ВирусБлокАда
Адрес в Интернет: http://www.anti-virus.by/press/viruses/5426.html

НОВОСТИ ИБ


17 января 2020

Биометрия в МСИ, декабрьские малвари-лидеры и кот-пентестер - дайджест за неделю

Национальный банк Беларуси утвердил инструкцию о проведении процедур удаленной идентификации и удаленного обновления (актуализации). Соответствующее постановление правления Нацбанка от 17 октября 2019 года №426 официально опубликовано на Национальном правовом интернет-портале. Инструкция определяет случаи и условия проведения пользователями межбанковской системы идентификации (МСИ) процедуры удаленной идентификации клиентов с использованием биометрических данных, а также случаи проведения удаленного обновления данных о клиентах. Лидеры декабря Наиболее активная малварь в декабре 2019 в России:

Наиболее активные мобильные угрозы декабря 2019:

Мошенники парой обуви выманили у жительницы Полоцка данные банковской карты. Женщина получила в социальной сети сообщение якобы от подруги, которая просила помочь с покупкой обуви. По ее словам, возникли проблемы с карточкой, поэтому не получилось оплатить товар. Полочанка не догадалась, что в этот момент общается с мошенниками. Как только женщина отправила злоумышленникам фото карточки, принадлежавшей ее мужу, со счета списалась сумма в Br2282.

Шифровальщик Ryuk использует Wake-on-LAN, чтобы «будить» устройства перед атакой. Когда малварь выполняется, она порождает подпроцессы с аргументом 8 LAN. Таким образом Ryuk сканирует ARP-таблицу устройства, которая представляет собой список известных IP-адресов в сети и связанных с ними MAC-адресов, и проверяет, являются ли эти записи частью подсетей «10.», «172.16.» и «192.168». Если запись ARP является частью любой из этих подсетей, Ryuk отправит пакет Wake-on-LAN на MAC-адрес устройства, чтобы оно включилось и «проснулось», а затем шифрует его. Таким образом операторы шифровальщика добиваются распространения своей малвари на как можно большее количество устройств, что может быть особенно актуально в корпоративных средах.

Обмани меня, если сможешь: особенности проведения социотехнического пентеста. Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на одну из страниц вакансий на сайте института, размещенную пару дней назад, и видит там фотографию кота. Утро быстро перестает быть скучным… В этой статье Павел Супрунюк, технический руководитель департамента аудита и консалтинга Group-IB, рассказывает о том, какое место занимают социотехнические атаки в проектах по оценке практической защищенности, какие необычные формы они могут приобретать, а также о том, как защититься от таких атак.

Тестирование двухфакторной аутентификации и возможные варианты обхода. Казалось бы, 2FA аутентификация — это гарантированный способ защитить свой аккаунт и никакие «эти ваши хакеры» не смогут, скажем, увести мою внутреннюю валюту для покупки одежды персонажам на игровом аккаунте. Но с течением времени опытным путем было доказано,  — система двухфакторной аутентификации может иметь большое количество уязвимостей. В данной статье собраны способы тестирования 2FA на уязвимости, их эксплуатацию, а также возможные варианты обхода существующей защиты от некоторых видов атак.


Все новости



© 2000-2003 «ВирусБлокАда»
При использовании материалов ссылка на «ВирусБлокАда» обязательна.
    220088, РБ, Минск, ул. Смоленская, 15 — 803б
телефон: (+375 17) 294-84-29 (коммерческий отдел)
телефон: (+375 17) 290-59-29 (технический отдел)
E-mail: info@anti-virus.by
Прислать вирус: feedback@anti-virus.by