перехватить не получится.

Атака производится в три этапа. На первом вредоносное приложение вызывает средства API Android, которые обращаются к целевым приложениям или позволяют сканировать устройство на предмет установки этих приложений. С помощью этих вызовов вредонос заставляет целевые приложения выводить на экран необходимые данные, например, переписку в мессенджере или коды двухфакторной аутентификации для входа на сайт.

На втором этапе алгоритм Pixnapping выводит поверх интерфейса целевого приложения прозрачное или полупрозрачное изображение и осуществляет анализ данных графического конвейера, чтобы по одному пикселю восстановить информацию, которую требуется перехватить. Это может делаться несколькими способами. Например, алгоритм анализирует область экрана, в которую Google Authenticator выводит коды двухфакторной аутентификации и по времени отрисовки определяет, является ли пиксель по заданной координате белым или нет — или в общем случае соответствует ли он исходному цвету.

На третьем этапе производится замер времени, необходимый для отрисовки кадра, которое зависит от цвета пикселя в определённой координате. Уязвимость возникла из-за механизмов сжатия в графическом конвейере, из-за которого время на отрисовку кадра зависит от его содержимого. Если пиксель соответствует исходному цвету, для его отрисовки требуется меньше времени, если не соответствует — больше. Эти измерения производятся многократно, чтобы статистически повысить точность механизма атаки. Используя эти данные, вредоносный алгоритм по одному пикселю восстанавливает изображение, которое выводит целевое приложение, и соответствующую ему информацию.

Применение этой атаки на практике усложняется тем, что некоторые данные, которые призван перехватить вредоносный алгоритм, остаются актуальными очень непродолжительное время — так, код двухфакторной авторизации может истечь всего за 30 секунд. В некоторых случаях создателям схемы атаки удалось её оптимизировать, сократив число проходов при сканировании кадра для считывания целевого пикселя по заданной координате до 16 (было 34 или даже 64) и уменьшив время между такими проходами с 1,5 с до 70 мс. Реализация атаки для смартфона Google Pixel 6 помогла восстановить шестизначный код Google Authenticator в 73 % случаев со средним временем 14,3 с. Для других смартфонов того же производителя показатели успешности атаки распределились следующим образом: Pixel 7 — 53 % и 25,8 с; Pixel 8 — 29 % и 24,9 с; Pixel 9 — 53 % и 25,3 с соответственно. В случае Samsung Galaxy S25 авторам исследования из-за высокого уровня шума не удалось уложиться в 30 секунд.

В Google отметили, что уязвимость, которой присвоили номер CVE-2025-48561, была частично исправлена в сентябрьском обновлении Android; допускается, что в декабрьском обновлении она будет исправлена полностью. Получить подтверждений того, что данная схема эксплуатировалась на практике, пока не удалось.

В популярнейшем архиваторе 7-Zip обнаружены две уязвимости, позволяющие удалённо взламывать ПК

Исследователи безопасности выявили две критические уязвимости в популярной программе сжатия данных 7-Zip, которые позволяют злоумышленникам выполнять произвольный код на компьютере жертвы, если пользователь откроет или извлечёт содержимое специально сформированного ZIP-архива.

 Источник изображения: Kandinsky

Источник изображения: Kandinsky

Как стало известно Tom's Hardware, о проблеме сообщила 7 октября японская компания-разработчик ПО для кибербезопасности Trend Micro в рамках инициативы Zero Day Initiative (ZDI). Уязвимости зарегистрированы под идентификаторами CVE-2025-11001 и CVE-2025-11002 и связаны с тем, как 7-Zip обрабатывает символические ссылки внутри ZIP-файлов. Злоумышленник может создать архив, способный выйти за пределы целевой директории распаковки и записать файлы в произвольные системные пути. При комбинированном использовании эти уязвимости позволяют добиться выполнения кода с привилегиями текущего пользователя, что достаточно для компрометации среды Windows. Обе уязвимости имеют базовую оценку по шкале CVSS, равную 7,0.

Согласно бюллетеню ZDI, для эксплуатации требуется минимальное взаимодействие пользователя — достаточно просто открыть или извлечь вредоносный архив. После этого уязвимость обхода каталогов через символические ссылки может перезаписать файлы или разместить полезную нагрузку в чувствительных путях, что позволяет хакеру перехватить поток выполнения. ZDI классифицирует обе ошибки как уязвимости обхода каталогов, ведущие к удалённому выполнению кода в контексте учётной записи службы.

Российский разработчик 7-Zip Игорь Павлов выпустил версию 25.00 5 июля, в которой были устранены данные уязвимости. Стабильная версия 25.01 появилась в августе. Однако публичное раскрытие технических деталей произошло лишь на этой неделе, когда ZDI опубликовала соответствующие уведомления. Это означает, что пользователи, не обновлявшие программу с начала лета, оставались уязвимыми в течение нескольких месяцев, не зная об этом. Кроме того, из-за отсутствия механизма автоматического обновления многие продолжают использовать старые версии программы.

Ранее в этом году уязвимость CVE-2025-0411 привлекла внимание специалистов, поскольку позволяла обходить защиту Windows Mark-of-the-Web (MOTW) путём вложения вредоносных ZIP-архивов друг в друга, эффективно удаляя метку «загружено из интернета» с файлов. Эта проблема была устранена в версии 24.09.

Для обеспечения защиты рекомендуется загрузить 7-Zip версии 25.01 или новее непосредственно с официального сайта проекта. Установщик обновит существующую конфигурацию без изменения пользовательских настроек. До обновления следует избегать распаковки архивов из ненадёжных источников.

В Microsoft Defender нашли давние уязвимости, позволяющие обойти аутентификацию и загружать вредоносные файлы

В сетевом взаимодействии между Microsoft Defender для конечных точек (Microsoft Defender for Endpoint, DFE) и его облачными сервисами обнаружены критические уязвимости, позволяющие злоумышленникам обходить аутентификацию, подделывать данные, раскрывать конфиденциальную информацию и даже загружать вредоносные файлы в пакеты для проверок, сообщил ресурс Cyber Security News со ссылкой на исследование экспертов блога InfoGuard Labs.

 Источник изображения: Ed Hardie/unsplash.com

Источник изображения: Ed Hardie/unsplash.com

Перечисленные уязвимости указывают на сохраняющиеся риски в системах обнаружения атак на конечные точки (EDR), потенциально подрывая усилия по реагированию на инциденты, отметил Cyber Security News. В июле 2025 года InfoGuard Labs сообщил центру реагирования на инциденты безопасности Microsoft (MSRC) об обнаружении уязвимостей, которые тот признал низкокритичными, и по состоянию на октябрь 2025 года исправления не были подтверждены.

Данное исследование было основано на предыдущем анализе атак на EDR с упором на взаимодействие агента с облачными серверными компонентами. Обойдя закрепление сертификатов с помощью изменения функции CRYPT32!CertVerifyCertificateChainPolicy таким образом, чтобы она всегда возвращала корректный результат, злоумышленники обеспечивают передачу HTTPS-трафика без шифрования открытым текстом. Аналогичные исправления были применены к SenseIR.exe, компоненту DFE, для полного перехвата данных, включая загрузку в хранилище Azure Blob.

В итоге, злоумышленник получает возможность перехвата доступных команд до того, как их получит легитимный агент. Это позволяет подделывать ответы, например, подделывать статус «Уже изолирован» для команды изоляции, оставляя устройство неизолированным, в то время как портал Microsoft Defender сообщает о его безопасности.

Формат сериализации, часто используемый в Microsoft Bond, усложняет ручную разработку, но для эксплойтов, основанных на этой концепции, достаточно перехвата и изменения легитимных ответов, пишет Cyber Security News.

Уязвимость также затрагивает конечные точки /senseir/v1/actions/ для Live Response и Automated Investigations, где токены CloudLR также игнорируются и доступны без аутентификации, используя только идентификатор машины.

Уязвимость позволяет злоумышленникам декодировать полезные данные действий с помощью пользовательских скриптов, использующих большие языковые модели для десериализации Bond, и загружать сфабрикованные данные в предоставленные URI BLOB-объектов Azure через токены SAS, которые остаются действительными в течение нескольких месяцев.

После взлома злоумышленники могут перечислить пакеты проверки в файловой системе, доступные для чтения любому пользователю, содержащие данные об автозапуске, установленных программах и сетевых подключениях. Поддельные загрузки в эти пакеты позволяют внедрять вредоносные файлы с безобидными названиями, обманывая аналитиков во время проверки.

Apple подняла максимальную награду за обнаружение уязвимостей до $2 млн, а в особых случаях — и до $5 млн

В ноябре Apple обновит Security Bounty — программу вознаграждений за обнаружение уязвимостей в ПО, которая предложит исследователям безопасности одни из самых высоких наград в отрасли. Максимальная выплата за обнаружение цепочек эксплойтов, которые могут достигать тех же целей, что и сложные атаки с использованием шпионского софта выросла с $1 млн до $2 млн, а за обнаружение наиболее критических уязвимостей можно получить до $5 млн.

Столь крупные суммы Apple готова выплачивать за обнаружение цепочек эксплойтов, которые не требуют взаимодействия с пользователем. Под наиболее критическими уязвимостями Apple понимает ошибки в бета-версиях программного обеспечения и обход режима блокировки в обновлённой архитектуре безопасности браузера Safari.

Кроме того, компания увеличила с $250 тыс. до $1 млн награду за обнаружение цепочек эксплойтов, использующих действия пользователя. Такая же премия полагается за обнаружение атак, требующих физического доступа к устройствам, а за сообщение об успешных атаках, требующих доступа к заблокированным устройствам, компания готова платить до $500 тыс. Исследователи, способные продемонстрировать цепочку выполнения кода веб-контента с выходом из песочницы, могут получить до $300 тыс.

Вице-президент Apple по разработке и архитектуре безопасности Иван Крстич (Ivan Krstić) сообщил, что с момента запуска и расширения программы за последние несколько лет компания выплатила около $35 млн более чем 800 исследователям безопасности. Крупные вознаграждения довольно редки, хотя известно, что Apple неоднократно выплачивала белым хакерам по $500 тыс.

Apple заявила, что единственные зарегистрированные атаки системного уровня на iOS были связаны с программами-шпионами, которые исторически связаны с государственными структурами и обычно используются для атак на конкретных лиц.

Компания надеется, что новые функции, такие как режим блокировки и обеспечение целостности памяти, существенно повысят уровень безопасности её платформ. Однако методы киберпреступников совершенствуются, и Apple рассчитывает, что обновление программы вознаграждений позволит «стимулировать передовые исследования наиболее критических направлений атак, несмотря на возросшую сложность».

Salesforce не будет платить выкуп хакерам, укравшим из её базы данные 39 клиентов, включая Toyota и FedEx

Ранее в этом году группа хакеров заявила о краже около 1 млрд записей компаний, хранящих контакты своих клиентов в облачных базах данных Salesforce. Злоумышленники запустили вымогательский веб-сайт с требованиями выкупа и угрозами опубликовать эту информацию в сети. Теперь же Salesforce заявила, что не намерена платить киберпреступникам.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

За этим инцидентом стоит сообщество киберпреступников Scattered LAPSUS$ Hunters. Название представляет собой гибрид трёх известных вымогательских группировок: Scattered Spider, LAPSUS$ и ShinyHunters. По данным принадлежащей Google ИБ-компании Mandiant, хакеры начали вредоносную кампанию в мае этого года. Они обзванивали организации, хранящие данные на платформе Salesforce, и под разными предлогами убеждали жертв установить вредоносное приложение. Mandiant отслеживает эту группировку под идентификатором UNC6040, поскольку исследователям не удалось однозначно идентифицировать принадлежность её членов к конкретным киберпреступным сообществам.

В начале месяца хакеры запустили вымогательский веб-сайт, на котором разместили информацию о том, что Toyota, FedEx и 37 других крупных клиентов Salesforce стали жертвами их вредоносной кампании. В заявлении хакеров говорилось, что общее количество похищенных ими записей составило 989,45 млн. На этом же сайте они призвали Salesforce начать переговоры о сумме выкупа, угрожая раскрыть похищенную информацию.

На этой неделе представитель Salesforce заявил, что компания не намерена платить выкуп. «Могу подтвердить, что Salesforce не будет вступать в контакт, вести переговоры или платить по какому-либо требованию выкуп», — приводит источник слова представителя компании. Это сообщение появилось на следующий день после того, как стало известно, что Salesforce уведомила клиентов по почте о своём намерении не вступать в контакт с хакерами.

Отметим, что Salesforce отказалась платить выкуп хакерам на фоне продолжающегося роста числа атак вымогательского ПО на компании по всему миру. Причина, по которой атаки такого типа всё ещё пользуются большой популярностью среди злоумышленников, в том, что они могут приносить огромные суммы, которые жертвы атак нередко платят за восстановление данных или обещание хакеров не публиковать конфиденциальную информацию. По данным ИБ-компании Deepstrike, разные организации по всему миру в прошлом году выплатили хакерам $813 млн, а годом ранее этот показатель был равен $1,1 млрд.

Discord сообщил об утечке удостоверений личности 70 000 пользователей

Платформа Discord сообщила, что в результате взлома стороннего провайдера технической поддержки персональные данные около семи десятков тысяч пользователей могли быть скомпрометированы, включая фотографии документов, удостоверяющих личность. Инцидент произошёл в системе Zendesk, которую компания использовала для обработки обращений, связанных с подтверждением возраста.

 Источник изображения: appshunter.io/Unsplash

Источник изображения: appshunter.io/Unsplash

Представитель Discord Ну Векслер (Nu Wexler) заявил изданию The Verge, что сообщения о якобы утечке 2,1 миллиона фотографий и 1,5 терабайта данных являются неточными и используются злоумышленниками в целях вымогательства. По его словам, речь идёт не о взломе самой платформы Discord, а о компрометации стороннего поставщика услуг поддержки. Из всех пострадавших аккаунтов по всему миру компания идентифицировала примерно 70 000 пользователей, чьи официальные удостоверений личности могли быть раскрыты — эти изображения использовались поставщиком для рассмотрения апелляций, связанных с возрастом. Векслер подчеркнул, что Discord не намерен выплачивать вымогаемые средства и уже прекратил сотрудничество с пострадавшим вендором.

Компания заявила, что работает с правоохранительными органами, регуляторами по защите данных и внешними экспертами по кибербезопасности. Кроме того, на прошлой неделе платформа также сообщила, что в ходе инцидента могли быть скомпрометированы имена, логины пользователей, адреса электронной почты, последние четыре цифры номеров кредитных карт и IP-адреса. Все пользователи, которых коснулась проблема, получили уведомления.

Хакеры заявили о взломе Huawei и получении доступа к средствам разработки и исходному коду

Киберпреступники сообщили о взломе внутренних репозиториев Huawei, из которых они якобы похитили проприетарный исходный код и средства разработки. Подтвердить утечку пока не удалось, но если заявления хакеров окажутся правдой, это будет чревато значительными рисками для компании и её клиентов по всему миру.

В социальных сетях и на закрытых форумах начали появляться сообщения о взломе, в которых хакеры утверждают, что им удалось получить доступ к внутренним репозиториям кода Huawei, в том числе к ПО для управления сетевым оборудованием, прошивкам базовых станций и библиотекам безопасности. Исследователи в области кибербезопасности сейчас пытаются проверить достоверность этих заявлений, потому что злоумышленники могут фальсифицировать или преувеличивать масштабы инцидента, чтобы укрепить свою репутацию. Если информация подтвердится, в распоряжении хакеров может оказаться подробная информация об архитектуре ПО Huawei, процедуры шифрования, процессы аутентификации и возможные уязвимости. Эти уязвимости киберпреступники могут эксплуатировать в атаках против телекоммуникационного оборудования и ПО Huawei, поставив под угрозу безопасность сетей по всему миру. Инцидент также усиливает опасения по поводу присутствия продукции Huawei в критически важной инфраструктуре.

Факт компрометации внутренних систем обострит дискуссии о безопасности оборудования Huawei, особенно в сфере развёртывания сетей 5G и государственных коммуникаций. Спецслужбы и службы безопасности корпораций, вероятно, пересмотрят оценки рисков, отложив или отозвав разрешения на продукты Huawei, пока не получат убедительных доказательств, что приняты меры по снижению рисков. Подорвать доверие способно просто раскрытие информации о проприетарных алгоритмах и реализациях в области безопасности. Конкуренты могут обнаружить скрытые уязвимости, проведя обратную разработку на основе открытых сегментов кода; хакерские группировки могут использовать утечку в подготовке сложных целевых кампаний. Официального подтверждения от Huawei о краже денных пока не последовало.

Клиентам компании рекомендуется усилить мониторинг сетей, устройств и консолей управления на предмет аномалий. Организациям рекомендовано начать обмен данными для выявления возможных признаков компрометации систем. Следует убедиться, что на всём оборудовании используются последние версии ПО — в обновлениях могут быть закрыты выявленные в последнее время уязвимости. Не помешает также пересмотреть и усилить внутренние политики доступа, чтобы ограничить горизонтальное распространение угроз в случае взлома.

В МВД РФ рассказали, где безопаснее всего хранить фото документов и пароли

МВД РФ считает ненадёжным хранение фото документов и паролей в памяти телефона, поскольку это повышает риск кражи конфиденциальных данных. Оптимальным решением для этого считаются облачные хранилища с двухфакторной аутентификацией и шифрованием. Об этом пишет «Коммерсантъ» со ссылкой на собственные источники.

 Источник изображения: Glenn Carstens-Peters / Unsplash

Источник изображения: Glenn Carstens-Peters / Unsplash

В ведомстве отметили, что сканы паспорта, СНИЛС, ИНН, водительских прав или банковских карт дают злоумышленникам возможность получения доступа к аккаунтам жертвы утечки данных. Кроме того, они могут быть задействованы для создания фейковых профилей и осуществления мошеннической деятельности.

В МВД также указали на опасность записи паролей и кодов доступа в заметках или мессенджерах. Такие данные в случае попадания в руки злоумышленников позволят им взять под контроль цифровую жизнь жертвы, включая её банковские счета. Для хранения такой информации специалисты рекомендуют задействовать менеджеры паролей или же перенести их в офлайн, например, в записную книжку.

Ещё в МВД напомнили о необходимости регулярной очистки истории сообщений из банковских приложений, поскольку уведомления о переводах и остатках средств на счетах раскрывают финансовые привычки и уровень дохода. Такая информация может облегчить работу мошенников. Личные переписки также нередко содержат номера карт, PIN-коды и ответы на секретные вопросы, т.е. данные, которые часто становятся целью злоумышленников.


window-new
Soft
Hard
Тренды 🔥
«Жидкое стекло» Apple можно будет заматировать: представлена нова бета iOS 26.1 12 мин.
Сервисы AWS упали второй раз за день — тысячи сайтов по всему миру снова недоступны 8 ч.
Fujitsu влила £280 млн в британское подразделение в преддверии выплат компенсаций жертвам багов в её ПО Horizon 8 ч.
Календарь релизов 20 – 26 октября: Ninja Gaiden 4, Painkiller, Dispatch и VTM – Bloodlines 2 8 ч.
В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение 9 ч.
Вместо Majesty 3: российские разработчики выпустили в Steam амбициозную фэнтезийную стратегию Lessaria: Fantasy Kingdom Sim 9 ч.
Слухи: Лана Дель Рей исполнит заглавную песню для «Джеймса Бонда», но не в кино, а в игре от создателей Hitman 10 ч.
Зов сердца: разработчики Dead Cells объяснили, почему вместо Dead Cells 2 выпустили Windblown 11 ч.
Adobe запустила фабрику ИИ-моделей, заточенных под конкретный бизнес 11 ч.
Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только 12 ч.
Президент США подписал соглашение с Австралией на поставку критически важных минералов на сумму $8,5 млрд 18 мин.
Новая статья: Обзор смартфона realme 15 Pro: светит, но не греется 5 ч.
Ещё одна альтернатива платформам NVIDIA — IBM объединила усилия с Groq 5 ч.
Учёные создали кибер-глаз, частично возвращающий зрение слепым людям 6 ч.
Samsung выпустила недорогой 27-дюймовый геймерский монитор Odyssey OLED G50SF c QD-OLED, 1440p и 180 Гц 6 ч.
Акции Apple обновили исторический максимум на новостях об отличных продажах iPhone 17 8 ч.
Представлен флагман iQOO 15 с чипом Snapdragon 8 Elite Gen 5 и батареей на 7000 мА·ч по цене меньше $600 9 ч.
Нечто из космоса врезалось в лобовое стекло самолёта Boeing 737 MAX компании United Airlines 10 ч.
Умные кольца Oura научатся выявлять признаки гипертонии, как последние Apple Watch 11 ч.
Дешёвая корейская термопаста оказалась вредна для процессоров и здоровья пользователей 11 ч.