banner
Центр новостей
Мгновенная доставка

PowerDrop нацелен на оборону, атака YKK, Барракуда требует замены

Oct 08, 2023

Исследователи из группы Adlumin Threat Research предупреждают, что вредоносное ПО на базе PowerShell использует передовые методы уклонения от обнаружения, включая обман, кодирование и шифрование. На данный момент Adlumin еще не связала вредоносное ПО с конкретным злоумышленником, но они полагают, что это может быть субъект национального государства из-за уровня сложности вредоносного ПО и характера целей. Исследователи обнаружили PowerDrop в сети отечественного подрядчика аэрокосмической обороны в мае 2023 года.

(вопросы безопасности)

Японский гигант застежек-молний YKK подтвердил, что в последние недели его операции в США стали объектом атак хакеров, но заявил, что смог сдержать угрозу до того, как будет нанесен ущерб. Базирующаяся в Токио корпорация не сообщила, подверглась ли она атаке программы-вымогателя, но ее представитель сообщил Recorded Future News, что ее команда по кибербезопасности «сдержала угрозу до того, как был нанесен значительный ущерб или конфиденциальная информация была украдена». Хотя ни одна группа в этой атаке официально не была выявлена, группа вымогателей LockBit 2 июня разместила информацию о компании на своем сайте утечки, пригрозив утечкой данных, украденных у YKK, к 16 июня.

(Запись)

В продолжение истории, которую мы рассказали на прошлой неделе, компания по обеспечению корпоративной безопасности Barracuda теперь предостерегает своих клиентов от использования устройств шлюза безопасности электронной почты (ESG), затронутых недавно обнаруженным эксплойтом нулевого дня, и немедленно заменяет их. Патч для уязвимости, которая используется с октября 2022 года, был выпущен Barracuda в прошлом месяце, чтобы помешать эксплойту использовать бэкдор ESG. «Уязвимость существовала в модуле, который изначально проверяет вложения входящих электронных писем», — сообщала компания ранее. «Никакие другие продукты Barracuda, включая наши службы безопасности электронной почты SaaS, не были подвержены выявленной уязвимости».

(ЦСУ онлайн)

Исследователи безопасности предупреждают об ошибке в установщике Microsoft Visual Studio, которая дает киберзлоумышленникам возможность создавать и распространять вредоносные расширения среди разработчиков приложений под видом законного издателя программного обеспечения. Оттуда они могут проникнуть в среду разработки, взять под свой контроль, отравить код, украсть ценную интеллектуальную собственность и многое другое. Microsoft выпустила исправление для уязвимости спуфинга, отслеживаемой как CVE-2023-28299, вместе с ежемесячным обновлением безопасности за апрель. По словам Варониса, ошибка заслуживает внимания, поскольку ее легко использовать и она существует в продукте, доля рынка которого составляет 26% и у которого более 30 000 клиентов.

(Мрачное чтение)

Группа исследователей во главе с Канзасским университетом считает, что их классификатор эффективен, поскольку он учитывает ряд стилистических различий между письмом человека и ИИ. Ученые с большей вероятностью будут иметь более богатый словарный запас и писать более длинные абзацы, содержащие больше разнообразных слов, чем машины. Они также используют знаки препинания, такие как вопросительные знаки, скобки и точки с запятой, чаще, чем ChatGPT, за исключением речевых знаков, используемых для кавычек. Они утверждают, что ChatGPT также менее точен и не предоставляет конкретной информации о фигурах или именах других ученых по сравнению с людьми. Реальные научные статьи также используют более двусмысленный язык, используя такие слова, как «однако», «но», «хотя», «это» и «потому что». «Поскольку основной целью этой работы было исследование, подтверждающее концепцию, объем работы был ограничен, и необходимы последующие исследования, чтобы определить степень применимости этого подхода», — пишут исследователи в своей статье.

(Реестр)

Cisco теперь устранила уязвимость высокой степени серьезности, обнаруженную в программном обеспечении Cisco Secure Client (ранее AnyConnect Secure Mobility Client), которая может позволить злоумышленникам повысить привилегии для учетной записи SYSTEM, используемой операционной системой. Это программное обеспечение позволяет сотрудникам работать откуда угодно через безопасную виртуальную частную сеть (VPN) и предоставляет администраторам функции управления конечными точками и телеметрии. Локальные злоумышленники с низким уровнем привилегий могли бы использовать эту уязвимость безопасности (отслеживаемую как CVE-2023-20178) в атаках низкой сложности, не требующих взаимодействия с пользователем. Ошибка была исправлена ​​в AnyConnect Secure Mobility Client для Windows 4.10MR7 и Cisco Secure Client для Windows 5.0MR2.