Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
- Эксперты обнаружили новую альтернативу шифровальщику LockBit.
- Google начала отслеживать историю браузера для рекламных целей.
- В РФ не исключили блокировку WhatsApp.
- Издателя «Медузы» атаковали с помощью шпионского ПО Pegasus.
Малварь написана на Rust и не связана ни с одним известным семейством вымогателей, что делает ее совершенно новым вредоносным ПО.
Перед атакой 3AM сбрасывает настройки системных политик для конкретного пользователя. Также шифровальщик пытается остановить работу служб и продуктов, связанных с безопасностью и резервным копированием.
Пока что атаки 3AM весьма редки. Однако эксперты не исключили, что в будущем он привлечет внимание других злоумышленников в качестве альтернативы LockBit.
Google начала отслеживать историю браузера для рекламных целейКомпания Google добавила в последнее обновление браузера Chrome новую рекламную платформу Для просмотра ссылки Войди
Предупреждение о новом инструменте появляется при открытии браузера. После этого рекламная платформа включается автоматически.
Тестирование Privacy Sandbox продлится до 2024 года, к четвертому кварталу сторонние cookie-файлы должны быть полностью отключены по умолчанию.
В РФ не исключили блокировку WhatsAppРоскомнадзор допустил блокировку WhatsApp на территории РФ в случае, если сервис запустит «недружественные каналы». Об этом сообщает Для просмотра ссылки Войди
Комментарий ведомства последовал вскоре после того, как компания Для просмотра ссылки Войди
РКН напомнил, что потребует от мессенджера незамедлительного удаления любой запрещенной информации, а при отказе заблокирует его.
«Применение мер за несоблюдение законов РФ напрямую зависит от администраций таких компаний и принимаемых ими решений», — добавили в ведомстве.
Издателя «Медузы» атаковали с помощью шпионского ПО PegasusiPhone издателя «Медузы» Галины Тимченко в феврале 2023 года был заражен шпионской программой Pegasus, однако факт взлома выявили только в конце июня Для просмотра ссылки Войди
Вредонос предоставляет хакеру доступ к звуку, камере и памяти смартфона, в который вставлена сим-карта. Неизвестные могли получить доступ к полному содержимому телефона, включая домашний адрес, расписание встреч, фотографии и даже переписку в зашифрованных мессенджерах.
Противостоять установке Pegasus практически невозможно. В случае Тимченко, вероятнее всего, использовались уязвимые для вредоноса сервисы HomeKit и iMessage.
В момент заражения журналистка находилась в Германии, где участвовала в конфиденциальной встрече представителей российских независимых СМИ. За две недели до этого «Медузу» признали нежелательной организацией в РФ.
Pegasus является разработкой израильской NSO Group. Исследователи не смогли определить, кто стоял за заражением, после анализа телефона Тимченко. В числе подозреваемых они называют спецслужбы России, Казахстана, Азербайджана, Эстонии, Германии или Латвии.
Более 60 000 владельцев Android скачали вредоносный клон TelegramИсследователи «Лаборатории Касперского» Для просмотра ссылки Войди
Внешне клоны идентичны с оригинальным Telegram, однако содержат в своем коде функции шпионского ПО.
В частности, они получают доступ к контактам пользователя, имени, ID, номеру телефона, содержимому сообщений, после чего передают эти данные на командный сервер.
Жертвами этой кампании стали более 60 000 пользователей Android.
На момент написания все выявленные вредоносные приложения удалены из Google Play, а их разработчики заблокированы.
- Источник новости
- forklog.com