Infosecurity CERT авторизован Университетом Карнеги

Infosecurity CERT авторизован Университетом Карнеги

Компания «Инфосекьюрити» (входит в группу компаний Softline) и Университет Карнеги — Меллона (Carnegie Mellon University, CMU) подписали соглашение о лицензировании созданного на базе «Инфосекьюрити» центра мониторинга и реагирования на инциденты информационной безопасности (Infosecurity CERT).

Официальный статус позволит вплотную сотрудничать с международным сообществом центров реагирования на инциденты ИБ, оперативно получать актуальную информацию об угрозах и совместно противодействовать кибертерроризму. Благодаря использованию лучших мировых практик и опыта, Infosecurity CERT выходит на новый уровень, предоставляя заказчикам качественный и надежный сервис.

CERT (Computer Emergency Response Team) является зарегистрированной торговой маркой Университета Карнеги — Меллона. Университет лицензирует центры реагирования на инциденты ИБ по всему миру и координирует их деятельность. Сегодня товарный знак CERT используют более 250 организаций из разных стран, и только пять из них — в России. Сегодня многие крупные компании создают у себя CERT/CSIRT (Центральный банк РФ, дочерние структуры Сбербанка, крупные операторы связи), но далеко не все получают официально подтвержденный статус.

«Владение актуальной информацией — ключевой фактор успеха при борьбе с современными киберугрозами. Для нас построение CERT и налаживание контактов с другими командами по реагированию на инциденты — закономерный шаг к обеспечению эффективной работы нашей экспертной команды. Активность, связанная с получением авторизации CERT, в первую очередь направлена на повышение качества таких сервисов как Security Operations Center, защита бренда и информационная разведка. Мы не останавливаемся на достигнутом и сейчас оформляем членство в международной ассоциации FIRST (Forum of Incident Response and Security Teams), а работа на международном рынке для нас — одно из приоритетных направлений», — комментирует Кирилл Солодовников, генеральный директор «Инфосекьюрити».

В компании «Инфосекьюрити» уже запущена горячая линия по приему и анализу инцидентов информационной безопасности в режиме 24/7. Поэтому практика обмена информацией по актуальным угрозам в сфере кибербезопасности, с учетом международной экспертизы, будет доступна, в обязательном порядке, и для участников рынка РФ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры проникают в смартфоны Xiaomi и подделывают платежи

В моделях Xiaomi Redmi Note 9T и Redmi Note 11 обнаружены уязвимости, с помощью которых можно “вырубить” мобильные платежи и подделать транзакции. В устройство аферисты проникают через мошенническое приложение для Android.

О недостатках в телефонах на базе MediaTek сообщили в отчете специалисты Check Point. По версии компании, “дыру” нашли в надежной среде выполнения (TEE) китайского производителя телефонов.

TEE относится к безопасной области внутри главного процессора. Она гарантирует, что код и загруженные данные будут защищены с точки зрения конфиденциальности и целостности.

Израильская компания обнаружила, что приложение на устройстве Xiaomi может быть скомпрометировано. Это позволяет злоумышленнику заменить новую безопасную версию приложения старой уязвимой (даунгрейд).

“Злоумышленник может обойти обновления безопасности Xiaomi или MediaTek для проверенных приложений, понизив их до непропатченных версий”, — говорит исследователь из Check Point Слава Маккавеев.

 

Уязвимости нашли и в “thhadmin”, легитимном приложении, отвечающим за управление безопасностью. С их помощью вредоносная программа собирает сохраненные ключи и может сама управлять приложением.

“Мы обнаружили уязвимости, которые позволяют подделывать платежи или отключать платежную систему напрямую из приложения для Android”, — уточняет Маккавеев.

Цель хакеров — проникнуть в разработки Xiaomi и управлять сервисом Tencent Soter, который служит базой при авторизации транзакций для WeChat и Alipay.

Это еще не все. Check Point обнаружили, что вредоносный код может извлекать закрытые ключи для подписи платежных поручений. Уязвимость полностью компрометирует платформу Tencent Soter, говорят исследователи.

Xiaomi в июне выпустила патчи для устранения уязвимости CVE-2020-14125. Загруженные обновления должны закрывать “дыру”, добавляют в Check Point.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru