Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
- Ученые из США смогли вычислить геолокацию через манипуляцию c SMS.
- ФБР назначило награду в $10 млн за информацию о хакерах Сl0p.
- В сеть слили базу данных даркнет-форума BreachForums.
- В РФ узаконили штрафы за «незаконное использование иностранных мессенджеров».
Информация о статусе SMS обрабатывается SMSC. При этом в процессе распространения по сетевым узлам возникают задержки с маршрутизацией. Разработанный исследователями алгоритм машинного обучения позволяет рассчитать предсказуемое время прохождения стандартных сигнальных маршрутов на основе неизменных характеристик мобильных сетей.
Для проведения атаки требуется ряд дополнительных метрик, включая известное местоположение цели.
Далее жертве нужно отправить несколько SMS, замаскированных под рекламу или «бесшумные» сообщения, уведомления о которых не выводятся на устройство получателя.
Замеры времени доставки SMS в каждом случае объединяются с соответствующими сигнатурами местоположения.
Авторы статьи в рамках эксперимента отправляли пакеты из 20 сообщений каждый час в течение трех дней на несколько тестовых устройств в США, ОАЭ и нескольких европейских странах, охватывающих десяток операторов с различными коммуникационными технологиями.
В итоги они определили местоположение получателя с точностью до 96% в разных странах и до 86% для двух локаций в рамках одной страны.
Несмотря на сложность атаки и ряд практических ограничений, специалисты предполагают, что она потенциально угрожает конфиденциальности пользователей.
ФБР назначило награду в $10 млн за информацию о хакерах Сl0pАгентство по кибербезопасности и защите инфраструктуры США и ФБР объявили вознаграждение в $10 млн за информацию о группировке вымогателей Сl0p.
Сообщение последовало за масштабной атакой в мае, жертвами которой на момент написания стали Для просмотра ссылки Войди
Используя SQL-уязвимость в решении для управляемой передачи файлов MOVEit Transfer, хакеры заражали устройства вредоносным ПО и похищали информацию из баз данных. Под угрозой слива злоумышленники требуют многомиллионные выкупы.
Правоохранители собирают информацию о связи Сl0p и других нацеленных на критическую инфраструктуру США злоумышленников с иностранными правительствами.
В сеть слили базу данных даркнет-форума BreachForums19 июня в открытом доступе появилась таблица зарегистрированных пользователей Для просмотра ссылки Войди
Частичный дамп содержит 4202 записи с логинами, хешированными паролями, электронными почтами и регистрационными IP-адресами.
По мнению экспертов, взлом организовали конкурирующие группировки.
Параллельно с этим суд в Амстердаме Для просмотра ссылки Войди
Производитель мобильных аксессуаров в США обнаружил взлом спустя два месяцаПопулярный американский производитель аксессуаров для мобильных устройств iOttie Для просмотра ссылки Войди
На протяжении этого времени сайт собирал данные кредитных карт покупателей, а также их персональные данные, включая имена, коды доступа и PIN-коды учетной записи.
iOttie сообщил о 241 пострадавшем.
В РФ узаконили штрафы за «незаконное использование иностранных мессенджеров»Госдума в третьем чтении приняла Для просмотра ссылки Войди
Нормативный акт распространяется только на ведомства и чиновников, обычных пользователей он не коснется.
Список запрещенных мессенджеров включает:
- Discord;
- Microsoft Teams;
- Skype for Business;
- Snapchat;
- Telegram;
- Threema;
- Viber;
- WhatsApp;
- WeChat.
Закон вступит в силу с момента официального опубликования.
Эксперты нашли вредоносы LockBit для разных операционных систем Операторы программы-вымогателя LockBit разработали вредоносные образцы для разных операционных систем. Об этом сообщили специалисты Для просмотра ссылки Войди
Они обнаружили ZIP-файл с модулями под разные платформы, в том числе Apple M1, ARM v6, ARM v7, FreeBSD. Все варианты созданы на основе более ранней версии зловреда — LockBit Linux/ESXi.
Также эксперты установили, что некоторое время LockBit использует код других, менее известных хакерских групп, например BlackMatter и DarkSide. Это упрощает деятельность потенциальных партнеров и расширяет сферу возможных атак самого шифровальщика LockBit.
Последние данные Kaspersky Threat Attribution Engine показали, что в варианте образца LockBit Green используется примерно Для просмотра ссылки Войди
- Источник новости
- forklog.com