Злоумышленники используют новый метод "заморозки" браузера
Компания Malwarebytes обнаружила новый метод использования Browlock окон для так называемой "заморозки" браузера, т.е использования фишинговой страницы с открытым окном, на которой закрыть окно или браузер можно только принудительно, воспользовавшись дополнительными инструментами. Новая техника атаки, которую изобрела группировка злоумышленников Partnerstroka, называется техникой "злого курсора": на поддельной странице, которая отображается как страница технической поддержки Microsoft, используя прозрачный пиксель размером 128x128 происходит захват курсора, таким образом курсор оказывается, как бы в "большой коробке" и отображение курсора не совпадает с его фактическим расположением.
Данная техника ориентирована на браузер Google Chrome последней версии 69.0.3497.81. Пользователи браузеров Microsoft Edge и Firefox не пострадали, т.к перечисленные браузеры используют проверку подлинности цикла.
Браузер Safari содержит баг подмены страницы. В Microsoft Edge он был исправлен
Независимый исследователь по безопасности Рафай Балоч обнаружил уязвимость, которая позволяет JavaScript изменять адресную строку во время загрузки страницы, заставляя браузер отображать оригинальный адрес при загрузке фишинговой страницы. Таким образом пользователю очень сложно идентифицировать наличие фишинга. Microsoft закрыла данную уязвимость еще в августе (идентификатор CVE-2018-8383), компания Apple до сих пор не исправила уязвимость браузера Safari, хотя о её наличии было сообщено еще в июне. Браузеры Google Chrome и Mozilla Firefox не подвержены данной уязвимости.
Шифровальщик Kraken Cryptor маскировался под популярную программу SuperAntiSpyware
Шифровальщик Kraken Cryptor был выпущен в августе 2018 года, но на днях появилась его новая модификация, которая маскировалась под популярную программу безопасности SuperAntiSpyware. Судя по результатам анализа сервиса Virustotal, установочный файл вредоносной программы был не только внешне похож на установщик SuperAntiSpyware, но и загружался с официального сервера оригинальной программы. Название файла шифровальщика отличалось от оригинальной программы лишь добавлением последней буквы в названии: SUPERAntiSpyware.exe (оригинальная программа), SUPERAntiSpywares.exe (шифровальщик).
Важно отметить, что исполняемый файл SUPERAntiSpyware.exe не был скомпрометирован и продолжал устанавливать оригинальную версию SuperAntiSpyware. Таким образом, пользователи, установившие SuperAntiSpyware через стандартные ссылки загрузки, не пострадали. Шифровальщик шифрует файлы и переименовывает их в формат 00000000-Lock.onion. В качестве выкупа для расшифровки требуется сумма в размере 0,125 биткойнов. На данный момент нет бесплатных способов для расшифровки файлов.
Как проверить, была ли взломана ваша учетная запись Twitter
Недавно команда Twitter анонсировала новую функцию безопасности под названием «Приложения и устройства», которая позволяет узнать, какие приложения и устройства имеют доступ к вашей учетной записи Twitter, а также расположение этих устройств.
Чтобы узнать текущие и все прошлые зарегистрированные устройства и их местоположение, которые обращались к вашему аккаунту Twitter за последние несколько месяцев, необходимо выполнить следующие действия: Открыть аккаунт > нажать на значок профиля в правом верхнем углу > выбрать раздел Настройки и конфиденциальность > далее из перечня открытых разделов выбрать Приложения и устройства. Прокрутите страницу вниз до конца что бы просмотреть список подключенных устройств и узнать их расположение. Или откройте данные настройки, перейдя по ссылке: https://twitter.com/settings/sessions.
Российский хакер признал себя виновным в эксплуатации ботнета Kelihos
Петр Юрьевич Левашов (38 лет, Санкт-Петербург) в среду в федеральном суде США в штате Коннектикут признал себя виновным в преступлении связанным с мошенничеством, сговоре и хищении личных данных. Левашов признался в том, что эксплуатировал несколько бот-сетей, в том числе многим известную бот-сеть Kelihos (а так же бот-сети Storm и Waledac), которая состояла из более чем 50 тысяч зараженных компьютеров и использовалась для кражи учетных данных пользователей, организации спам-атак и заражения компьютеров вредоносными программами. Петр считается одним из "Королей спама" и входит в топ 10 спамеров мира. Левашова арестовали в 2017 году в Барселоне, затем он был экстрадирован в США где признал свою вину. Окончательный приговор должен быть оглашен к 6 сентября 2019 года, до этого момента он будет находится под стражей.
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов