Tag: Ростелеком

  • Cisco Systems предупредила о 0-day уязвимостях в IOS XR

    Cisco Systems предупредила о 0-day уязвимостях в IOS XR

    В минувшие выходные специалисты Cisco Systems, Inc. сообщили об уязвимостях нулевого дня, обнаруженных в составе Cisco IOS XR, которая обычно устанавливается на маршрутизаторы операторского класса и сетевое оборудование в центрах обработки данных.
    Обнаружена уязвимость в Cisco IOS
    Проблемы отслеживаются как CVE-2020-3566 и CVE-2020-3569. Первая получила 8,6 баллов из 10 возможных по шкале CVSS. Уязвимость связана с функцией DVMRP (Distance Vector Multicast Routing Protocol), и эксперты объясняют, что баги позволяют удаленному неавторизованному нарушителю спровоцировать истощение памяти процесса и вызвать сбой в работе других процессов, запущенных на устройстве (в том числе протоколов внутренней и внешней маршрутизации). По сути, нарушитель может устроить серьезную DoS-атаку на уязвимом сетевом оборудовании.
    Более того, на прошлой неделе уже были замечены попытки эксплуатации данной проблемы. Эксплуатацию уязвимости обнаружили после обращения неназванного клиента в службу поддержки, и для расследования инцидента была привлечена команда поддержки компании — PSIRT (Cisco Product Security Incident Response Team).
    К сожалению, патчей пока нет, и на их создание уйдет несколько дней. Пока же Cisco Systems предлагает своим клиентам несколько обходных путей и методов защиты, чтобы предотвратить попытки эксплуатации.
  • Криптохакеры активизировались внезапно

    Криптохакеры активизировались внезапно

    Наши специалисты недавно опубликовали отчет об угрозах четвертого квартала текущего года, в котором заметили, что в июне месяце вдруг резко увеличилось количество случаев криптоджекинга — майнинга через браузеры пользователей. По сравнению с предыдущими кварталами криптоджекинг продемонстрировал рост на 163%.
    Сколько зарабатывает криптохакер

    Напомним, что пик браузерного майнинга пришелся период с сентября 2017 года по март 2019 года. В основном это было обусловлено появлением сервиса Coinhive, который исходно позиционировался как альтернатива классической баннерной рекламе. В то время пользователям было достаточно «неудачно» зайти на какой-либо сайт, в код которого был уже встроен специальный JavaScript Coinhive (или другого аналогичного сервиса, коих вскоре появились десятки), и ресурсы компьютеров этих пользователей уже использовались для добычи криптовалюты Monero. При этом операторы Coinhive признавались, что совсем не желали создавать инструмент для обогащения криптохакеров и прямо осуждали действия нарушителей.
    В конечном итоге, весной 2019 года сервис закрылся, после хардфорка Monero, так как хэшрейт этой криптовалюты упал более чем на 50%. Кроме того, на решение разработчиков Coinhive повлиял общий «обвал» криптовалютного рынка, так как тогда XMR потеряла около 85% стоимости. К тому же к этому времени производителей браузеров начали активно развертывать защитные механизмы для обнаружения и блокировки криптоджекинга. Спустя год после этих событий и закрытия Coinhive, криптоджекинг практически исчез как способ заработка лёгких денег.
    Теперь наши эксперты сообщают, что им не удалось связать июньский всплеск с каким-то конкретным источником, то есть причин этого неожиданного роста числа случаевв криптоджекинга до сих пор не установлены. Поэтому в вопросе попытались разобраться журналисты. Некий анонимный источник в антивирусной индустрии сообщил журналистам, что всплеск криптоджекинговых атак, скорее всего, связан с ботнетом, который заражает маршрутизаторы конечных пользователей.
    По его словам, подобные инциденты случались и раньше, и обычно происходили в Латинской Америке. Хак-группы часто взламывают домашние маршрутизаторы и подменяют настройки DNS, чтобы перехватывать легитимный трафик, используют взломанные роутеры в качестве прокси-серверов, а также злоупотребляют ими для запуска DDoS-атак.
    В некоторых случаях хак-группы также пробуют другие способы монетизации своих ботнетов, в частности, развертывают на устройствах скрипты для браузерного майнинга (обычно это модифицированные версии старого coinhive.js, обновленных такми образом, что бы работать уже без Coinhive).
    Невзирая на июньский всплеск, наши эксперты не ожидают полноценного возвращения криптоджекинга. Большинство киберхакеров, которые экспериментировали с майнингом криптовалюты в прошлом, быстро отказывались от этой затеи, так как обычно браузерный майнинг оказывается пустой тратой времени: такой способ заработка привлекает слишком много внимания и почти не приносит никакой прибыли.
  • Сналить деньги из некоторых банкоматов простым подбором кода теперь не получится

    Сналить деньги из некоторых банкоматов простым подбором кода теперь не получится

    ­Крупнейшие в мире производители банкоматов, компании Diebold Nixdorf и NCR, выпустили обновления программного обеспечения для своих ранее выпущенных банкоматов.
    Сналить деньги из банкомата набором кода стало труднее

    Обнаруженные проблемы относились к типу deposit forgery («подделка депозита»). Специалисты CERT/CC рассказывают, что такие уязвимости встречаются редко, но в прошлом году были найдены сразу две такие ошибки: Diebold Nixdorf исправила баг CVE-2020-9062, влияющий на банкоматы ProCash 2100xe, работающие на базе Wincor Probase, а NCR исправила баг CVE-2020-10124, обнаруженный в банкоматах SelfServ, работающих под управлением APTRA XFS.
    Обе эти уязвимости практически идентичны. Корень проблемы заключался в том, что банкоматы не требвоали аутентификации, не шифровали и не проверяли целостность сообщений, передаваемых между модулем приема наличных и главным компьютером. В итоге дроп или обнальщик, имеющий физический доступ для подключения к банкомату, может подделать эти сообщения и во время внесения средств искусственно увеличить объем вносимых наличных.
    Как правило, такие обнальные операции сопровождаются быстрым снятием денег. Обычно они происходят либо в выходные дни, либо за вводом несуществующей суммы в компьютер банкомата сразу следуют транзакции в другие банки, то есть дропы пытаются извлечь выгоду из несуществующих средств как можно быстрее, пока в банке не обнаружили проблему с ликвидностью баланса.
  • В даркнете растёт спрос на учётные данные сотрудников крупных компаний

    В даркнете растёт спрос на учётные данные сотрудников крупных компаний

    Наши эксперты поделились результатами анализа киберинцидентов за второй квартал текущего года. Исследование показало, что доля атак на промышленность существенно выросла по сравнению с предыдущим кварталом, и среди общего объема данных, похищенных в атаках на организации, доля учетных данных сотруднков и мелких клерков выросла вдвое.
    По данным нашего исследования, общее число проникновений в корпоративные сети во втором квартале возросло на 9% по сравнению с первым кварталом и на 59% по сравнению с аналогичным периодом прошлого года. По мнению наших аналитиков, громкие мировые события неминуемо сопровождаются ростом числа кибератак, поскольку создают благоприятную почву для применения нарушителями методов социальной инженерии.
    Рекордными по количеству успешных проникновений в сети крупных корпораций стали апрель и май текущего года. Эксперты связывают это со сложной экономической ситуацией в мире, которая пришлась на эти месяцы. Так, во втором квартале текущего года с темой повышения налогов и экономического кризиса было связано 16% атак с использованием методов социальной инженерии (против 13% в первом квартале). Более трети (36%) из них не были привязаны к конкретной отрасли, 32% атак направлены против частных лиц, 13% — против госучреждений.
    Существенно выросла и доля атак, направленных на промышленность. Во втором квартале среди атак на юридические лица она составила 15% против 10% в первом квартале. Наибольший интерес к промышленности проявляют операторы шифровальщиков и кибершпионские APT-группировки. Так, стало известно о первых жертвах шифровальщика Snake — автомобильном производителе Honda и гиганте ТЭК, компании Enel Group. Кроме Snake, промышленность атаковали операторы шифровальщиков Maze, Sodinokibi, NetWalker, Nefilim, DoppelPaymer. При этом начальным вектором проникновения в атаках на промышленность обычно  были фишинговые письма (83% от общего числа атак) и уязвимости на сетевом периметре (14%).
    По данным экспертов, во втором квартале текущего года доля утечек учетных данных выросла с 15% до 30% от общего объема данных, украденных у организаций. По словам нашего аналитика, особо ценятся корпоративные учетные данные рядовых сотрудников и мелких клерков финансовых учреждений. Их нарушители продают дроповодам в даркнете или используют для дальнейших атак, например для рассылки писем с вложениями троянских коней от имени взломанных организаций.

    что легче всего продать на форумах даркнета

    Также высоким спросом на черном рынке пользуются базы учетных данных клиентов взломанных компаний. Жертвами во втором квартале преимущественно становились онлайн-сервисы, интернет-магазины и организации сферы услуг. Как правило, в ходе атак на эти компании нарушители эксплуатировали веб-уязвимости или подбирали пароли для доступа к сайтам. Среди других наиболее распространенных сценариев похищения данных — рассылка фишинговых писем и заражение вредоносным ПО.
    Что касается фишинговых атак с целью кражи учетных данных, надо отметить, что, как правило, нарушители подделывают формы аутентификации продуктов Microsoft: Office 365, Outlook, SharePoint, однако во втором квартале на фоне дальнейшего падения экономики наблюдались также атаки, направленные на кражу учетных данных для подключения к системам аудио- и видеосвязи, как в случае с фишинговой кампанией, направленной на удаленных сотрудников, использующих Skype, когда нарушители рассылали письма с фейковыми уведомлениями от сервиса. Получатель, перейдя по ссылке из письма, попадал на поддельную форму аутентификации, где его просили ввести логин и пароль от Skype. Подобные атаки зафиксированы также на пользователей платформ Webex и Zoom.