Социальные сети Рунета
Вторник, 21 мая 2019
19 сентября 2018   16:25

Fbot удаляет криптомайнеры и прячет командный сервер

Специалисты из  компании Qihoo 360 отловили необычный бот. Он проникает на устройства, уже зараженные криптомайнером ADB.Miner, удаляет приложение и связанные с ним процессы. Оператор ботнета скрывает командный сервер в домене, поддерживаемом альтернативной системой DNS. Цел...

Подробности на сайте: threatpost.ru

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Ботнет FBot избавляется от конкурентов Впрочем, назвать его действительно вредоносным достаточно сложно, во всяком случае, пока. Дело в том, что активность FBot на данный момент ограничена борьбой с другим вредоносным ПО. В частности, он идентифицирует устройства, зараженные майнером криптовалюты com.ufo.miner - ...

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

Исследователи обнаружили троян LamePyre для macOS Исследователи из компании Malwarebytes выявили новый зловред, атакующий устройства под управлением macOS. Троян LamePyre маскируется под приложение Discord, но даже не пытается имитировать работу оригинала. При этом его деструктивные функции ограничиваются установкой бэкдора...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

Пользователи Kodi получали криптомайнер с фальшивым аддоном Вредоносная кампания, нацеленная на пользователей медиаплеера Kodi, зафиксирована специалистами ESET. Как утверждают эксперты, злоумышленники распространяли загрузчик криптомайнера под видом новой версии одного из дополнений к программе. Атака стартовала в декабре 2017 года ...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Обнаружен преемник Mirai, вооруженный 27 эксплойтами Новый вариант Mirai оперирует множеством эксплойтов для проникновения на подключенные к Интернету устройства. Одиннадцать из них, по словам экспертов, Mirai-подобные зловреды прежде не использовали. Новую итерацию печально известного IoT-бота исследователи из Palo Alto Netwo...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Necurs распространял RAT-зловред среди банков Ботнет Necurs провел короткую спам-кампанию, нацеленную на засев RAT-трояна в корпоративные сети финансовых учреждений. По словам исследователей из Cofence, наблюдавших за атакой, вредоносные письма получили сотрудники нескольких тысяч банков по всему миру. Злоумышленники пы...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Эксперты обнаружили семейство зловредов из КНДР Анализ кода вредоносных программ позволил выявить схожесть некоторых киберкампаний и связать их с деятельностью северокорейских хакеров. К такому выводу пришли эксперты из McAfee и Intezer после изучения инструментов, применявшихся в ряде атак за последние восемь лет. Исслед...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

Фальшивый взломщик программ Adobe внедряет майнер на macOS Вредоносный скрипт, который маскируется под пиратскую программу и устанавливает майнер криптовалюты, обнаружили исследователи из компании Malwarebytes. Приложение атакует компьютеры под управлением macOS и внедряет на инфицированную систему свободно распространяемый бэкдор. ...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Обнаружен необычный зловред для терминалов оплаты Многие современные зловреды этого семейства отслеживают и похищают самые разные данные, включая номера социального страхования и водительских прав, а также пароли. Но RtPOS ориентирован исключительно на номера банковских карт.Однако намного более необычным делает его еще одн...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Троян Rotexy крадет данные банковских карт и вымогает деньги Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что...

Группировка Magecart трижды взломала движок сервиса Feedify Киберпреступники из Magecart внедрили свой скрипт в движок платформы Feedify и скомпрометировали сотни сайтов, использующих ее для отправки push-уведомлений. Вредоносный код удалили сразу после обнаружения взлома, однако мошенникам удалось вернуть его на место в течение неск...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

«Лаборатория Касперского» изучила современные версии Asacub Исследователи «Лаборатории Касперского» проанализировали современные версии мобильного банкера Asacub. Троян появился в 2015 году как средство для шпионажа, потом постепенно расширял свои возможности, а в последний год стал одним из самых детектируемых в России тро...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Ботоводы прячут C&C за адресами ngrok.io Исследователи из китайской компании Qihoo 360 обнаружили серверный ботнет, операторы которого пытаются продлить срок жизни C&C с помощью легитимного сервиса ngrok.com. В настоящее время новая зомби-сеть используется для скрытной добычи криптовалюты. Прокси-сервис ngrok.c...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Специалисты рассказали, как остановить атаку NotPetya Команда аналитиков из английской компании NCC Group отчиталась о завершении 16-месячного эксперимента, в ходе которого им удалось изучить механизмы распространения вайпера NotPetya и обнаружить факторы, существенно снижающие риск заражения целевых систем. В процессе испытани...

Эксперты оценили защиту российского трафика от перехвата Координационный центр доменов .RU/.РФ (КЦ) изучил проблемы, связанные с перехватом трафика и подменой имен в Рунете. Эксперты заключили, что в настоящий момент в российском доменном пространстве нет серьезных угроз, способных нарушить работу веб-ресурсов. Исследования размещ...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Apache Tomcat получил важное обновление защиты Разработчики Apache Software Foundation (ASF) обновили сервер приложений Tomcat, чтобы устранить обнаруженный ранее RCE-баг. Брешь CVE-2019-0232 позволяла взломщикам выполнять сторонний код в уязвимых системах и брать их под контроль. В начале марта о проблеме сообщили специ...

В феврале были заблокированы 606 доменных имен В феврале 2019 года компетентные организации направили регистраторам 646 обращений о снятии делегирования доменных имен, что на 185 обращений меньше чем в январе. Эти данные опубликованы в Отчете по результатам деятельности компетентных организаций за февраль 2019. В итоге ...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Emotet крадет переписку жертвы за последние полгода Ботнет Emotet начал сбор электронных писем с зараженных компьютеров. Об этом сообщили исследователи компании Kryptos Logic, отслеживающие активность вредоносной сети. По словам экспертов, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, котор...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

В июле было заблокировано 345 доменов-нарушителей В июле 2018 года компетентными организациями в адрес регистраторов было направлено в общей сложности 379 обращений о снятии делегирования доменных имен. Анализ доменов-нарушителей по типу выявленной вредоносной активности в отчетном периоде показал, что лидирующее место пр...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Обновленный CEIDPageLock включен в эксплойт-пак RIG Исследователи из CheckPoint выяснили, что эксплойт-пак RIG пополнил обновленный зловред CEIDPageLock. Программа взламывает браузер жертвы и подменяет легитимные страницы популярных сайтов на фишинговые копии. Кампания нацелена на китайский рынок и приносит организаторам приб...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Ботнет на роутерах атакует брешь 5-летней давности В Интернете объявилась новая бот-сеть, которая быстро разрастается за счет уязвимых роутеров. На настоящий момент выявлены сотни тысяч зараженных устройств, используемых, по всей видимости, для рассылки спама. Согласно данным телеметрии 360Netlab, этот ботнет впервые заявил ...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

В прошивке видеорегистраторов NUUO вновь нашли брешь 0-day Специалисты Digital Defense обнаружили серьезную уязвимость в системном ПО сервера для управления камерами наблюдения, разработанного компанией NUUO. Эксплойт нулевого дня позволяет злоумышленникам вмешиваться в трансляцию, подменять изображение, управлять камерами и изменят...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Создатели Monero вступили в борьбу с криптоджекингом Создатели Monero запустили специальный сайт для борьбы с нелегальным майнингом цифровой валюты. Веб-ресурс призван помочь жертвам криптоджекинга обнаруживать и удалять макросы для скрытой генерации монет, установленные на их устройствах. Группа волонтеров также готова оказат...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

Число доменов-нарушителей в октябре сократилось В октябре 2018 года регистраторы получили от компетентных организаций в общей сложности 393 обращения о снятии делегирования доменных имен. Это на 174 доменных имени меньше, чем в сентябре. Анализ доменов-нарушителей по типу выявленной вредоносной активности в отчетном пер...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

В США оглашены обвинения по делу о рекламном мошенничестве Прокуратура Восточного округа Нью-Йорка огласила обвинения восьмерым гражданам России и Казахстана по делу о масштабном рекламном мошенничестве в Интернете. Фигурантов подозревают в причастности к двум преступным схемам. Общий ущерб от их деятельности составил более 36 млн д...

Kronos обновился и раздается через эксплойт MS Office Исследователи из Securonix опубликовали результаты мониторинга атак банкера Kronos, новая версия которого активно распространяется через спам. Для доставки зловреда используется эксплойт к уязвимости в Microsoft Office, которую разработчик пропатчил в конце прошлого года. По...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

В Microsoft Store нашли майнеры Восемь приложений из магазина приложений Windows содержали вредоносные инжекты, предназначенные для запуска криптомайнера. По мнению ИБ-специалистов компании Symantec, которые обнаружили программы, все они созданы одним автором или криминальной группой. Получив информацию от...

Шпион MobSTSPY разлетелся по всему свету Вредоносное ПО MobSTSPY, замаскированное под легитимные Android-приложения, было скачано десятки тысяч раз — в основном с Google Play. Зараженные программы для мобильных устройств — не редкость, но обычно злоумышленники предпочитают их выкладывать в неофициальных интернет-ма...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

333 доменных имени сняты с делегирования в ноябре В ноябре 2018 года регистраторы получили от компетентных организаций 334 обращения о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организаций за ноябрь 2018. Анализ доменов-нарушителей по типу выявленной вред...

Google Play испытал нашествие криптомайнеров для Android Каталог Google Play, который по-прежнему считается наиболее безопасной платформой дистрибуции приложений, нередко оказывается в центре скандалов из-за появления в его ассортименте программ с вредоносной функциональностью. Это происходит из-за несовершенств в системе защиты ...

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

530 доменных имен заблокированы в сентябре Анализ доменов-нарушителей по типу выявленной вредоносной активности в отчетном периоде показал, что лидирующее место принадлежит доменным именам, используемым для распространения вредоносного программного обеспечения (308 обращений). Далее следуют ресурсы, связанные с фи...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

Google Play удалил фальшивый голосовой помощник «Яндекса» ИБ-специалистыобнаружили очередную волну распространения троянов в Google Play. Злоумышленники маскируют вредоносные программы под известные приложения, например интернет-магазин «Юла» и голосовой помощник «Алиса», разработанный компанией «Яндексом&#...

Ботоводы запускают по 1,1 тыс. управляющих серверов в месяц В 2019 году операторы ботнетов резко нарастили свою активность, запуская по 1,1 тыс. C&C-серверов в месяц. Чаще всего вредоносные сети используются для рассылки модульных шпионских троянов и средств удаленного доступа к компьютерам (RAT). Таковы результаты ежеквартальног...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Специалисты проникли в локальную сеть через факс Об оригинальном способе взлома компьютерных сетей рассказали ИБ-эксперты на конференции DEF CON в Лас-Вегасе. Специалисты проникли в тестовую систему и выполнили в ней сторонний код через МФУ, подключенное к телефонной линии для приема факсов. Как пояснили исследователи, для...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Появился Android-троян, который чистит смартфоны от других троянов В Сети появился новый криптоботнет Fbot для Android, сообщают эксперты в области информационной безопасности компании Qihoo 360Netlab. Заражению им подвержены все устройства с открытым портом 5555, который используется для отладки службой Android Debug Bridge (ADB). В основ...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

AZORult раздается под видом легитимной утилиты Киберпреступники создали новый канал распространения трояна AZORult. Как выяснили ИБ-специалисты, под видом легитимной утилиты G-Cleaner, предназначенной для очистки дискового пространства в среде Windows, раздается установщик вредоносной программы. Сайт, предлагающий фальши...

Новый DDoS-сервис сочетает код Bushido и платформы NinjaBoot Аналитики Fortinet обнаружили новый сервис для аренды DDoS-мощностей. Создатели платформы 0x-booter, объединяющей в себе код сразу нескольких известных вредоносов, просят $20 за 15-минутную атаку и утверждают, что под их контролем находятся десятки тысяч ботов. По словам экс...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Хакеры Turla атакуют пользователей Microsoft Outlook Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в М...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Как избежать заражения криптомайнерами и защитить от атак свой умный дом Современные киберпреступники используют для своих атак не только уязвимости систем и устройств, но и психологию пользователей. Специалисты группы Avast провели исследование тактики злоумышленников и разработали инструменты защиты для ПК, смартфонов и устройств «Умного дома»....

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Fbot расширяет свои владения Исследователи из Qihoo 360 наблюдают рост количества сканов порта 8000; первый всплеск был зафиксирован 16 февраля. Инициаторами этой активности являются операторы ботнета на основе Fbot, которые пытаются внедрить обновленного зловреда в IP-камеры, использующиевидеорегистрат...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Поддельные утилиты показывали рекламу пользователям Android ИБ-специалист Лукас Стефанко (Lukas Stefanko) обнаружил в Google Play девять фальшивых приложений для дистанционного управления различными устройствами. Все они вместо заявленных функций лишь демонстрировали пользователю рекламу. Вредоносные программы загружены в репозиторий...

В январе регистраторы получили 831 обращение от компетентных организаций Январь 2019 года оказался «урожайным» на домены-нарушители. За этот месяц компетентными организациями в адрес регистраторов было направлено 831 обращение о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организ...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

Новая угроза для macOS распространяется под видом WhatsApp Новая угроза для устройств под управлением macOS была обнаружена специалистами компании "Доктор Веб" 29 апреля. Это вредоносное ПО получило название Mac.BackDoor.Siggen.20 и представляет собой бэкдор, позволяющий загружать с удаленного сервера вредоносный код и и...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Для взаимодействия регистраторов и компетентных организаций создана информационная система 30 октября в бизнес-пространстве Deworkacy прошла рабочая встреча аккредитованных регистраторов с компетентными организациями, сотрудничающими с Координационным центром доменов .RU/.РФ. Главной темой обсуждения стала информационная система, созданная Координационным центр...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

RCE-уязвимость в ThinkPHP не дает покоя ботоводам В Trend Micro обнаружили, что баг удаленного исполнения кода в фреймворке ThinkPHP используется для распространения еще двух IoT-ботов — Hakai и новичка Yowai. Напомним, разработчики ThinkPHP оперативно устранили брешь CVE-2018-20062 в начале декабря. Последовавшая затем пуб...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Когда операторы центров обработки данных рассматривают вопрос кибербезопасности, они обычно думают о защите своей IT-инфраструктуры и размещаемых в ЦОД данных. А когда они думают об обеспечении безопасности своих источников электропитания, они думают об альтернативных источн...

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

Google удалила из своего магазина 22 рекламных кликера Эксперты компании Sophos обнаружили в Google Play 22 вредоносных приложения, используемые для накрутки рекламных кликов. Трояны умели надежно закрепляться на пользовательском устройстве, загружать дополнительные программные модули и имитировать активность сразу нескольких мо...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...

14 игр для iOS содержат вирус Исследователи Wandera обнаружили в Apple App Store в общей сложности 14 игр, которые содержат серьезные потенциальные угрозы для потребителей. Аварийные приложения подключаются к серверу, который подключен к вирусу Goldluck. Интересно, что Goldluck полностью ориентирован на ...

Почти три десятка троянов-хамелеонов удалены из Google Play Администраторы Google Play удалили из магазина 29 зловредов, направленных на кражу пользовательских данных. По информации ИБ-экспертов, злоумышленники применили необычную технику маскировки. Она позволяла троянам притворяться приложениями, установленными на устройстве, и пер...

Сайты на базе WordPress снова под атакой киберпреступников Тысячи сайтов под управлением WordPress были взломаны в течение последнего месяца. Злоумышленники применяют индивидуальную технику внедрения вредоносного кода для переадресации посетителей сайта, однако выводят трафик в одну и ту же криминальную сеть. ИБ-специалисты считают,...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Mirai и Gafgyt нацелились на Apache Struts и SonicWall Исследователи из Palo Alto Networks обнаружили новые варианты IoT-ботов Mirai и Gafgyt, вооруженные эксплойтами для известных уязвимостей во фреймворке Apache Struts и решении SonicWall Global Management System. Очередная итерация Mirai использует брешь в Apache Struts, из-з...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Наследник Zeus: чем опасен троян IcedID для клиентов банков Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IB...

Банковский троян DanaBot угрожает европейским пользователям Компания ESET предупреждает о росте активности вредоносной программы DanaBot, которая атакует пользователей устройств под управлением операционных систем Windows. Названный зловред — это банковский троян. Программа имеет модульную архитектуру, а в основе больш...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Банковские трояны проникли в Google Pl О приложениях с вредоносным функционалом сообщил специалист по безопасности ESET Лукас Стефанко. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр.После установки на планшет или смартфон большинств...

Эксперты сообщили о всплеске активности криптомайнеров для iPhone Исследователи в области кибербезопасности компании Check Point зафиксировали резкий рост числа вредоносных атак на пользователей iPhone, нацеленных на скрытую добычу криптовалют. Только в прошлом месяце их количество увеличилось на 400% по сравнению с августом, почти прибли...

IoT-ботнеты растут на старых уязвимостях Организаторы атак на Интернет вещей все чаще применяют известные бреши в дополнение к простому подбору паролей. Преступники делают ставку на то, что владельцы подключенных устройств пропускают обновления ПО, зачастую оставаясь уязвимыми перед угрозами двух-трехлетней давност...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Проблемы с подписью кодов на macOS грозят взломом приложений Руководитель отдела разработки компании Malwarebytes Томас Рид на конференции Virus Bulletin обнародовал уязвимость в проверке кода приложений в macOS. По словам исследователя, баг позволяет злоумышленникам незаметно для системы и пользователя создавать вредоносные копии уст...

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Зафиксирован рост доли многофункциональных зловредов К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав активность 60 000 ботнетов - сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.За первую половину 2018 года доля...

Домен .РФ отмечает свой девятый день рождения Девять лет назад, 12 мая 2010 года, в реестрах корневых серверов глобальной системы доменной адресации появилась запись о кириллическом домене .РФ. За прошедшие годы в домене .РФ было зарегистрировано почти 2,8 миллиона доменных имен,  а сам домен занимает первое место с...

Microsoft осквернила командную строку: в ней появились вкладки, темы и… эмидзи Шло время, менялись операционные системы и их пользователи, но святая святых Windows – приложение командной строки – оставалось практически неизменным. И вот сегодня традиционный миропорядок рухнул – Microsoft на мероприятии Build 2019, которое в эти д...

Баг Magellan в СУБД SQLite угрожает тысячам приложений ИБ-исследователи из группы Blade китайской компании Tencent обнаружили критическую уязвимость в системе управления популярной базой данных SQLite. Баг, позволяющий злоумышленникам удаленно выполнить код, вызвать утечку памяти или отказ в обслуживании, затрагивает не только б...

Мошеннические кампании в Интернете становятся сложнее Сложные и хорошо организованные кибератаки в Интернете в среднем более чем в два раза масштабнее, нежели относительно простые нападения. К такому выводу пришли специалисты компании DataVisor, опубликовавшие отчет об атаках, зафиксированных в третьем квартале 2018 года. Экспе...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Первый больничный командный центр на базе AI скоро будет открыт в Европе Как пишет EverCare.ru , этот центр начнет работать в Великобритании в Бредфордской королевской больнице весной 2019 года.В центре будет интегрирован большой ряд разнообразных систем на основе AI, которые предназначены для обеспечения управления 800-коечным больничным фондом...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Новый GandCrab распространяется с эксплойт-китом Fallout Пятая версия шифровальщика GandCrab обнаружена ИБ-специалистом под псевдонимом @siri_urz. Новый штамм присваивает закодированным файлам уникальное расширение, по которому злоумышленники могут идентифицировать жертву, а также создает требование о выкупе в формате HTML. Свежая...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Сотни тысяч онлайн-ресурсов под атакой Magecart Злоумышленники из группировки Magecart резко повысили свою активность, увеличив количество атак в сентябре более чем вдвое по сравнению с предыдущим месяцем. По оценкам экспертов, в настоящий момент под контролем преступников находятся более 1000 доменов. Свое название групп...

Тысячи серверов Jenkins все еще уязвимы несмотря на патчи Тысячи разработчиков проигнорировали важное обновление Jenkins, оставаясь уязвимыми перед взломщиками спустя несколько месяцев после публикации патча. Брешь в коде позволяет злоумышленникам перехватывать контроль над серверами разработки, похищать данные и внедрять код в чуж...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Продвинутый ботнет Mylobot доставляет троян Khalesi Ботнет Mylobot, который попал на радары ИБ-экспертов в июне 2018 года, устанавливает жертвам шпионский троян Khalesi. По словам специалистов, число жертв приближается к 20 тыс., под ударом пользователи из 10 стран, в том числе России. Продвинутый зловред Mylobot применяет ср...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Слежка родителей подвергла десятки тысяч детей опасности Обнаружить эту особенность смогли эксперты по вопросам, связанным с безопасностью компании ZDNet, проведя анализ приложения TeenSafe, в котором отслеживаются действия ребенка в социальных сетях и мессенджерах. Эксперты нашли в нем критическую уязвимость. Специалисты утвержд...

Пособник вирусописателей получил 14 лет В США вынесен приговор оператору теневого сайта Scan4you, предоставлявшего платные услуги по проверке зловредов на обнаружение антивирусами. Решением окружного суда штата Виргиния 38-летний рижанин Руслан Бондарь проведет 14 лет за решеткой, а по выходе на свободу — три года...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Россиянину грозит 5 лет за использование Neverquest В пятницу 22 февраля окружной суд штата Нью-Йорк заслушал заявление о признании вины гражданина России Станислава Лисова. Житель Таганрога сознался в преступном сговоре с целью распространения трояна Neverquest и использования его для кражи денежных средств с банковских счет...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

Новый вариант Mirai атакует телевизоры и системы проведения презентаций Инфицированные устройства объединяются в ботнеты и могут в дальнейшем использоваться для организации мощнейших DDoS-атак. Mirai атакует устройства с открытыми Telnet-портами и получает контроль над ними путем перебора предустановленных логинов и паролей, библиотека которых и...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

Google Play в девять раз надежнее, чем сторонние магазины Эксперты неустанно твердят, что загрузка мобильных приложений из неофициальных источников повышает риск заражения, и новые данные Google тому веское подтверждение. Новый отчет компании о безопасности на платформе Android показывает, что вероятность получить зловреда сокращае...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Основная причина уязвимостей – ошибки администраторов На сайте проекта «Нетоскоп» опубликованы результаты научно-исследовательских работ, проведенных в 2018 году в рамках научно-технического сотрудничества. В прошлом году были проведены два исследования, охватывающих большой спектр проблем, связанных с перехватом трафика и под...

RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Новый вариант Spectre упрощает атаку на чипы Intel и AMD Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на со...

Новые детали целевой атаки Bahamut на пользователей iPhone Специалисты Talos Intelligence продолжают исследование вредоносной кампании, нацеленной на владельцев мобильных устройств под управлением iOS. Экспертам ИБ-подразделения Cisco удалось выяснить, каким образом злоумышленники скрывают легитимные приложения и подменяют их фальши...

Все известные изменения в системе Windows 10 19H1 Компания Microsoft ведёт работу над следующим крупным обновлением операционной системы Windows 10, известным сейчас под кодовым именем 19H1. Появление этого обновления ожидается в апреля 2019 года. Здесь будут новые функциональные возможности, такие как Наборы Windows, дальн...

Троян-майнер для Linux удаляет антивирусы Специалисты «Доктор Веб» обнаружили трояна, предназначенного для добычи криптовалюты, который может заражать другие сетевые устройства и удалять работающие в системе антивирусы.

Баг в плагине загрузки jQuery угрожает тысячам веб-проектов Серьезная уязвимость в скрипте jQuery File Upload может затрагивать тысячи интернет-проектов, включая CMS-платформы, плагины для WordPress, расширения для Joomla и другие продукты. К такому выводу пришел ИБ-специалист Ларри Кэшдоллар (Larry Cashdollar) после изучения исходно...

WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Ошибка в контроллере BMC может вывести из строя сервер Специалисты компании Eclypsium продемонстрировали эксплойт, при помощи которого можно вывести из строя компьютеры, оснащенные микроконтроллером BMC (Baseboard Management Controller). По мнению экспертов, этот компонент, широко используемый в серверных платформах, уязвим для ...

Регистраторы отказываются раскрывать данные Whois Компания AppDetex обратилась к руководству корпорации ICANN с письмом, в котором жалуется на действия доменных регистраторов. AppDetex и сама является аккредитованным ICANN регистратором, но главная сфера ее деятельности – обеспечение защиты товарных знаков и торговых марок...

Emotet научился обходить новейшие почтовые фильтры Операторы банкера Emotet доработали спамерские методы, чтобы обойти недавние рекомендации US-CERT по защите от этого трояна. Преступники стали подменять доверенные сертификаты почтовых серверов, чтобы доставлять вредоносное ПО в обход защитных систем. Впервые об угрозе Emote...

Онлайн-скиммер MagentoCore поразил тысячи интернет-магазинов ИБ-эксперт из Нидерландов Уиллем де Грут (Willem de Groot) обнаружил вредоносную кампанию, направленную на кражу данных при онлайн-шопинге. Жертвами мошенников уже стали клиенты более чем 7,3 тыс. интернет-магазинов, причем количество площадок каждый день увеличивается на 50...

Слух: Microsoft отменила функцию Sets для Windows 10 Некоторое время компания Microsoft занималась разработкой функции Sets, которая должна была добавить поддержку вкладок в «Проводник» и другие приложения операционной системы. Ранние версии Sets появлялись в предварительных сборках для Windows Insider, однако в июне 2018 год...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

Исследователи в сфере кибербезопасности предложили добавлять в код фейковые ошибки, чтобы отвлекать хакеров Для противостояния атакам хакеров специалисты по кибербезопасности предложили наполнять программный код большим количеством ненастоящих ошибок. Из-за этого хакерам будет гораздо сложнее искать уязвимости в защите программного обеспечения. Результаты работы изложены в преприн...

Криптомайнеры были главной киберугрозой в 2018 году Работающая в сфере IT-безопасности израильская компания Check Point опубликовала отчёт под названием Security Report 2019, в рамках которого проанализировала главные киберугрозы прошлого года. Как оказалось, наибольшую распространённость получили криптовалютные майнеры. ...

Давняя ошибка в Xorg ставит под удар Linux В программном пакете X.Org Server устранена уязвимость, позволяющая локально повысить привилегии до уровня суперпользователя и перезаписать любой файл. Большинство современных дистрибутивов Linux и BSD использует X.Org Server для обеспечения базовых функций графической среды...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Microsoft осквернила командную строку: в ней появились вкладки, темы и… эмодзи Шло время, менялись операционные системы и их пользователи, но святая святых Windows – приложение командной строки – оставалось практически неизменным. И вот сегодня традиционный миропорядок рухнул – Microsoft на мероприятии Build 2019, которое в эти дни проходит в Сиэтле (ш...

В Китае арестовали 21 подозреваемого в массовой краже данных Китайская полиция арестовала 21 обвиняемого в краже информации о клиентах логистической компании Cainiao, доставляющей заказы с торговой платформы Alibaba Taobao. Об этом 21 сентября сообщило информационное агентство правительства КНР «Синьхуа». Злоумышленникам уда...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Asus заверяет, что атака с помощью обновления затронула лишь небольшое число пользователей Компания Asus ответила на недавние сообщения об атаке пользователей с помощью вредоносного обновления. По словам производителя, масштаб происшествия преувеличен. Поскольку имела место атака Advanced Persistent Threat (APT), нацеленная на небольшое количество конкретных ...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Троян Asacub ежедневно атакует 40 тысяч жертв Аналитики «Лаборатории Касперского» сообщили о новой кампании банковского трояна Asacub. По оценкам специалистов, каждый день зловред атакует 40 тыс. пользователей, преимущественно из России. Этот троян знаком ИБ-экспертам уже несколько лет. В 2016-2017 годах он вх...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Данные онлайн-казино утекли в открытый доступ Судя по всему, сервер принадлежит компании, контролирующей деятельность нескольких онлайн-казино. Среди сайтов, данные пользователей которых были собраны на сервере, присутствуют kahunacasino.com, azur-casino.com, easybet.com, viproomcasino.net и ряд других.Часть этих домено...

Житель Кургана получил условный срок за криптоджекинг Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального уще...

В Windows появится командная строка со смайлами и ядром Linux Приложение Windows Terminal появится в общем доступе летом и станет единым интерфейсом для взаимодействия пользователя со средами CMD (классическая командная строка), PowerShell (средство автоматизации, включающее в себя командную строку и язык сценариев) и Windows Subsystem...

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

SAS-2019: шпион Exodus перебрался на iOS Исследователи из компании Lookout обнаружили iOS-версию трояна Exodus, снабженную легитимным сертификатом разработчика Apple. Согласно их докладу в преддверии конференции SAS-2019, зловред распространялся через фишинговые страницы, имитировавшие сайты мобильных провайдеров И...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

Qute: Командная Строка и Эмулятор Терминала 3.10 Любите заморочится в управлении смартфона? Тогда это приложение создано для вас! Управляйте действиями на своем устройстве с помощью командной строки, изучайте различные команды, и используйте их. Множество команд а так же редактор bash скриптов, делают это приложение весьма...

Россия и Китай лидируют по числу кибератак Об этом свидетельствуют исследования зарубежных спецслужб, на которые ссылаются BDO. Речь идет как о криминальных группах, имеющих связи с мафией, так и организациях, которые, по-видимому, поддерживают спецслужбы этих стран. Хакерские группировки, такие как APT28 и APT29 (A...

REG.RU представляет технологию ускоренного продления доменов Многие администраторы забывают вовремя продлить доменное имя, несмотря на предусмотренные в REG.RU сервисы - автопродление услуг, email- и sms-уведомления. Получив сообщение о том, что сайт перестал работать, они продлевают домен и ожидают, что интернет-ресурс сразу же зараб...

В системе управления питанием Rockwell нашли критический баг Компания Rockwell Automation признала наличие двух уязвимостей в своем устройстве для управления электропитанием PowerMonitor 1000, входящем в линейку Allen-Bradley. Баги в  прошивке позволяют злоумышленнику обойти систему авторизации и получить права администратора, а также...

Из Google Play удалили шесть фейковых банковских приложений Более тысячи человек установили из магазина Google Play фишинговые приложения, предназначенные для сбора данных банковских карт или логинов и паролей пользователей финансовых сервисов. Вредоносное ПО оставалось незамеченным с июня. Пострадали клиенты следующих учреждений: Б...

Asus заверяет, что атака с помощью обновления затронула лишь небольшое число пользователей Компания Asus ответила на недавние сообщения об атаке пользователей с помощью вредоносного обновления. По словам производителя, масштаб происшествия преувеличен. Поскольку имела место атака Advanced Persistent Threat (APT), нацеленная на небольшое количество конкретных ...

Об атаках криптомайнеров знает лишь каждый пятый ИТ-специалист В 2018 году криптомайнеры поразили в 10 раз больше компаний, чем программы-вымогатели.

Какие доменные имена предпочитают китайские фирмы? Недавно Министерство связи Китая опубликовало топ-100 крупнейших интернет-компаний Китая с их сайтами. Эта информация может быть интересна не только жителям Китая, но и доменным инвесторам всего мира. Китайский рынок доменов уже сейчас признан крупнейшим в мире, так как в эт...

Исследование ботнета помогло описать новые Linux-бэкдоры Эксперты ESET обнаружили 21 новое семейство зловредов, действующих в экосистеме Linux. Все программы из собранного списка обеспечивают скрытый доступ к пораженному компьютеру с возможностью похищать конфиденциальные данные. Открытие произошло случайно, когда аналитики изучал...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Биткоин-майнеры Antminer атаковал новый вирус-вымогатель Китайские биткоин-майнеры обнаружили новый вирус, нацеленный на атаку устройств Antminer от Bitmain. Как пишет Trustnodes, вирус находился в одной из прошивок для разгона оборудования с 13,5 до 18 Th/s. После установки прошивки вирус под названием hAnt какое-то время не дает...

Муромца осудили на год и восемь месяцев за криптоджекинг Муромский городской суд назначил реальный срок заключения 42-летнему Владимиру Морозову за взлом компьютеров Государственной интегрированной системы телекоммуникаций. Как сообщает УФСБ по Владимирской области, киберпреступник осужден на год и восемь месяцев по ч. 2 ст. 273 У...

Менеджер пакетов Linux позволяет выполнить вредоносный код Независимый исследователь Макс Юстич (Max Justicz) рассказал об уязвимости менеджера пакетов APT, используемого для загрузки апдейтов в операционной системе Linux и ее дистрибутивах. Как выяснил специалист, удаленный злоумышленник может перехватить HTTP-запрос, адресованный ...

Выявлен новый способ активации вредоносного ПО Компания Trend Micro провела исследование, целью которого стал новый пример использования стеганографии - записи скрытого кода в различные участки безвредных файлов - для обхода антивирусов и систем защиты ПК. В данном случае злоумышленники использовали для активации вредоно...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...

Build 2019: Microsoft представила новое приложение командной строки Windows Terminal На конференции Build 2019 компания Microsoft анонсировала новое приложение командной строки для операционной системы Windows, которое получило название Windows Terminal. Он разработан в качестве единого места для получения доступа к PowerShell, CMD и Windows Subsystem for L...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Зафиксирован резкий всплеск атак банковских троянцев Buhtrap и RTM Цель злоумышленников - кража денег со счетов юридических лиц. В частности, за неполные два месяца 2019 года защитными решениями компании были зафиксированы попытки заражения Buhtrap примерно на 200 устройствах, в 2018 году этот показатель составил более трёх тысяч. Атаки RTM...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

Ребрендинг Apple и доменный бизнес С некоторого времени компания Apple начала отказываться от использования буквы "i" как отличительного знака своих брендов. iPad, iPhone, iTunes и т.д. - так выглядели все названия.Первым нетипичным брендом стал Apple Watch, зарегистрированный еще в 2014 году (не iWatch). За ...

В Китае арестован создатель шифровальщика UNNAMED1989 Китайская полиция арестовала злоумышленника, который стоит за атаками шифровальщика UNNAMED1989. Преступник оставил экспертам множество улик, в результате чего выследить его удалось в течение недели после первых инцидентов. Троян-вымогатель UNNAMED1989 быстро распространялся...

В России предложен проект необычного спутника для борьбы с космическим мусором Российские исследователи из Московского государственного университета имени М.В.Ломоносова (МГУ) предложили оригинальную систему, которая в перспективе может помочь в решении проблемы космического мусора. Увеличивающееся количество объектов на орбите Земли создаёт серьёзную ...

Модемы Orange Livebox сливают данные доступа к WiFi-сети Неизвестные злоумышленники сканируют Интернет в поисках подключенных ADSL-модемов Orange Livebox. К такому выводу пришли специалисты исследовательской компании Bad Packets Report, выяснившие, что киберпреступники пытаются использовать известную с 2012 года, но так и не закры...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами В 2018 году криптомайнеры атаковали в 10 раз больше компаний, чем программы-вымогатели, однако только 16% организаций назвали их самой большой угрозой.

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Новый Chrome предупредит об использовании TLS 1.0/1.1 Компания Google опубликовала новый релиз браузера Chrome. В 72-й версии приложения закрыто 58 уязвимостей, 18 из которых являются критическими или серьезными. Кроме того, в сборке 72.0.3626.81 более не поддерживается технология HPKP, а разработчикам сайтов, применяющих устар...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

Siemens пропатчил уязвимости в своих промышленных системах Специалисты Siemens сообщили о серьезных уязвимостях в линейке своих продуктов для автоматизации промышленных процессов. Бреши найдены в семействе логических контроллеров Simatic S7-400, пакете программ SIMATIC IT Production Suite и аппаратном брандмауэре SCALANCE S. Для все...

Эксперты изучили особенности брутфорса IoT-устройств Аналитики Arbor Networks изучили поведение IoT-ботнетов, прощупывающих Интернет в поисках уязвимых устройств. За два года, которые прошли после первых атак Mirai, зловреды существенно нарастили базу брутфорса и научились подстраивать атаки под особенности различных регионов ...

Cloudflare рассказала о двух необычных DDoS-атаках В текущем году компания Cloudflare зафиксировала две мощнейшие DDoS-атаки в своих сетях. Одна из них проводилась по типу SYN flood, другая была многовекторной. В наши дни атаки SYN flood, нацеленные на забивание каналов связи, — широко распространенное явление. Согласно стат...

Microsoft представила Windows Terminal – новую командную строку для Windows В рамках стартовавшей вчера конференции для разработчиков Build 2019 компания Microsoft представила новое приложение для Windows 10 под названием Windows Terminal, которое объединит в едином интерфейсе командные строки PowerShell и CMD, а также подсистему Windows Subsystem f...

ICANN ликвидировала регистратора AlpNames ICANN  лишила аккредитации крупного регистратора доменов AlpNames.Лишение аккредитации было проведено по причине неисполнения регистратором своих задач - в том числе регистрации новых доменных имён и продления уже зарегистрированных. Официальный сайт компании не работал...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

Вымогатель JNEC.a использует брешь в WinRAR Эксперты обнаружили первый зловред-вымогатель, который эксплуатирует обнаруженную в январе RCE-уязвимость WinRAR. По словам аналитиков, платить выкуп бесполезно — из-за ошибки в коде расшифровать пораженные файлы не смогут даже сами организаторы кампании. Специалисты назвали...

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Исследователи нашли в Google Play 85 приложений с adware Семейство зловредов в Google Play обнаружили эксперты Trend Micro. На момент публикации у 85 приложений с навязчивыми объявлениями насчитывалось 9 млн загрузок от пользователей по всему миру. Вредоносы маскировались под мобильные игры, стриминговые сервисы и средства управле...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Протоколы межмашинного взаимодействия уязвимы для кибератак Специалисты Trend Micro проанализировали работу двух базовых M2M-протоколов, использующихся для межмашинного взаимодействия, и выявили в них несколько недостатков, которые можно использовать в кибератаках. Как утверждают исследователи, эксплуатируя слабые стороны сетевых ста...

Исследователи придумали, как использовать «умные» лампочки для извлечения данных Специалисты компании Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные. Об этом сообщают Новости ИТ со ссылкой на www.onsmi.net. Лампочки Magic Blue китайской компании Zengge работают как с Android, так и с iOS, а ...

Зафиксирован всплеск атак мобильным банковским троянцем Asacub Этот мобильный банковский троянец распространяется посредством фишинговых SMS-сообщений с предложением посмотреть фото или MMS по ссылке. Перейдя на соответствующую веб-страницу, пользователь видит кнопку для скачивания, при нажатии на которую загружается файл вредоноса. Нер...

GreyEnergy: наследник BlackEnergy атакует предприятия энергосектора Специалисты ESET выполнили анализ сложного вредоносного ПО, не изученного ранее, предназначенного для целевых атак на предприятия критической инфраструктуры в Центральной и Восточной Европе. Программа, названная GreyEnergy, имеет концептуальное сходство с BlackEnergy – вредо...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Взломщики предлагают рекламу в рассылках через принтеры Неизвестные злоумышленники предлагают всем желающим приобрести услугу по рассылке спама на печатающие устройства по всему миру — Printer-Spam-as-a-Service. Это следует из рекламного сообщения, которое распечаталось на тысячах принтеров с незащищенными сетевыми портами. Первы...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Компания по безопасности заявляет, что может получить доступ к данным из заблокированных iPhone с 100% успеха Несмотря на все усилия Apple, исследователи по безопасности по-прежнему ищут способы доступа к данным на заблокированном iOS-устройстве. Совсем недавно фирма по восстановлению данных, получившая название DriveSavers, начала рекламировать новую технологию - со 100% -ным успех...

Утилита HeadSetup скомпрометировала два корневых сертификата Компания Microsoft исключила из списка доверенных два корневых сертификата, скомпрометированных в результате ошибки разработчиков программы HeadSetup. Теперь приложения или сайты, подписанные этими ключами, будут идентифицироваться Windows как ненадежные. Об утечке, которая ...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

Вести с киберфронта: DDoS атака с помощью блокчейн-сети В среднем раз в год появляется новый тип DDoS (Distributed Denial of Service) - распределенной атаки типа "отказ в обслуживании", когда сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек интернета. В этом году было ...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Телевизионная приставка Beelink GT-King Телевизионные приставки в наше время являются довольно распространенным украшением наших гостиных.  Более требовательные пользователи используют сборки  мини-ПК и небольших серверов или самодельных устройств полу-NAS.  И с падающими ценами сейчас самое подходя...

Ботоводы собирают трафик с полоненных роутеров MikroTik Авторы недавней кампании по массовому взлому роутеров производства MikroTik начали вмешиваться в настройки зараженных устройств с целью переадресации части трафика на свои серверы. Новую серию атак на роутеры MikroTik исследователи зафиксировали в середине июля. Атакующие по...

Китай и Иран используют replay-атаки для борьбы с Telegram В баг-трекерах популярных MTProxy-серверов mtg и mtprotoproxy появились сообщения, о том что в Иране и Китае надзорные органы научились каким-то образом выявлять и блокировать телеграм-прокси, даже испольщующие рандомизацию длины пакета (dd-префикс). В итоге выяснилась занят...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

JS-снифферы ежедневно ставят под угрозу данные почти 1,5 млн челоаек Рынок онлайн-торговли бурно развивается: по прогнозам аналитиков Data Insight к 2023 году в России он вырастет более чем в 2 раза - до 2,4 трлн. рублей. Удобство приобретения товаров в Интернете имеет обратную сторону: покупатели, использующие банковские карты для оплаты в о...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Новый вредонос для Android сохраняет вашу переписку, фотографии и историю браузера Несмотря на то что тайна личной переписки является неотъемлемым правом каждого человека, хакеры в большинстве своем придерживаются иной точки зрения и то и дело выпускают вредоносные приложения, нарушающие защиту мессенджеров и читающие сообщения, которые мы отправляем. По ...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Взломщики могут подделать результат компьютерной томограммы Аппараты компьютерной томографии уязвимы для преступников, желающих изменить результаты сканирования. Как выяснили израильские ученые, данные, передаваемые между медицинским оборудованием и хранилищем изображений, можно скомпрометировать в результате атаки типа «человек...

Google Play удалил шесть приложений со встроенным кликером Журналист издания BuzzFeed News Крейг Силвермен (Craig Silverman) и исследователи из Check Point обнаружили новую масштабную мошенническую кампанию. Через официальный магазин Google Play злоумышленники распространяли шесть приложений с внедренным в них кликером PreAMo, котор...

Шведская регистратура выставила на продажу регистратора .SE Direkt Регистратура шведского национального домена .SE приняла решение отказаться от регистраторского бизнеса, которые вела с 2009 года, сообщает Domain Incite. Регистратор .SE Direkt, который, по прогнозам, в 2018 году принесет 3,2 миллиона долларов дохода, должен найти своего пок...

Начался прием работ на конкурс «DOT-журналистика 2019» 8 апреля 2019 года начался прием заявок на участие в Седьмом ежегодном конкурсе для журналистов, пишущих о доменах и других системах адресации интернета – «DOT-журналистика 2019». Об этом было объявлено на 10 Российском форуме по управлению интернетом RIGF 2019, прошедшем 8...

Фонд электронных рубежей: зашифруем Интернет целиком Слежка властей за пользователями побуждает правозащитную организацию наращивать масштаб инициатив, направленных на обеспечение шифрования трафика Всемирной сети. Массовый переход веб-сайтов на протокол HTTPS, шифрующий обмен данными между компьютером пользователя и сайтом...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

96% WordPress-сайтов используют актуальную версию движка На прошедшей в США конференции DerbyCon разработчики WordPress рассказали о проделанной за последние годы работе по повышению безопасности платформы. По словам специалистов, они сместили фокус внимания с ИБ-функций программного продукта на защиту пользователя CMS от киберата...

В России избавятся от «неприкосновенных» мобильных программ Федеральный закон, который запретит производителям смартфонов и планшетов продавать свои устройства с неудаляемыми приложениями, появится в 2019 году. Об этом говорится в Плане развития конкуренции в сфере информационных технологий, опубликованном на сайте Федеральной антимо...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

Новые NAT-инъекции с использованием UPnP Исследователи из Akamai Technologies вновь наблюдают атаки на плохо сконфигурированные роутеры с включенной службой UPnP. На сей раз атакующие модифицируют таблицы трансляции сетевых адресов (NAT), чтобы добраться до устройств во внутренних сетях. В ходе текущей кампании экс...

Мошенники продвигали AZORult под видом VPN Pirate Chick Два ИБ-исследователя обнаружили вредоносное ПО, которое маскируется под легальный VPN-сервис. По словам Лоуренса Абрамса (Lawrence Abrams), утилита под названием Pirate Chick VPN загружает на компьютер жертвы троян AZORult. Эксперт установил это совместно с Майклом Гиллеспи ...

Популярное Android-приложение для записи разговоров крадет деньги пользователей Возможность записывать телефонные разговоры, несмотря на компромиссное отношение к ней многих пользователей, является одним из очевидных преимуществ Android над iOS. И хотя мобильная операционка от Google никогда не включала нативный режим фиксации разговоров, обилие прилож...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

114 доменных имен заблокированы «пожизненно» Два года назад, в октябре 2016 года в связи со вступлением в силу изменений в Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» и в соответствии с новой редакцией Правил регистрации доменных имен в домене .RU и .РФ ...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Cisco закрыла баги в системе HyperFlex и других продуктах Компания Cisco выпустила очередной комплект патчей, которые закрывают 16 уязвимостей в ее продуктах. Вендор устранил пять серьезных брешей с рейтингом от 7,4 до 8,8 балла по шкале CVSS и одиннадцать проблем среднего уровня опасности. Кроме этого, разработчик телекоммуникацио...

Полный провал. Функция распознавания лиц в Samsung Galaxy S10 оказалась нерабочей Смартфоны, работающие под управлением операционной системы Android, часто критикуют за то, что они оснащены довольно слабыми системами распознавания лиц. Однако никто не ожидал подобного от флагманского смартфона Samsung Galaxy S10. В Сети появилось большое количество в...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Спамеры атакуют продавцов рождественских подарков Специалисты компании Cyren обнаружили одну из первых вредоносных рассылок на рождественскую тематику. Злоумышленники атакуют поставщиков праздничных товаров, маскируя сообщения с вредоносным вложением под заказ подарка. Запуск прикрепленного документа приводит к установке бе...

Siemens закрыла 10-балльную уязвимость в цифровой подстанции Разработчики Siemens залатали десятибалльную брешь в ADMS-платформе Spectrum Power, предназначенной для управления энергетическими сетями, а также сбора и анализа параметрических данных. Уязвимость позволяла нападающему выполнить вредоносную команду на уровне ОС целевого уст...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Фишеры прячут фальшивые страницы в Google Переводчике Специалист компании Akamai Ларри Кэшдоллар (Larry Cashdollar) рассказал о необычной фишинговой атаке, с которой он столкнулся в начале января. Как сообщил эксперт, злоумышленники используют Google Переводчик, чтобы замаскировать адрес фальшивой страницы авторизации и похитит...

Китай выбирает .COM Общество интернета КНР и Министерство промышленности и информационных технологий страны опубликовали отчет о деятельности 100 ведущих китайских интернет-компаний – 2018 Top 100 Chinese Internet Companies Report. Ресурс Domain Name Wire проанализировал его и пришел к любопыт...

Зона .SITE достигла миллиона регистраций Недавно в новой доменной зоне .SITE был зарегистрирован миллионный домен. В последнее время .SITE - один из самых быстрорастущих новых gTLD. Так, в сентябре прошлого года было зарегистрировано только 561 000 доменов второго уровня.В связи с этим стоит отметить также то, что ...

Этичным хакерам предложат взломать IoT-устройства В программу конкурса хакеров Pwn2Own Tokyo впервые будут включены IoT-устройства, за взлом которых назначен призовой фонд $440 тыс. Помимо флагманских моделей смартфонов, в этом году участники попробуют свои силы во взломе умных колонок Google и Amazon, часов Apple Watch Ser...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

В день выборов мэра ресурсы Правительства Москвы атаковали хакеры Наибольшая часть атак была реализована зараженными машинами, организованными в контролируемые сети с использованием известного вредоносного программного обеспечения EthernalBlue. Данный софт эксплуатирует уязвимость в операционных системах Windows. Другая значимая часть а...

ПО Acronis True Image 2019 Cyber Protection защищает от вредоносных программ для майнинга криптовалют Acronis выпускает ПО Acronis True Image 2019 Cyber Protection, в котором защита от вредоносных программ для майнинга криптовалют будет впервые внедрена в решение резервного копирования, предназначенное для личного использования. С четвертого квартала 2017 года по п...

Администратор ботнета Andromeda избежал тюремного срока Белорусский суд отпустил администратора одного из крупнейших ботнетов после того, как тот пошел на сделку со следствием. Злоумышленник, 33-летний житель Речицы Сергей Ярец, смог избежать 10-летнего тюремного срока, передав государству весь нелегально полученный доход — около...

За 2018 год «Нетоскоп» получил 4479 обращений 27 ноября Координационный центр доменов .RU/.РФ провел уже ставшую традиционной ежегодную встречу компаний-участников проекта «Нетоскоп». В этот раз встреча прошла в офисе одного из участников – компании «БИЗон», и началась она с презентации принимающей стороны. «БИЗон» – ...

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Владелец домена SSC.com отстоял свои права Американская компания Service Spring Corp. подала в ВОИС жалобу на киберсквоттинг с требованием передать ей права на домен SSC.com.Его владельцем является доменный инвестор из Китая, который специализируется по коротким доменам. Выступая в защиту своих прав, он не выставлял ...

Как очистить сайт от вирусов Сейчас в интернете есть не только большое количество информации, но и такое же число вирусов. Они могут предоставлять действительную опасность для вашего устройства. Заразить его можно очень просто, это может произойти после перехода на любой сайт или скачивание с него любых...

Как и зачем мы написали Систему Взаимодействия для 1С: Предприятия: постановка задачи, выбор архитектуры, реализация В этой статье расскажем о том, как и для чего мы разработали Систему Взаимодействия – механизм, передающий информацию между клиентскими приложениями и серверами 1С:Предприятия – от постановки задачи до продумывания архитектуры и деталей реализации. Система Взаимодействия (д...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

ESET обнаружила банковского бота DanaBot ESET предупредила об активности банковского трояна DanaBot. В данный момент операторы вредоносной программы развивают ее и тестируют в странах Европы. Троян DanaBot, написанный на языке Delphi, был обнаружен в 2018 году. Первоначально он использовался в спам-кампаниях в Авст...

Новая угроза для банков — группа Silence Group-IB выпустила первый подробный отчет “Silence: Moving into the darkside” о деятельности группы Silence, где проанализированы инструменты, техники и схемы атак группы. Аналитики компании выдвигают гипотезу о том, что по крайней мере один из двух участников S...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

Большинство мобильных POS-терминалов уязвимы для кибератак Компания Positive Technologies проанализировала работу представленных на рынке США и Европы мобильных POS-терминалов и выявила в них уязвимости, угрожающие безопасности финансовых транзакций. Специалисты выяснили, что пять из семи протестированных устройств чувствительны к а...

В Нидерландах 20-летний организатор DDoS-атак избежал тюрьмы Нидерландский суд оставил на свободе организатора DDoS-атак, от которых пострадали BBC, Yahoo News, криптобиржа Moneypot и прочие интернет-ресурсы. Злоумышленник, которому на момент суда исполнилось 20 лет, признал вину и попросил о снисхождении, что позволило ему отделаться...

Мошенники вновь охотятся за базами данных MongoDB Хранилища MongoDB вновь стали целью вредоносной кампании. В ходе атаки, получившей название Mongo Lock, злоумышленники удаляют незащищенные хранилища информации, а затем требуют выкуп за их восстановление. По мнению экспертов, киберпреступники пользуются халатностью владельц...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

Американские пользователи iOS пострадали от опасной рекламы Эксперты Confiant обнаружили вредоносную рекламную кампанию, направленную на iOS-устройства. Злоумышленники встраивали нежелательный код в легитимные баннеры, что позволило им за пять дней направить на опасные сайты сотни миллионов пользователей. Организаторы атак воспользов...

Samsung показала Galaxy J2 Core – свой первый смартфон на базе Android Go Компания Samsung продемонстрировала своё первое устройство на базе операционной системы Android Go для маломощных смартфонов. Galaxy J2 Core получит уменьшенные версии традиционных приложений Google, но будет работать не на «чистом» Android, а с оболочкой от Samsung.Galaxy J...

Принято решение по запуску спорных доменов .DEV и .INC Через пять лет после старта программы ICANN по созданию новых доменов верхнего уровня (new gTLD) новые домены продолжают появляться в интернете. И хотя пик делегирования новых доменов верхнего уровня пришелся на 2015-2016 годы, рост числа TLD в сети продолжается. По сообще...

IDN-почта протестирована и работает На продолжившей EE DNS Forum 2018 секции «DNS latest» обсуждали последние тенденции развития адресной системы интернета. Джон Крейн (ICANN) рассказал о том, зачем и как шифруется DNS-трафик, и каких угроз благодаря этому удастся избежать. Он отметил, что в современном мире...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Как просто освободить память iPhone и iPad на iOS 12 Возможность удалять штатные программы была у пользователей iPhone и iPad еще в предыдущих версиях ОС. Правда, тогда система лишь имитировала удаление, просто скрывая пиктограмму приложения с рабочего стола. В iOS 12 Apple изменила подход к кастомизации ОС и позволила по-на...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Точка или двоеточие: в чем проблема интернационализированного национального домена Армении Армянский технологический портал «Арка Телеком» сообщил любопытную информацию о возможных причинах крайне низких показателей интернационализированного национального домена Армении .հայ (.xn--y9a3aq). Этот домен был делегирован ICANN еще в 2015 году, но, согласно последним д...

Арсенал VPNFilter оказался богаче, чем хотелось бы думать Исследователи из Cisco обнаружили еще семь модулей в ботах VPNFilter, нацеленных на SOHO-роутеры разных производителей. Как оказалось, зловред также умеет создавать карту сети, вызывать состояние отказа в обслуживании, маскировать свой трафик и отыскивать в сети другие устро...

Экспертам удалось обойти все технологии защиты ядра Windows Эксперты компании enSilo разработали способ обойти защитные системы ядра Windows. Метод Turning Tables основан на эксплойте страницы таблиц — структурной единицы ОС, отвечающей за сопоставление физических и виртуальных адресов памяти системы. Исследователи сообщили о находке...

Шпионский сервис допустил утечку данных Терабайты данных, собранных шпионским приложением Spyfone, оказались доступны всем желающим из-за неправильной настройки облачного хранилища. Об этом на прошлой неделе рассказал сайту Motherboard пожелавший остаться неизвестным ИБ-специалист. Скомпрометированными оказались ф...

Макросы в документах Office 365 проверят на лету В пакет Office 365 добавлена поддержка Antimalware Scan Interface (AMSI) — открытого API, предназначенного для обнаружения вредоносных макросов в документах, открытых пользователем. Он позволяет антивирусам и другим инструментам безопасности проверять встроенные в файлы скри...

DNS Over TLS & Over HTTPS теперь и на iOS/Android и для всех сетей сразу [Спасибо Cloudflare] DNS Over TLS & Over HTTPS (Далее DOT & DOH) — пожалуй именно те технологии которые кардинально повышают приватность и безопасность в Интернете. Есть еще Encrypted SNI, но для её использования нужны DOH и DOT Обращаю внимание, само приложение — очень UserFriendly ...

Поисковик Google начал исключать запрещённые в России сайты из выдачи Компания Google начала удалять из результатов поиска ссылки на сайты, запрещённые в России, о чём сообщает газета «Ведомости». Напомним, что у Google возникли разногласия с Федеральной службой по надзору в сфере связи, информационных технологий и массовы...

Регистратор Alibaba одновременно стал лучшим и худшим Опубликованы статистические данные о деятельности доменных регистраторов за июнь нынешнего года. Анализируя их, ресурс Domain Incite обращает внимание на любопытное обстоятельство. Китайская компания-регистратор Alibaba стала по итогам месяца одновременно лучшей и худшей. Е...

Россия попала в топ-3 по числу жертв Roaming Mantis Эксперты «Лаборатории Касперского» рассказали о новых атаках Roaming Mantis, за которым они наблюдают со времени обнаружения зловреда в апреле 2018 года. За несколько месяцев он эволюционировал из простого DNS-спуфера до комплексного трояна, который объединяет в се...

Брешь в браузерах Xiaomi допускает подмену URL Независимый исследователь Ариф Хан (Arif Khan) обнаружил незакрытую уязвимость в Android-браузерах Mi и Mint производства Xiaomi. Баг позволяет выполнить подмену URL и направить пользователя на вредоносную или фишинговую страницу. Брешь найдена в международных версиях прилож...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Процесс регистрации доменных имен в домене .LAW станет проще Процесс регистрации доменных имен в доменах .LAW и . ABOGADO («адвокат» по-испански) существенно упростится. Такое решение приняла компания MMX, являющаяся регистратурой этих новых доменов верхнего уровня. Как известно, регистрация доменных имен в .LAW и .ABOGADO разрешена...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Полиция Украины арестовала две кибергруппировки В течение недели, 10 и 17 января, киберполиция Украины арестовала участников двух различных преступных групп. Одна из них занималась взломом компьютеров и кражей денег с банковских счетов пользователей, вторая совершала DDoS-атаки на украинские интернет-ресурсы. Первыми сотр...

ЦИАН выиграл международный спор за домен CIAN.BZ В IV квартале 2018 года арбитражный центр Всемирной организации интеллектуальной собственности (WIPO, Женева) принял к рассмотрению и вынес решение по жалобе российской компании ЦИАН в отношении доменного имени cian.bz, зарегистрированного российским физическим лицом в 200...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Хакеры научились ставить на сайты WorldPress плагины с бэкдорами Злоумышленниками был придуман новый уникальный способ для того, чтобы компрометировать веб-ресурс. Атакующие используют плохо защищенные аккаунты, находящиеся под управлением WorldPress.com, а также плагин Jetpack для того, чтобы устанавливать вредоносное ПО. Новый вид атак...

Взломщики украли персональные данные сотрудников NASA Злоумышленники взломали сервер NASA и похитили персональные данные работников ведомства. По словам представителей организации, взлом не скомпрометировал информацию об ее основной деятельности, однако точно оценить ущерб пока не представляется возможным. Утечка затронула как ...

Браузер Opera Touch получил приватный режим Разработчики браузера Opera Touch для устройств, которые работают под управлением операционных систем iOS и Android, обновили приложение до версии 1.10.5, добавив в него ряд функций. Одним из наиболее важных нововведений стала возможность приватного просмотра страниц, п...

Браузер Chrome обзавелся генератором паролей и новым UI Новая версия браузера Chrome со вчерашнего дня доступна пользователям персональных компьютеров под управлением Windows, macOS и Linux, а также владельцам мобильных устройств. Релиз 69.0.3497.81 получил новый дизайн, функцию генерации паролей, а также заплатки для четырех дес...

Версия Bacula для Windows Согласитесь, многие привыкли к тому, что управляющий сервер Bacula – Director, должен был работать только под управлением Linux. Но как получить Bacula для операционной системы Windows? Следует отметить, что в данном случае решение есть, и это специальная клиентская программ...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

LCG Kit: создатель фальшивок, поддерживающий макросы Эксперты Proofpoint поделились результатами анализа компоновщика документов Microsoft Office, активно используемого для распространения вредоносного ПО по email-каналам. Поскольку создаваемые с его помощью вложения засветились в ряде спам-кампаний, аналитики предположили, чт...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

СБУ задержала распространителя RAT-трояна DarkComet Сотрудники киберполиции Украины задержали 42-летнего жителя Львовской области. Как сообщила пресс-служба ведомства, он обвиняется в заражении почти 2000 компьютеров в 50 странах мира модифицированной версией DarkComet. Злоумышленник установил центр управления RAT-трояном у с...

Слух: Microsoft представит новую операционную систему Lite OS в мае этого года Microsoft Windows по-прежнему доминирует в категории десктопных операционных систем, но в последнее время значительную долю рынка стала занимать Chrome OS, особенно, что касается ноутбуков начального уровня, планшетных ПК и компьютеров, предназначенных для сферы образования....

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

В Drupal залатали баг удаленного выполнения кода Разработчики Drupal сообщили об опасной уязвимости ядра, затрагивающей 7-ю и 8-ю версии CMS. Брешь дает возможность злоумышленнику удаленно выполнить любой PHP-код и перехватить управление сайтом. Создатели CMS оценили баг как в высшей степени критичный и призвали веб-админи...

Uber выпустил открытый инструмент, обучающий ИИ-системы без написания кода Как пишет TAdviser со ссылкой на издание VentureBeat, Ludwig стал результатом двухлетней работы компании над оптимизацией разработки ИИ-систем для практических проектов. Сам сервис заказа такси задействует этот инструмент для таких задач, как извлечение данных из сканированн...

560 000 устройств заразились вирусами из Google Play Не для никого не секрет, что популярные приложения и игры из Google Play иногда содержат вредоносный код. Специалистами по безопасности было насчитано 13 таких игр. Три игры из каталога Google Play, зараженные вредоносным кодом, пользуются большой популярностью: Classic…

ICA выступает против снятия ограничений на цены доменов в зоне .ORG Сейчас идет период приёма отзывов о предложении ICANN снять ограничения на цены доменов в зоне .ORG. Организация получила уже более 130 протестов против повышения цен. По ссылке, указанной выше, мы уже говорили, что предложение действительно весьма спорное. Однако почти все ...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Лучшее — враг хорошего В рамках 102-й международной конференции IETF в Монреале Qrator Labs вынесла на обсуждение два новых черновика стандартов по внесению изменений в работу протокола BGP. Цель изменений - повышение защищённости протокола BGP от аномалий, являющихся как результатом ошибок, так и...

Как запустить iOS-приложение через React Native Это перевод оригинальной статьи программистки, ведущей блог под псевдонимом Soujanya PS. Она профессионал своего дела и любит не только разрабатывать приложения и сервисы, но и писать об этом статьи. Вот ее обзор запуска iOS-приложения с использованием фреймворка React N...

Регистрация и проверка доменного имени Любой сайт не может функционировать без названия и домена. С помощью сервиса Regery, который доступен по ссылке https://regery.com.ua/ru, пользователь может заключить выгодную сделку по покупке домена. Также осуществляется ряд операций, связанных с адресом ресурса. Речь идет...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

У группировки Lazarus появился новый шифровальщик Новый шифровальщик Ryuk отметился в серии таргетированных атак сразу в нескольких странах, успев за неполные две недели принести преступникам более $640 тыс. в биткойнах. Эксперты предполагают, что за зловредом стоит группировка Lazarus, которая, предположительно, связана с ...

Представлена «умная» система управления энергетикой Разработка предназначена для создания распределенных и масштабируемых систем. Все программные компоненты могут быть разнесены на разные компьютеры, связанные единой сетью. "КОТМИ-Росэл" не имеет ограничений по количеству пользователей, размеру базы данных и числу п...

Баги в умных телевизорах Sony: удаленный доступ, права root Исследователи из Fortinet обнаружили три опасные уязвимости в смарт-телевизорах Sony Bravia. Патчи уже раздаются OTA, их установка требует согласия пользователя и подключения к сети; если настройки дефолтные, обновление произойдет автоматически. Наиболее серьезна брешь CVE-2...

[Из песочницы] Настройка reverse proxy для Nextcloud и ONLYOFFICE Привет, Хабр! Я занимаюсь тестированием редакторов документов ONLYOFFICE, а также тестированием интеграции редакторов в сторонние сервисы. К нам часто обращаются пользователи с различными проблемами при настройке, решения которых просто так не найти. Одна из самых популярных...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

Исследователя информационной безопасности признали виновным во взломе Microsoft и Nintendo 24-летний специалист по информационной безопасности едва избежал тюремного заключения, признавшись во взломе серверов Microsoft и Nintendo с кражей конфиденциальной информации. Заммис Кларк, известный в интернете под никами Slipstream и Raylee, обвинялся в многочисленных слу...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Исследователи изучили исходный код бэкдора Carbanak Специалисты FireEye смогли изучить исходный код бэкдора Carbanak, после того как обнаружили материалы на сайте VirusTotal. Исследователям понадобилось два года, чтобы погрузиться в код и разобраться во всех особенностях зловреда. Первыми о группировке, известной как Carbanak...

Intra 1.1.3 Приложение Intra защищает вас от перехвата DNS-запросов – кибератаки, в результате которой блокируется доступ к новостным сайтам, социальным сетям и мессенджерам. Кроме того, Intra может помочь против некоторых фишинговых атак и вредоносного ПО. Пользоваться приложением очен...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Драйвер Radeon 19.2.1: поддержка Apex Legends, The Division 2, AC Odyssey и Radeon VII AMD представила свой первый февральский графический драйвер. Прежде всего, он нацелен на новые игры в лице командной королевской битвы Apex Legends во вселенной Titanfall и закрытой бета-версии кооперативного боевика The Division 2. Заодно специалисты компании обеща...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

Приложения Sennheiser подвергли опасности пользователей Mac Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследо...

Пинг HTML5 как инструмент проведения DDoS-атак Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в се...

Для демонстрации 5G в Южной Корее использовали смартфон Samsung (Galaxy S10?) Вчера, 1 декабря, в Южной Корее запустили первую коммерческую сеть 5G. Крупнейшие сотовые операторы страны SK Telecom, KT и LG Uplus начали предоставлять услуги мобильной связи пятого поколения корпоративным клиентам и пообещали активно расширять свою инфраструктуру в рамках...

Как ускорить интернет на iOS нажатием одной кнопки? В последнее время пользователи стали серьезнее относиться к конфиденциальности в интернете. Причиной тому, скорее всего, стали попытки спецслужб получить доступ к данным обычных людей, а также сбор личной информации сторонними приложениями. Чтобы обезопасить себя от слежки,...

Доменный регистратор заблокировал сайт компании из списка Forbes Свыше 30 миллионов пользователей сервисов компании Zoho в минувший понедельник на два с небольшим часа лишились возможности работать из-за блокировки домена Zoho.com. Индийская Zoho входит в число ведущих технологических компаний мира и включена в список 100 ведущих компани...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

В нагрузку к боту «Лаборатория Касперского» опубликовала интересную статистику по загрузкам вредоносного ПО через ботнеты. Согласно блог-записи экспертов, наиболее часто таким образом распространяются представители троянского семейства njRAT, на долю которых в первой половине текуще...

Поддельная reCAPTCHA распространяет троян BankBot Операторы банковского трояна BankBot распространяют зловред через ложную страницу reCAPTCHA в погоне за конфиденциальными данными пользователей Windows и Android. Как рассказали эксперты Sucuri, преступники приманивают жертв с помощью фишинговых рассылок. Зараженные письма з...

Злоумышленники скомпрометировали тысячи роутеров MikroTik для создания ботнета Исследователи из компании China's Netlab 360 заявили про обнаружение тысяч зараженных зловредным ПО роутеров, производителем которых является латвийская компания MikroTik. Уязвимость, которую используют злоумышленники, была обнаружена еще в апреле, причем сама компания уже...

Опасный умный дом: взлом, экономическое наблюдение и другие возможные проблемы Рано или поздно большая часть устройств в доме будет подключена к интернету. Технофобы продержатся чуть дольше, но с появлением недорогих предложений умные лампочки, кофеварки, щётки, сиденья для унитаза заполнят наши жилища. И тогда острой станет проблема защиты частной жиз...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Система управления умным домом на коленке: Tarantool Интернет вещей врывается в нашу жизнь. Где-то совсем незаметно, где-то распихивая существующие порядки с изяществом паровоза. Всё больше устройств подключаются к сети, и всё больше становится разных приложений, веб-панелей, систем управления, которые привязаны к конкретному ...

Виртуализация наоборот: BCC представляет разработки TidalScale Компания выводит на российский рынок программно-конфигурируемые серверы американского стартапа. Интеграторская компания ВСС (Business Computer Center) объявила о выводе на российский рынок продуктов и технологий компании TidalScale, обеспечивающих построение программно-ко...

Chrome OS вскоре ждут приятные изменения Несмотря на то, что Chrome OS тесно связана с Android, эта операционная система всё ещё отстаёт от популярной мобильной платформы и от своих конкурентов. В основном из-за отсутствия достойных приложений. И хотя компания Google обещает полную совместимость с приложениями Andr...

Хакеры взломали утилиту ASUS Live Update и распространяли через неё зловред, компания уже устранила уязвимость и выпустила диагностическое ПО Буквально на днях компании, занимающиеся выпуском антивирусного программного обеспечения, заявили, что хакеры смогли взломать систему распространения обновлений ASUS и внедрить в неё вредоносное ПО. В результате, через утилиту ASUS Live Update, которая распространяет обновле...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Фишеры используют фальшивый шрифт для обхода ИБ-фильтров Необычный способ маскировки фишинговой страницы обнаружили специалисты компании Proofpoint. Как выяснили эксперты, злоумышленники используют комплект фальшивых шрифтов, чтобы выводить текст на экран пользователя. При этом системы безопасности, анализирующие код открытого сай...

Система «Меркурий» подверглась хакерской атаке Неизвестные хакеры атаковали информационную систему ВетИС. Среди прочего, атака затронула сервер, который обеспечивает субъектам хозяйствования доступ к системе «Меркурий», используемой для фиксации движения товарной продукции животного происхождения.

Facebook научил ИИ понимать мемы Facebook внедрил систему искусственного интеллекта, которая использует машинное обучение для распознавания и анализа текста на изображениях. ИИ помогает соцсети бороться с оскорбительным контентом. Система получила название Rosetta. Она создана на базе технологии оптического...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

«Лаборатория Касперского»: WannaCry по-прежнему актуален Эксперты «Лаборатории Касперского» насчитали сотни тысяч устройств, по-прежнему уязвимых перед шифровальщиком WannaCry. В III квартале 2018 года на него пришлось 29% всех атак зловредов-вымогателей — на 12 п. п. больше, чем в аналогичный период прошлого года. С эпи...

Бельгийская регистратура будет блокировать «плохие» домены в течение 24 часов Как сообщает ресурс Domain Name Ware, новая политика бельгийской национальной регистратуры вступает в силу с 1 декабря. Доменные имена могут быть удалены по запросу Федеральной государственной службы по экономике Бельгии (FPS Economy).Теперь доменные имена, которые использую...

Полиция потребовала от провайдера раскрыть владельцев запрещенных материалов Как говорится в письме от 18 сентября, на которое ссылается "КоммерсантЪ", оператору необходимо "в кратчайшие сроки" предоставить Ф.И.О., домашний адрес, номера телефонов, IP- и MAC-адреса таких пользователей. Подобные запросы часто приходят к российским ...

Уязвимость движка WebKit вызывает перезагрузку iOS-устройств Специалист компании Wire Сабри Аддуш (Sabri Haddouche) обнаружил атаку на браузеры на устройствах компании Apple, способную привести к перезагрузке iPhone и зависанию компьютеров с macOS. Некорректная работа графического движка WebKit, который обеспечивает рендеринг интернет...

Разработан читающий капчу бот Предполагается, что человеку эта задача обычно по силам, если, конечно, символы хоть немного похожи сами на себя. А вот компьютерная программа, бомбардирующая сервер запросами с перебором вариантов пароля, справиться с этой нехитрой задачей не сможет. Тут и сказке конец. По ...

Некоторые смартфоны Alcatel поставлялись с вредоносным ПО На встроенной рекламе странности с предустановленным софтом смартфонов Alcatel не закончилась. На первый взгляд обычное приложение погоды в моделях Alcatel Pixi 4 и A3 Max занималось подпольной деятельностью и пыталось подключать платные сервисы. О зловреде сообщили специали...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Как установить Linux-приложение на Chrome OS Chrome OS постепенно набирает обороты, уже сейчас пользователи могут устанавливать Linux-приложения на хромбуки. В данной материале представлена инструкция по настройке вашего хромбука. Стоит отметить, что пока Linux-приложения поддерживают не все устройства. С полным списк...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

«Ростелеком» сделал смартфон для чиновников Как сообщает ТАСС, в беседе с журналистами министр рассказал, что вполне удовлетворён качеством голосовой связи, но есть одна проблема: для смартфона пока не существует приложений. «Телефон как телефон, проблема в отсутствии экосреды. Он похож на Android, но нет приложений»,...

В 2018 году 37% компаний в мире были атакованы криптомайнерами Check Point Software Technologies представила исследовательский отчет, посвященный основным инструментам, которые хакеры используют для атак на организации по всему миру.

В системах «умных» городов нашли 17 уязвимостей нулевого дня Эксперты из IBM X-Force Red совместно с представителями компании Threatcare проанализировали продукцию разработчиков систем для «умных» городов Libelium, Echelon и Battelle. В общей сложности исследователям удалось найти 17 брешей нулевого дня, причем восемь из них...

Cisco представила сервер для работы с искусственным интеллектом и машинным обучением Cisco представляет Cisco UCS C480ML M5 – свой первый сервер, разработанный специально для обработки рабочих нагрузок в области искусственного интеллекта и машинного обучения.Искусственный интеллект и машинное обучение открывают перед бизнесом новые пути решения комплексных п...

Ученые работают над защищенной средой исполнения для RISC-V Исследователи Калифорнийского университета в  Беркли совместно со специалистами Массачусетского технологического института работают над созданием защищенной среды исполнения (TEE) для процессоров с архитектурой RISC-V. В отличие от подобных разработок для других чипсетов, эт...

Google Play показывал в трендах вредоносные Android-приложения под видом гонок Исследователь безопасности компании ESET Лукас Стефанко обнаружил в Google Play 13 игр со встроенным вредоносным ПО. Об этом он сообщил Google, и поисковый гигант оперативно их удалил. Однако приложения уже успели загрузить в общей сложности более 560 тыс. раз. Все эти ...

За полицейскими, медиками и пожарными можно следить онлайн Эксперты обнаружили в открытом доступе более 100 тыс. мобильных сетевых шлюзов, многие из которых передают свое местоположение онлайн. Устройства установлены на каретах скорой помощи, полицейских и пожарных машинах. Находка произошла случайно, когда специалисты расследовали ...

ICANN разрешила регистрацию домена .amazon 15 мая Совет директоров ICANN принял окончательное решение по поводу спорного домена .AMAZON.  Согласно формулировке резолюции ICANN, "не существует никаких политических причин, по которым заявка на регистрацию доменной зоны .amazon должна быть отклонена".Напомним, что ...

Мошенники угнали брошенный автором счетчик твитов Злоумышленники подменили популярный плагин для подсчета количества ретвитов вредоносным. К такому выводу пришли ИБ-эксперты компании Sucuri, обратившие внимание на подозрительную активность на использующих скрипт сайтах. Несмотря на то что автор прекратил поддержку своего пр...

Национальный домен Бразилии (почти) достиг отметки в 4 миллиона регистраций В конце сентября число доменных имен, зарегистрированных в национальном домене Бразилии .BR, впервые превысило отметку в 4 миллиона и составило 4 000 260. Сетевой информационный центр Бразилии NIC.br выпустил по этому поводу пресс-релиз, однако уже на следующий день число р...

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Решение iCAP™ представляет для систем видеонаблюдения в аэропортах Innodisk Объемы авиаперевозок с каждым годом стабильно растут, а с увеличением числа людей в зданиях аэропортов все большее значение приобретает вопрос обеспечения из безопасности. В этой связи руководство одной из крупнейших воздушных гаваней в азиатском регионе приняло решение об у...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Хакеры научились делать вирусы из мемов Специалисты по кибербезопасности из компании Trend Micro рассказали о необычном способе управления вредоносным ПО. Разработчики вируса использовали картинки с мемами в Twitter для передачи команд на заражённую машину. Тот самый аккаунт с вредоносными мемами Новый вид...

Samsung превратила смартфон в ПК, но никто и не заметил В недалеком 2017 году компания Samsung показала нам, как легким движением руки Galaxy S8 может превращаться в компьютер. Назвали эту технологию Samsung DeX, что является сокращением от DEsktop eXperience и тогда у нее был лишь один недостаток – необходимость использовать сп...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

В Бухаресте обсудили, как законодательство влияет на интернет-инфраструктуру 8 мая в Бухаресте закончил свою работу юбилейный Диалог по управлению интернетом с участием стран Южной и Восточной Европы, SEEDIG 2019. Мероприятие проходит в пятый раз и входит в линейку региональных форумов по управлению интернетом. Представители Координационного центр...

Из интернет-магазина Firefox удалили 23 шпионских дополнения Разработчики Mozilla удалили 23 дополнения для браузера Firefox, которые втайне от пользователей отслеживали историю просмотров и отправляли данные на удаленные серверы. При этом описание одной из надстроек обещало «активную защиту от вредоносного ПО, поддельных или фиш...

Исследование информационной безопасности в финансовом секторе Компания Qrator Labs представляет результаты исследования информационной безопасности в финансовом секторе в 2018 году. Опрос был организован среди банков и платежных систем, работающих в России. В выборку включены банки из рейтинга ТОП 200 по размеру активов.Количество кибе...

Доменный регистратор AlpNames бросил своих клиентов на произвол судьбы Корпорация ICANN в минувшую пятницу, 15 марта, объявила о прекращении действия контракта с крупным доменным регистратором – компанией AlpNames. Это достаточно решительный и жесткий шаг, поскольку обычно расторжению контракта предшествуют несколько официальных предупреждений...

Участники Pwn2Own поборются за электромобиль Tesla Model 3 Призовой фонд конкурса Pwn2Own составит почти 2,5 млн долларов, а один из победителей уедет домой на выигранном электромобиле Tesla. Об этом сообщили организаторы соревнования этичных хакеров, которое по традиции пройдет в рамках конференции CanSecWest в Ванкувере. Участники...

Россия лидирует по количеству атак банковских троянов Банковские трояны остаются серьезной угрозой безопасности для пользователей мобильных устройств. Такой вывод можно сделать из отчета «Лаборатории Касперского», опубликованного на этой неделе. Согласно данным Kaspersky Security Network, в третьем квартале 2018 года ...

Check Point 2019 Security Report: криптомайнеры атаковали 37% компаний Годовой отчет показывает, что 20% компаний во всем мире продолжают подвергаться атакам криптомайнеров каждую неделю.

[Перевод] Встречайте псевдоконсоль Windows (ConPTY) Статья опубликована 2 августа 2018 года Это вторая статья про командную строку Windows, где мы обсудим новую инфраструктуру и программные интерфейсы псевдоконсоли Windows, то есть Windows Pseudo Console (ConPTY): зачем мы её разработали, для чего она нужна, как работает, ка...

Обнаружена первая атака с использованием UEFI-руткита Компания ESET раскрала первую известную атаку, в ходе которой задействован руткит для системы Unified Extensible Firmware Interface (UEFI). UEFI — это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

В Apache HTTP Server залатали баг эскалации привилегий Разработчики Apache HTTP Server выпустили версию 2.4.39 своей системы, где закрыли шесть брешей. Четыре из них признаны специалистами серьезными, остальные имеют средний рейтинг опасности. Уязвимости допускали эскалацию привилегий, обход механизма аутентификации и неправильн...

Глава OnePlus рассказал подробнее об «убийце флагманских телевизоров и умных колонок» Руководитель компании OnePlus Пит Лау (Pete Lau) прокомментировал вчершнюю новость о том, что они собираются выйти на рынок телевизоров. Во-первых, он заявил, что под названием OnePlus TV скрывается вовсе не телевизионная приставка, как могли подумать некоторые, а самый...