Рубрика «Блог компании ESET NOD32» - 16

Компания анонсировала в своем блоге информацию, согласно которой владельцы компьютеров с микропроцессором современной архитектуры Intel Core Skylake и установленной на них Windows 7 или Windows 8.1 досрочно лишаться возможности получать необходимые обновления. Пользователям таких ОС на микропроцессорах указанной архитектуры предлагается обновиться до Windows 10 в течение 18 месяцев. После июля 2017 г. не перешедшие на эту ОС пользователи будут лишены возможности получать обновления в полном объеме.

Microsoft заставит перейти на Windows 10 владельцев новых микропроцессоров - 1

Microsoft указывает, что устройства на архитектуре Skylake под управлением Windows 10 работают гораздо эффективнее чем указанные версии Windows. Возможно, это стало одной из причин того, что компания досрочно прекратит их поддержку (т. н. best supported Windows experience) и, таким образом, будет стимулировать пользователей к переходу на новую ОС. После июля 2017 г. критические и прочие обновления для Windows 7 и 8.1 на Skylake будут доставляться только в том случае, если компания сможет обеспечить их «полную совместимость и надежность» с другими архитектурами.

Читать полностью »

В свободно распространяемом клиенте протокола SSH (OpenSSH) была исправлена опасная уязвимость с идентификатором CVE-2016-0777. Эта уязвимость относилась к типу Information Disclosure и присутствовала в клиенте OpenSSH версий 5.x, 6.x, и 7.x до версии 7.1p2. Она располагалась в функции resend_bytes файла исходного текста roaming_common.c и позволяла процессу на стороне сервера получить доступ к части памяти клиента с конфиденциальными данными, в том числе, с данными приватных ключей шифрования, которые используются клиентом в процессе организации защищенного подключения.

В криптографическом ПО OpenSSH исправлена опасная уязвимость - 1

Уязвимость относится только к клиенту OpenSSH и не имеет отношения к его серверной части. Атакующий, который скомпрометировал легитимный SSH-сервер, может получить в свое распоряжение секретные приватные ключи клиента, используя настройку под названием roaming. Эта настройка по умолчанию активна для клиента и позволяет ему повторно подключиться к серверу после внезапного разрыва соединения, что и используется атакующими для эксплуатации.
Читать полностью »

Компания Microsoft прекращает поддержку Windows 8 с завтрашнего дня (12 января). Прекращение поддержки обуславливается заранее фиксированной датой support lifecycle. Пользователи этой ОС могут перейти на актуальную версию ОС Windows 8.1 (обновление для Windows 8), обновиться до Windows 10 или же откатиться назад к Windows 7. После этой даты для Windows 8 перестанут выходить security и другие обновления, таким образом пользователи этой ОС останутся с пожизненными 0day уязвимостями в ней.

Microsoft прекращает поддержку Windows 8 - 1

Читать полностью »

Google выпустила обновление безопасности для Android Nexus Security Bulletin — January 2016, которое закрывает 12 уязвимостей в этой мобильной ОС. Одна из исправленных уязвимостей CVE-2015-6636 (Remote Code Execution Vulnerability in Mediaserver) относится к типу Remote Code Execution (RCE) и позволяет злоумышленникам удаленно исполнить код с повышенными привилегиями в Android с использованием вредоносного мультимедийного файла. Для доставки этого файла может быть использовано MMS-сообщение или фишинговый веб-ресурс для браузера. Еще четыре критические уязвимости относятся к типу Elevation of Privilege (EoP) и позволяют атакующим повысить привилегии своего кода в системе до уровня ядра ОС.

Google исправила уязвимости в Android - 1

Другие две уязвимости относятся к типу High, одна из них CVE-2015-6641 в компоненте Bluetooth позволяет атакующему подключиться по беспроводному подключению к устройству и получить доступ к личной информации пользователя. Другая уязвимость CVE-2015-6642 типа Information Disclosure в ядре позволяет обойти встроенные механизмы безопасности Android и получить повышенные привилегии в системе.

Читать полностью »

Вчера мы представили сведения о кибератаках на медийные компании Украины и промышленные объекты, в которых использовался троян BlackEnergy и новый компонент под названием KillDisk. KillDisk использовался для уничтожения файлов на скомпрометированных компьютерах и на выведении таких систем из строя. Кроме обзора возможностей двух этих вредоносных программ, нам удалось получить интересные сведения, которые связывают кибератаки с использованием BlackEnergy с недавними сообщениями в СМИ об успешных взломах энергетических систем на западе Украины, что привело к массовому отключению подачи электроэнергии.

Злоумышленники нацелили троян BlackEnergy на энергетические компании Украины - 1

По сообщениям СМИ, 23 декабря 2015 г. около половины жителей Ивано-Франковской области (с населением 1,4 млн.) на Украине остались без света на несколько часов. Новостной портал TSN указывает, что отключение электроэнергии было вызвано «хакерской атакой», в которой использовался «вирус».

Читать полностью »

BlackEnergy представляет из себя семейство вредоносного ПО, которое было активно начиная с 2007 года. В 2014 троян продолжил свою активность и вернулся в новой модификации (1,2). BlackEnergy был также активен в 2015 и использовался кибергруппой злоумышленников для атак на пользователей. Наши аналитики зафиксировали новую активность этого трояна, который использовался против медийных компаний Украины и предприятий электроэнергетики. С использованием трояна злоумышленники доставляли на компьютеры жертв специальный компонент KillDisk, специализирующийся на уничтожении файлов на диске.

Троян BlackEnergy используется в кибератаках на СМИ и промышленные объекты Украины - 1

Кроме BlackEnergy, кибергруппа использовала еще один инструмент для получения доступа к зараженным системам. Он представляет из себя SSH бэкдор. Мы продолжаем отслеживать деятельность BlackEnergy и фиксировать новые возможности этого трояна. За получением дополнительной информации или предоставлением таковой, отправьте нам сообщение на электронный адрес threatintel@eset.com.

Читать полностью »

Специалисты компании Emsisoft обнаружили вредоносную программу — вымогатель, которая написана на JavaScript. Она получила название Ransom32 и используется злоумышленниками для вредоносных кампаний, аналогичных распространению многих других семейств такого типа вредоносного ПО. Злоумышленники выбрали высокий уровень анонимности для работы с Ransom32, для связи со своим управляющим C&C-сервером вымогатель использует анонимную сеть Tor, а оплата выкупа осуществляется в биткоинах.

Специалисты Emsisoft обнаружили вымогатель на JavaScript - 1

Использование JavaScript делает вымогатель кроссплатформенным, он может использоваться как для Microsoft Windows, так и для Linux и Apple OS X. Ключевой особенностью Ransom32 является модель распространения этого вымогателя для киберпреступников. Она представляет из себя модель Software as a service (SaaS), при этом для получения доступа к административной панели управления вредоносной программой и ее генерации, им нужно всего лишь указать адрес своего кошелька Bitcoin.

Читать полностью »

Компания Microsoft опубликовала у себя в блоге информацию о дополнительных мерах по обеспечению безопасности пользователей. Она будет сообщать своим пользователям о том, что их аккаунты Microsoft, включая, Outlook.com и OneDrive были скомпрометированы лицом или группой лиц, относящихся к state-sponsored кибергруппе.

Microsoft уведомит пользователей о state-sponsored кибератаках - 1

Microsoft указывает, что используемые state-sponsored кибергруппами методы компрометации пользователей отличаются своей сложностью от тех, которые используют простые злоумышленники, действующие из своих личных и корыстных интересов. Уведомление пользователя о компрометации не будет однозначно говорить о том, что аккаунт был скомпрометирован, но указывает на то, что компания зафиксировала подозрительную активность. Активность означает то, что пользователю необходимо предпринять дополнительные меры по своей защите и защите своих аккаунтов Microsoft.

Читать полностью »

Microsoft выпустила набор необязательных (не security) обновлений, которые улучшают производительность и повышают стабильность работы Windows. Было выпущено 17 обновлений, среди которых KB3064209 и KB3058168 являются наиболее интересными. KB3064209 (June 2015 microcode update for Intel processors in Windows) для Windows 7-8.1 обновляет системные файлы ОС, которые отвечают за реализацию функций ее загрузки на самых ранних этапах (Hvax64.exe, Hvix64.exe, Hvloader.efi, Hvloader.exe, Hvservice.sys, Kdhvcom.dll, Mcupdate_genuineintel.dll).

Microsoft выпустила набор обновлений для Windows - 1

Другое обновление KB3058168 (Update that enables Windows 8.1 and Windows 8 KMS hosts to activate a later version of Windows) является очередным улучшением Windows 8 для ее последующего обновления до Windows 10, оно доставляет новую версию файла Cryptxml.dll, а также обновленные версии конфигурационных файлов, необходимых для успешной активации Windows 10 с использованием сервиса KMS (Key Management Service).

Читать полностью »

На этой неделе мы писали про критическое обновление MS15-034 для драйвера http.sys на Windows 7+ (включая Windows 10 TP). Злоумышленник с использованием специально сформированного заголовка запроса HTTP-протокола может удаленно исполнить код, организовать DoS-атаку или уронить систему в BSOD как на клиентских так и на серверных выпусках Windows. Сам драйвер http.sys загружается Windows на самых ранних этапах и отвечает за реализацию логики работы HTTP-протокола (реализует прикладной уровень модели OSI в Windows).

Уязвимость CVE-2015-1635 (MS15-034) эксплуатируется in-the-wild - 1

Напрямую эта уязвимость относится к серверным выпускам Windows, поскольку службы IIS, которые отвечают за механизмы реализации веб-сервера, используют этот драйвер для открытия и обслуживания HTTP-портов входящих подключений, которые и могут быть использованы для компрометации системы. Однако, на некоторых современных клиентских выпусках Windows (в зависимости от конфигурации системы и ее сервисов), работающие сервисы также могут открывать HTTP-порты для прослушивания входящих подключений.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js