CSRF в Umbraco CMS

Подделка межсайтовых запросов может быть использована для проведения произвольных веб-запросов к системе управления контентом Umbraco CMS и идентификации её пользователей без их ведома. Такая атака всегда требует взаимодействия с пользователем, но, как правило, жертве достаточно перейти по специально подготовленной ссылке или посетить веб-страницу, которая находится под контролем злоумышленника. Благодаря этому появляется возможность активировать, деактивировать или полностью удалять учетные записи пользователей. Как следствие, возникает угроза DoS-атак на учетные записи.

CSRF в Umbraco CMS, изображение №1

Читать далее

Как подделывать электронные письма и как от этого защититься

Поддельные электронные письма постоянно используют для фишинга и компрометации корпоративной почты. Почему так просто сделать их столь убедительными?

Как подделывать электронные письма и как от этого защититься, изображение №1

Иногда для того чтобы понять, что перед вами фишинговое письмо, достаточно проверить поле «От кого». Но мошенники способны сфабриковать сообщение, которое невозможно отличить от подлинного. Преступник, владеющий такой техникой, может создать организации серьезные проблемы: большинство людей без раздумий перейдет по ссылке (которая оказывается вредоносной) и откроет вложенный файл в письме, которое, казалось бы, пришло от начальника или важного клиента. Их трудно упрекнуть в невнимательности, ведь нет никаких признаков того, что письмо фальшивое. Читать далее

Руководство параноика для защиты MacOS от вредоносов и «злых уборщиц»

Руководство параноика для защиты MacOS от вредоносов и «злых уборщиц», изображение №1

Если вы беспокоитесь о безопасности своего Mac’а, существуют простые способы защиты даже от самых опасных атак. В этом руководстве речь пойдет о защите от атак, прозванных «evil maid» («злая уборщица»), когда злоумышленник получает доступ к компьютеру, оставленному без присмотра, например, в отеле. Для предотвращения подобного рода угроз мы рассмотрим бесплатные инструменты Do Not Disturb и LuLu авторства Objective-See, которые следят за оставленными компьютерами и подсвечивают подозрительные сетевые подключения, свидетельствующие о вредоносной активности. Читать далее

Релиз дистрибутива для исследования безопасности Kali Linux 2020.1

Релиз дистрибутива для исследования безопасности Kali Linux 2020.1, изображение №1

Состоялся релиз дистрибутива Kali Linux 2020.1, предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены несколько вариантов iso-образов, размером 285 МБ, 2 ГБ и 2.7 ГБ. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). По умолчанию предлагается рабочий стол Xfce, но опционально поддерживаются KDE, GNOME, MATE, LXDE и Enlightenment e17. Читать далее

MaxPatrol SIEM теперь выявляет атакующих на этапе сбора данных

Пользователи системы MaxPatrol SIEM теперь могут выявлять злоумышленников на этапе, когда они собирают данные о скомпрометированной сети, чтобы развивать свою атаку. Для этого в MaxPatrol SIEM загружен пакет экспертизы с правилами обнаружения атак, проводимых с использованием тактики «Разведка» (Discovery) по модели MITRE ATT&CK. После получения постоянного доступа к сети жертвы злоумышленникам требуется определить, где в инфраструктуре они находятся, что их окружает и что они могут контролировать. Во время разведки атакующие собирают данные о скомпрометированной системе и внутренней сети, и это помогает им сориентироваться, чтобы решить, как действовать дальше. Для этого злоумышленники часто используют встроенные инструменты операционных систем. Новый пакет экспертизы включает в себя правила детектирования 15 популярных техник разведки. Теперь пользователи смогут обнаружить активность злоумышленников еще во время их попыток получить список учетных записей домена, сведения о парольной политике, перечень установленных приложений и служб, информацию о состоянии средств защиты. «Отличить активность атакующих, которые проводят разведку, от легитимных запросов обычных пользователей непросто, — комментирует Антон Тюрин, руководитель отдела экспертных сервисов PT Expert Security Center. — Если злоумышленники действуют под учетной записью реального пользователя и используют встроенные утилиты, то их активность, как правило, теряется в потоке событий. Новый пакет экспертизы поможет обратить внимание специалистов по ИБ на события, которые на первый взгляд могут не вызывать подозрений». Пакет экспертизы, посвященный тактике «Разведка» (Discovery), — это пятый пакет с правилами обнаружения атак по модели MITRE ATT&CK; всего в матрице ATT&CK описано 12 тактик. Пакеты, ранее загруженные в MaxPatrol SIEM, продолжают пополняться правилами по мере появления новых способов обнаружения атак. Так, одновременно с выходом пятого пакета экспертизы первый пакет из серии получил 14 правил корреляции для выявления техник выполнения кода и обхода защиты.

Основы безопасности сервисов для хранения конфиденциальной информации

Основы безопасности сервисов для хранения конфиденциальной информации, изображение №1

Базовый обзор приложений

Сторонние сервисы позволяют автоматизировать активности, выполнение которых вручную было бы слишком утомительным занятием. Например, подобными функциями могут быть авторизация в сервисах или управление множеством учетных записей. Высокая конфиденциальность информации, хранимая в подобного рода приложениях, мотивирует хакеров на поиск уязвимостей, позволяющих украсть данные об учетных записях. Читать далее

Эксперты предупредили о новом виде фишинговых атак

Преступники изучают почтовые переписки жертв, чтобы обманом заставить их перейти на вредоносные сайты.

Эксперты предупредили о новом виде фишинговых атак, изображение №1

Киберпреступники начали использовать новую технику фишинга, чтобы обманом заставить сотрудников компаний устанавливать вредоносные программы, переводить деньги или передавать свои учетные данные. Читать далее