Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
3535 - Telegram Web
Telegram Web
Новый зловред в руках хакеров Cloud Atlas атакует российские организации

Злоумышленник, известный как Cloud Atlas, был замечен в использовании ранее недокументированного вредоносного ПО VBCloud в рамках своих кибератак, нацеленных на «несколько десятков пользователей» в 2024 году. Более 80% жертв находились в России, остальные – в Белоруссии, Канаде, Молдове, Израиле, Киргизии, Турции и Вьетнаме.

Группировка Cloud Atlas известна исследователям безопасности еще с 2014 года. В атаках на Россию она замечена уже не впервые. Например, в декабре 2022 года группа разворачивала бэкдор на основе PowerShell под названием PowerShower на компьютерах россиян. А в 2023 были зарегистрированы фишинговые атаки, которые эксплуатировали старую уязвимость редактора формул Microsoft Office (CVE-2017-11882) для многоступенчатой атаки. Она включала в себя размещение полезной нагрузки Visual Basic Script (VBS), которая затем загружала неизвестное вредоносное ПО VBS следующего уровня.

В свежем отчете «Лаборатории Касперского» говорится, что злоумышленники по-прежнему используют эти компоненты, которые затем загружают и устанавливают PowerShower, а также VBCloud.

Атака начинается с фишингового письма, содержащего вредоносный документ Microsoft Office, который при открытии загружает вредоносный шаблон в формате RTF-файла с удаленного сервера. Затем злоумышленники эксплуатируют еще одну уязвимость в редакторе формул, CVE-2018-0802, для извлечения и запуска файла HTML-приложения (HTA), размещенного на том же сервере. В конечном итоге на компьютер жертвы доставляется несколько файлов в %APPDATA%\Roaming\Microsoft\Windows\, которые и составляют бэкдор VBShower.

Бэкдор VBShower предназначен для извлечения большего количества полезных нагрузок VBS с сервера злоумышленников, который поставляется с возможностями перезагрузки системы, сбора информации о файлах в различных папках, именах запущенных процессов и задачах планировщика, а также установки PowerShower и VBCloud.

PowerShower аналогичен VBShower по функциональности, главное отличие заключается в том, что он загружает и выполняет сценарии PowerShell следующего этапа с сервера C2. Он также оснащен для работы в качестве загрузчика для файлов архивов ZIP.

Kaspersky обнаружил целых семь полезных нагрузок PowerShell. Каждая из них выполняет отдельную задачу следующим образом: получает список локальных групп и их членов на удаленных компьютерах через интерфейсы служб Active Directory (ADSI), проводит словарные атаки на учетные записи пользователей, выполняет сценарий PowerShell для проведения атаки Kerberoasting (постэксплуатационная техника получения учетных данных для учетных записей Active Directory), а затем получает список групп администраторов, контроллеров домена, информацию о файлах внутри папки ProgramData и параметры политики учетных записей и политики паролей на локальном компьютере.

VBCloud также функционирует во многом как VBShower, но использует общедоступный облачный сервис хранения для коммуникаций со злоумышленником.

Вредоносная программа собирает информацию о дисках (буква диска, тип диска, тип носителя, размер и свободное пространство), системных метаданных, файлах и документов с расширениями DOC, DOCX, XLS, XLSX, PDF, TXT, RTF и RAR, а также файлах, связанных с приложением для обмена сообщениями Telegram.

Источник: https://securelist.com/cloud-atlas-attacks-with-new-backdoor-vbcloud/115103/

#вредоносноеПО #malware
Пользователям Windows 10 рекомендуют быстрее переходить на Windows 11, чтобы спастись от «фиаско в безопасности»

Компания по кибербезопасности ESET призывает пользователей Windows 10 обновиться до Windows 11 или Linux, чтобы избежать «фиаско безопасности», поскольку поддержка 10-летней операционной системы завершится в октябре 2025 года. Отсутствие поддержки означает, что пользователи Windows 10 будут подвергаться риску любых новых обнаруженных уязвимостей и стать жертвами вредоносного ПО.

По данным ESET, около 32 миллионов компьютеров в Германии работают под управлением Windows 10, что составляет около 65% всех устройств в домохозяйствах. Лишь 33% немецких устройств перешло на Windows 11.

StatCounter сообщает, что аналогичные цифры наблюдаются в во всем мире: по состоянию на декабрь 2024 года глобально почти 63% всех пользователей Windows используют Windows 10 лишь 34% - Windows 11.

Любопытно, что геймеры, по данным Steam, более охотно переходят на Windows 11 – более половины уже используют последнюю версию ОС.

Исследователи ESET отмечают, что похожая проблема с нежеланием перехода на новые версии наблюдалась и ранее, однако не в такой мере. Например, когда закончилась поддержка Windows 7, почти 70% пользователей уже использовали Windows 10.

В ESET предупреждают, что киберпреступники прекрасно знают о количестве систем с Windows 10, которые вот-вот станут уязвимыми, и с нетерпением ждут дня завершения поддержки.

Как пишет Bleeping Computer, многие пользователи Windows 10, вероятно, не решаются обновляться до Windows 11 из-за отсутствия популярных функций в новой операционной системе, проблем с производительностью и аппаратного требования TPM (Trusted Platform Module), которое не позволяет обновлять некоторые старые устройства.

Microsoft недавно заявила, что требование TPM для Windows 11 «не подлежит обсуждению», поскольку оно обеспечивает работу многочисленных функций безопасности, таких как хранение криптографических ключей и защита учетных данных операционной системой, а также интегрировано с Secure Boot и Windows Hello для бизнеса.

Для тех, кто не может обновить свои устройства до Windows 11, Microsoft предлагает расширенные обновления безопасности (ESU), однако за них придется выложить немалые деньги. Например, для компании затраты на одно устройство с расширенной поддержкой Windows 10 обойдется в 427 долларов за 3 года, а для частного пользователя – 30 долларов в год (причем в семье может быть несколько устройств с Windows 10).

Источник: https://www.eset.com/de/about/presse/pressemitteilungen/pressemitteilungen/security-fiasko-32-millionen-computer-in-deutschland-laufen-noch-mit-windows-10/
Хакеры заявили о крупной утечке из Росреестра. Агентство опровергает информацию

7 января телеграм-канал «Утечки информации» сообщил, что злоумышленники разместили объявление, в котором утверждают, что похитили 1 Тб данных Росреестра. В самом агентстве опровергли информацию.

Между тем в сообщении хакеров говорилось, что выкачанная база содержит 2 млрд строк о россиянах, включая ФИО, физические адреса и адреса электронной почты (в том числе 1,1 тысяча в домене @rosreestr.ru), телефоны, данные паспортов, СНИЛСы и др. Для подтверждения своих слов злоумышленники выложили в сеть якобы фрагмент утечки. Самая свежая запись в нем датировалась 10 марта 2024 года.

Источник: https://www.rbc.ru/society/07/01/2025/677d7dd09a7947c25c825bf4

#утечка
Массовая утечка данных VW раскрыла перемещения 800 000 владельцев электромобилей: кто-то ездил домой, а кто-то в бордели…

Конфиденциальная информация владельцев электромобилей VW, Audi, Seat и Skoda EV несколько месяцев оставалась открытой из-за неправильных настроек в облачной системе хранения данных Amazon. Речь идет о данных 800 000 автомобилистов.

Утечка затронула электрокары марок Audi, VW, Seat и Skoda, причем не только в Германии, но и по всему миру. Среди сокровищницы раскрытых данных были координаты GPS, уровни заряда аккумулятора и другие ключевые сведения о состоянии автомобиля, например, был ли он включен или выключен. Злоумышленники могли не только подсмотреть местонахождение и привычки владельцев машин, но и связать транспортные средства с учетными данными их владельцев благодаря дополнительной информации, доступной через онлайн-сервисы VW Group. Важно отметить, что в 466 000 из 800 000 случаев данные о местоположении были настолько точными, что любой, у кого был доступ, мог создать подробный профиль ежедневных привычек каждого владельца.

Как сообщает Spiegel, в число пострадавших автовладельцев входят немецкие политики, предприниматели, сотрудники полиции Гамбурга и даже сотрудники разведывательной службы.

Причиной утечки стала ошибка в программном обеспечении, выпущенном в 2024 году компанией Cariad, «дочкой» VW Group. Проблему обнаружил анонимный осведомитель и немедленно уведомил об этом крупнейшую в Европе ассоциацию белых хакеров Chaos Computer Club (CCC).

CCC в свою очередь связалась с государственным уполномоченным по защите данных Нижней Саксонии, Федеральным министерством внутренних дел и другими органами безопасности. Они также дали VW Group и Cariad 30 дней на решение проблемы, прежде чем объявить о ней публично. По словам CCC, техническая команда Cariad «отреагировала быстро, тщательно и ответственно», заблокировав несанкционированный доступ к данным своих клиентов.

В заявлении для Spiegel Cariad заверила клиентов, что никакие конфиденциальные данные, такие как пароли или платежная информация, не были раскрыты.

Это не первый случай, когда подобный инцидент с участием крупного автопроизводителя ставит под угрозу конфиденциальность его клиентов. В прошлом году Toyota признала крупный инцидент с утечкой данных, затронувший 2,15 миллиона владельцев в Японии.

Источник: https://www.spiegel.de/netzwelt/web/volkswagen-konzern-datenleck-wir-wissen-wo-dein-auto-steht-a-e12d33d0-97bc-493c-96d1-aa5892861027

#утечка
В США вступил в силу законопроект, требующий от федеральных агентств обмениваться собственно разработанным исходным кодом

Агентствам США придется делиться между собой собственным разработанным кодом, чтобы предотвратить дублирование контрактов на разработку программного обеспечения в соответствии с новым законопроектом, подписанным президентом Джо Байденом.

Закон о гармонизации и повторном использовании исходного кода в информационных технологиях (или SHARE IT) позволит сэкономить 12 млрд долларов, которые, по оценкам законодателей, федеральное правительство тратит каждый год на закупку программного обеспечения.

По словам сторонников законопроекта, это позволит устранить неэффективность, которая может возникнуть, когда агентства неосознанно нанимают подрядчиков для разработки кода, который уже был разработан для другого агентства. Новые правила не распространяются на секретный код, системы национальной безопасности или код, который может представлять риски для конфиденциальности при совместном использовании.

Законопроект одобрен обеими палатами парламента США в декабре.

Согласно закону, ИТ-руководители агентств будут обязаны разработать политику обмена кодом в течение 180 дней с момента принятия закона. Эта политика должна гарантировать, что специально разработанный код соответствует передовой практике, установить процесс предоставления метаданных для специального кода в открытом доступе и описать стандартизированный процесс отчетности.

Согласно новому закону, метаданные включают информацию о том, был ли специальный код разработан по контракту или был передан в репозиторий, номер контракта и гиперссылку на репозиторий, где код был передан.

Известно, что инициативу поддержали компании Atlassian и GitLab, занимающиеся разработкой совместного программного обеспечения.

Источник: https://fedscoop.com/agencies-must-share-custom-source-code-under-new-share-it-act/
Два самых опасных вредоносных пакета Python

Исследователи из FortiGuard Labs недавно обнаружила два в высшей степени опасных вредоносных пакета Python – Zebo-0.1.0 и Cometlogger-0.1. Они были обнаружены в ноябре 2024 года и представляют собой вредоносное ПО, замаскированное под легальное программное обеспечение.

Пакет Zebo-0.1.0 демонстрирует все признаки хорошо спроектированного вредоносного ПО и способен скрытно вторгаться в пользовательские системы. Его ключевые особенности:

- сложные методы запутывания, такие как кодирование критических элементов (например, URL-адресов сервера) в шестнадцатеричном формате, чтобы избежать обнаружения не только статистическими инструментами анализа кода, но и при ручной проверке;

- кейлоггинг: используя библиотеку pynput, вредоносное ПО регистрирует нажатия клавиш пользователем, захватывая конфиденциальные данные, такие как пароли и учетные данные;

- захват экрана и извлечение данных: вредоносное ПО периодически делает снимки экрана рабочего стола жертвы и передает их на сервер для несанкционированного доступа. Затем украденная информация стирается с компьютера жертвы, чтобы избежать обнаружения.

- механизмы сохранения: Zebo-0.1.0 будет выполняться каждый раз при запуске системы; это достигается путем внедрения скриптов в папки автозагрузки Windows, что делает удаление сложным для технически не подкованных пользователей.

- вредоносный пакет использует запросы HTTP PUT для передачи конфиденциальных данных на сервер Firebase. Закодированные URL-адреса, используемые для эксфильтрации данных, еще больше подчеркивают его расширенные возможности обфускации.

Cometlogger-0.1 является сложным кейлоггером и похитителем данных. Его основные компоненты включают:

- Внедрение веб-перехватчиков: скрипт динамически предлагает пользователям вводить URL-адреса веб-перехватчиков, которые затем жестко кодируются в файлы Python. Это облегчает кражу конфиденциальной информации, такой как токены сеансов и файлы cookie, и позволяет удаленным злоумышленникам отдавать команды с помощью операций управления и контроля (C2) на основе веб-перехватчиков.

- Кражу информации: Cometlogger нацелен на сохраненные пароли, файлы cookie и историю просмотров с таких платформ, как Instagram, Twitter, Discord и TikTok, а также на криптовалютные кошельки.

- Вредоносное ПО оснащено механизмами обнаружения виртуализации для определения того, анализируется ли оно в песочнице или среде виртуальной машины. При обнаружении вредоносное ПО завершает работу, чтобы избежать изучения.

- Чтобы обманом заставить пользователей повторно выполнить вредоносный скрипт, зловред отображает ложные сообщения об ошибках.

- Используя асинхронное выполнение, Cometlogger способен эффективно извлекать большие объемы данных. Кроме того, он использует такие методы, как шифрование файлов и динамическая модификация времени выполнения, чтобы избежать обнаружения инструментами безопасности.

Чтобы минимизировать риски, исследователи безопасности рекомендуют пользователям прибегать к надежным антивирусам и отслеживать исходящий трафик на предмет подозрительных подключений. Кроме того, не лишним будет тщательно проверять сторонний код, обучать сотрудников распознавать попытки фишинга и внедрять практики безопасной разработки.

Источник: https://www.securitynewspaper.com/2024/12/26/top-2-malicious-python-packages-you-must-avoid-zebo-0-1-0-cometlogger-0-1/

#вредоносныепакеты #Python
Правительство утвердило концепцию госсистемы противодействия IT-преступлениям

В России утверждена Концепция госсистемы противодействия преступлениям, совершаемым с помощью информационных технологий. На соответствующее распоряжение правительства, опубликованное 9 января, обратила внимание газета «Коммерсант».

Документ закрепляет общие принципы построения защиты IT-инфраструктуры в РФ, а также граждан от угрозы кибератак, интернет- и телефонного мошенничества. Концепция включает в себя разработку правовых и технических мер противодействия таким преступлениям, а также создание специальных подразделений для их расследования.

Согласно документу, одной из важных частей системы должна стать специализированная цифровая платформа, которая обеспечит быстрый обмен информацией между правоохранительными органами, Центральным банком, кредитными организациями и операторами связи для установления всех обстоятельств и лиц, причастных к мошенничеству. Также предусмотрено создание механизма оперативной приостановки операций с деньгами, использовавшимися в преступной деятельности.

Кроме того, Концепция предусматривает совершенствование уголовного кодекса, в котором появятся определения новых видов преступлений, совершенных через интернет.

Особое внимание уделяется повышению уровня осведомленности граждан, в первую очередь, пожилых, о методах мошенников и способах защиты от их действий. Для этого предлагается размещать социальную рекламу с участием знаменитостей и лидеров общественного мнения, чтобы сформировать у граждан цифровую грамотность.

План мероприятий по реализации концепции в течение полугода должно разработать МВД при участии Генпрокуратуры, Следственного комитета и Банка России.

Источник: https://www.kommersant.ru/doc/7423121

#ИБ #мошенничество
Исследователи обнаружили 4,5 миллиона фейковых звезд во вредоносных проектах GitHub

Проблема фейковых звезд на платформе совместной разработки открытого исходного кода GitHub документировалась неоднократно, однако кардинально ее решить пока не удается.

С помощью фейковых звезд на платформе GitHub злоумышленники пытаются раздуть популярность мошеннических и вредоносных репозиториев, чтобы охватить как можно больше ничего не подозревающих пользователей. GitHub использует звезды как часть глобальной системы ранжирования и для показа пользователям связанного контента, который им может понравиться.

Впрочем, накручивать поддельные звезды могут и невредоносные проекты – также для увеличения охвата.

Новое исследование ученых из компании Socket, Университета Карнеги-Меллона и Университета штата Северная Каролина дает лучшее представление о масштабе проблемы, ведь в отчете сообщается о 4,5 миллионах звезд на GitHub, которые, как предполагается, являются поддельными.

Исследователи разработали инструмент под названием «StarScout» для анализа 20 ТБ данных из GHArchive – проекта записи публичной временной шкалы GitHub, ее архивации и предоставлению легкого доступа для дальнейшего анализа – с целью поиска ненастоящих звезд.

GHArchive содержит метаданные более 6 миллиардов событий GitHub с июля 2019 года по октябрь 2024 года, включая 60,5 миллионов действий пользователей в 310 миллионах репозиториев и 610 миллионов звезд.

StarScout обнаруживает пользователей, которые проявляют минимальную активность на GitHub, например, добавляют звездочки к одному репозиторию, имеют шаблоны активности ботов или временных аккаунтов, а также группы аккаунтов, которые действуют согласованно, например, добавляют звездочки к одним и тем же репозиториям в течение короткого времени.

Их метод основан на CopyCatch – алгоритме, разработанном для обнаружения мошеннических шаблонов в социальных сетях.

После обработки данных с применением алгоритмов низкой активности и сигнатур lockstep для выявления подозрительных звезд в репозиториях команда обнаружила 4 530 000 предполагаемых ненастоящих звезд, предоставленных 1 320 000 учетных записей в 22 915 репозиториях.

Затем исследователи отфильтровали потенциальные ложные срабатывания, рассматривая только репозитории со значительным аномальным всплеском звездной активности за один месяц. Это уменьшило результат до 3 100 000 поддельных звезд. При этом 91% репозиториев, которым были поставлены фейковые звезды, а также 62% учетных записей, которые поставили звезды, были удалены с GitHub по состоянию на октябрь 2024 года.

Исследование также показывает, что активность поддельных звезд резко возросла в 2024 году. Эта проблема может нести самые разные последствия, а в целом подрывает доверие к платформе и проектам, размещенным на ней.

Источник: https://arxiv.org/pdf/2412.13459
Американцы винят искусственный интеллект в разрушительных пожарах в Лос-Анджелесе

Лесные пожары, бушующие в Лос-Анджелесе на этой неделе, уничтожили тысячи зданий, убили не менее 10 человек и вынудили эвакуироваться почти 180 000 жителей, включая голливудских звезд. Локализовать стихию не удается из-за временной нехватки воды.

Эта проблема спровоцировала всплеск сообщений в социальных сетях о влиянии ChatGPT и в целом технологий искусственного интеллекта на окружающую среду: «Где-то люди, которые создают чат-ботов с искусственным интеллектом, выбирают интерьеры для ракетных кораблей, на которых они покинут Землю и всех нас, сгорающих вместе с ней, - написал художник и активист Мэтт Бернстайн в вирусном посте в Instagram. – Один поиск в ChatGPT потребляет в 10 раз больше энергии, чем поиск в Google».

Впрочем, эксперты утверждают, что ИИ здесь не причем. Дело в том, что гидранты в Пасифик-Палисейдс (районе Лос-Анджелеса, где разразился самый крупных пожар) пересохли из-за высокого спроса, поскольку муниципальные системы водоснабжения не рассчитаны на тушение столь масштабных пожаров.

Однако нельзя отрицать, что с развитием ИИ энерго- и водопотребление растет гигантскими темпами. Некоторые центры обработки данных – например, Microsoft в Айове, который питает ChatGPT – используют огромное количество воды для охлаждения оборудования.

Недавнее исследование Washington Post и исследователей из Калифорнийского университета показало, что ChatGPT требуется пол-литра воды для создания одного электронного письма на 100 слов. Создание одного электронного письма в неделю в течение года может потребовать около 27 литров воды или около полутора кувшинов. Если бы каждый десятый американец – около 16 миллионов человек – делал это, ChatGPT потребовал бы более 435 миллионов литров воды. Это эквивалентно потреблению воды всеми домохозяйствами Род-Айленда в течение полутора дней.

Что касается энергопотребление, то, согласно исследованию, создание одного электронного письма на 100 слов потребляет 0,14 кВт/ч, что эквивалентно питанию 14 светодиодных лампочек в течение одного часа.

Эти результаты совпадают с отчетом Международного энергетического агентства за январь 2024 года, в котором приняли участие представители 31 страны. В отчете прогнозируется, что к 2026 году потребление энергии глобальными центрами обработки данных, искусственным интеллектом и криптовалютой может более чем удвоиться по сравнению с уровнем 2022 года и будет сопоставимо с потреблением Японии.

Все это приводит к тому, что мир нагревается все больше с каждым годом, что усугубляет экстремальные погодные явления. Самые ярые противники технологий призывают навсегда отказаться от ИИ, чтобы спасти планету.

Источник: https://fortune.com/article/how-much-water-does-ai-use/
Помощь в написании кода на StackOverflow стала невостребованной из-за искусственного интеллекта

Некогда популярный и незаменимый среди разработчиков ресурс StackOverflow уже второй год назад наблюдает снижения активности пользователей: количество новых вопросов упало на 75% с пика в 2017 году и на 60% в течение 2024 года.

Если в 2017 году пользователи задали примерно от 160 000 до почти 200 000 вопросов на StackOverflow в месяц, то в конце 2024 году это количество сократилось до 25 000.

Данные взяты из StackExchange Data Explorer, который позволяет выполнять SQL-запросы к еженедельно обновляемым базам данных StackExchange.

Разработчик Теодор Смит, который ранее входил в один процент лучших участников сайта, предположил, что «StackOverflow осталось меньше года», отметив, что количество новых вопросов сократилось примерно на 76% с момента запуска ChatGPT в ноябре 2022 года. Однако он винит не только помощников ИИ, но и культуру сайта, жалуясь на то, что, например, один из его вопросов был закрыт, поскольку ответ на него посчитали дублирующим, а также основанном на мнении. При этом отмечается, что на вопрос фактически был дан ответ.

Модераторы StackOverflow играют важную роль в поддержании удобства использования сайта, но им приходится выбирать между принятием контента низкого качества и обеспечением доступности сервиса для новичков.

Статистика показывает, что 2017 год был пиковым годом для новых вопросов, но цифры были относительно стабильными до 2020 года и резко снизились с 2022 года.

Влияние ИИ на StackOverflow сложное. Два года назад сайт запретил использование генеративного ИИ для ответов на вопросы, основываясь как на ненадежности, так и на риске переполнения сайта ответами, модерация которых занимает слишком много времени. Политика часто подвергается сомнению, особенно по мере того, как качество ответов, сгенерированных ИИ, улучшается.

При этом StackOverflow – это бизнес, принадлежащий с 2021 года глобальной инвестиционной группе Prosus, который монетизировал свою базу знаний как источник для ИИ, заключив сделки с Google, OpenAI и совсем недавно с GitHub. Компания также продает OverflowAI, дополнение к своему продукту Teams Enterprise, за 10 долларов в месяц, которое добавляет функции генеративного ИИ для поиска и обобщения как данных StackOverflow, так и личных данных.

Риск, с которым сталкивается StackOverflow, заключается в том, что дальнейшее снижение количества вопросов и ответов подорвет качество его базы знаний и, следовательно, повлияет на его бизнес в других местах.

Источник: https://gist.github.com/hopeseekr/f522e380e35745bd5bdc3269a9f0b132

#ИИ
GitGuardian: 9 из 10 секретов остаются действующими после непреднамеренного раскрытия

GitGuardian выпустила годовой отчет «The State Of Secret Sprawl» о масштабе утечки секретов в публичных коммитах на GitHub в 2023 году. Было обнаружено 12,8 млн случаев раскрытия жестко закодированных учетных данных, причем в 90% случаев секреты остаются действующими спустя более, чем пять дней. Лишь 2,6% секретов были отозваны в течение часа после случайного раскрытия.

Согласно статистике Verizon за 2023 год, «49% нарушений, совершенных внешними субъектами, связаны с использованием украденных учетных данных».

Так, GitGuardian просканировал 1,1 млрд коммитов (+10,6%) за 2023 год, из которых 8 млн раскрыли как минимум один секрет (+30,3%). Чаще всего секреты раскрывались в бесплатных письмах с оповещениями, непосредственно коммитах какого-либо автора или репозиториях.

Чаще всего секреты случайно попадают в публичных доступ в таких странах, как Индия, США, Бразилия, Китай, Франция, Канада, Вьетнам, Индонезия.

Согласно отчету, только в 2023 году было обнаружено более 1 миллиона случаев использования секретов Google API, 250 000 случаев – Google Cloud и 140 000 – AWS. Риски непреднамеренного раскрытия данных увеличиваются и по мере рост числа новых репозиториев на GitHub – за последний год из увеличилось на 22%.

Чаще всего раскрытие секретов затрагивает сектор IT, причем в 66% случаев страдают поставщики программного обеспечения. Также затронуты такие отрасли, как образование, наука и технологии, розничная торговля, производство, а также финансы и страхование.

В 2023 году GitGuardian зафиксировал 1212-кратный рост числа утечек ключей API OpenAI по сравнению с предыдущим годом. Хотя OpenAI лидирует с большим отрывом по количеству утечек, на GitHub из месяца в месяц появляется все больше токенов, используемых для доступа к моделям с открытым исходным кодом HuggingFace. Это указывает на растущий интерес к ИИ с открытым исходным кодом среди разработчиков.

Распространенной реакцией владельцев репозиториев на утечку является удаление репозитория или назначение ему приватного доступа. Однако такой подход может привести к одному из самых рискованных сценариев: «утечке зомби». Исследователи вновь предупреждают, что удаление утечки абсолютно не влияет на безопасность, поскольку у автора закрытого репозитория не будет контроля над «распространением» этого секрета. Единственный выход – отозвать утекшие учетные данные.

Источник: https://www.gitguardian.com/state-of-secrets-sprawl-report-2024

#отчет #утечки #секреты
CSS могут помогать собирать отпечатки браузера и электронной почты

Исследователи CISPA, ведущего научно-исследовательского института в области информационной безопасности в Германии предупреждают о проблеме в браузерах, ориентированных на конфиденциальность, и приложениях электронной почты, которые отключают JavaScript. Несмотря на то что эта мера предотвращает снятие пользовательского отпечатка браузера, ученые выявили потенциальную возможность утечки конфиденциальных данных через выбранные функции каскадных таблиц стилей (CSS).

В статье исследуются современные динамические функции CSS и вероятность с их помощью снятия отпечатков без скриптов – в обход меры по смягчению рисков. Ученые приходят к выводу, что снятие отпечатка браузера возможно даже в условиях жестких ограничений HTML-писем.

«Мы представляем три инновационных метода, основанных на фаззинг-тестировании и шаблонизации, которые используют нюансы в запросах контейнеров CSS, арифметических функциях и сложных селекторах. Это позволяет нам делать подробные выводы о конфигурациях приложений, ОС и оборудования с высокой точностью», - поясняют авторы.

Они также утверждают, что отпечаток возможно собрать в 98% случаев из 1176 протестированных комбинаций браузер-ОС. Описанные в статье методы применимы и к приложениям электронной почты.

Для предотвращения сбора пользовательской информации авторы статьи предлагают два защитных механизма. Решением для браузеров может стать предварительная загрузка условных ресурсов, что устраняет утечку информации в зависимости от особенностей.. Для настройки электронной почты исследователи разрабатывают прокси-службу электронной почты, которая сохраняет конфиденциальность и целостность электронной почты, в значительной степени сохраняя совместимость функций.

Источник: https://cispa.de/en/research/publications/84162-cascading-spy-sheets-exploiting-the-complexity-of-modern-css-for-email-and-browser-fingerprinting

#отпечатокбраузера #конфиденциальность
This media is not supported in your browser
VIEW IN TELEGRAM
Новый KOMRAD Enterprise SIEM 4.5 – простота, доступность, производительность

ГК «Эшелон» рада сообщить о выпуске новой версии системы комплексного управления событиями ИБ и реагирования на них – KOMRAD Enterprise SIEM 4.5.

Наша команда разработки реализовала солидный список новых функций дополнений и улучшений – KOMRAD Enterprise SIEM 4.5 стал быстрее, производительнее, расширен список поддерживаемых ОС, а также получил множество других полезных фишек.

Приглашаем на онлайн-показ KOMRAD Enterprise SIEM 4.5, который состоится 21 января в 11:00 (МСК)
Злоумышленники пытаются уничтожить инфраструктуру Росэлторга

Электронная торговая площадка Росэлторг третий день не работает после хакерской атаки. Как сообщается в телеграм-канале Росэлторга, сейчас на сайте ведутся «внеплановые технические работы».

«Это связано с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. В настоящее время все данные и инфраструктура восстановлены», - говорится в сообщении.

Когда электронная система начнет вновь функционировать, пока неясно, однако Росэлторг уверяет, что «в ближайшее время». Кроме того, площадка обещает, что после восстановления работы все сроки по процедурам, включая подписание контрактов, будут продлены автоматически всем пользователям.

В некоторых телеграм-каналах стали распространяться скриншоты с одного из хакерских ресурсов, где злоумышленники заявляют, что уничтожили 550 Тб данных Росэлторга, среди которых данные серверов, бэкапы, почты, сертификаты и сайт.

Источник: https://www.tgoop.com/roseltorg_tg/1554

#кибератака
Правительство утвердило Концепцию государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий.

http://government.ru/docs/53922/
Кибератака вывела из строя системы ИТ-компании «Инфобис»

Злоумышленники атаковали информационные ресурсы саратовского разработчика ПО «Инфобис», сообщается в Telegram-канале Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА).

«На данный момент сервера и инфраструктура «Инфобис» остановлены. Инженеры и сетевые специалисты восстанавливают IT-инфраструктуру и сервисы организации», - говорится в сообщении.

Компания «Инфобис» является разработчиком SaaS-системы «Агросигнал» для автоматизации сельского хозяйства и управления агробизнесом. По состоянию на 2020 год «Агросигналом» пользуются более 250 отечественных компаний в 24 регионах страны.

Источник: https://www.tgoop.com/sopkacentr/672

#кибератака
2025/06/19 08:56:01
Back to Top
HTML Embed Code: