Apple исправила ошибки в macOS 15, мешающие работе ИБ-продуктов

В сентябре Apple выпустила новую версию операционной системы для компьютеров — macOS 15, известную как Sequoia. Однако сразу после релиза стало известно, что система вызывает проблемы в работе некоторых ИБ-продуктов, включая решения от CrowdStrike и Microsoft. В минувшую пятницу Apple выпустила первое обновление для macOS 15. В примечаниях к версии 15.0.1 сообщается, что оно «улучшает совместимость с программным обеспечением сторонних производителей в области безопасности». Патрик Уордл, специалист по безопасности macOS и основатель стартапа DoubleYou, в своём посте на запрещённой платформе подтвердил, что обновление действительно устранило проблемы с сетевым подключением, возникшие после первого релиза macOS 15. Он также отметил, что ошибка была выявлена ещё до выхода публичной версии системы и не была связана с продуктами сторонних разработчиков, а была дефектом самой Apple. В момент релиза macOS 15 специалисты по кибербезопасности столкнулись с проблемами при использовании таких инструментов, как Falcon от CrowdStrike и Microsoft Defender. Проблемы были связаны с сетевым фильтром, который мешал работе этих программ. Разработчик и облачный инженер Угур Коч также сообщил, что новое обновление устранило ошибку, которая мешала работе антивирусных решений, а представители Microsoft и CrowdStrike официально это подтвердили. Обновление macOS 15.0.1 стало важным шагом для восстановления нормальной работы ключевых инструментов кибербезопасности, продемонстрировав, что даже такие крупные технологические компании, как Apple, не застрахованы от ошибок. Исправление сетевых проблем и багов с совместимостью показывает, насколько важно вовремя реагировать на ошибки, чтобы поддерживать доверие пользователей и обеспечивать безопасность цифровых систем.

Источник: https://www.securitylab.ru/news/552815.php

Trinity: новый вирус сеет хаос в здравоохранении США

Медицинские учреждения США стали жертвой новой программы-вымогателя Trinity. По данным Министерства здравоохранения и социальных служб США, тактика и методы группы, стоящей за Trinity, представляют собой «значительную угрозу» для сектора здравоохранения и общественного здоровья США. Эксперты отметили, что впервые программу обнаружили в мае 2024 года. По имеющимся данным, Trinity нанес вред по крайней мере 7 организациям, 2 из которых работают в области здравоохранения. Одним из пострадавших стал американский поставщик гастроэнтерологических услуг, у которого похитили 330 ГБ данных. Учреждение, на сайте которого ранее было размещено сообщение о технических проблемах и ограниченном доступе к телефонным системам, пока не было идентифицировано, но упоминается на сайте утечек Trinity. Другой случай был зафиксирован в Великобритании. Кроме того, исследователи сообщили о другом инциденте с группой стоматологов из Нью-Джерси. Эксперты обращают внимание на схожесть Trinity с двумя другими видами программ-вымогателей — 2023Lock и Venus. Это указывает на возможное сотрудничество между группами киберпреступников. Как и другие подобные программы, Trinity использует известные уязвимости для кражи данных и вымогательства. После установки программа собирает данные о системе, включая информацию о процессорах и подключенных дисках, а затем сканирует сеть на наличие уязвимостей для дальнейшего распространения. Зашифрованные файлы получают расширение «trinitylock», после чего на рабочем столе или в папках с зашифрованными данными появляется записка с требованиями выкупа. Программа также пытается повысить свои права доступа, имитируя законные процессы, что позволяет обходить меры безопасности. Trinity сканирует сеть и передвигается по ней, заражая другие системы. В записке содержатся инструкции и контактный адрес электронной почты. Пострадавшим дается 24 часа на оплату выкупа в криптовалюте, в противном случае данные будут опубликованы. Специалисты отметили, что в настоящий момент методов для расшифровки данных не существует. Операторы программы используют два сайта — один для помощи тем, кто заплатил выкуп, а второй — для демонстрации украденных данных с целью давления на жертв. Также было установлено, что программы Trinity и Venus имеют общие черты в кодовой базе и методах шифрования, что может говорить о том, что Trinity является новой версией 2023Lock. Подобные заключения были сделаны и другими исследователями, которые отмечают, что Trinity может быть ребрендом программ Venus и 2023Lock. Для борьбы с данной угрозой специалисты рекомендуют сегментировать сети, использовать резервное копирование и обновлять программное обеспечение.

Источник: https://www.securitylab.ru/news/552814.php

Хакеры взломали Casio

Японская компания Casio подтвердила факт несанкционированного доступа к своей сети 5 октября, что привело к серьёзным сбоям в её работе. В результате внутреннего расследования было установлено, что инцидент вызвал сбой системы, повлияв на доступность ряда услуг. В настоящий момент компания совместно с привлечёнными внешними специалистами проводит всестороннее расследование для установления масштабов и последствий взлома. Основное внимание уделяется проверке возможной компрометации личных данных и другой конфиденциальной информации. Представитель Casio отметил: «Мы активно изучаем детали инцидента, наша первоочередная задача — определить масштаб утечки и минимизировать потенциальные риски». После обнаружения взлома Casio оперативно сообщила о происшествии соответствующим органам и ввела дополнительные меры безопасности. В частности, были ограничены внешние подключения к сети, а системы мониторинга усилены для своевременного обнаружения подозрительных действий. Компания заверила своих клиентов и партнёров, что предпринимаются все необходимые шаги для защиты её сетевой инфраструктуры и предотвращения подобных инцидентов в будущем. «Мы быстро отреагировали на ситуацию и сотрудничаем с экспертами для улучшения нашей системы безопасности», — говорится в официальном заявлении. Кроме того, Casio принесла публичные извинения за доставленные неудобства. В официальном обращении компания подчеркнула свою приверженность к скорейшему разрешению проблемы и укреплению защиты. Клиенты призваны быть бдительными и сообщать о любых подозрительных действиях, связанных с их взаимодействием с продуктами компании.

Источник: https://www.securitylab.ru/news/552803.php

К 2029 году коммерция потеряет $107 млрд из-за ИИ

В ближайшие 5 лет ожидается значительный рост мошенничества в сфере электронной коммерции из-за активного использования искусственного интеллекта. Согласно отчёту Juniper Research, объём мошенничества вырастет на 141% с $44,3 млрд в 2024 году до $107 млрд в 2029 году. В отчёте отмечается, что инструменты на основе ИИ позволяют злоумышленникам опережать системы безопасности, делая атаки более сложными и масштабными. В частности, автоматизация создания фальшивых аккаунтов и синтетических личностей значительно облегчает обман торговых платформ, перегружая традиционные системы защиты, основанные на правилах. Авторы исследования заявили, что компаниям, работающим в сфере электронной коммерции, следует интегрировать системы предотвращения мошенничества с использованием ИИ для своевременного выявления новых тактик мошенников. Это особенно актуально для крупных торговых компаний в развитых странах, которые чаще становятся мишенью для киберпреступников, например, при тестировании украденных кредитных карт. Исследование также выделяет важные стратегии, которые могут помочь поставщикам решений по борьбе с мошенничеством сократить количество мошеннических транзакций в интернете. В частности, предлагаются рекомендации по улучшению методов обнаружения подозрительной активности и повышению точности распознавания настоящих пользователей. Прогнозы охватывают такие сферы, как покупка авиабилетов, цифровых и физических товаров, с разбивкой по онлайн- и мобильным транзакциям, а также по предпочтениям покупателей. Juniper Research призывает использовать ИИ как инструмент для борьбы с мошенничеством. Системы на основе ИИ могут обнаруживать необычные модели расходов, резкие изменения в поведении клиентов и случаи, когда несколько аккаунтов связаны с одним устройством. Однако для эффективной работы таких систем требуется большое количество данных, а их внедрение требует значительных ресурсов и может приводить к ложным срабатываниям.

Источник: https://www.securitylab.ru/news/552800.php

Discord – всё. Причина блокировки и что делать дальше

Роскомнадзор официально объявил о блокировке мессенджера Discord на территории России 8 октября 2024 года. Причиной стали многочисленные нарушения платформой российского законодательства, касающегося распространения противоправной информации. В частности, ведомство отмечает, что через мессенджер распространялись материалы, которые могли использоваться в террористических и экстремистских целях, а также для вербовки граждан, продажи наркотиков и других незаконных действий. Роскомнадзор неоднократно направлял запросы к Discord с требованием удалить запрещенные материалы, однако значительная часть из них так и осталась на платформе. Ведомство особо подчеркнуло, что блокировка направлена на предотвращение использования мессенджера в целях, представляющих угрозу национальной безопасности России. Discord уже ранее привлекал внимание регулятора: например, платформа была оштрафована на 3,5 млн рублей за отказ удалить экстремистские материалы, а также были зафиксированы сбои в работе из-за давления со стороны российских властей​. Это решение РКН является частью продолжающейся политики по контролю за цифровыми платформами, которые, по мнению властей, не соблюдают российское законодательство в части ограничения доступа к незаконному контенту. О готовящейся блокировке Discord 27 сентября сообщал «Коммерсант» со ссылкой на источники. За неделю с 20 сентября в адрес мессенджера было направлено пять новых решений от Роскомнадзора о нарушении закона. Собеседник «Коммерсанта» утверждал, что мессенджер может быть заблокирован «в ближайшие дни».

Источник: https://www.securitylab.ru/news/552809.php