Социальные сети Рунета
Понедельник, 10 декабря 2018
19 сентября 2018   16:25

Fbot удаляет криптомайнеры и прячет командный сервер

Специалисты из  компании Qihoo 360 отловили необычный бот. Он проникает на устройства, уже зараженные криптомайнером ADB.Miner, удаляет приложение и связанные с ним процессы. Оператор ботнета скрывает командный сервер в домене, поддерживаемом альтернативной системой DNS. Цел...

Подробности на сайте: threatpost.ru

Ботнет FBot избавляется от конкурентов Впрочем, назвать его действительно вредоносным достаточно сложно, во всяком случае, пока. Дело в том, что активность FBot на данный момент ограничена борьбой с другим вредоносным ПО. В частности, он идентифицирует устройства, зараженные майнером криптовалюты com.ufo.miner - ...

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

Рекламный зловред PBot атаковал десятки тысяч устройств Массовую кампанию по распространению рекламного зловреда зафиксировали специалисты “Лаборатории Касперского”. Программа внедряется в браузер жертвы и открывает в нем несанкционированные объявления. Скрипт поддерживает связь с командным сервером и получает от него...

Новый майнер нацелен на компьютеры с macOS Владельцы компьютеров под управлением macOS подверглись атаке нового зловреда. Программа использует вычислительные мощности скомпрометированного устройства для генерации криптовалюты Monero. Скрипт прячется за процессом mshelper, который стартует при запуске компьютера и исп...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Более сотни моделей смартфонов на Android заражены Вредоносная программа найдена в прошивках 141 модели бюджетных смартфонов под управлением Android. Исследователи обнаружили, что установленная на новые устройства операционная система содержит опасное ПО с root-привилегиями. По мнению экспертов, стоящие за атакой преступники...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

MassMiner использует для атаки проверенные временем решения ИБ-эксперты зафиксировали новую волну кибератак на интернет-серверы по всему миру. Кампания, получившая название MassMiner, использует несколько популярных эксплойтов, чтобы установить на скомпрометированные компьютеры программы для нелегальной добычи криптовалюты Monero. Дл...

Злоумышленники строят ботнет на Android-устройствах Исследователи из Trend Micro фиксируют рост количества сканов TCP-порта 5555, который обычно используется разработчиками для дистанционной отладки приложений на Android-устройствах. Если попытка получения доступа оказалась успешной, на гаджет загружается IoT-зловред, способн...

Пользователи Kodi получали криптомайнер с фальшивым аддоном Вредоносная кампания, нацеленная на пользователей медиаплеера Kodi, зафиксирована специалистами ESET. Как утверждают эксперты, злоумышленники распространяли загрузчик криптомайнера под видом новой версии одного из дополнений к программе. Атака стартовала в декабре 2017 года ...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

Эксперты выявили первую атаку с использованием PROPagate В ноябре прошлого года специалисты по информационной безопасности рассказали о новой технике внедрения стороннего кода в приложения Windows. Спустя восемь месяцев алгоритм, названный PROPagate, включили в криминальный набор программ RIG и применили во вредоносной кампании. М...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Necurs распространял RAT-зловред среди банков Ботнет Necurs провел короткую спам-кампанию, нацеленную на засев RAT-трояна в корпоративные сети финансовых учреждений. По словам исследователей из Cofence, наблюдавших за атакой, вредоносные письма получили сотрудники нескольких тысяч банков по всему миру. Злоумышленники пы...

IoT-бот HNS портирован на другие платформы Исследователи из китайской ИБ-компании Qihoo 360 обнаружили, что операторы IoT-ботнета HNS начали расширять свои владения за счет роутеров и серверов. Бот-сеть HNS (Hide ‘N Seek), состоящая преимущественно из IP-камер, объявилась в Интернете в начале текущего года. На ...

Эксперты обнаружили семейство зловредов из КНДР Анализ кода вредоносных программ позволил выявить схожесть некоторых киберкампаний и связать их с деятельностью северокорейских хакеров. К такому выводу пришли эксперты из McAfee и Intezer после изучения инструментов, применявшихся в ряде атак за последние восемь лет. Исслед...

Эксперты нашли в Google Play новые загрузчики банкеров По меньшей мере 10 приложений из Google Play загружают на мобильные устройства банкеры. К такому выводу пришли специалисты исследовательской группы IBM X-Force. Кампания нацелена на турецких пользователей и оперирует сотнями версий троянов. Зловреды маскируются под легитимны...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Слежка Bahamut выходит за пределы Индии и iOS Эксперты ИБ из Cisco Talos сообщиличто шпионская кампания с использованием зловредных MDM-платформ, обнаруженная в начале июля, может оказаться масштабнее, чем предполагалось ранее. Исследователи выявили третий по счету C2-сервер, который злоумышленники задействовали с январ...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Обнаружен необычный зловред для терминалов оплаты Многие современные зловреды этого семейства отслеживают и похищают самые разные данные, включая номера социального страхования и водительских прав, а также пароли. Но RtPOS ориентирован исключительно на номера банковских карт.Однако намного более необычным делает его еще одн...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Группировка Magecart трижды взломала движок сервиса Feedify Киберпреступники из Magecart внедрили свой скрипт в движок платформы Feedify и скомпрометировали сотни сайтов, использующих ее для отправки push-уведомлений. Вредоносный код удалили сразу после обнаружения взлома, однако мошенникам удалось вернуть его на место в течение неск...

Троян Rotexy крадет данные банковских карт и вымогает деньги Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что...

«Лаборатория Касперского» изучила современные версии Asacub Исследователи «Лаборатории Касперского» проанализировали современные версии мобильного банкера Asacub. Троян появился в 2015 году как средство для шпионажа, потом постепенно расширял свои возможности, а в последний год стал одним из самых детектируемых в России тро...

Приложение из Google Play показывает рекламу и крадет данные Программа Advanced Battery Saver для мобильных устройств под управлением Android имеет бэкдор для несанкционированного показа рекламы и кражи данных. К такому выводу пришли ИБ-эксперты RisklQ после расследования вредоносной кампании, затронувшей около 60 тыс. пользователей. ...

Часть Android-устройств содержат предустановленное вредоносное ПО Вредоносное приложение под названием Cosiloon демонстрирует в браузере всплывающее окно с рекламой поверх веб-страницы - только за последний месяц от него пострадали тысячи пользователей. Исследователи Avast Threat Labs обнаружили последнюю версию Cosiloon на 18 000 устройст...

Хакеры Lazarus переключились на Центральную Америку Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые ...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

MikroTik в рекордные сроки закрыл уязвимость нулевого дня Латвийский производитель сетевого оборудования MikroTik закрыл уязвимость нулевого дня в операционной системе своих маршрутизаторов — RouterOS. Атаки на эту брешь первыми обнаружили пользователи чешского технологического форума. Они передали информацию о проблеме производите...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

FELIXROOT распространяют под видом рассылки из Казахстана Специалисты FireEye обнаружили новую вредоносную кампанию по рассылке фишинговых писем. Злоумышленники устанавливают на компьютер жертвы многофункциональный бэкдор через текстовые документы с внедренными макросами. Программа похищает системную информацию и способна полностью...

Загрузчики ПО помогают мошенникам обмануть Google Play Организаторы вредоносных кампаний научились обходить защиту Google Play с помощью троянов-загрузчиков. Обфусцированный код позволяет мошенникам скрывать нелегальные функции от систем безопасности, получая доступ к миллионам пользователей официального магазина Android. Подобн...

Злоумышленники внедрили майнер на 200 тыс. роутеров MikroTik Около 200 тыс. роутеров MikroTik оказались заражены майнером, который манипулирует пользовательским трафиком для генерации криптовалюты Monero. Злоумышленники эксплуатируют 0-day, чтобы изменить конфигурацию устройства и внедрить скрипт в код загружаемых страниц. Первоначаль...

Раскрытие уязвимости вызвало волну атак на Oracle WebLogic Киберпреступники пытаются эксплуатировать критическую уязвимость в Oracle WebLogic, о которой стало известно после выпуска июльского комплекта обновлений. К такому выводу пришли ИБ-специалисты по результатам мониторинга сетевой активности. Эксперты говорят о как минимум двух...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Уязвимость CMS Drupal позволяет майнить криптовалюту Эксперты компании Trend Micro сообщили об атаках на фреймворк для управления веб-контентом Drupal. Злоумышленники используют уязвимость удаленного исполнения кода, чтобы добывать токены Monero. По мнению специалистов, в дальнейшем эта же брешь может стать источником других у...

Ученые подсчитали, сколько ботнет-атака Mirai стоит владельцам зараженных IoT-устройств Ученые калифорнийского университета Беркли подсчитали, во сколько ботнет-атаки Mirai обошлись владельцам инфицированных умных устройств.  По версии специалистов, стоимость DDoS-атаки на сайт специалиста по инфобезопасности Брайана Кребса в сентябре 2016 года составил...

Ботоводы прячут C&C за адресами ngrok.io Исследователи из китайской компании Qihoo 360 обнаружили серверный ботнет, операторы которого пытаются продлить срок жизни C&C с помощью легитимного сервиса ngrok.com. В настоящее время новая зомби-сеть используется для скрытной добычи криптовалюты. Прокси-сервис ngrok.c...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

Специалисты рассказали, как остановить атаку NotPetya Команда аналитиков из английской компании NCC Group отчиталась о завершении 16-месячного эксперимента, в ходе которого им удалось изучить механизмы распространения вайпера NotPetya и обнаружить факторы, существенно снижающие риск заражения целевых систем. В процессе испытани...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Снято делегирование с 303 доменных имен .RU и .РФ За апрель 2018 года регистраторы получили от компетентных организаций 313 обращений о снятии делегирования доменных имен. Об этом сообщается в очередном ежемесячном отчете компетентных организаций, опубликованном на сайте Координационного центра доменов .RU/.РФ. Анализ дом...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Emotet крадет переписку жертвы за последние полгода Ботнет Emotet начал сбор электронных писем с зараженных компьютеров. Об этом сообщили исследователи компании Kryptos Logic, отслеживающие активность вредоносной сети. По словам экспертов, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, котор...

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

В Google Play нашли приложения с Windows-зловредами Модераторы сервиса Google Play удалили 145 приложений из своего репозитория, после того как выяснилось, что они содержат вредоносный код. Программы для Android были заражены кейлоггерами и другими скриптами, предназначенными для Windows. По мнению исследователей, сторонний к...

В июле было заблокировано 345 доменов-нарушителей В июле 2018 года компетентными организациями в адрес регистраторов было направлено в общей сложности 379 обращений о снятии делегирования доменных имен. Анализ доменов-нарушителей по типу выявленной вредоносной активности в отчетном периоде показал, что лидирующее место пр...

Обновленный CEIDPageLock включен в эксплойт-пак RIG Исследователи из CheckPoint выяснили, что эксплойт-пак RIG пополнил обновленный зловред CEIDPageLock. Программа взламывает браузер жертвы и подменяет легитимные страницы популярных сайтов на фишинговые копии. Кампания нацелена на китайский рынок и приносит организаторам приб...

Ботнет на роутерах атакует брешь 5-летней давности В Интернете объявилась новая бот-сеть, которая быстро разрастается за счет уязвимых роутеров. На настоящий момент выявлены сотни тысяч зараженных устройств, используемых, по всей видимости, для рассылки спама. Согласно данным телеметрии 360Netlab, этот ботнет впервые заявил ...

В прошивке видеорегистраторов NUUO вновь нашли брешь 0-day Специалисты Digital Defense обнаружили серьезную уязвимость в системном ПО сервера для управления камерами наблюдения, разработанного компанией NUUO. Эксплойт нулевого дня позволяет злоумышленникам вмешиваться в трансляцию, подменять изображение, управлять камерами и изменят...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

Создатели Monero вступили в борьбу с криптоджекингом Создатели Monero запустили специальный сайт для борьбы с нелегальным майнингом цифровой валюты. Веб-ресурс призван помочь жертвам криптоджекинга обнаруживать и удалять макросы для скрытой генерации монет, установленные на их устройствах. Группа волонтеров также готова оказат...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

Число доменов-нарушителей в октябре сократилось В октябре 2018 года регистраторы получили от компетентных организаций в общей сложности 393 обращения о снятии делегирования доменных имен. Это на 174 доменных имени меньше, чем в сентябре. Анализ доменов-нарушителей по типу выявленной вредоносной активности в отчетном пер...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

Kronos обновился и раздается через эксплойт MS Office Исследователи из Securonix опубликовали результаты мониторинга атак банкера Kronos, новая версия которого активно распространяется через спам. Для доставки зловреда используется эксплойт к уязвимости в Microsoft Office, которую разработчик пропатчил в конце прошлого года. По...

В США оглашены обвинения по делу о рекламном мошенничестве Прокуратура Восточного округа Нью-Йорка огласила обвинения восьмерым гражданам России и Казахстана по делу о масштабном рекламном мошенничестве в Интернете. Фигурантов подозревают в причастности к двум преступным схемам. Общий ущерб от их деятельности составил более 36 млн д...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

333 доменных имени сняты с делегирования в ноябре В ноябре 2018 года регистраторы получили от компетентных организаций 334 обращения о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организаций за ноябрь 2018. Анализ доменов-нарушителей по типу выявленной вред...

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

Google Play испытал нашествие криптомайнеров для Android Каталог Google Play, который по-прежнему считается наиболее безопасной платформой дистрибуции приложений, нередко оказывается в центре скандалов из-за появления в его ассортименте программ с вредоносной функциональностью. Это происходит из-за несовершенств в системе защиты ...

530 доменных имен заблокированы в сентябре Анализ доменов-нарушителей по типу выявленной вредоносной активности в отчетном периоде показал, что лидирующее место принадлежит доменным именам, используемым для распространения вредоносного программного обеспечения (308 обращений). Далее следуют ресурсы, связанные с фи...

Рекламный троян Zacinlo не боится защиты Windows 10 Румынские специалисты в сфере информационной безопасности обнаружили рекламный троян с возможностями шпиона. Программа внедряется в операционную систему и отключает потенциально опасные для себя процессы. Зловред успешно обходит даже контур защиты Windows 10, ранее нечувстви...

Google Play удалил фальшивый голосовой помощник «Яндекса» ИБ-специалистыобнаружили очередную волну распространения троянов в Google Play. Злоумышленники маскируют вредоносные программы под известные приложения, например интернет-магазин «Юла» и голосовой помощник «Алиса», разработанный компанией «Яндексом&#...

Группировка Magecart украла платежные данные с 800 сайтов Утечка платежных данных, которая произошла на сайте Ticketmaster в июне, является лишь частью масштабной операции по краже информации кредитных карт. Аналитики RiskIQ Йонатан Клинсма (Yonathan Klijnsma) и Джордан Херман (Jordan Herman), которые расследовали это хищение, приш...

ФБР советует перезагрузить свои роутеры для избавления от зловреда VPNFilter Одна из моделей роутеров, заражаемых VPNFilter На днях стало известно о том, что ФБР просит пользователей интернета в США перезагрузить свои роутеры для того, чтобы избавиться от вируса VPNFilter. Malware о котором идет речь, как считают специалисты, заразило сотни тысяч р...

Эксперты выявили BGP-атаку на компании финансового сектора Специалисты Oracle зафиксировали ряд кибератак, использующих взлом протокола BGP для компрометации DNS-запросов к серверам американских финансовых организаций. Мошенники перенаправляли трафик процессинговых компаний на фишинговые ресурсы с целью перехвата банковских транзакц...

Специалисты проникли в локальную сеть через факс Об оригинальном способе взлома компьютерных сетей рассказали ИБ-эксперты на конференции DEF CON в Лас-Вегасе. Специалисты проникли в тестовую систему и выполнили в ней сторонний код через МФУ, подключенное к телефонной линии для приема факсов. Как пояснили исследователи, для...

Появился Android-троян, который чистит смартфоны от других троянов В Сети появился новый криптоботнет Fbot для Android, сообщают эксперты в области информационной безопасности компании Qihoo 360Netlab. Заражению им подвержены все устройства с открытым портом 5555, который используется для отладки службой Android Debug Bridge (ADB). В основ...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

Северокорейский антивирус использует старый японский движок Оригинальный экземпляр антивирусного программного обеспечения попал в руки ИБ-экспертов. Независимый журналист Мартин Уильямс (Martyn Williams), специализирующийся на северокорейских информационных технологиях, переслал исследователям копию программы SiliVaccine, созданную п...

Новый DDoS-сервис сочетает код Bushido и платформы NinjaBoot Аналитики Fortinet обнаружили новый сервис для аренды DDoS-мощностей. Создатели платформы 0x-booter, объединяющей в себе код сразу нескольких известных вредоносов, просят $20 за 15-минутную атаку и утверждают, что под их контролем находятся десятки тысяч ботов. По словам экс...

Хакеры Turla атакуют пользователей Microsoft Outlook Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в М...

ADB-инструменты в Android являются приманкой для взломщиков Небезопасная конфигурация Android-устройств, допускающая выполнение ADB-команд (Android Debug Bridge), открывает большие возможности для взломщиков. Исследователи утверждают, что этот инструмент злоумышленники используют для скрытого внедрения майнеров в IoT-гаджеты под упра...

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Как избежать заражения криптомайнерами и защитить от атак свой умный дом Современные киберпреступники используют для своих атак не только уязвимости систем и устройств, но и психологию пользователей. Специалисты группы Avast провели исследование тактики злоумышленников и разработали инструменты защиты для ПК, смартфонов и устройств «Умного дома»....

Хакеры из КНДР запускают шпионские приложения для поиска дезертиров Исследователи антивирусной компании McAfee сообщили по крайней мере о трёх вредоносных приложениях в Google Play, крадущих личные данные пользователей Android-устройств. Но в отличие от других аналогичных поделок, эти приложения предназначались для идентификации дезертиров и...

Протокол HTTPS станет надежнее благодаря шифрованию SNI Команда программистов Apple, Mozilla, Cloudflare и Fastly разработала новый механизм передачи идентификатора хоста через HTTPS. Это произошло в ходе хакатона, состоявшегося на 102-м Инженерном совете Интернета (IETF) 14–15 июля в Монреале. Специалисты создали Encrypted Serve...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

Скомпрометированные роутеры Dasan находятся под атакой Злоумышленники оперативно отреагировали на информацию о серьезных уязвимостях в GPON-роутерах Dasan. Уже несколько дней киберпреступники эксплуатируют преданную гласности брешь в защите, собирая скомпрометированные устройства в мощный ботнет. По информации исследователей из ...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Для взаимодействия регистраторов и компетентных организаций создана информационная система 30 октября в бизнес-пространстве Deworkacy прошла рабочая встреча аккредитованных регистраторов с компетентными организациями, сотрудничающими с Координационным центром доменов .RU/.РФ. Главной темой обсуждения стала информационная система, созданная Координационным центр...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Итоги попыток эксплойта Drupalgeddon 2 неутешительны Ссылаясь на результаты исследования Malwarebytes, новостное издание Security Week сообщает, что сайты, не успевшие залатать уязвимость Drupalgeddon 2, активно используются для криптоджекинга, раздачи зловредов и реализации мошеннических схем. Заплатки для опасной бреши удале...

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Зловред PyRoMine использует уязвимости из базы АНБ В Сети распространяется новый зловред Monero, эксплуатирующий баг под названием EternalRomance для внедрения майнера криптовалюты. Об этом сообщает издание ZDNet. Вредонос получил название PyRoMine, поскольку он написан на языке Python и использует уязвимость EternalRomance....

Почти три десятка троянов-хамелеонов удалены из Google Play Администраторы Google Play удалили из магазина 29 зловредов, направленных на кражу пользовательских данных. По информации ИБ-экспертов, злоумышленники применили необычную технику маскировки. Она позволяла троянам притворяться приложениями, установленными на устройстве, и пер...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Сайты на базе WordPress снова под атакой киберпреступников Тысячи сайтов под управлением WordPress были взломаны в течение последнего месяца. Злоумышленники применяют индивидуальную технику внедрения вредоносного кода для переадресации посетителей сайта, однако выводят трафик в одну и ту же криминальную сеть. ИБ-специалисты считают,...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Check Point зафиксировал рост атак криптомайнеров с помощью уязвимостей серверов Check Point в отчёте Global Threat Impact Index за апрель отмечает, что киберпреступники все чаще используют серверные уязвимости, чтобы совершать атаки с помощью криптомайнингового вредоносного ПО.

Check Point зафиксировал рост атак криптомайнеров с помощью уязвимостей серверов В отчёте Global Threat Impact Index за апрель Check Point Software Technologies отмечает, что киберпреступники все чаще используют серверные уязвимости, чтобы совершать атаки с помощью криптомайнингового вредоносного ПО.

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Mirai и Gafgyt нацелились на Apache Struts и SonicWall Исследователи из Palo Alto Networks обнаружили новые варианты IoT-ботов Mirai и Gafgyt, вооруженные эксплойтами для известных уязвимостей во фреймворке Apache Struts и решении SonicWall Global Management System. Очередная итерация Mirai использует брешь в Apache Struts, из-з...

На Украине пресекли кибератаку на хлоропереливную станцию Служба безопасности Украины сообщила 11 июля об успешном предотвращении кибератаки на сетевое оборудование Аульской хлоропереливной станции. Это единственное предприятие в регионе, занимающееся расфасовкой жидкого хлора для очистки питьевой воды. “Специалисты ведомства...

Наследник Zeus: чем опасен троян IcedID для клиентов банков Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IB...

Новая версия SamSam защищена от ИБ-экспертов паролем Новый вариант вымогателя SamSam обнаружили сразу несколько команд ИБ-экспертов. Как заявляют исследователи, главной особенностью модифицированной версии зловреда является пароль, который требуется для запуска приложения. Свежий штамм стал объектом внимания специалистов в июн...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

В России замечен новый вирус-криптомайнер PowerGhost Зловред представляет собой обфусцированный powershell-скрипт, содержащий основной код и дополнительные модули. В нашей стране уже зафиксированы атаки на десятки пользователей. Также под ударом оказались такие страны, как Бразилия, Колумбия, Индия и Турция.

«Доктор Веб» стал новой компетентной организацией при Координационном центре доменов .RU/.РФ 18 июля 2018 г. Координационный центр доменов .RU/.РФ и компания «Доктор Веб» подписали соглашение, в соответствии с которым «Доктор Веб» как признанный эксперт в области информационной безопасности становится одной из компетентных организаций при Координационном центре....

Банковские трояны проникли в Google Pl О приложениях с вредоносным функционалом сообщил специалист по безопасности ESET Лукас Стефанко. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр.После установки на планшет или смартфон большинств...

Банковский троян DanaBot угрожает европейским пользователям Компания ESET предупреждает о росте активности вредоносной программы DanaBot, которая атакует пользователей устройств под управлением операционных систем Windows. Названный зловред — это банковский троян. Программа имеет модульную архитектуру, а в основе больш...

Киберпреступники взломали аккаунт Gentoo на GitHub Еще один репозиторий на платформе GitHub взломали вечером 28 июня. От действий неизвестных киберпреступников пострадал аккаунт компании Gentoo Linux, отвечающей за одноименную сборку операционной системы. Злоумышленники заменили некоторые файлы дистрибутива на собственную ве...

Эксперты сообщили о всплеске активности криптомайнеров для iPhone Исследователи в области кибербезопасности компании Check Point зафиксировали резкий рост числа вредоносных атак на пользователей iPhone, нацеленных на скрытую добычу криптовалют. Только в прошлом месяце их количество увеличилось на 400% по сравнению с августом, почти прибли...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

Проблемы с подписью кодов на macOS грозят взломом приложений Руководитель отдела разработки компании Malwarebytes Томас Рид на конференции Virus Bulletin обнародовал уязвимость в проверке кода приложений в macOS. По словам исследователя, баг позволяет злоумышленникам незаметно для системы и пользователя создавать вредоносные копии уст...

Зафиксирован рост доли многофункциональных зловредов К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав активность 60 000 ботнетов - сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.За первую половину 2018 года доля...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Первый больничный командный центр на базе AI скоро будет открыт в Европе Как пишет EverCare.ru , этот центр начнет работать в Великобритании в Бредфордской королевской больнице весной 2019 года.В центре будет интегрирован большой ряд разнообразных систем на основе AI, которые предназначены для обеспечения управления 800-коечным больничным фондом...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Новый GandCrab распространяется с эксплойт-китом Fallout Пятая версия шифровальщика GandCrab обнаружена ИБ-специалистом под псевдонимом @siri_urz. Новый штамм присваивает закодированным файлам уникальное расширение, по которому злоумышленники могут идентифицировать жертву, а также создает требование о выкупе в формате HTML. Свежая...

LabCorp раскрыла подробности недавней кибератаки Крупнейшая в мире сеть медицинских лабораторий LabCorp раскрыла подробности атаки на свою инфраструктуру, о чем стало известно 18 июля. Компания столкнулась с шифровальщиком SamSam, однако ее сотрудникам удалось быстро локализовать угрозу и спасти данные клиентов от утечки. ...

Сотни тысяч онлайн-ресурсов под атакой Magecart Злоумышленники из группировки Magecart резко повысили свою активность, увеличив количество атак в сентябре более чем вдвое по сравнению с предыдущим месяцем. По оценкам экспертов, в настоящий момент под контролем преступников находятся более 1000 доменов. Свое название групп...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Продвинутый ботнет Mylobot доставляет троян Khalesi Ботнет Mylobot, который попал на радары ИБ-экспертов в июне 2018 года, устанавливает жертвам шпионский троян Khalesi. По словам специалистов, число жертв приближается к 20 тыс., под ударом пользователи из 10 стран, в том числе России. Продвинутый зловред Mylobot применяет ср...

Пособник вирусописателей получил 14 лет В США вынесен приговор оператору теневого сайта Scan4you, предоставлявшего платные услуги по проверке зловредов на обнаружение антивирусами. Решением окружного суда штата Виргиния 38-летний рижанин Руслан Бондарь проведет 14 лет за решеткой, а по выходе на свободу — три года...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Слежка родителей подвергла десятки тысяч детей опасности Обнаружить эту особенность смогли эксперты по вопросам, связанным с безопасностью компании ZDNet, проведя анализ приложения TeenSafe, в котором отслеживаются действия ребенка в социальных сетях и мессенджерах. Эксперты нашли в нем критическую уязвимость. Специалисты утвержд...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

[Перевод] Безопасность начинается с домашнего машрутизатора Автор статьи — архитектор решений безопасности (Security Solutions Architect) в подразделении CERT В последнее время много внимания привлекла вредоносная программа VPNFilter, особенно после публичного объявления ФБР 25 мая и ряда объявлений от производителей устройств и ко...

Камеры видеонаблюдения и принтеры продолжают использовать для DDoS-атак "Лаборатория Касперского" представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года б...

Домен .baidu разрешен в Китае Домен крупнейшей в Китае поисковой системы Baidu - .baidu - был разрешен к использованию Министерством промышленности и связи Китая.Этого разрешения добиваются владельцы многих доменных зон, так как без него сложно продать доменные имена миллионам из Китая. И получение этого...

В 2017 году с делегирования было снято 5108 доменных имен .RU и .РФ Координационный центр доменов .RU/.РФ подготовил расширенный годовой отчет о деятельности компетентных организаций за 2017 год. В 2017 году аккредитованные регистраторы получили от компетентных организаций 5487 обращений о прекращении делегирования доменных имён-нарушите...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Дело Cobalt продолжает жить В середине мая 2018 года специалисты подразделения Expert Security Center компании Positive Technologies (PT ESC) зафиксировали вредоносную рассылку фишинговых писем в организациях кредитно-финансового сектора. По ряду признаков можно предположить, что атака организована гру...

ThaiCERT захватила C&C-сервер Hidden Cobra Группа быстрого реагирования на компьютерные инциденты Тайланда (ThaiCERT) захватила сервер, используемый криминальной группой Hidden Cobra как центр управления скрытными операциями. Эта киберкампания носит глобальный характер и проводится под кодовым именем GhostSecret. В о...

Криптоджекеры встроили майнер в файл компьютерного шрифта Мошенники встроили криптомайнер в шрифтовой файл, чтобы скомпрометировать программы, которые будут его использовать. Вредонос не получил массового распространения — от атаки пострадал только один разработчик ПО для редактирования PDF. По информации Microsoft, угроза возникла...

Google Play в девять раз надежнее, чем сторонние магазины Эксперты неустанно твердят, что загрузка мобильных приложений из неофициальных источников повышает риск заражения, и новые данные Google тому веское подтверждение. Новый отчет компании о безопасности на платформе Android показывает, что вероятность получить зловреда сокращае...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Новый вариант Spectre упрощает атаку на чипы Intel и AMD Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на со...

Зафиксирована самая длительная DDoS-атака c 2015 года Исследователи "Лаборатории Касперского" проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с...

В новом Chrome нашли старую уязвимость Свежая версия Google Chrome вновь оказалась уязвима для атак с помощью бомбардировки загрузками (download bomb). Об этом сообщил один из пользователей браузера после установки нового релиза. Специалисты по информационной безопасности подтвердили возвращение бага, а также обн...

Тысячи регистраторов по всему миру — под угрозой взлома Аргентинский исследователь Эсэкьель Фернандес (Ezequiel Fernandez) обнаружил серьезную уязвимость в видеорегистраторах испанского бренда TBK Visions. Ошибка позволяет преступнику удаленно получить права администратора и установить полный контроль над системой видеонаблюдения...

Баг в плагине загрузки jQuery угрожает тысячам веб-проектов Серьезная уязвимость в скрипте jQuery File Upload может затрагивать тысячи интернет-проектов, включая CMS-платформы, плагины для WordPress, расширения для Joomla и другие продукты. К такому выводу пришел ИБ-специалист Ларри Кэшдоллар (Larry Cashdollar) после изучения исходно...

Все известные изменения в системе Windows 10 19H1 Компания Microsoft ведёт работу над следующим крупным обновлением операционной системы Windows 10, известным сейчас под кодовым именем 19H1. Появление этого обновления ожидается в апреля 2019 года. Здесь будут новые функциональные возможности, такие как Наборы Windows, дальн...

Новые детали целевой атаки Bahamut на пользователей iPhone Специалисты Talos Intelligence продолжают исследование вредоносной кампании, нацеленной на владельцев мобильных устройств под управлением iOS. Экспертам ИБ-подразделения Cisco удалось выяснить, каким образом злоумышленники скрывают легитимные приложения и подменяют их фальши...

Троян-майнер для Linux удаляет антивирусы Специалисты «Доктор Веб» обнаружили трояна, предназначенного для добычи криптовалюты, который может заражать другие сетевые устройства и удалять работающие в системе антивирусы.

Emotet научился обходить новейшие почтовые фильтры Операторы банкера Emotet доработали спамерские методы, чтобы обойти недавние рекомендации US-CERT по защите от этого трояна. Преступники стали подменять доверенные сертификаты почтовых серверов, чтобы доставлять вредоносное ПО в обход защитных систем. Впервые об угрозе Emote...

Большинство россиян никогда не обновляли ПО своих роутеров Чаще всего роутер является наиболее уязвимым элементом локальной сети. К такому выводу пришли ИБ-эксперты, проанализировав результаты опроса более чем тысячи россиян, использующих маршрутизаторы для подключения к Интернету. Как показало исследование, владельцы коммуникационн...

Регистраторы отказываются раскрывать данные Whois Компания AppDetex обратилась к руководству корпорации ICANN с письмом, в котором жалуется на действия доменных регистраторов. AppDetex и сама является аккредитованным ICANN регистратором, но главная сфера ее деятельности – обеспечение защиты товарных знаков и торговых марок...

Онлайн-скиммер MagentoCore поразил тысячи интернет-магазинов ИБ-эксперт из Нидерландов Уиллем де Грут (Willem de Groot) обнаружил вредоносную кампанию, направленную на кражу данных при онлайн-шопинге. Жертвами мошенников уже стали клиенты более чем 7,3 тыс. интернет-магазинов, причем количество площадок каждый день увеличивается на 50...

Фейковый плеер открывает ящик Пандоры В связи с появлением жалоб на непонятные заражения, от которых невозможно избавиться, эксперт Лоренс Абрамс (Lawrence Abrams) из Bleeping Computer и двое его коллег провели расследование и выявили новое творение вирусописателей — инсталлятор, устанавливающий на Windows целый...

Давняя ошибка в Xorg ставит под удар Linux В программном пакете X.Org Server устранена уязвимость, позволяющая локально повысить привилегии до уровня суперпользователя и перезаписать любой файл. Большинство современных дистрибутивов Linux и BSD использует X.Org Server для обеспечения базовых функций графической среды...

Исследователи в сфере кибербезопасности предложили добавлять в код фейковые ошибки, чтобы отвлекать хакеров Для противостояния атакам хакеров специалисты по кибербезопасности предложили наполнять программный код большим количеством ненастоящих ошибок. Из-за этого хакерам будет гораздо сложнее искать уязвимости в защите программного обеспечения. Результаты работы изложены в преприн...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

В Китае арестовали 21 подозреваемого в массовой краже данных Китайская полиция арестовала 21 обвиняемого в краже информации о клиентах логистической компании Cainiao, доставляющей заказы с торговой платформы Alibaba Taobao. Об этом 21 сентября сообщило информационное агентство правительства КНР «Синьхуа». Злоумышленникам уда...

Троян Asacub ежедневно атакует 40 тысяч жертв Аналитики «Лаборатории Касперского» сообщили о новой кампании банковского трояна Asacub. По оценкам специалистов, каждый день зловред атакует 40 тыс. пользователей, преимущественно из России. Этот троян знаком ИБ-экспертам уже несколько лет. В 2016-2017 годах он вх...

Житель Кургана получил условный срок за криптоджекинг Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального уще...

Опасный троян для Android распространяется под видом Telegram Пользователям устройств под управлением Android угрожает вредоносное приложение под названием ZooPark, выяснили вирусные аналитики «Лаборатории Касперского». Вирусная программа имеет широкий спектр действия, отслеживая все действия, выполняемые на зараженном устройстве. По...

Новая ТВ-приставка Onenuts поддерживает сотовую связь 4G Сегодня на рынке представлено большое количество телевизионных приставок под управлением Android. Из этой массы выделяется устройство под названием Onenuts 4G-LTE Android OTT Set-Top Box. Главная особенность новинки заключается в поддержке сотовой связи. Приставка наделена м...

Qute: Командная Строка и Эмулятор Терминала 3.10 Любите заморочится в управлении смартфона? Тогда это приложение создано для вас! Управляйте действиями на своем устройстве с помощью командной строки, изучайте различные команды, и используйте их. Множество команд а так же редактор bash скриптов, делают это приложение весьма...

Silence снова пытается похитить деньги у российских банков Центр мониторинга и реагирования на компьютерные атаки ЦБ РФ (ФинЦЕРТ) предупредил банки об участившихся рассылках вредоносного программного обеспечения. Специалисты связывают новую угрозу с деятельностью кибергруппировки Silence, уже попадавшей в поле зрения ИБ-экспертов. А...

В МЧС предупредили о хакерских атаках на умные автомобили и медтехнику Специалисты Всероссийского центра мониторинга и прогнозирования чрезвычайных ситуаций МЧС «Антистихия» предупредили о возможных атаках хакеров на подключенные устройства. «В 2018 году возможны атаки подключенных к интернету систем: автомобилей (отключение подушек безопасн...

REG.RU представляет технологию ускоренного продления доменов Многие администраторы забывают вовремя продлить доменное имя, несмотря на предусмотренные в REG.RU сервисы - автопродление услуг, email- и sms-уведомления. Получив сообщение о том, что сайт перестал работать, они продлевают домен и ожидают, что интернет-ресурс сразу же зараб...

Какие доменные имена предпочитают китайские фирмы? Недавно Министерство связи Китая опубликовало топ-100 крупнейших интернет-компаний Китая с их сайтами. Эта информация может быть интересна не только жителям Китая, но и доменным инвесторам всего мира. Китайский рынок доменов уже сейчас признан крупнейшим в мире, так как в эт...

Orangeworm шпионит за отраслью здравоохранения В поле зрения экспертов попала новая кампания преступной группировки Orangeworm, промышляющей внедрением бэкдора собственной разработки в среды крупных компаний, преимущественно из отрасли здравоохранения. Специализация злоумышленников — целенаправленный комплексный корпорат...

Грабитель криптообменника Bithumb — Lazarus? Ссылаясь на результаты анализа, проведенного в AlienVault, новостное издание Security Week сообщает об обнаружении вредоносных документов в формате HWP, создателем которых предположительно является северокорейская APT-группа Lazarus. Криминальную группировку Lazarus считают ...

Из Google Play удалили шесть фейковых банковских приложений Более тысячи человек установили из магазина Google Play фишинговые приложения, предназначенные для сбора данных банковских карт или логинов и паролей пользователей финансовых сервисов. Вредоносное ПО оставалось незамеченным с июня. Пострадали клиенты следующих учреждений: Б...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Разработчики Google по ошибке заблокировали плагин Metamask Разработчики Google по ошибке удалили из интернет-магазина Chrome легитимное расширение Ethereum-кошелька Metamask, но оставили его вредоносную подделку. Продукт вернули в репозиторий всего через несколько часов, однако компании не удалось избежать критики пользователей. Пос...

Число атак криптомайнеров за год выросло на 44% При этом, согласно отчёту "Лаборатории Касперского", киберпреступники всё больше ориентируются на развивающиеся рынки и за счёт них увеличивают свои доходы. Криптовалюта - одна из наиболее обсуждаемых тем в последние несколько лет, и, естественно, злоумышленники не...

Исследование ботнета помогло описать новые Linux-бэкдоры Эксперты ESET обнаружили 21 новое семейство зловредов, действующих в экосистеме Linux. Все программы из собранного списка обеспечивают скрытый доступ к пораженному компьютеру с возможностью похищать конфиденциальные данные. Открытие произошло случайно, когда аналитики изучал...

Россия лидирует по числу случаев краж персональных данных Европейские ИБ-эксперты выяснили, что Россия и Европа лидируют по количеству случаев кражи персональных данных в Интернете. По результатам исследования, с начала 2018 года этот показатель увеличился на 39% по сравнению с тем же периодом прошлого года. Сейчас на долю этих рег...

Банковский троян Emotet превратился в дроппер Исследователи ИБ сообщили о новых атаках трояна Emotet, за которым профессиональное сообщество наблюдает с 2014 года. Зловред, начинавший с кражи банковских данных, получил функции дроппера и стал поддерживать сторонние библиотеки. Первые кампании Emotet были направлены преи...

Автор GandCrab ответил на выпуск «вакцины» новым эксплойтом Новая версия шифровальщика GandCrab содержит эксплойт для антивируса AhnLab. Так автор вредоносной программы ответил на выпуск южнокорейской компанией «вакцины» против его разработки. ИБ-специалисты признали наличие уязвимости в своем продукте, но считают, что ее и...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

Cloudflare рассказала о двух необычных DDoS-атаках В текущем году компания Cloudflare зафиксировала две мощнейшие DDoS-атаки в своих сетях. Одна из них проводилась по типу SYN flood, другая была многовекторной. В наши дни атаки SYN flood, нацеленные на забивание каналов связи, — широко распространенное явление. Согласно стат...

Диалог между регистраторами и Техническим центром Интернет будет усилен 25 июля состоялось заседание Комитета по развитию доменного пространства Координационного центра доменов .RU/.РФ. На заседании обсуждались вопросы изменения жизненного цикла доменных имен в доменах .RU и .РФ, а также предложения по улучшению взаимодействия регистраторов и Т...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

Эксперты рассказали финансовым компаниям, как усилить защиту В апреле 2018 года эксперты из Carbon Black опросили руководителей отделов IT-безопасности (CISO) 40 крупнейших финансовых организаций с целью узнать, какие риски больше всего угрожают таким компаниям. В отчете о результатах исследования аналитики рассказали о самых распрост...

В России предложен проект необычного спутника для борьбы с космическим мусором Российские исследователи из Московского государственного университета имени М.В.Ломоносова (МГУ) предложили оригинальную систему, которая в перспективе может помочь в решении проблемы космического мусора. Увеличивающееся количество объектов на орбите Земли создаёт серьёзную ...

Символы кириллицы встречаются в омограф-атаках чаще других Кириллический алфавит чаще других задействовали в атаках с использованием омографов с мая 2017 по апрель 2018 года. Об этом сообщает издание BleepingComputer со ссылкой на квартальное исследование ИБ-компании Farsight Security. К таким выводам ученые пришли после того, как в...

Виртуальный сервер с защитой от DDoS-атак на VPS.house С понятием DDoS-атака знакомы уже многие, но далеко не все с ней сталкивались и знают, как правильно с подобными атаками бороться. Практически всегда атакующий ставит задачу сделать недоступным ваш онлайн-ресурс (web-сайт, игровой сервер, и т.д.), цели получения закрытых ...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Эксперты изучили особенности брутфорса IoT-устройств Аналитики Arbor Networks изучили поведение IoT-ботнетов, прощупывающих Интернет в поисках уязвимых устройств. За два года, которые прошли после первых атак Mirai, зловреды существенно нарастили базу брутфорса и научились подстраивать атаки под особенности различных регионов ...

Siemens пропатчил уязвимости в своих промышленных системах Специалисты Siemens сообщили о серьезных уязвимостях в линейке своих продуктов для автоматизации промышленных процессов. Бреши найдены в семействе логических контроллеров Simatic S7-400, пакете программ SIMATIC IT Production Suite и аппаратном брандмауэре SCALANCE S. Для все...

Вымогатель Magniber скоро станет полиглотом Исследователи обнаружили, что Magniber, до сих пор атаковавший только корейцев, начал шифровать файлы также на тех ПК Windows, в настройках которых указан китайский или малайский язык. Шифровальщик Magniber появился на радарах специалистов по ИБ в середине сентября прошлого ...

Криптоджекеры атакуют через мультимедийный плагин WordPress Независимый ИБ-специалист Хавьер Мертенс (Xavier Mertens) раскрыл кампанию по несанкционированному майнингу, построенную на скомпрометированных JavaScript-элементах. Эксперт обнаружил как минимум шесть случаев, когда злоумышленники встроили майнер Coinhive в легитимные мульт...

Протоколы межмашинного взаимодействия уязвимы для кибератак Специалисты Trend Micro проанализировали работу двух базовых M2M-протоколов, использующихся для межмашинного взаимодействия, и выявили в них несколько недостатков, которые можно использовать в кибератаках. Как утверждают исследователи, эксплуатируя слабые стороны сетевых ста...

Android-пользователи под угрозой кампании кибершпионажа ZooPark Специалисты «Лаборатории Касперского» рассказали о серьёзной угрозе для Android-устройств — вредоносном ПО, которое распространяется через взломанные веб-сайты и Telegram-каналы. Вредонос обладает широким спектром возможностей и способен отслеживать любую активность, выполня...

GreyEnergy: наследник BlackEnergy атакует предприятия энергосектора Специалисты ESET выполнили анализ сложного вредоносного ПО, не изученного ранее, предназначенного для целевых атак на предприятия критической инфраструктуры в Центральной и Восточной Европе. Программа, названная GreyEnergy, имеет концептуальное сходство с BlackEnergy – вредо...

Зафиксирован всплеск атак мобильным банковским троянцем Asacub Этот мобильный банковский троянец распространяется посредством фишинговых SMS-сообщений с предложением посмотреть фото или MMS по ссылке. Перейдя на соответствующую веб-страницу, пользователь видит кнопку для скачивания, при нажатии на которую загружается файл вредоноса. Нер...

Исследователи придумали, как использовать «умные» лампочки для извлечения данных Специалисты компании Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные. Об этом сообщают Новости ИТ со ссылкой на www.onsmi.net. Лампочки Magic Blue китайской компании Zengge работают как с Android, так и с iOS, а ...

Взломщики предлагают рекламу в рассылках через принтеры Неизвестные злоумышленники предлагают всем желающим приобрести услугу по рассылке спама на печатающие устройства по всему миру — Printer-Spam-as-a-Service. Это следует из рекламного сообщения, которое распечаталось на тысячах принтеров с незащищенными сетевыми портами. Первы...

Компания по безопасности заявляет, что может получить доступ к данным из заблокированных iPhone с 100% успеха Несмотря на все усилия Apple, исследователи по безопасности по-прежнему ищут способы доступа к данным на заблокированном iOS-устройстве. Совсем недавно фирма по восстановлению данных, получившая название DriveSavers, начала рекламировать новую технологию - со 100% -ным успех...

В Нидерландах судят создателей CoinVault Вчера в Роттердаме состоялось заседание суда, на котором было заслушано дело братьев Мелвина и Денниса ван де Б., обвиняемых в создании и распространении шифровальщиков CoinVault и Bitcryptor (он же CoinVault 2.0). Ссылаясь на местную прессу, репортер Bleeping Computer сообщ...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

Утилита HeadSetup скомпрометировала два корневых сертификата Компания Microsoft исключила из списка доверенных два корневых сертификата, скомпрометированных в результате ошибки разработчиков программы HeadSetup. Теперь приложения или сайты, подписанные этими ключами, будут идентифицироваться Windows как ненадежные. Об утечке, которая ...

Вести с киберфронта: DDoS атака с помощью блокчейн-сети В среднем раз в год появляется новый тип DDoS (Distributed Denial of Service) - распределенной атаки типа "отказ в обслуживании", когда сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек интернета. В этом году было ...

В серверах Lantech обнаружены критические уязвимости Исследователь из Люксембурга нашел две критические уязвимости в сервере промышленных устройств тайваньского производителя Lantech. Они позволяют злоумышленнику вызвать в скомпрометированной системе переполнение буфера и удаленно выполнить произвольный код. Ошибки в системе у...

Японский майнер заработал $45 и сел в тюрьму на 1 год С тех пор, как майнинг обрел промышленные масштабы, заниматься добычей криптовалюты в домашних условиях стало невыгодно – простая ферма на десяток каких-нибудь 1080ti попросту не может конкурировать с бесконечными стеллажами профессиональных ферм, где в пределах одного...

Ботоводы собирают трафик с полоненных роутеров MikroTik Авторы недавней кампании по массовому взлому роутеров производства MikroTik начали вмешиваться в настройки зараженных устройств с целью переадресации части трафика на свои серверы. Новую серию атак на роутеры MikroTik исследователи зафиксировали в середине июля. Атакующие по...

Серверы HPE оказались под ударом вымогателей Атака на интернет-интерфейсы для удаленного управления серверами HPE позволила заблокировать данные на жестком диске. За возвращение оборудования в рабочее состояние вымогатели требуют выкуп — 2 BTC, или около 1 млн рублей по курсу на момент публикации. Под ударом оказались ...

Компания Echelon сообщила о брешах в четырех своих продуктах Компания Echelon, производитель оборудования для автоматизации управления зданиями, сообщила о проблемах безопасности в некоторых моделях серверов. Ошибки в ПО устройств позволяют злоумышленникам получить доступ к конфиденциальным данным и удаленно выполнить сторонний код. У...

SD Maid 4.11.3 SD Maid — поможет держать Ваше устройство чистым и опрятным. Попробуйте, Вы не найдёте более тщательной программы для очистки. Это мощный инструмент! Используйте на свой страх и риск! Никто не совершенен и Андроид так же. Приложения, которые Вы уже удалили, иногда оставляют ...

Преступники из Китая выкрали $2 млн с помощью криптоджекинга Китайская полиция задержала 20 участников кибергруппировки за взлом 3,89 млн компьютеров и криптоджекинг. Для незаконной добычи виртуальной валюты был задействован миллион скомпрометированных устройств. Преступники распространяли вредоносное ПО через мессенджеры и форумы. Зл...

Троян управляет зараженными устройствами через Telegram HeroRat - RAT-троян (Remote Administration Tool) для удаленного управления скомпрометированными устройствами. Авторы предлагают его в аренду по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряная и золотая), которы...

Сервис Android Messages получил веб-версию — теперь SMS можно отправлять с ПК Как известно, у Apple есть универсальное приложение iMessage для своих платформ. А вот у Google есть целый «зоопарк» приложений, но ни одного универсального. Ещё в апреле компания говорила о подготовке нового сервиса Chat в составе существующего приложения Android Messages. ...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Новый вредонос для Android сохраняет вашу переписку, фотографии и историю браузера Несмотря на то что тайна личной переписки является неотъемлемым правом каждого человека, хакеры в большинстве своем придерживаются иной точки зрения и то и дело выпускают вредоносные приложения, нарушающие защиту мессенджеров и читающие сообщения, которые мы отправляем. По ...

Нечестные геймеры в Fortnite стали жертвой рекламных троянов Недобросовестные игроки многопользовательского шутера Fortnite оказались под атакой вредоносного ПО. Обнаруженный троян маскировался под программную надстройку, призванную улучшить точность стрельбы и повысить приток внутренней валюты. О находке сообщили представители Rainwa...

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

В одной из библиотек репозитория NPM нашли опасный бэкдор JavaScript-библиотека, содержащая опасный бэкдор, нашлась в популярном репозитории NPM (Node Package Manager). Пакет getcookies был снабжен закладкой, которая позволяла злоумышленникам удаленно внедрять и выполнять на скомпрометированном сервере произвольный код. NPM предост...

Хакеры использовали решения MDM для целевых атак на пользователей iPhone в Индии Специалисты Cisco Talos обнаружили необычную вредоносную кампанию, направленную против нескольких пользователей iPhone в Индии. Злоумышленники использовали MDM-решения для заражения устройств своих целей.

Новый Android-троян подменяет номера электронных кошельков в буфере обмена «Доктор Веб» предупреждает о распространении новой вредоносной программы, нацеленной на устройства под управлением операционных систем Android. Зловред получил название Android.Clipper; на сегодняшний день известны как минимум две его модификации. Главна...

96% WordPress-сайтов используют актуальную версию движка На прошедшей в США конференции DerbyCon разработчики WordPress рассказали о проделанной за последние годы работе по повышению безопасности платформы. По словам специалистов, они сместили фокус внимания с ИБ-функций программного продукта на защиту пользователя CMS от киберата...

Рекламный троян прячется в прошивках недорогих смартфонов Специалисты антивирусной компании Avast Threat Labs обнаружили предустановленные рекламные приложения на нескольких сотнях брендов, в основном на несертифицированных Google смартфонах. Среди них были устройства таких производителей, как ZTE, Archos, Prestigio и myPhone.  ...

Шведская регистратура выставила на продажу регистратора .SE Direkt Регистратура шведского национального домена .SE приняла решение отказаться от регистраторского бизнеса, которые вела с 2009 года, сообщает Domain Incite. Регистратор .SE Direkt, который, по прогнозам, в 2018 году принесет 3,2 миллиона долларов дохода, должен найти своего пок...

13-летний баг все еще актуален для клиентуры SAP Эксперты американской компании Onapsis, специализирующейся на обеспечении и аудите безопасности бизнес-приложений, вновь напоминают о рисках, связанных с использованием интеграционной платформы SAP NetWeaver в дефолтной конфигурации. Новейшая проверка показала, что 90% потре...

Популярное Android-приложение для записи разговоров крадет деньги пользователей Возможность записывать телефонные разговоры, несмотря на компромиссное отношение к ней многих пользователей, является одним из очевидных преимуществ Android над iOS. И хотя мобильная операционка от Google никогда не включала нативный режим фиксации разговоров, обилие прилож...

114 доменных имен заблокированы «пожизненно» Два года назад, в октябре 2016 года в связи со вступлением в силу изменений в Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» и в соответствии с новой редакцией Правил регистрации доменных имен в домене .RU и .РФ ...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

Olympic Destroyer вернулся Против ожидания, зловредный стиратель, пытавшийся сорвать открытие зимней Олимпиады в Пхёнчхане, не исчез, а лишь на время затих. В мае и июне исследователи из “Лаборатории Касперского” обнаружили новые образцы документов Microsoft Office, используемых для достав...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

В России избавятся от «неприкосновенных» мобильных программ Федеральный закон, который запретит производителям смартфонов и планшетов продавать свои устройства с неудаляемыми приложениями, появится в 2019 году. Об этом говорится в Плане развития конкуренции в сфере информационных технологий, опубликованном на сайте Федеральной антимо...

Новые NAT-инъекции с использованием UPnP Исследователи из Akamai Technologies вновь наблюдают атаки на плохо сконфигурированные роутеры с включенной службой UPnP. На сей раз атакующие модифицируют таблицы трансляции сетевых адресов (NAT), чтобы добраться до устройств во внутренних сетях. В ходе текущей кампании экс...

Stylish заблокирован за сбор личных данных Google и Mozilla удалили из интернет-магазинов Chrome и Firefox аддон Stylish за несоблюдение политики конфиденциальности. Подозрительную деятельность дополнения для настройки внешнего вида веб-ресурсов обнаружил разработчик программного обеспечения Роберт Хитон (Robert Heat...

Создатели ICS-зловреда Triton расширили спектр мишеней Преступная группа Xenotime, разработавшая зловред Triton (известный также как Trisis и HatMan), по-прежнему активна и расширяет список своих целей, считают специалисты Dragos. Атаки угрожают крупным промышленным предприятиям и способны привести к человеческим жертвам и разру...

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было п...

Хакеры крадут данные, подпадающие под GDPR, и требуют выкуп Болгарские ИБ-эксперты рассказали о мошеннической схеме, основанной на краже персональных данных в Интернете. Специалисты назвали новый тип атаки ransomhack — взлом с целью получения выкупа. В отличие от других вредоносных кампаний, преступники не планируют как-либо использо...

Спамеры атакуют продавцов рождественских подарков Специалисты компании Cyren обнаружили одну из первых вредоносных рассылок на рождественскую тематику. Злоумышленники атакуют поставщиков праздничных товаров, маскируя сообщения с вредоносным вложением под заказ подарка. Запуск прикрепленного документа приводит к установке бе...

Китай выбирает .COM Общество интернета КНР и Министерство промышленности и информационных технологий страны опубликовали отчет о деятельности 100 ведущих китайских интернет-компаний – 2018 Top 100 Chinese Internet Companies Report. Ресурс Domain Name Wire проанализировал его и пришел к любопыт...

Ученые придумали, как закрыть давнюю брешь в NTP Международная команда исследователей нашла способ устранения ключевого недостатка сетевого протокола NTP. Специалисты предлагают бороться с атаками сдвига времени при помощи нового клиента Chronos и распределенного пула серверов, которые помогают оценить допустимое значения ...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более чем 150 вендоров. Проблема проявляется при отправке специально сконструир...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более 150 вендоров. Проблема проявляется при отправке специально сконструирован...

Этичным хакерам предложат взломать IoT-устройства В программу конкурса хакеров Pwn2Own Tokyo впервые будут включены IoT-устройства, за взлом которых назначен призовой фонд $440 тыс. Помимо флагманских моделей смартфонов, в этом году участники попробуют свои силы во взломе умных колонок Google и Amazon, часов Apple Watch Ser...

Hawkeye стал лучше прятаться и воровать данные Microsoft опубликовала результаты анализа апрельской спам-кампании, нацеленной на распространение новой версии кейлоггера Hawkeye. Хотя этот зловред носит имя Hawkeye Keylogger – Reborn v8 (reborn — возрожденный), он был модернизирован: авторы снабдили его самыми современным...

Администратор ботнета Andromeda избежал тюремного срока Белорусский суд отпустил администратора одного из крупнейших ботнетов после того, как тот пошел на сделку со следствием. Злоумышленник, 33-летний житель Речицы Сергей Ярец, смог избежать 10-летнего тюремного срока, передав государству весь нелегально полученный доход — около...

Google Play трещит по швам от банковских троянов для Android Вирусные аналитики компании X-Force сообщили о распространении банковского трояна Anubis через каталог Google Play. Вредонос скрывается в как минимум 10 приложениях для шопинга или слежения за курсом валют и ценных бумаг, каждое из которых было загружено порядка тысячи раз....

Этичные хакеры демонстративно взломают компьютеры топ-менеджмента и охранные системы московского офиса В среду, 6 июня, в Москве пройдёт живое Penetration Test Show, в котором объектом проникновения будет компьютер вашего начальника. Живая демонстрация этапов взлома локальной сети, систем видеонаблюдения и контроля доступа в офис, и итоговый взлом компьютера руководителя комп...

ПО Acronis True Image 2019 Cyber Protection защищает от вредоносных программ для майнинга криптовалют Acronis выпускает ПО Acronis True Image 2019 Cyber Protection, в котором защита от вредоносных программ для майнинга криптовалют будет впервые внедрена в решение резервного копирования, предназначенное для личного использования. С четвертого квартала 2017 года по п...

За 2018 год «Нетоскоп» получил 4479 обращений 27 ноября Координационный центр доменов .RU/.РФ провел уже ставшую традиционной ежегодную встречу компаний-участников проекта «Нетоскоп». В этот раз встреча прошла в офисе одного из участников – компании «БИЗон», и началась она с презентации принимающей стороны. «БИЗон» – ...

В день выборов мэра ресурсы Правительства Москвы атаковали хакеры Наибольшая часть атак была реализована зараженными машинами, организованными в контролируемые сети с использованием известного вредоносного программного обеспечения EthernalBlue. Данный софт эксплуатирует уязвимость в операционных системах Windows. Другая значимая часть а...

Протокол Z-Wave уязвим для взлома Исследователи из британской компании Pen Test Partners обнаружили, что протокол беспроводной связи в чипах Z-Wave, использующийся для передачи данных более чем в 100 миллионах IoT-устройств, уязвим для атак. С его помощью взаимодействуют гаджеты GE, Amazon, Schlage, Nest, Sa...

Принято решение по запуску спорных доменов .DEV и .INC Через пять лет после старта программы ICANN по созданию новых доменов верхнего уровня (new gTLD) новые домены продолжают появляться в интернете. И хотя пик делегирования новых доменов верхнего уровня пришелся на 2015-2016 годы, рост числа TLD в сети продолжается. По сообще...

ESET обнаружила банковского бота DanaBot ESET предупредила об активности банковского трояна DanaBot. В данный момент операторы вредоносной программы развивают ее и тестируют в странах Европы. Троян DanaBot, написанный на языке Delphi, был обнаружен в 2018 году. Первоначально он использовался в спам-кампаниях в Авст...

vSAN в облаке на базе VMware Задачи хранения и доступа к данным являются болевой точкой для любой информационной системы. Даже у хорошо спроектированной системы хранения данных (далее СХД) в процессе эксплуатации выявляются проблемы, связанные со снижением производительности. Отдельного внимания заслу...

Мошенники вновь охотятся за базами данных MongoDB Хранилища MongoDB вновь стали целью вредоносной кампании. В ходе атаки, получившей название Mongo Lock, злоумышленники удаляют незащищенные хранилища информации, а затем требуют выкуп за их восстановление. По мнению экспертов, киберпреступники пользуются халатностью владельц...

На Россию, Украину и Турцию приходится 25% обнаружений Win32/Glupteba Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамка...

Большинство мобильных POS-терминалов уязвимы для кибератак Компания Positive Technologies проанализировала работу представленных на рынке США и Европы мобильных POS-терминалов и выявила в них уязвимости, угрожающие безопасности финансовых транзакций. Специалисты выяснили, что пять из семи протестированных устройств чувствительны к а...

Новая угроза для банков — группа Silence Group-IB выпустила первый подробный отчет “Silence: Moving into the darkside” о деятельности группы Silence, где проанализированы инструменты, техники и схемы атак группы. Аналитики компании выдвигают гипотезу о том, что по крайней мере один из двух участников S...

Хакеры установили криптомайнеры Monero на сотни муниципальных веб-сайтов Неизвестные хакеры внедрили программное обеспечение для майнинга криптовалюты Monero в сотни веб-сайтов, использующих систему управления контентом Drupal. При этом многие пострадавшие страницы принадлежат различным государственным учреждениям, сообщил специалист по кибербезо...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

В 2017 году киберпреступники нанесли США ущерб в $1,4 млрд Центр жалоб на интернет-преступность (IC3), который работает под эгидой ФБР, отчитался о своей деятельности в 2017 году. Специалисты IC3 приняли свыше 300 тысяч обращений по преступлениям, которые повлекли ущерб более чем на $1,4 млрд. В сотрудничестве с агентами Ф...

ESET: игроки Fortnite под атакой ESET предупредили о новой кибератаке на геймеров. На этот раз под удар попали поклонники Android версии игры Fortnite. Специалистам удалось обнаружить множество сайтов, распространяющих вредоносное ПО под видом Fortnite для Android. Продвижение подделок осуществляетс...

Как и зачем мы написали Систему Взаимодействия для 1С: Предприятия: постановка задачи, выбор архитектуры, реализация В этой статье расскажем о том, как и для чего мы разработали Систему Взаимодействия – механизм, передающий информацию между клиентскими приложениями и серверами 1С:Предприятия – от постановки задачи до продумывания архитектуры и деталей реализации. Система Взаимодействия (д...

Приложение для удаленного мониторинга раскрыло тысячи аккаунтов Apple Зачастую родители доверяют приложениям, которые мониторят активность их детей. Однако это делает их ещё более уязвимыми, когда речь заходит о конфиденциальности. Исследователь по безопасности Роберт Виггинс (Robert Wiggins) обнаружил, что приложение TeenSafe для iOS, которое...

IDN-почта протестирована и работает На продолжившей EE DNS Forum 2018 секции «DNS latest» обсуждали последние тенденции развития адресной системы интернета. Джон Крейн (ICANN) рассказал о том, зачем и как шифруется DNS-трафик, и каких угроз благодаря этому удастся избежать. Он отметил, что в современном мире...

Шпионский сервис допустил утечку данных Терабайты данных, собранных шпионским приложением Spyfone, оказались доступны всем желающим из-за неправильной настройки облачного хранилища. Об этом на прошлой неделе рассказал сайту Motherboard пожелавший остаться неизвестным ИБ-специалист. Скомпрометированными оказались ф...

Check Point представил обзор киберугроз за первое полугодие 2018 года: двойной рост криптомайнеров и смена вектора атак на облака Компания Check Point Software Technologies представила отчет по современным трендам кибератак за первое полугодие 2018 года. Согласно данному исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег, кроме того, все бол...

Банкер Buhtrap опять распространяется через новости Эксперты «Лаборатории Касперского» обнаружили на портале одного из известных российских СМИ вредоносный код, приводящий к заражению банковским трояном Buhtrap. Первую волну атак исследователи зафиксировали в конце марта 2018 года. С тех пор злоумышленники обновили ...

ESEТ обнаружили троян управляющий устройствами через Telegram ESET обнаружила Android-троян HeroRat, который управляет зараженными устройствами при помощи Telegram.  Авторы предлагают его в аренду по модели Malware—as—a—Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряна...

Хакеры используют Google CDN для размещения малвари Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображений, а затем размещают их на серверах Google (к примеру, через Blogger или Google+).

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

Samsung показала Galaxy J2 Core – свой первый смартфон на базе Android Go Компания Samsung продемонстрировала своё первое устройство на базе операционной системы Android Go для маломощных смартфонов. Galaxy J2 Core получит уменьшенные версии традиционных приложений Google, но будет работать не на «чистом» Android, а с оболочкой от Samsung.Galaxy J...

Как просто освободить память iPhone и iPad на iOS 12 Возможность удалять штатные программы была у пользователей iPhone и iPad еще в предыдущих версиях ОС. Правда, тогда система лишь имитировала удаление, просто скрывая пиктограмму приложения с рабочего стола. В iOS 12 Apple изменила подход к кастомизации ОС и позволила по-на...

Московские банкоматы взламывают при помощи BlackBox В апреле участились атаки на банкоматы, установленные в Москве и Московской области. Об этом говорят представители финансово-кредитных организаций, однако ЦБ РФ пока не реагирует на сообщения участников рынка. Преступники используют технологию BlackBox, подключая к терминалу...

В поисковую выдачу “Яндекса” попали конфиденциальные данные Личные данные россиян оказались в поисковой выдаче “Яндекса”. Как выяснили эксперты, сервис проиндексировал конфиденциальные данные, содержащиеся на сайтах ВТБ и “Сбербанка”, Департамента транспорта Москвы и билетного агрегатора Trip.ru. По информации...

DNS Over TLS & Over HTTPS теперь и на iOS/Android и для всех сетей сразу [Спасибо Cloudflare] DNS Over TLS & Over HTTPS (Далее DOT & DOH) — пожалуй именно те технологии которые кардинально повышают приватность и безопасность в Интернете. Есть еще Encrypted SNI, но для её использования нужны DOH и DOT Обращаю внимание, само приложение — очень UserFriendly ...

Макросы в документах Office 365 проверят на лету В пакет Office 365 добавлена поддержка Antimalware Scan Interface (AMSI) — открытого API, предназначенного для обнаружения вредоносных макросов в документах, открытых пользователем. Он позволяет антивирусам и другим инструментам безопасности проверять встроенные в файлы скри...

Арсенал VPNFilter оказался богаче, чем хотелось бы думать Исследователи из Cisco обнаружили еще семь модулей в ботах VPNFilter, нацеленных на SOHO-роутеры разных производителей. Как оказалось, зловред также умеет создавать карту сети, вызывать состояние отказа в обслуживании, маскировать свой трафик и отыскивать в сети другие устро...

Экспертам удалось обойти все технологии защиты ядра Windows Эксперты компании enSilo разработали способ обойти защитные системы ядра Windows. Метод Turning Tables основан на эксплойте страницы таблиц — структурной единицы ОС, отвечающей за сопоставление физических и виртуальных адресов памяти системы. Исследователи сообщили о находке...

Check Point зафиксировала рост атак криптомайнеров с помощью уязвимостей серверов Компания Check Point Software Technologies, поставщик решений в области кибербезопасности по всему миру, в отчёте …

Регистратор Alibaba одновременно стал лучшим и худшим Опубликованы статистические данные о деятельности доменных регистраторов за июнь нынешнего года. Анализируя их, ресурс Domain Incite обращает внимание на любопытное обстоятельство. Китайская компания-регистратор Alibaba стала по итогам месяца одновременно лучшей и худшей. Е...

В GPON-роутерах обнаружены критические уязвимости Около миллиона домашних роутеров, работающих в широкополосных сетях GPON на основе оптоволоконной технологии, содержат две легко эксплуатируемые уязвимости, комбинация которых позволяет захватить контроль над устройством, а значит, и сетью. Эти бреши обнаружили эксперты конс...

Россия попала в топ-3 по числу жертв Roaming Mantis Эксперты «Лаборатории Касперского» рассказали о новых атаках Roaming Mantis, за которым они наблюдают со времени обнаружения зловреда в апреле 2018 года. За несколько месяцев он эволюционировал из простого DNS-спуфера до комплексного трояна, который объединяет в се...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

Компания Afilias стала техническим оператором национального домена Австралии Со вчерашнего дня британская компания Afilias стала техническим оператором национального домена Австралии .AU. Австралийская регистратура auDA ранее объявила конкурс на право технического управления доменной зоной, и заявка Afilias оказалась наиболее привлекательной. Таким ...

PDF-ридер Foxit получил важное обновление Вышла версия 9.1 PDF-ридера Foxit Reader, закрывающая ряд уязвимостей, обнаруженных экспертами по информационной безопасности. Среди ошибок, найденных специалистами — несколько проблем с обработкой кода JavaScript, небезопасная загрузка DLL и другие недостатки. Один из самых...

Хакеры научились ставить на сайты WorldPress плагины с бэкдорами Злоумышленниками был придуман новый уникальный способ для того, чтобы компрометировать веб-ресурс. Атакующие используют плохо защищенные аккаунты, находящиеся под управлением WorldPress.com, а также плагин Jetpack для того, чтобы устанавливать вредоносное ПО. Новый вид атак...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

Браузер Chrome обзавелся генератором паролей и новым UI Новая версия браузера Chrome со вчерашнего дня доступна пользователям персональных компьютеров под управлением Windows, macOS и Linux, а также владельцам мобильных устройств. Релиз 69.0.3497.81 получил новый дизайн, функцию генерации паролей, а также заплатки для четырех дес...

Число киберинцидентов за полгода выросло на 32% Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в больш...

ЦИАН выиграл международный спор за домен CIAN.BZ В IV квартале 2018 года арбитражный центр Всемирной организации интеллектуальной собственности (WIPO, Женева) принял к рассмотрению и вынес решение по жалобе российской компании ЦИАН в отношении доменного имени cian.bz, зарегистрированного российским физическим лицом в 200...

Браузер Opera Touch получил приватный режим Разработчики браузера Opera Touch для устройств, которые работают под управлением операционных систем iOS и Android, обновили приложение до версии 1.10.5, добавив в него ряд функций. Одним из наиболее важных нововведений стала возможность приватного просмотра страниц, п...

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

BackSwap: банкер-новатор Исследователи из ИБ-компании ESET обнаружили банковский троян, использующий нестандартные техники манипуляции браузером. По словам экспертов, уловки этого Windows-зловреда, нареченного BackSwap, просты, но способны ввести в заблуждение и антивирус, и браузерную защиту. Чтобы...

Малварь VPNFilter заразила 500 000 роутеров и IoT-устройств. Ее, предположительно, создали российские хакеры Специалисты Cisco Talos предупредили об обнаружении крупного ботнета, который уже заразил полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-Link, а также NAS производства QNAP. Эксперты предполагают, что операторы ботнета готовили кибератаку на Украину.

Лучшее — враг хорошего В рамках 102-й международной конференции IETF в Монреале Qrator Labs вынесла на обсуждение два новых черновика стандартов по внесению изменений в работу протокола BGP. Цель изменений - повышение защищённости протокола BGP от аномалий, являющихся как результатом ошибок, так и...

СБУ задержала распространителя RAT-трояна DarkComet Сотрудники киберполиции Украины задержали 42-летнего жителя Львовской области. Как сообщила пресс-служба ведомства, он обвиняется в заражении почти 2000 компьютеров в 50 странах мира модифицированной версией DarkComet. Злоумышленник установил центр управления RAT-трояном у с...

Android Pie научился запоминать настройки громкости для Bluetooth-гарнитур Финальная версия Android 9 Pie уже доступна для смартфонов Pixel, Pixel 2 и Essential Phone. На подходе — аппараты Nokia, первым из которых станет Nokia 7 Plus. Свежая версия мобильной системы от Google содержит массу полезных функций. Основные нововведения мы уже успели раз...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Office 365 не замечает фишинговые ссылки в электронной почте Уязвимость нулевого дня в пакете программ Office 365 позволяет злоумышленникам обходить систему защиты и доставлять пользователям письма со ссылками на фишинговые сайты. Брешь уже используется в реальных атаках, однако Microsoft пока не сообщила о сроках выхода патча. Пробле...

Как запустить iOS-приложение через React Native Это перевод оригинальной статьи программистки, ведущей блог под псевдонимом Soujanya PS. Она профессионал своего дела и любит не только разрабатывать приложения и сервисы, но и писать об этом статьи. Вот ее обзор запуска iOS-приложения с использованием фреймворка React N...

Раскрыты новые варианты атаки Spectre 1 Научный сотрудник Массачусетского технологического института Владимир Кирьянский и специалист по вычислительным системам и независимый консультант Карл Вальдспургер (Carl Waldspurger) опубликовали детали двух новых уязвимостей в процессорном механизме спекулятивного выполнен...

Слив учетных данных Windows через PDF В Check Point доказали возможность хищения идентификаторов пользователя Windows, хранимых в виде NTLM-хешей, посредством использования функциональности, предусмотренной спецификациями PDF. По словам исследователей, обнаруженный ими способ не требует взаимодействия с пользова...

Каждая вторая российская компания увеличит инвестиции в киберзащиту АСУ ТП Такие данные опубликовала компания "Лаборатория Касперского" по результатам проведенного исследования.Стоит отметить, что защита всей промышленной сети от современных киберугроз требует особого подхода, который опирается и на информационные, и на операционные техно...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

Баги в умных телевизорах Sony: удаленный доступ, права root Исследователи из Fortinet обнаружили три опасные уязвимости в смарт-телевизорах Sony Bravia. Патчи уже раздаются OTA, их установка требует согласия пользователя и подключения к сети; если настройки дефолтные, обновление произойдет автоматически. Наиболее серьезна брешь CVE-2...

Поисковик Microsoft Bing обзавелся функцией визуального поиска на базе ИИ Компания Microsoft оснастила новой функцией свою поисковую систему Bing. Это функция визуального поиска на базе ИИ — прямой конкурент Google Lens. Функция Visual Search позволяет пользователям искать информацию в интернете и совершать покупки, используя в качестве...

Регистрация и проверка доменного имени Любой сайт не может функционировать без названия и домена. С помощью сервиса Regery, который доступен по ссылке https://regery.com.ua/ru, пользователь может заключить выгодную сделку по покупке домена. Также осуществляется ряд операций, связанных с адресом ресурса. Речь идет...

560 000 устройств заразились вирусами из Google Play Не для никого не секрет, что популярные приложения и игры из Google Play иногда содержат вредоносный код. Специалистами по безопасности было насчитано 13 таких игр. Три игры из каталога Google Play, зараженные вредоносным кодом, пользуются большой популярностью: Classic…

Dr.Web сможет требовать блокировки вредоносных интернет-ресурсов Антивирусная компания Dr.Web сможет выбирать интернет-ресурсы с вредоносным содержанием и требовать блокировки их доменов. Для этого она получила статус компетентной организации от Координационного центра национального домена сети интернет – администратора национальных домен...

У группировки Lazarus появился новый шифровальщик Новый шифровальщик Ryuk отметился в серии таргетированных атак сразу в нескольких странах, успев за неполные две недели принести преступникам более $640 тыс. в биткойнах. Эксперты предполагают, что за зловредом стоит группировка Lazarus, которая, предположительно, связана с ...

Для демонстрации 5G в Южной Корее использовали смартфон Samsung (Galaxy S10?) Вчера, 1 декабря, в Южной Корее запустили первую коммерческую сеть 5G. Крупнейшие сотовые операторы страны SK Telecom, KT и LG Uplus начали предоставлять услуги мобильной связи пятого поколения корпоративным клиентам и пообещали активно расширять свою инфраструктуру в рамках...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Приложения Sennheiser подвергли опасности пользователей Mac Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследо...

Как ускорить интернет на iOS нажатием одной кнопки? В последнее время пользователи стали серьезнее относиться к конфиденциальности в интернете. Причиной тому, скорее всего, стали попытки спецслужб получить доступ к данным обычных людей, а также сбор личной информации сторонними приложениями. Чтобы обезопасить себя от слежки,...

Опасный умный дом: взлом, экономическое наблюдение и другие возможные проблемы Рано или поздно большая часть устройств в доме будет подключена к интернету. Технофобы продержатся чуть дольше, но с появлением недорогих предложений умные лампочки, кофеварки, щётки, сиденья для унитаза заполнят наши жилища. И тогда острой станет проблема защиты частной жиз...

Атака российского ботнета VPNFilter на Украину: как он работает и как защититься? В среду 23 мая 2018 года специалисты по безопасности из Cisco и Symantec сообщили о подготовке масштабной кибератаки с использованием вируса VPNfliter. Хакерам удалось инфицировать по меньшей мере 500 000 сетевых устройств в 54 странах, но преимущественно в Украине.

Атака российского ботнета VPNFilter на Украину: как он работает и как защититься? В среду 23 мая 2018 года специалисты по безопасности из Cisco и Symantec сообщили о подготовке масштабной кибератаки с использованием вируса VPNfliter. Хакерам удалось инфицировать по меньшей мере 500 000 сетевых устройств в 54 странах, но преимущественно в Украине.

Доменный регистратор заблокировал сайт компании из списка Forbes Свыше 30 миллионов пользователей сервисов компании Zoho в минувший понедельник на два с небольшим часа лишились возможности работать из-за блокировки домена Zoho.com. Индийская Zoho входит в число ведущих технологических компаний мира и включена в список 100 ведущих компани...

Microsoft представила Sets, объединяющую приложения на вкладках в одном окне Microsoft на Build 2018 официально представила функцию с названием Sets (наборы), которая станет частью следующего крупного обновления Windows 10. Sets, ранее уже засветившаяся в предварительных версиях Windows 10 Insider, нацелена на сближение программ с веб-сайтам...

Злоумышленники скомпрометировали тысячи роутеров MikroTik для создания ботнета Исследователи из компании China's Netlab 360 заявили про обнаружение тысяч зараженных зловредным ПО роутеров, производителем которых является латвийская компания MikroTik. Уязвимость, которую используют злоумышленники, была обнаружена еще в апреле, причем сама компания уже...

В нагрузку к боту «Лаборатория Касперского» опубликовала интересную статистику по загрузкам вредоносного ПО через ботнеты. Согласно блог-записи экспертов, наиболее часто таким образом распространяются представители троянского семейства njRAT, на долю которых в первой половине текуще...

Поисковик Microsoft Bing обзавелся функцией визуального поиска на базе ИИ Компания Microsoft оснастила новой функцией свою поисковую систему Bing. Это функция визуального поиска на базе ИИ — прямой конкурент Google Lens. Функция Visual Search позволяет пользователям искать информацию в интернете и совершать покупки, используя в качестве...

Полиция потребовала от провайдера раскрыть владельцев запрещенных материалов Как говорится в письме от 18 сентября, на которое ссылается "КоммерсантЪ", оператору необходимо "в кратчайшие сроки" предоставить Ф.И.О., домашний адрес, номера телефонов, IP- и MAC-адреса таких пользователей. Подобные запросы часто приходят к российским ...

Объекты российского интернета вещей соединят в единую систему В результате партнерства МТС и Nokia, о котором было объявлено в рамках Петербургского международного экономического форума, компании, которые используют сегодня отраслевые платформы и решения, приложения, сервисы и датчики получат возможность централизованно управлять всеми...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Система управления умным домом на коленке: Tarantool Интернет вещей врывается в нашу жизнь. Где-то совсем незаметно, где-то распихивая существующие порядки с изяществом паровоза. Всё больше устройств подключаются к сети, и всё больше становится разных приложений, веб-панелей, систем управления, которые привязаны к конкретному ...

“Лаборатория Касперского” о DDoS во II квартале Согласно статистике “Лаборатории Касперского”, в минувшем полугодии мощность DDoS-атак, проводимых с ботнетов, заметно упала. Во втором квартале пик DDoS-активности пришелся на середину апреля. Больше прочих от таких атак по-прежнему страдал Китай, на долю которо...

Famous Four Media прекратила свое существование Регистратура Famous Four Media, управлявшая 16 новыми общими доменами верхнего уровня, прекратила свое существование. Информация о серьезных проблемах компании появилась еще в июне, когда на официальном сайте IANA сменились данные административных контактов всех ее доменов....

Chrome OS вскоре ждут приятные изменения Несмотря на то, что Chrome OS тесно связана с Android, эта операционная система всё ещё отстаёт от популярной мобильной платформы и от своих конкурентов. В основном из-за отсутствия достойных приложений. И хотя компания Google обещает полную совместимость с приложениями Andr...

Бельгийская регистратура будет блокировать «плохие» домены в течение 24 часов Как сообщает ресурс Domain Name Ware, новая политика бельгийской национальной регистратуры вступает в силу с 1 декабря. Доменные имена могут быть удалены по запросу Федеральной государственной службы по экономике Бельгии (FPS Economy).Теперь доменные имена, которые использую...

Facebook научил ИИ понимать мемы Facebook внедрил систему искусственного интеллекта, которая использует машинное обучение для распознавания и анализа текста на изображениях. ИИ помогает соцсети бороться с оскорбительным контентом. Система получила название Rosetta. Она создана на базе технологии оптического...

Охлаждение ЦОД – новости от Fujitsu, Engie Refrigeration, 3M, Advanced Cryo Solutions и Munters Место для улучшения охлаждения в ЦОД найдется всегда. Ведь использование передовых стратегий и инновационного оборудования позволяет повысить эффективность охлаждения серверов без ущерба для их надежности, тем самым снижая расходы на эксплуатацию центра обработки данных. Спо...

Эксперт раскрыл сеть фальшивых онлайн-кинотеатров Гэри Уорнер (Gary Warner), специалист по компьютерной безопасности и Университета Алабамы, поделился с читателями своего блога деталями мошеннической схемы, нацеленной на пользователей Facebook. Эксперт детально описал этапы многоступенчатой кампании, включающей рассылку соо...

Разработан читающий капчу бот Предполагается, что человеку эта задача обычно по силам, если, конечно, символы хоть немного похожи сами на себя. А вот компьютерная программа, бомбардирующая сервер запросами с перебором вариантов пароля, справиться с этой нехитрой задачей не сможет. Тут и сказке конец. По ...

Уязвимость движка WebKit вызывает перезагрузку iOS-устройств Специалист компании Wire Сабри Аддуш (Sabri Haddouche) обнаружил атаку на браузеры на устройствах компании Apple, способную привести к перезагрузке iPhone и зависанию компьютеров с macOS. Некорректная работа графического движка WebKit, который обеспечивает рендеринг интернет...

Система «Меркурий» подверглась хакерской атаке Неизвестные хакеры атаковали информационную систему ВетИС. Среди прочего, атака затронула сервер, который обеспечивает субъектам хозяйствования доступ к системе «Меркурий», используемой для фиксации движения товарной продукции животного происхождения.

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Eset: новый вирус управляет зараженными устройствами через Telegram Вирус маскируется под сервисы, обещающие биткоины в подарок, бесплатный мобильный Интернет или накрутку подписчиков в соцсетях. Обнаружен новый вирус HeroRat, который управляет зараженными устройствами через Telegram с помощью бота, сообщает пресс-служба Eset. HeroRat ...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

ADB залатала бреши двухлетней давности в своих роутерах Швейцарский производитель коммуникационного оборудования Advanced Digital Broadcast (ADB) обновил прошивки нескольких моделей своих маршрутизаторов. Об уязвимостях в сетевых устройствах стало известно еще два года назад, однако ИБ-специалисты не раскрывали технические детали...

«Лаборатория Касперского»: WannaCry по-прежнему актуален Эксперты «Лаборатории Касперского» насчитали сотни тысяч устройств, по-прежнему уязвимых перед шифровальщиком WannaCry. В III квартале 2018 года на него пришлось 29% всех атак зловредов-вымогателей — на 12 п. п. больше, чем в аналогичный период прошлого года. С эпи...

Закрыта критическая уязвимость двенадцати ОС Аналитики Ник Петерсон (Nick Peterson) из Everdox Tech и Неманжа Муласмажич (Nemanja Mulasmajic) из triplefault.io опубликовали отчет о критической уязвимости, которую они обнаружили во всех популярных операционных системах, разработанных под чипсеты Intel и AMD. Угроза была...

Сложный шифровальщик использует новую технику для обхода защитных решений Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа. Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация ш...

General Micro Systems утверждает, что серверам VPX450 нет равных по плотности компоновки Серверы для стоечного монтажа имеют многочисленные преимущества, но некоторые пользователи отдают предпочтение стандарту OpenVPX из-за необходимости сохранения совместимости с имеющимися платами и системами. По словам источника, до настоящего времени модернизация таких ...

Поисковик раскрывает ключи доступа к видеокамерам В результатах поисковой выдачи специализированного сервиса ZoomEye обнаружены кэшированные пароли к десяткам тысяч цифровых видеорегистраторов (DVR) производства Dahua Technology. Комментируя свою находку для Bleeping Computer, ведущий эксперт NewSky Security Анкит Анубхав (...

В системах «умных» городов нашли 17 уязвимостей нулевого дня Эксперты из IBM X-Force Red совместно с представителями компании Threatcare проанализировали продукцию разработчиков систем для «умных» городов Libelium, Echelon и Battelle. В общей сложности исследователям удалось найти 17 брешей нулевого дня, причем восемь из них...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

«Ростелеком» сделал смартфон для чиновников Как сообщает ТАСС, в беседе с журналистами министр рассказал, что вполне удовлетворён качеством голосовой связи, но есть одна проблема: для смартфона пока не существует приложений. «Телефон как телефон, проблема в отсутствии экосреды. Он похож на Android, но нет приложений»,...

Мошенники угнали брошенный автором счетчик твитов Злоумышленники подменили популярный плагин для подсчета количества ретвитов вредоносным. К такому выводу пришли ИБ-эксперты компании Sucuri, обратившие внимание на подозрительную активность на использующих скрипт сайтах. Несмотря на то что автор прекратил поддержку своего пр...

Cisco представила сервер для работы с искусственным интеллектом и машинным обучением Cisco представляет Cisco UCS C480ML M5 – свой первый сервер, разработанный специально для обработки рабочих нагрузок в области искусственного интеллекта и машинного обучения.Искусственный интеллект и машинное обучение открывают перед бизнесом новые пути решения комплексных п...

Ученые работают над защищенной средой исполнения для RISC-V Исследователи Калифорнийского университета в  Беркли совместно со специалистами Массачусетского технологического института работают над созданием защищенной среды исполнения (TEE) для процессоров с архитектурой RISC-V. В отличие от подобных разработок для других чипсетов, эт...

За полицейскими, медиками и пожарными можно следить онлайн Эксперты обнаружили в открытом доступе более 100 тыс. мобильных сетевых шлюзов, многие из которых передают свое местоположение онлайн. Устройства установлены на каретах скорой помощи, полицейских и пожарных машинах. Находка произошла случайно, когда специалисты расследовали ...

Ученые внесли свою лепту в защиту от Spectre и Rowhammer Bleeping Computer стало известно, что университетские исследователи создали свои способы противодействия эксплойту серьезных уязвимостей Spectre и Rowhammer. По словам репортера, в обоих случаях защита реализуется программными средствами и не требует изменений в ЦП или ОЗУ. ...

Google Play показывал в трендах вредоносные Android-приложения под видом гонок Исследователь безопасности компании ESET Лукас Стефанко обнаружил в Google Play 13 игр со встроенным вредоносным ПО. Об этом он сообщил Google, и поисковый гигант оперативно их удалил. Однако приложения уже успели загрузить в общей сложности более 560 тыс. раз. Все эти ...

Национальный домен Бразилии (почти) достиг отметки в 4 миллиона регистраций В конце сентября число доменных имен, зарегистрированных в национальном домене Бразилии .BR, впервые превысило отметку в 4 миллиона и составило 4 000 260. Сетевой информационный центр Бразилии NIC.br выпустил по этому поводу пресс-релиз, однако уже на следующий день число р...

На РИФ 2018 представлено исследование «Тенденции развития интернета в России» 18 апреля в Подмосковье открылся XXII Российский интернет-форум РИФ 2018. Координационный центр доменов .RU/.РФ, как и в прошлые годы, является партнером форума, эксперты КЦ участвуют в деловой программе, на форуме работает стенд Координационного центра, а в шатре КЦ го...

Из интернет-магазина Firefox удалили 23 шпионских дополнения Разработчики Mozilla удалили 23 дополнения для браузера Firefox, которые втайне от пользователей отслеживали историю просмотров и отправляли данные на удаленные серверы. При этом описание одной из надстроек обещало «активную защиту от вредоносного ПО, поддельных или фиш...

Завершено тестирование газовой турбины с напечатанными на 3D-принтере деталями Разработка турбины от концепции до испытания заняла всего семь месяцев. Смеситель топлива - очень сложная деталь, состоящая из более чем 20 элементов, и ее изготовление с использованием традиционных методик отнимает много времени и сил. Благодаря 3D-печати и использованию ни...

Эксперты обнаружили в умных видеонянях наследственную брешь Специалисты компании SEC Consult описали цепочку, по которой к потребителям попадают уязвимые умные камеры. Исследование показало, что один китайский производитель несет ответственность за бреши в устройствах под множеством брендов и не предпринимает усилий для их устранения...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Проблема определения доменов-нарушителей остро стоит во всем мире Во второй день РИФ 2018 19 апреля Координационный центр доменов .RU/.РФ провел секцию «Домены vs правообладатели», в которой приняли участие представители  Ассоциации компаний интернет-торговли (АКИТ), регистраторы доменных имен, домейнеры, правообладатели. Представител...

Координационный центр доменов .RU/.РФ принял участие в деловой и развлекательной программах РИФ 2018 18-20 апреля в Подмосковье прошел XXII Российский интернет-форум РИФ 2018. Координационный центр доменов .RU/.РФ традиционно поддерживает Российский интернет-форум, а в этом году КЦ предложил участникам РИФ 2018 множество деловых и развлекательных мероприятий. В деловой ...

[Перевод] Встречайте псевдоконсоль Windows (ConPTY) Статья опубликована 2 августа 2018 года Это вторая статья про командную строку Windows, где мы обсудим новую инфраструктуру и программные интерфейсы псевдоконсоли Windows, то есть Windows Pseudo Console (ConPTY): зачем мы её разработали, для чего она нужна, как работает, ка...

Банковский троян Buhtrap оказался в открытом доступе Эксперты ИБ обнаружили в Интернете набор средств для проведения кибератак на банки. Архив включает открытый код трояна Buhtrap и справочные материалы. Первые сообщения связали находку с группировкой Carbanak, также известной как Cobalt. В 2013–2014 годах она провела более 10...

Советы специалиста: защита от атак на веб-приложения CDN-провайдер Cloudflare зафиксировал мощный всплеск DDoS-атак прикладного уровня. Тенденция к росту числа таких инцидентов наблюдалась и ранее, однако в текущем месяце специалисты компании временами регистрировали до 1000 атак уровня 7 в сутки, тогда как обычно эта норма со...

В продажу поступили TicWatch Pro – отличные умные часы с двумя дисплеями Если вам нравятся необычные продукты с оригинальными идеями, вам обязательно стоит обратить внимание на умные часы TicWatch Pro от Mobvoi. Эти часы уже поступили в продажу за 250 долларов. Их главная особенность – два дисплея, и один находится поверх другого. Решение получи...

IoT-устройствам угрожает брешь 11-летней давности Эксперт по информационной безопасности Брэннон Дорси (Brannon Dorsey) обнаружил, что IoT-устройствам Google, Roku и Sonos угрожает перепривязка DNS (DNS rebinding). Бреши в умных приборах позволяют взломщикам удаленно управлять ими и перехватывать пользовательские данные. Ат...

Финал командного бойцовского проекта «Кубок святого Георгия» 25 ноября в Универсальном спортивном комплексе «Крылья Советов» состоится Финал командного бойцовского проекта «Кубок святого Георгия». «Кубок святого Георгия» — это первый телевизионный проект, который дает возможность бойцам-любителям стать героями бойцовского вечера...

Microsoft откажется от Flash-контента в Office 365 К началу 2019 года Microsoft полностью заблокирует использование Flash, Shockwave и Silverlight в программах семейства Office 365. Вендор объясняет свое решение уязвимостью такого контента для кибератак, а также окончанием срока поддержки продуктов разработчиками. В официаль...

Россия лидирует по количеству атак банковских троянов Банковские трояны остаются серьезной угрозой безопасности для пользователей мобильных устройств. Такой вывод можно сделать из отчета «Лаборатории Касперского», опубликованного на этой неделе. Согласно данным Kaspersky Security Network, в третьем квартале 2018 года ...

Глава OnePlus рассказал подробнее об «убийце флагманских телевизоров и умных колонок» Руководитель компании OnePlus Пит Лау (Pete Lau) прокомментировал вчершнюю новость о том, что они собираются выйти на рынок телевизоров. Во-первых, он заявил, что под названием OnePlus TV скрывается вовсе не телевизионная приставка, как могли подумать некоторые, а самый...

Mylobot: одетый с иголочки даунлоудер Исследователи из ИБ-компании Deep Instinct обнаружили в сетях своего клиента новый, очень продвинутый Windows-зловред, основным назначением которого является загрузка других вредоносных программ. По свидетельству экспертов, новобранец, нареченный ими Mylobot, вооружен разноо...

[Перевод] Быть или не быть… Использовать ли www на своём домене? В течение 20 лет или около того идёт дискуссия, использовать ли www в каноническом имени хоста (CNAME) вашего веб-сайта. Так что, использовать или нет? Хотя многие взаимозаменяемо используют термины «доменное имя» и «имя хоста», между ними есть разница, и дело не только в...

Cisco устранила опасный баг в менеджере лицензий Компания Cisco Systems выпустила информационный бюллетень, посвященный критической уязвимости в Cisco Prime License Manager (PLM), которая позволяет удаленно и без аутентификации исполнять произвольные SQL-запросы. В случае успешного эксплойта злоумышленник сможет изменить и...

Установка пограничного контроллера сессий 3CX SBC на Windows, Raspberry Pi или Debian 9 Введение Пограничный контроллер сессий 3CX SBC используется для подключения удаленных офисов с небольшим количеством телефонов к центральному серверу 3CX. Он транслирует к серверу SIP-сигнализацию, используя собственную технологию 3CX Tunnel, а локальные медиапотоки RTP (соб...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Обзор и тест системы жидкостного охлаждения Enermax LiqFusion 240 с RGB-подсветкой Мода на устройства с RGB-подсветкой набирает обороты, и производители борются за конечного покупателя в этой сфере не менее остро, чем в других. В попытке перещеголять конкурентов компания Enermax выпускает систему жидкостного охлаждения с адресной RGB-подсветкой вентиляторо...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

Аfilias и Neustar сражаются за Индию Крупные компании Afilias и Neustar, которые являются техническими операторами многих доменных зон, продолжают борьбу за национальные доменные зоны.Около двух месяцев назад Afilias смогла добиться того, чтобы ее выбрали техническим оператором доменной зоны Австралии .AU, отка...

Adobe покупает одну из самых популярных платформ для управления интернет-магазинами Magento за $1,68 млрд Вчера компания Adobe сообщила о том, что она станет новым владельцем коммерческой платформы и одноименной системы управления интернет-магазинами Magento. Magento является одной из самых популярных открытых систем для организации электронной коммерции, на ее основе...

Adobe покупает одну из самых популярных платформ для управления интернет-магазинами Magento за $1,68 млрд Вчера компания Adobe сообщила о том, что она станет новым владельцем коммерческой платформы и одноименной системы управления интернет-магазинами Magento. Magento является одной из самых популярных открытых систем для организации электронной коммерции, на ее основе...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

ICANN поменяет ключи от Интернета В октябре организация планирует произвести замену KSK DNS, для того чтобы усилить безопасность адресной книги Интернета. Всего спустя месяц Интернет станет безопаснее. Произойдет это потому, что совет директоров организации Internet Corporation for Assigned Names and N...

Русский Enot крал данные пользователей Telegram Специалисты в области кибербезопасности Cisco Talos рассказали об обнаруженном вредоносное ПО, способное похищать кэш и ключи шифрования мессенджера Telegram. Вредонос был впервые обнаружен в апреле. Специалисты смогли связать его с русскоговорящим хакером, выступающим под ...

Почему macOS считается более безопасной системой, чем Windows На днях авторы курса по анонимности и безопасности от CyberYozh security group опубликовали новую главу с провокационным названием “Миф о невероятной безопасности macOS“. В этой главе они катком проехались по безопасности macOS, показав, что ее не только возможно...

Linksys, Netgear и маршрутизаторы TP-Link и NAS QNAP уязвимы к вирусам В настоящий момент появился вирус, новый агрессивный вредоносный код, называемый VPNFilter, который быстро распространяется. Cisco распространяет новости о том, что уже более полумиллиона устройств по крайней мере в 54 странах уже были инфицированы. Хотя список еще не...

Исходный код банковского трояна Exobot опубликован в Сети Исходный код Exobot, банковского трояна для Android, оказался в свободном доступе всего через несколько месяцев после того, как создатели выставили его на продажу. По мнению экспертов ИБ, публикация спровоцирует резкий скачок атак с применением этого зловреда. Анонимный поль...

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня ESET предупредила о целевых атаках с использованием новой, пока не закрытой производителем уязвимости в Microsoft Windows. По данным телеметрии, атаки нацелены на пользователей в России, Украине, Польше, Германии, Великобритании, США, Индии, Чили и на Филиппинах.

Уязвимость DNS-сервера BIND угрожала работе сайтов Разработчики самого распространенного DNS-сервера BIND устранили уязвимость, которая могла вызвать критический сбой в работе сайтов на его основе. Некорректная реализация одной из технических функций позволяла проводить DoS-атаки через остановку служебных процессов системы. ...

Зафиксирован новый вид атак на банки Восточной Европы На сегодняшний день известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил несколько десятков миллионов долларов.В каждом зафиксированном случае, чтобы начать атаку, киберпресту...

DoublePulsar готов к атаке на устройства Интернета вещей Специалист по информационной безопасности под псевдонимом Capt. Meelo модифицировал код эксплойта DoublePulsar. Теперь вредоносный инструмент может запускаться не только на стационарных компьютерах и ноутбуках, но и на устройствах Интернета вещей под управлением операционной...

В домене .ONLINE зарегистрирован первый миллион доменных имен В начале ноября домен .ONLINE пересек вожделенную для многих доменов верхнего уровня отметку и стал еще одним доменом-миллионником. .ONLINE является одним из немногих новых доменов верхнего уровня (new gTLD), в которых зарегистрировано более 1 000 000 доменных имен. Как соо...

В анализаторе трафика Wireshark залатали три серьезных бага Специалисты Cisco обнаружили три уязвимости в анализаторе сетевого трафика Wireshark. Бреши, получившие номера CVE-2018-16056, CVE-2018-16057 и CVE‑2018-16058, позволяют удаленному злоумышленнику вызвать отказ в обслуживании через атаку на один из компонентов приложени...

Эксперты создали утилиту для поиска аккаунтов по фотографии Специалисты компании Trustwave выложили в открытый доступ инструмент для массового распознавания лиц в социальных сетях. Утилита позволяет находить аккаунты человека на восьми площадках, включая Facebook, Twitter, Instagram и ВКонтакте. Разработчики утверждают, что программа...

Официальный сайт Ammyy Admin раздавал зараженную утилиту Злоумышленники взломали официальный сайт разработчика RDP-утилиты Ammyy Admin, чтобы использовать его для распространения зараженной трояном версии программы. Для маскировки своей деятельности мошенники использовали бренд проходящего в России чемпионата мира по футболу, так ...

Большинство Android-устройств останутся открытыми для уязвимости, позволяющей перехватывать данные о сети и отслеживать гаджеты Исследователи из компании Nightwatch Cybersecurity System выявили уязвимость в операционной системе Android, которая позволяет приложениям получать доступ к важной информации об устройстве пользователя, даже если им такая информация не требуется для работы. В результате, вос...

WSJ: США просит союзников отказаться от использования оборудования Huawei Правительство США пытается убедить операторов мобильной связи и интернет-провайдеров в странах, с которым поддерживает партнёрские отношения, отказаться от использования телекоммуникационного оборудования китайской технологической компании Huawei, сообщил ресурс Wall Street ...

Обнаружена первая атака с использованием UEFI-руткита Компания ESET раскрала первую известную атаку, в ходе которой задействован руткит для системы Unified Extensible Firmware Interface (UEFI). UEFI — это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования...

Аккаунты 570 тыс. игроков Mortal Online слиты в Сеть Учетные данные сотен тысяч игроков MMORPG Mortal Online оказались в открытом доступе после атаки на серверы разработчика. Компрометация хранилища произошла 17 июня 2018 года, с тех пор email-адреса и пароли несколько раз перепродавались на подпольных форумах, пока не попали ...

Эксперты показали, как добыть остаточные данные из чипов RAM Компьютеры ведущих производителей, включая Dell, Lenovo и Apple, уязвимы к атакам типа cold boot. Так считают финские ИБ-эксперты, сумевшие получить доступ к информации, некоторое время остающейся в оперативной памяти устройства после аппаратной перезагрузки. Взлом требует с...

Спамеры вновь раздают Emotet Эксперты фиксируют рост спам-рассылок, нацеленных на распространение банковского трояна Emotet. Для доставки зловреда авторы атаки используют документы Microsoft Word с вредоносным макросом или PDF со встроенными скриптами. Названный банкер известен ИБ-сообществу с 2014 года...

Как включить темный режим macOS со светлым оформлением приложений Одно из ключевых графических нововведений новой настольной операционной системы от Apple — это полноценный темный режим интерфейса. В целом, это новшество пришлось по душе большинству пользователей компьютеров Mac, однако есть и те, которые не признают новую опцию, вм...

Microsoft обвинила Россию в попытках повлиять на выборы в Конгресс США В компании уверены, что к вмешательству причастны хакеры, связанные с российскими властями. Microsoft заявила о новых попытках повлиять на выборы в Конгресс США. В этом подозревают Россию. В компании уверяют, что связанная с ГРУ хакерская группа, занимается созданием ложных...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

Спрос на преступные киберуслуги втрое превышает предложение Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представле...

Раскрыта масштабная кампания кибершпионажа Также атакам подверглись компании-подрядчики, работающие по контрактам с оборонным ведомством США и правительствами ряда стран Юго-Восточной Азии. Хакеры использовали технику атак, известную как living off the land. Она предполагает использование во вредоносных целях из...

В ОС Windows обнаружена опасная уязвимость «нулевого дня». Хакеры уже взяли ее на вооружение Словацкая компания ESET, занимающаяся разработкой антивирусов и защитой информации, сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость «нулевого дня» в семействе ОС Windows, которую Microsoft пока не закрыла. По данным ESET, атаки нацел...

Новая ТВ-приставка Onenuts поддерживает сотовую связь 4G Сегодня на рынке представлено большое количество телевизионных приставок под управлением Android. Из этой массы выделяется устройство под названием Onenuts 4G-LTE Android OTT Set-Top Box. Главная особенность новинки заключается в поддержке сотовой связи. Приставка н...

Amazon обратила внимание на «инструменты цензуры» В течение многих лет Open Whisper Systems использовала умные трюки, чтобы обойти цензуру своего приложения для обмена сообщениями со стороны стран, пытающихся заставить замолчать политическое инакомыслие. Тем не менее, эти методы терпят поражение. Amazon предупредила OWS, чт...

Как исправить проблемы с Finder Finder – это одно из самых главных приложений на компьютере Mac. Несмотря на то, что 99 % времени файловый менеджер работает стабильно и быстро, все же иногда могут возникать некоторые проблемы с ним. Зачастую это происходит после крупного обновления операционной системы. ...

ESET: обнаружена кибершпионская кампания, нацеленная на правительственные учреждения Украины Специалисты компании ESET рассказали о новой кибершпионской кампании, нацеленной на правительственные учреждения Украины. По данным аналитиков, уже насчитывается несколько сотен жертв в разных организациях. В ходе атак злоумышленники используют три инструмента удаленного упр...

В центре внимания ICANN 63 – безопасность, new gTLD, почтовые сервисы для IDN Завершилась 63-я встреча ICANN, походившая на прошлой неделе в Барселоне. Во время мероприятия обсуждались многие актуальные вопросы развития мирового доменного пространства. Делегация Координационного центра доменов .RU/.РФ активно участвовала в обсуждениях и дискуссиях на...

Зафиксирован новый случай нелегального майнинга Программа для криптоджекинга была детектирована системой раннего обнаружения киберугроз Threat Detection System. Эксперты Group-IB констатируют, что несмотря на снижение количества инцидентов, связанных с этим видом мошенничества, эта угроза по-прежнему актуальна для российс...

IETF утвердил стандарт DNS-over-HTTPS Инженерный совет Интернета (Internet Engineering Task Force, IETF) вынес на общественное обсуждение проект стандарта DNS-over-HTTPS, закрепив тем самым его официальный статус. Документ за авторством Ларса Хоффмана (Lars Hoffmann) из ICANN и Патрика Макмануса (Patrick McManus...

Бельгийская регистратура будет блокировать «плохие» домены в течение 24 часов Компания DNS Belgium, являющаяся регистратурой национального домена Бельгии .BE, объявила, что блокировка доменных имен .BE, используемых в мошеннических целях, будет осуществляться в течение суток. Как сообщает ресурс Domain Name Ware, новая политика бельгийской национальн...

Программы для трейдинга полны уязвимостей Приложения для торговли ценными бумагами и валютой через Интернет содержат серьезные уязвимости, которые позволяют злоумышленникам манипулировать биржевыми курсами, похищать персональные данные пользователей и перехватывать контроль над целевым устройством. К такому выводу п...

Новый уровень защиты от угроз для корпоративных клиентов "МегаФон Антивзлом" - новое приложение для защиты мобильных устройств с более широким, чем у обычного антивируса, функционалом. Помимо защиты от вирусов и зараженных файлов "Антивзлом" позволяет предотвратить перехват данных по сети, защищает от атак чере...

Schneider Electric снова латает бреши в U.motion Builder Schneider Electric закрыла четыре уязвимости в одном из модулей комплексной системы управления электронными приборами U.motion. Две ошибки получили статус критических и набрали максимальный балл по шкале CVSS. Баги позволяют обойти механизм авторизации программы и внедрить в...

Компания Afilias стала фактическим владельцем доменной зоны .IO Как сообщает ресурс Domain Incite, из опубликованного на днях финансового отчета компании Afilias следует, что в апреле 2017 года компания Internet Computer Bureau, которая осуществляла техническую поддержку зон .IO, .SH и .AC, получила от Afilias 70 миллионов долларов. Ра...

«МегаФон» запустил платформу защиты от DDoS-атак Распределенные DDoS-атаки (distributed denial of service) - один из наиболее распространенных в современном мире видов киберугроз. Они опасны, так как в связи с большим количеством поступающих одновременно некорректных запросов происходит отказ в работе информационных систем...

В Ташкенте прошла встреча APTLD 74 20-21 сентября в Ташкенте (Узбекистан) прошла 74-я встреча членов Азиатско-тихоокеанской ассоциации доменов верхнего уровня (Asia Pacific Top Level Domain Association) APTLD 74 Members Meeting. Координационный центр доменов .RU/.РФ стал партнером мероприятия, и эксперты цен...

«Заброшенный» домен может стать источником угрозы Группа исследователей под руководством Габора Шатмари наглядно продемонстрировала опасность доменных имен, от использования которых по тем или иным причинам отказались прежние владельцы. Как известно, если регистрация доменного имени не продлевается, компания-регистратор пр...

Троян Rakhni обрел право выбора “Лаборатория Касперского” сообщает, что в троянском семействе Rakhni, специализирующемся на шифровании файлов, появился отпрыск со вторым образованием. Trojan-Downloader.Win32.Rakhni проверяет возможности жертвы и по результатам загружает вымогательское ПО или кр...

Из Google Play удалили зловред, промышлявший WAP-биллингом Преступная группа AsiaHitGroup запустила третью за два года волну мошеннических приложений в Google Play. На сей раз злоумышленники замаскировали вредонос Sonvpay под push-уведомления о необходимости обновления. Так пользователей обманом вынуждали подписываться на платные ус...

Не устанавливайте приложения на карту памяти. Это опаснее, чем вы думали Исследователи компании Check Point узнали о распространении эксплойта для устройств под управлением Android под названием man-in-the-disk. Он полагается на недостаточную защищенность приложений, устанавливаемых на карту памяти, и получает таким образом возможность манипулир...

Новый GandCrab особо опасен для машин на Windows 7 Новая версия шифровальщика-вымогателя GandCrab «убивает» компьютеры на базе ОС Windows 7. Ошибка в коде блокирует корректную загрузку системы, лишая пользователя возможности взаимодействовать с устройством. Проблему обнаружили специалисты компании Fortinet, которые...

Доменной зоне .РФ исполняется 8 лет! Как собщает REG.RU со ссылкой на StatOnline, почти 39% доменов от этого количества размещены на хостинге, 23% расположены на парковке, а 9% используются для веб-форвардинга (переадресации).В качестве хостинг-провайдера администраторы домена .РФ чаще всего выбирают REG.RU: ко...

Многие смартфоны на Android поставляются с уязвимостями в прошивках Американская исследовательская компания Kryptowire, занимающаяся вопросами безопасности мобильных технологий, обнаружила критические уязвимости в прошивках некоторых смартфонов Asus, Essential, LG и ZTE.  Как сообщает издание Wired, устройства поставлялись крупнейшими а...

На TLDCON 2018 выступят самые известные эксперты доменной индустрии Программа 11-й Международной конференции регистратур и регистраторов национальных доменов верхнего уровня стран СНГ, Центральной и Восточной Европы полностью сформирована, и в этом году она получилась очень насыщенной. На конференции TLDCON 2018 выступят специалисты доменно...

Зафиксирован всплеск DDoS-атак на образовательные учреждения Такие даные опубликовала "Лаборатория Касперского". При этом, по словам экспертов, наблюдается определённый спад количества DDoS-атак в 2018 году. По мнению специалистов, подобная тенденция может быть связана с тем, что некоторые киберпреступники перенаправили мощн...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Случаи атак с подстановкой учетных данных участились на 30% Эксперты компании Akamai отметили значительный рост атак с подстановкой учетных данных (credential stuffing, CS). Этой теме посвящен очередной отчет из серии State of Internet. В мае-июне этого года специалисты зафиксировали более 8,3 млрд таких инцидентов — в перерасчете на...

Незакрытый баг Windows позволяет повысить привилегии Себастьян Кастро (Sebastián Castro), специалист колумбийской ИБ-компании CSL, нашел способ повысить права гостевого пользователя Windows до администраторских и сохранить их при перезагрузке. Метод основан на подмене одного из параметров учетных записей в системе — относитель...

Незакрытый баг Windows позволяет повысить привилегии Себастьян Кастро (Sebastián Castro), специалист колумбийской ИБ-компании CSL, нашел способ повысить права гостевого пользователя Windows до администраторских и сохранить их при перезагрузке. Метод основан на подмене одного из параметров учетных записей в системе — относитель...

Брешь роботов-пылесосов позволяет шпионить за владельцами Специалисты Positive Technologies обнаружили бреши безопасности в роботах-пылесосах китайского вендора Dongguan Diqee. Злоумышленники могут эксплуатировать уязвимости для прослушки, видеонаблюдения и перехвата конфиденциальных данных. Роботы-пылесосы Dongguan Diqee 360 оснащ...

Google полностью автоматизировала процесс охлаждения своих ЦОДов Силами программистов DeepMind был создан новый алгоритм, который на основе информации, поступающей с нескольких тысяч датчиков, каждые пять минут оценивает систему охлаждения оборудования. В основу алгоритма положена нейросеть, которую обучили на данных, собранных за два год...

ESET: банковские трояны проникли в Google Play ESET выявила 29 банковских троянов, которые были замаскированы под безвредные программы в Google Play. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр. После установки большинство приложе...

InfoWatch планирует выпустить продукт класса UEBA Аналитический инструмент предназначен для автоматизированного решения прикладных задач на основе прогнозирования рисков информационной безопасности, которые связаны с кадровой и финансовой политикой, выявлением инсайдерства, компрометации учетных записей, а также другими кри...

0-day в Windows Task Scheduler уже взята в оборот Исследователи из ИБ-компании ESET зафиксировали ряд целевых атак с использованием недавно опубликованной и пока не закрытой уязвимости нулевого дня в Планировщике заданий Windows. Брешь в API-интерфейсе Планировщика проявляется при обработке вызовов ALPC и позволяет локально...

Незакрытая уязвимость в WordPress угрожает утечкой данных Специалист по информационной безопасности из Secarma Labs обнаружил уязвимость в алгоритме сериализации языка PHP. Ошибка затрагивает системы управления сайтами (CMS) WordPress и TYPO3, а также одну из библиотек Contao. Эксплуатация бага может привести к утечке данных и созд...

Непрямое водяное охлаждение серверов от Facebook и Nortek – Как это работает? Социальная сеть, которая гордится созданием экологически чистых центров обработки данных, старается развертывать в большинстве своих ЦОД системы фрикулинга, позволяющие оптимизировать температурный режим IT-оборудования с применением наружного воздуха и прямого испарительно...

Хостинг VPS: Windows или Linux? Что такое хостинг VPS? При заказе виртуального сервера (Virtual Private Server) вы арендуете часть ресурсов компьютера: емкости его жесткого диска, мощности процессора, оперативной памяти и пр. Этот компьютер расположен в ЦОД одного из хостинг-провайдеров, а доступ к нему ос...

В Москве пройдет III Восточноевропейский DNS-форум 4-5 декабря 2018 в Москве в отеле Лотта Плаза пройдет III Восточноевропейский DNS-форум (EE DNS FORUM 2018). Форум организован международной корпорацией ICANN, отвечающей за присвоение IP-адресов и доменов верхнего уровня в системе интернет-адресации, при поддержке Координ...

Регистратор не обязан предоставлять данные по адвокатскому запросу В конце марта 2018 года Координационный центр доменов .RU/.РФ направил в Роскомнадзор запрос о порядке предоставления регистратором данных об администраторе домена по адвокатскому запросу. Этот вопрос регулярно возникает у аккредитованных регистраторов доменных имен, и отве...

Глава OnePlus рассказал подробнее об «убийце флагманских телевизоров и умных колонок» Руководитель компании OnePlus Пит Лау (Pete Lau) прокомментировал вчершнюю новость о том, что они собираются выйти на рынок телевизоров. Во-первых, он заявил, что под названием OnePlus TV скрывается вовсе не телевизионная приставка, как могли подумать некоторые, а самы...

Правильная расшифровка Спор за право обладания доменом DVT.com показал, как правильно парковать короткие домены, чтобы к их владельцу не предъявлялись претензии.Трехбуквенные домены, особенно в зоне .COM, очень ценны, поэтому на их владельцев часто подают жалобы на киберсквоттинг с целью получить ...

Контейнеры Docker намайнили для злоумышленников $90 тысяч Компания Docker удалила 17 вредоносных контейнеров из своего репозитория. Специалисты Kromtech не могут в точности сказать, сколько раз применялись зараженные контейнеры, однако, по их оценкам, за последний год модули загрузили приблизительно 5 миллионов раз. Администраторы ...

Вышло первое корпоративное приложение под ОС Sailfish для коллегиальных органов С января 2019 года, согласно постановлению правительства РФ от 07.03.2018 № 234, офисные приложения из реестра российского ПО должны работать под управлением мобильной операционной системы из этого реестра. На сегодняшний день единственной ОС, отвечающей этим требованиям, яв...

От нового вируса не спасет переустановка Windows и смена жесткого диска Специалисты из антивирусной компании ESET рассказали о новом поколении вредоносного ПО от серьезной хакерской группировки. Особенность вируса заключается в том, что он встраивается в подсистему UEFI (замена BIOS) и может пережить переустановку ОС и даже смену жесткого диска....

Настройка связанных серверов: ms sql server и teradata Всем привет! Решил написать эту статью по одной простой причине — не нашел подробной инструкции по настройке удаленного связанного сервера между серверами teradata и ms sql server. В Сбербанке данные хранятся на разных серверах: oracle, teradata, mssql. Часто (бывает, по не...

Google удалила из Google Play 29 банковских троянов Эксперт антивирусной компании ESET Лукас Стефанко узнал о существовании 29 вредоносных приложений для Android, которым удалось обойти защиту Google Play и закрепиться в каталоге. Все они были ориентированы на кражу учетных данных для доступа к банковским счетам своих жертв....

Число атак на бюджетные роутеры выросло на 539 процентов Следует отметить, что подобные устройства используются не только частными лицами. Особенно широко, по данным eSentire, они распространены в образовательном секторе, строительстве и биотехнологических компаниях. Предприятиям и организациям в этих сферах следует понимать, что ...

Китай начал внедрять технологию идентификации человека по походке Китайская компания Watrix, специализирующаяся на выпуске оборудования для наблюдения, разработала новую систему, которая идентифицирует человека по походке на расстоянии до 50 метров. Это может оказаться полезным в случае, если лицо человека скрыто или его невозможно рассмот...

Короткие URL стали источником нелегального дохода Злоумышленники, добывающие криптовалюту за счет пользователей, научились обходить блокировку скрипта Coinhive. Эксперты ИБ обнаружили серию атак с применением генератора коротких ссылок, который майнит токены во время загрузки интернет-страниц. Сервис Coinhive позволяет посе...

Пять тенденций на 2019 год Эксперты говорят, что в предыдущие годы эта технология быстро развивалась благодаря широкому распространению сенсоров, а также инфраструктур облачных и периферийных вычислений. В результате интернет вещей стал менять не только бизнес компаний, но и жизнь обычных людей. Ниже ...

[Перевод] Логирование активности с использованием Web Beacon API Beacon API — это основанный на JavaScript интерфейс для: отправки небольшого количества данных на сервер с браузера, без ожидания ответа. В этой статье, мы рассмотрим в каких случаях будет полезен Beacon API, чем он отличается от использования XMLHTTPRequest (Ajax) для тех ...

Поклонники игр на Android стали жертвами злоумышленников Злоумышленники используют ажиотаж вокруг выхода мобильной версии игры Fortnite и распространяют на YouTube ролики с фальшивыми инструкциями по ее установке. По мнению экспертов ИБ, следование указаниям мошенников может привести к потере денег или заражению устройства вредоно...

Взломать телефон при помощи динамика и микрофона? Легко! Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встро...

Duplicate File Remover 1.1.13 Duplicate File Remover — приложение позволяет удалять дубликаты и упорядочивать и оптимизировать ваш телефон. Возможности приложения Duplicate File Remover: это инструмент для поиска и удаления дубликатов файлов, который сканирует и удаляет все типы дубликатов файлов....

Зловред HeroRat управляет устройствами жертв через Telegram Компания ESET предупреждает о появлении новой вредоносной программы, атакующей мобильные гаджеты — смартфоны и планшеты — под управлением операционной системы Android. Зловред получил название HeroRat. Это троян класса RAT (Remote Administration Tool), п...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

velcom предложит умные дома для белорусов Телеком-оператор velcom этим летом выпустит на рынок решение «Умный дом». Комплект датчиков позволит прямо со смартфона управлять всеми устройствами, настраивать освещение и контролировать обстановку в квартире или доме. Готовое решение представлено на выставк...

Угрозы криптомайнинга выросли на 96% Такие данные содержатся в новом отчёте по безопасности Midyear Security Roundup , подготовленном Trend Micro.Так, в первом полугодии 2018 года Trend Micro зафиксировала 96-процентное увеличение числа случаев обнаружения несанкционированного криптомайнига по сравнению со всем...