Социальные сети Рунета
Понедельник, 10 декабря 2018
29 июля 2018   12:37

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office

Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

Подробности на сайте: trashbox.ru

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Хакеры Turla атакуют пользователей Microsoft Outlook Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в М...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

FELIXROOT распространяют под видом рассылки из Казахстана Специалисты FireEye обнаружили новую вредоносную кампанию по рассылке фишинговых писем. Злоумышленники устанавливают на компьютер жертвы многофункциональный бэкдор через текстовые документы с внедренными макросами. Программа похищает системную информацию и способна полностью...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Спамеры атакуют продавцов рождественских подарков Специалисты компании Cyren обнаружили одну из первых вредоносных рассылок на рождественскую тематику. Злоумышленники атакуют поставщиков праздничных товаров, маскируя сообщения с вредоносным вложением под заказ подарка. Запуск прикрепленного документа приводит к установке бе...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Хакеры Lazarus переключились на Центральную Америку Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые ...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Хакеры неожиданно нашли в Adobe Reader и Windows брешь «нулевого дня» Кибервзломщики показали уязвимость совершенно случайно после того, как загрузили зараженный вирусом PDF-файл в сервис для анализа вредоносных ПО. Оказалось, что брешь 0-day была замечена в Adobe и Microsoft. Об этом рассказали специалисты из ESET. Исследователь Антон Черепа...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Банки атаковали от лица госучреждений Начиная с 11 сентября система Group-IB Threat Intelligence (киберразведка) фиксировала массовые рассылки по российским банкам, промышленным и транспортным компаниям: 3210 писем было отправлено в сентябре, 2311 - в октябре, в 4768 - в ноябре и 784 - в декабре. Рассылки шли &q...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Mylobot: одетый с иголочки даунлоудер Исследователи из ИБ-компании Deep Instinct обнаружили в сетях своего клиента новый, очень продвинутый Windows-зловред, основным назначением которого является загрузка других вредоносных программ. По свидетельству экспертов, новобранец, нареченный ими Mylobot, вооружен разноо...

Сложный шифровальщик использует новую технику для обхода защитных решений Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа. Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация ш...

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

Эксперты обнаружили семейство зловредов из КНДР Анализ кода вредоносных программ позволил выявить схожесть некоторых киберкампаний и связать их с деятельностью северокорейских хакеров. К такому выводу пришли эксперты из McAfee и Intezer после изучения инструментов, применявшихся в ряде атак за последние восемь лет. Исслед...

ZDI опубликовала детали просроченной бреши в Microsoft JET Эксперты Zero Day Initiative (ZDI) раскрыли подробности уязвимости в движке СУБД Microsoft JET, которая может привести к удаленному выполнению кода. По словам исследователей, производитель не смог выпустить патч за предоставленные ему 120 дней. Брешь относится к типу out-of-...

В компьютерах на Windows нашли критическую уязвимость Эксперты выявили в компьютерах на Windows уязвимость, которая позволяет злоумышленникам устанавливать вирусы на устройство.Об этом сообщается на сайте исследовательской компании Zero Day Initiative, как пишут novostiit.net. Брешь обнаружили в работе базы данных JET Database ...

Новая версия SamSam защищена от ИБ-экспертов паролем Новый вариант вымогателя SamSam обнаружили сразу несколько команд ИБ-экспертов. Как заявляют исследователи, главной особенностью модифицированной версии зловреда является пароль, который требуется для запуска приложения. Свежий штамм стал объектом внимания специалистов в июн...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

В одной из библиотек репозитория NPM нашли опасный бэкдор JavaScript-библиотека, содержащая опасный бэкдор, нашлась в популярном репозитории NPM (Node Package Manager). Пакет getcookies был снабжен закладкой, которая позволяла злоумышленникам удаленно внедрять и выполнять на скомпрометированном сервере произвольный код. NPM предост...

В анализаторе трафика Wireshark залатали три серьезных бага Специалисты Cisco обнаружили три уязвимости в анализаторе сетевого трафика Wireshark. Бреши, получившие номера CVE-2018-16056, CVE-2018-16057 и CVE‑2018-16058, позволяют удаленному злоумышленнику вызвать отказ в обслуживании через атаку на один из компонентов приложени...

В коде интерпретатора Ghostscript обнаружены серьезные баги Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил уязвимость нулевого дня в интерпретаторе Ghostscript, входящем в состав многих программных продуктов и библиотек. Как выяснил ИБ-специалист, баг позволяет злоумышленнику выполнить код на устройстве жертвы, отправ...

Дело Cobalt продолжает жить В середине мая 2018 года специалисты подразделения Expert Security Center компании Positive Technologies (PT ESC) зафиксировали вредоносную рассылку фишинговых писем в организациях кредитно-финансового сектора. По ряду признаков можно предположить, что атака организована гру...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Исследователи обнаружили уязвимость в протоколах шифрования электронной почты Европейские исследователи безопасности обнаружили новые уязвимости в протоколах шифрования электронной почты. Хакерская атака, которую провели исследователи, позволяет встраивать в перехваченные электронные письма вредоносный код, обходя протокол шифрования. Вредоносный код ...

Emotet крадет переписку жертвы за последние полгода Ботнет Emotet начал сбор электронных писем с зараженных компьютеров. Об этом сообщили исследователи компании Kryptos Logic, отслеживающие активность вредоносной сети. По словам экспертов, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, котор...

ESET обнаружила в России и Украине новое шпионское ПО InvisiMole ESET обнаружила новую вредоносную программу, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные. По данным телеметрии ESET, кибергру...

Авторы GandCrab ответили на выпуск декриптора новой версией Авторы вымогателя GandCrab выпустили новую версию вредоносной программы на следующий день после публикации бесплатного декриптора, разработанного компанией Bitdefender. Злоумышленники изменили алгоритм шифрования и внесли изменения в работу скрипта, чтобы сделать невозможным...

Найдена серьезная уязвимость Safari на macOS Новую уязвимость macOS обнаружили специалисты по безопасности, сообщает MacRumors. Речь идет об ошибке в предустановленном браузере Safari —  используя которую, злоумышленники могут запускать вредоносное программное обеспечение, минуя встроенные механизмы защиты опер...

Криптоджекеры атакуют через мультимедийный плагин WordPress Независимый ИБ-специалист Хавьер Мертенс (Xavier Mertens) раскрыл кампанию по несанкционированному майнингу, построенную на скомпрометированных JavaScript-элементах. Эксперт обнаружил как минимум шесть случаев, когда злоумышленники встроили майнер Coinhive в легитимные мульт...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

В стане эксплойт-паков прибавление В конце августа японский исследователь @nao_sec обнаружил в одной из рекламных сетей новый набор эксплойтов, именуемый Fallout. В настоящее время этот инструмент используется для доставки жертвам вымогательского ПО и потенциально нежелательных программ (PUP). По имеющимся да...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Ряд вредоносных расширений для Chrome заразил более 100 тысяч компьютеров Злоумышленники заразили более 100 тысяч компьютеров с помощью браузерных расширений, которые похищали данные для входа на сайты, тайно добывали криптовалюты и заставляли людей переходить по вредоносным ссылкам. Плагины распространялись через официальный магазин расш...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

Все компьютеры Mac без чипа T2 подвержены новой уязвимости Исследовательская компания F-Secure обнаружила новую уязвимость, которая ставит под угрозу все компьютеры Mac, которые не оснащены сопроцессорами T2. По словам экспертов, хакеры могут похитить данные с компьютера, даже если используется шифрование FileVault. Как сообщает ...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Пользователи Kodi получали криптомайнер с фальшивым аддоном Вредоносная кампания, нацеленная на пользователей медиаплеера Kodi, зафиксирована специалистами ESET. Как утверждают эксперты, злоумышленники распространяли загрузчик криптомайнера под видом новой версии одного из дополнений к программе. Атака стартовала в декабре 2017 года ...

От нового вируса не спасет переустановка Windows и смена жесткого диска Специалисты из антивирусной компании ESET рассказали о новом поколении вредоносного ПО от серьезной хакерской группировки. Особенность вируса заключается в том, что он встраивается в подсистему UEFI (замена BIOS) и может пережить переустановку ОС и даже смену жесткого диска....

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

В день выборов мэра ресурсы Правительства Москвы атаковали хакеры Наибольшая часть атак была реализована зараженными машинами, организованными в контролируемые сети с использованием известного вредоносного программного обеспечения EthernalBlue. Данный софт эксплуатирует уязвимость в операционных системах Windows. Другая значимая часть а...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

На Android обнаружен опасный троян, ворующий данные банковских карт Специалисты по безопасности из IBM X-Force, ранее обнаружившие вредоносные приложения для Android, предупредили о появлении нескольких новых образцов опасного трояна BankBot Anubis, также известного как Go_P00t. В Google Play было найдено как минимум 10 таких приложений, в к...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

Новый майнер нацелен на компьютеры с macOS Владельцы компьютеров под управлением macOS подверглись атаке нового зловреда. Программа использует вычислительные мощности скомпрометированного устройства для генерации криптовалюты Monero. Скрипт прячется за процессом mshelper, который стартует при запуске компьютера и исп...

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

Русский разработчик написал похищающий сессии Telegram вирус Эксперты, представляющие компанию Cisco Talos, занимающуюся разработкой систем компьютерной безопасности, сумели установить автора, который создал вредоносную программу для похищения данных из мессенджера Telegram. Многие пользователи предпочитают пользоваться мессенджером ...

Слежка Bahamut выходит за пределы Индии и iOS Эксперты ИБ из Cisco Talos сообщиличто шпионская кампания с использованием зловредных MDM-платформ, обнаруженная в начале июля, может оказаться масштабнее, чем предполагалось ранее. Исследователи выявили третий по счету C2-сервер, который злоумышленники задействовали с январ...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Новый вредонос крадет данные в браузерах Google Chrome и Firefox Новое вредоносное программное обеспечение Vega Stealer, по мнению специалистов, может стать опасной угрозой для предпринимателей. Цель нового вредоноса – похищать финансовую информацию, сохраненную в популярных браузерах Google Chrome и Firefox. Специалисты выяснили, что Ve...

Найдена опасная уязвимость в документах Word Эксперты обнаружили новый способ заражения компьютеров пользователей через видео, встроенные в файлы Microsoft Word.  Как сообщается на сайте исследовательской компании Cymulate, хакеры вставляют в текст видео, взятое с любого интернет-ресурса, затем редактируют файл documen...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Linksys, Netgear и маршрутизаторы TP-Link и NAS QNAP уязвимы к вирусам В настоящий момент появился вирус, новый агрессивный вредоносный код, называемый VPNFilter, который быстро распространяется. Cisco распространяет новости о том, что уже более полумиллиона устройств по крайней мере в 54 странах уже были инфицированы. Хотя список еще не...

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Новый троян делает выбор между майнингом и шифрованием «Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows. Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Ra...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

Новый вымогатель способен нарушить работу Windows Эксперт Лоуренс Абрамс (Lawrence Abrams) из Bleeping Computer проанализировал образец вымогателя с экстравагантным именем Barack Obama’s Everlasting Blue Blackmail Virus («вымогательский вирус глубоко опечаленного Барака Обамы»). Данный зловред примечателен т...

В Adobe Reader и Windows обнаружены уязвимости «нулевого дня» Компания ESET сообщает об обнаружении двух ранее неизвестных «дыр» в программных продуктах Adobe и Microsoft: связка этих уязвимостей позволяет выполнять на компьютере жертвы произвольный вредоносный код. Под ударом злоумышленников оказались Adobe Reader...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Компьютеры Apple атаковал вирус-майнер Monero Исследователи кибербезопасности корпорации Malwarebytes обнаружили новый тип вредоносного ПО для майнинга криптовалюты Monero, нацеленный на пользователей компьютеров Mac от Apple. Об этом в блоге компании сообщил директор по Mac и мобильным устройствам Томас Рид. Первая инф...

Эксперты обнаружили зловред, похищающий данные из Telegram Эксперты Cisco Talos обнаружили программу Telegrab, которая способна извлекать кэш-файлы и ключи шифрования из десктопной версии Telegram. Вредоносное ПО было впервые замечено 4 апреля, второй вариант появился 10 апреля.В то время как первая версия могла похищать только учёт...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

ESET обнаружила две 0-day уязвимости в Adobe Reader и Microsoft Windows В конце марта 2018 года специалисты ESET обнаружили необычный вредоносный PDF-файл. При ближайшем рассмотрении выяснилось, что в образце используются две ранее неизвестные уязвимости: уязвимость удаленного выполнения кода (RCE) в Adobe Reader и уязвимость повышения привилеги...

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Хакеры использовали решения MDM для целевых атак на пользователей iPhone в Индии Специалисты Cisco Talos обнаружили необычную вредоносную кампанию, направленную против нескольких пользователей iPhone в Индии. Злоумышленники использовали MDM-решения для заражения устройств своих целей.

Анализ Outlook-бэкдора кибергруппы Turla Turla (Snake, Uroboros) – кибершпионская группа, получившая известность в 2008 году после взлома защищенных объектов, включая сеть Центрального командования ВС США. С тех пор специализируется на атаках на военные объекты и дипломатические ведомства по всему миру. Среди извес...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Хакеры из КНДР запускают шпионские приложения для поиска дезертиров Исследователи антивирусной компании McAfee сообщили по крайней мере о трёх вредоносных приложениях в Google Play, крадущих личные данные пользователей Android-устройств. Но в отличие от других аналогичных поделок, эти приложения предназначались для идентификации дезертиров и...

В Windows нашли критическую уязвимость Об этом сообщается на сайте исследовательской компании Zero Day Initiative.Брешь обнаружили в работе базы данных JET Database Engine в Windows 7, однако, по информации аналитиков, под угрозой могут быть все операционные системы Windows.Специалисты предупредили компанию Micr...

Google Play удалил фальшивый голосовой помощник «Яндекса» ИБ-специалистыобнаружили очередную волну распространения троянов в Google Play. Злоумышленники маскируют вредоносные программы под известные приложения, например интернет-магазин «Юла» и голосовой помощник «Алиса», разработанный компанией «Яндексом&#...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Давняя брешь в Apache Struts все еще актуальна Компонент Commons FileUpload фреймворка Apache Struts 2.3.36 и более ранних выпусков содержит баг удаленного исполнения кода, обнаруженный два года назад. Пользователей призывают как можно скорее обновить уязвимую библиотеку, установив версию 1.3.3 вручную. «Удаленный з...

Вымогатель SynAck стал орудием в целевых атаках Вымогатель SynAck получил обновление, которое позволяет ему избегать антивирусных программ с помощью продвинутых методик маскировки. Вредонос атакует компьютеры через протокол удаленного рабочего стола (Remote Desktop Protocol, RDP) и требует с жертв выкуп в размере 3000 дол...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Google выпустила сентябрьские патчи для Android 9.0 Pie Компания Google выпустила обновления безопасности для Android, закрывающие 59 уязвимостей разного уровня угрозы. Бюллетень вышел в двух частях: 1 сентября разработчики описали 24 проблемы в файлах ядра платформы, а 5-го рассказали о 35 ошибках, обнаруженных в драйверах и ком...

Автор GandCrab ответил на выпуск «вакцины» новым эксплойтом Новая версия шифровальщика GandCrab содержит эксплойт для антивируса AhnLab. Так автор вредоносной программы ответил на выпуск южнокорейской компанией «вакцины» против его разработки. ИБ-специалисты признали наличие уязвимости в своем продукте, но считают, что ее и...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

ESET обнаружила банковского бота DanaBot ESET предупредила об активности банковского трояна DanaBot. В данный момент операторы вредоносной программы развивают ее и тестируют в странах Европы. Троян DanaBot, написанный на языке Delphi, был обнаружен в 2018 году. Первоначально он использовался в спам-кампаниях в Авст...

APT-группа завербовала программный агент Lojack Исследователи из Arbor Networks обнаружили в дикой природе экземпляры легитимной программы LoJack, привязанные к C&C-доменам, которыми ранее пользовалась APT-группа Fancy Bear. Windows-приложение LoJack (официальное название — Computrace) производит компания Absolute Sof...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Фишеры атакуют разработчиков расширений для Chrome На прошлой неделе разработчики расширений для Google Chrome стали целью крупномасштабной фишинговой атаки. Как сообщает издание ZDNet, злоумышленники намеревались получить доступ к учетным записям, чтобы от имени добросовестных авторов загружать в интернет-магазин Chrome вре...

PDF-ридер Foxit получил важное обновление Вышла версия 9.1 PDF-ридера Foxit Reader, закрывающая ряд уязвимостей, обнаруженных экспертами по информационной безопасности. Среди ошибок, найденных специалистами — несколько проблем с обработкой кода JavaScript, небезопасная загрузка DLL и другие недостатки. Один из самых...

Мошенники придумали, как использовать Google Maps в личных целях Эксперты компании Sophos, выпускающей средства информационной безопасности для настольных компьютеров, серверов и сетевых шлюзов, узнали о существовании уязвимости в системе сокращения URL-адресов Google, передает PCMag.com. С ее помощью мошенникам удавалось выдавать ссылку...

В США хакеры нанесли атаку с помощью компакт-дисков Специализирующийся на кибербезопасности центр MS-ISAC сообщил о необычных мошенниках, пересылавших посылки с вредоносными CD-носителями. В США чиновники получали письма с компакт-дисками с опасным ПО. По мнению специалистов, вирус приходит из Китая, так как на письмах имеют...

Исследование ботнета помогло описать новые Linux-бэкдоры Эксперты ESET обнаружили 21 новое семейство зловредов, действующих в экосистеме Linux. Все программы из собранного списка обеспечивают скрытый доступ к пораженному компьютеру с возможностью похищать конфиденциальные данные. Открытие произошло случайно, когда аналитики изучал...

Внеплановый патч для Photoshop залатал два критических бага Пара критических багов стала поводом для внепланового обновления графического редактора Photoshop CC. Разработчикам пришлось срочно латать бреши, допускающие сбой в работе памяти и, как следствие, удаленное выполнение кода. Уязвимости обнаружены в двух актуальных версиях про...

Эксперты обнаружили зловред, похищающий данные из Telegram Эксперты Cisco Talos обнаружили программу Telegrab, которая способна извлекать кэш-файлы и ключи шифрования из десктопной версии Telegram. Вредоносное ПО было впервые замечено 4 апреля, второй вариант появился 10 апреля. В то время как первая версия могла похищать только учё...

Сайт Ammyy Admin снова скомпрометирован Предупреждаем пользователей, скачивавших 13-14 июня с официального сайта программу для удаленного доступа Ammyy Admin. Сайт был скомпрометирован, в этом временном интервале с него раздавалась троянизированная версия программы. Еще один нюанс: атакующие использовали для маски...

Эксперты выявили первую атаку с использованием PROPagate В ноябре прошлого года специалисты по информационной безопасности рассказали о новой технике внедрения стороннего кода в приложения Windows. Спустя восемь месяцев алгоритм, названный PROPagate, включили в криминальный набор программ RIG и применили во вредоносной кампании. М...

Мошенники вновь охотятся за базами данных MongoDB Хранилища MongoDB вновь стали целью вредоносной кампании. В ходе атаки, получившей название Mongo Lock, злоумышленники удаляют незащищенные хранилища информации, а затем требуют выкуп за их восстановление. По мнению экспертов, киберпреступники пользуются халатностью владельц...

Обнаружен парализующий компьютеры вирус «Сталин» Эксперты по вопросам кибербезопасности из MalwareHunter Team смогли найти вирус-блокировщик, который использует образ советского вождя. Официально вредоносное ПО называется StalinLocker или StalinScreamer. Он удаляет данные с компьютера, если пользователь случайно ввел непра...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Разработчики WordPress залатали два опасных бага Разработчики WordPress выпустили внеплановое обновление безопасности 4.9.7, закрывающее две критические уязвимости и 17 менее серьезных недостатков. Большинство пользователей платформы получат апдейт автоматически. Об одной из ошибок стало известно 26 июня. Исследователи из ...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

0-day в Windows Task Scheduler уже взята в оборот Исследователи из ИБ-компании ESET зафиксировали ряд целевых атак с использованием недавно опубликованной и пока не закрытой уязвимости нулевого дня в Планировщике заданий Windows. Брешь в API-интерфейсе Планировщика проявляется при обработке вызовов ALPC и позволяет локально...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

ПО Acronis True Image 2019 Cyber Protection защищает от вредоносных программ для майнинга криптовалют Acronis выпускает ПО Acronis True Image 2019 Cyber Protection, в котором защита от вредоносных программ для майнинга криптовалют будет впервые внедрена в решение резервного копирования, предназначенное для личного использования. С четвертого квартала 2017 года по п...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Любой современный компьютер можно взломать за 5 минут Большинство современных компьютеров уязвимы к так называемым атакам методом холодной перезагрузки. Об это рассказала финская компания F-Secure, специализующаяся на вопросах информационной безопасности и приватности. С помощью такой атаки злоумышленники могут украсть ключи ш...

Necurs распространял RAT-зловред среди банков Ботнет Necurs провел короткую спам-кампанию, нацеленную на засев RAT-трояна в корпоративные сети финансовых учреждений. По словам исследователей из Cofence, наблюдавших за атакой, вредоносные письма получили сотрудники нескольких тысяч банков по всему миру. Злоумышленники пы...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Зафиксирован рост доли многофункциональных зловредов К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав активность 60 000 ботнетов - сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.За первую половину 2018 года доля...

Любой смартфон на Аndroid можно взломать Как заявляют специалисты по кибербезопасности, найденная в «Андроиде» уязвимость позволяет получить довольно подробную информацию о мобильном устройстве, включая название сети Wi-Fi, к которой он подключен, пароль, идентификатор BSSID, IP-адрес, DNS-сервер и прочие параметры...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Android-пользователи под угрозой кампании кибершпионажа ZooPark Специалисты «Лаборатории Касперского» рассказали о серьёзной угрозе для Android-устройств — вредоносном ПО, которое распространяется через взломанные веб-сайты и Telegram-каналы. Вредонос обладает широким спектром возможностей и способен отслеживать любую активность, выполня...

Поклонники футбола подверглись фишинговой атаке Как сообщают эксперты Check Point Software Technologies, во вложении фишинговых писем скрывается вредоносное ПО под названием "DownloaderGuide", который известен как загрузчик потенциально нежелательных программ. Чаще всего его используют в качестве установщика при...

«Хакерами ФСБ», обвиняемыми в атаке Petya, оказался слесарь из Украины Украинский суд вынес приговор по делу кибератаки на ряд компаний и учреждений, нанёсших серьёзный финансовый вред. Виновным в распространении вируса Petya оказался житель города Никополя. Мужчину приговорили к одному году условно, по статье о распространении и сбыте вредоно...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Онлайн-скиммер MagentoCore поразил тысячи интернет-магазинов ИБ-эксперт из Нидерландов Уиллем де Грут (Willem de Groot) обнаружил вредоносную кампанию, направленную на кражу данных при онлайн-шопинге. Жертвами мошенников уже стали клиенты более чем 7,3 тыс. интернет-магазинов, причем количество площадок каждый день увеличивается на 50...

Office 365 не замечает фишинговые ссылки в электронной почте Уязвимость нулевого дня в пакете программ Office 365 позволяет злоумышленникам обходить систему защиты и доставлять пользователям письма со ссылками на фишинговые сайты. Брешь уже используется в реальных атаках, однако Microsoft пока не сообщила о сроках выхода патча. Пробле...

Ботнет Necurs уже распространил почти 800 000 писем с вредоносными файлами IQY Специалисты IBM X-Force подсчитали, что за период с конца мая до середины июля 2018 года ботнет Necurs распространил 780 000 писем, содержащих вредоносные файлы IQY.

Silence снова пытается похитить деньги у российских банков Центр мониторинга и реагирования на компьютерные атаки ЦБ РФ (ФинЦЕРТ) предупредил банки об участившихся рассылках вредоносного программного обеспечения. Специалисты связывают новую угрозу с деятельностью кибергруппировки Silence, уже попадавшей в поле зрения ИБ-экспертов. А...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

Новые детали целевой атаки Bahamut на пользователей iPhone Специалисты Talos Intelligence продолжают исследование вредоносной кампании, нацеленной на владельцев мобильных устройств под управлением iOS. Экспертам ИБ-подразделения Cisco удалось выяснить, каким образом злоумышленники скрывают легитимные приложения и подменяют их фальши...

Рекламный зловред PBot атаковал десятки тысяч устройств Массовую кампанию по распространению рекламного зловреда зафиксировали специалисты “Лаборатории Касперского”. Программа внедряется в браузер жертвы и открывает в нем несанкционированные объявления. Скрипт поддерживает связь с командным сервером и получает от него...

ESET предупреждает о всплеске активности нового шифратора GandCrab Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации....

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

ESET: хакеры Turla атакуют пользователей Microsoft Outlook Специалисты ESET выполнили анализ бэкдора кибершпионской группы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли программой через Microsoft Outlook, отправляя команды в PDF-файлах во вложении.

Найден способ скрытных атак через Word-файлы Эксперты компании Cymulate обнаружили способ встроить зловредный JavaScript-код в файл Microsoft Word. Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защит...

ESEТ обнаружили троян управляющий устройствами через Telegram ESET обнаружила Android-троян HeroRat, который управляет зараженными устройствами при помощи Telegram.  Авторы предлагают его в аренду по модели Malware—as—a—Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряна...

Макросы в документах Office 365 проверят на лету В пакет Office 365 добавлена поддержка Antimalware Scan Interface (AMSI) — открытого API, предназначенного для обнаружения вредоносных макросов в документах, открытых пользователем. Он позволяет антивирусам и другим инструментам безопасности проверять встроенные в файлы скри...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Дыра в Cisco WebEx позволяет выполнять код удаленно Обнаружена критическая уязвимость в функции воспроизведения веб-конференций, записанных на платформе WebEx производства Cisco Systems. Баг позволяет выполнять код удаленно — злоумышленникам нужно лишь убедить пользователей открыть файл, замаскированный под запись проведенног...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Уязвимость позволяет отследить любой смартфон с Аndroid Исследовательская компания Nightwatch Cybersecurity опубликовала шокирующие сведения о новой уязвимости, обнаруженной в операционной системе Android. Данная уязвимость позволяет получить самую разную информацию об устройстве, включая название сети Wi-Fi, BSSID, IP-адрес...

Число киберинцидентов за полгода выросло на 32% Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в больш...

Android-троян из Google Play демонстрирует невидимую рекламу «Доктор Веб» предупреждает о появлении в магазине Google Play ряда игр и приложений с внедрённой вредоносной программой Android.RemoteCode.152.origin. Сообщается, что от зловреда могли пострадать миллионы пользователей. После проникновения на смартфон ил...

Баг в macOS позволяет удаленно изменять ядро системы Серьезную уязвимость в macOS обнаружил ИБ-специалист Патрик Уордл (Patrick Wardle). Эксперт выяснил, что операционная система позволяет злоумышленнику выполнять виртуальные клики по элементам пользовательского интерфейса. Эксплуатация бага в теории ведет к неавторизованной з...

Приложение из Google Play показывает рекламу и крадет данные Программа Advanced Battery Saver для мобильных устройств под управлением Android имеет бэкдор для несанкционированного показа рекламы и кражи данных. К такому выводу пришли ИБ-эксперты RisklQ после расследования вредоносной кампании, затронувшей около 60 тыс. пользователей. ...

Новый шифратор предлагает в качестве выкупа сыграть в PUBG После установки и выполнения на зараженной машине вредоносная программа шифрует все файлы и папки на рабочем столе, добавляя расширение .PUBG. Далее на экране появляется сообщение авторов малвари - пользователю обещают вернуть доступ к данным бесплатно, для этого нужно играт...

SAP опубликовала ежемесячные обновления безопасности Ноябрьский пакет патчей к продуктам SAP включает 14 исправлений, которые закрывают 19 брешей. Статус Hot News, который присваивается самым серьезным брешам, получили две уязвимости, еще пять представляют «высокую» угрозу. Основная часть обновлений относится к багам...

Троян Rakhni обрел право выбора “Лаборатория Касперского” сообщает, что в троянском семействе Rakhni, специализирующемся на шифровании файлов, появился отпрыск со вторым образованием. Trojan-Downloader.Win32.Rakhni проверяет возможности жертвы и по результатам загружает вымогательское ПО или кр...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

Вымогатель Magniber скоро станет полиглотом Исследователи обнаружили, что Magniber, до сих пор атаковавший только корейцев, начал шифровать файлы также на тех ПК Windows, в настройках которых указан китайский или малайский язык. Шифровальщик Magniber появился на радарах специалистов по ИБ в середине сентября прошлого ...

[Обновлено] Приложение из Mac App Store ворует историю браузеров Популярное приложение для компьютеров Mac под названием Adware Doctor крадет историю браузера своих пользователей, выяснил исследователь в области информационной безопасности Патрик Уордл. На момент подготовки материала программа все еще не удалена из каталога App Store, о...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

В банкоматах NCR устранены уязвимости Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенно...

В Google Play нашли приложения с Windows-зловредами Модераторы сервиса Google Play удалили 145 приложений из своего репозитория, после того как выяснилось, что они содержат вредоносный код. Программы для Android были заражены кейлоггерами и другими скриптами, предназначенными для Windows. По мнению исследователей, сторонний к...

Неизвестные злоумышленники случайно раскрыли данные о двух 0-day уязвимостях Неизвестные хакеры случайно оповестили специалистов о существовании двух уязвимостей нулевого дня, загрузив вредоносный файл PDF в публичный сканер малвари.

Группировка Magecart трижды взломала движок сервиса Feedify Киберпреступники из Magecart внедрили свой скрипт в движок платформы Feedify и скомпрометировали сотни сайтов, использующих ее для отправки push-уведомлений. Вредоносный код удалили сразу после обнаружения взлома, однако мошенникам удалось вернуть его на место в течение неск...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Смартфоны LG оказались подвержены двум серьёзным уязвимостям Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для уда...

Спамеры вновь раздают Emotet Эксперты фиксируют рост спам-рассылок, нацеленных на распространение банковского трояна Emotet. Для доставки зловреда авторы атаки используют документы Microsoft Word с вредоносным макросом или PDF со встроенными скриптами. Названный банкер известен ИБ-сообществу с 2014 года...

Emotet научился обходить новейшие почтовые фильтры Операторы банкера Emotet доработали спамерские методы, чтобы обойти недавние рекомендации US-CERT по защите от этого трояна. Преступники стали подменять доверенные сертификаты почтовых серверов, чтобы доставлять вредоносное ПО в обход защитных систем. Впервые об угрозе Emote...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

Книга «Вскрытие покажет! Практический анализ вредоносного ПО» Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому ...

Злоумышленники возвращают вредоносное ПО в магазин Google Play, просто меняя название приложений На протяжении последних месяцев компания Google вела активную борьбу с вредоносным программным обеспечением на платформе Android. Но по данным Symantec, борьбу вряд ли можно назвать успешной. Symantec обнаружила 7 мошеннических приложений, которые ранее были удалены из Googl...

Сотни отелей пострадали от атаки на стороннего разработчика Атака на разработчика ПО для бронирования отелей FASTBOOKING привела к масштабной утечке персональных данных. По предварительным оценкам, ее жертвами могли стать клиенты более чем 1000 гостиниц по всему миру. Как установили сотрудники FASTBOOKING, 14 июня преступники размест...

Google выпустила важное обновление Android, которое необходимо установить всем Google представила октябрьское обновление безопасности для устройств под управлением Android. Это следует из материалов корпоративного блога компании. Апдейт исправляет 26 критических уязвимостей в операционной системе, эксплуатация которых позволяла выполнять на уязвимых с...

Похищены данные более 6 млн клиентов онлайн-магазина SheIn Интернет-магазин женской одежды SheIn заявил об утечке данных 6,4 млн своих клиентов. Злоумышленники получили доступ к адресам электронной почты и зашифрованным паролям пользователей. «Изощренная криминальная кибератака», как ее описывают представители SheIn, произ...

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было п...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Русский Enot крал данные пользователей Telegram Специалисты в области кибербезопасности Cisco Talos рассказали об обнаруженном вредоносное ПО, способное похищать кэш и ключи шифрования мессенджера Telegram. Вредонос был впервые обнаружен в апреле. Специалисты смогли связать его с русскоговорящим хакером, выступающим под ...

Зловред PyRoMine использует уязвимости из базы АНБ В Сети распространяется новый зловред Monero, эксплуатирующий баг под названием EternalRomance для внедрения майнера криптовалюты. Об этом сообщает издание ZDNet. Вредонос получил название PyRoMine, поскольку он написан на языке Python и использует уязвимость EternalRomance....

Фишинговая кампания поразила 400 российских предприятий Эксперты «Лаборатории Касперского» обнаружили серию фишинговых атак, построенных на ПО для удаленного доступа к компьютерам. Преступники охотятся за деньгами на счетах промышленных организаций. О кампании сообщил Центр «Лаборатории Касперского» по реагиро...

Дыра в Chrome позволяет узнать личные данные жертвы Злоумышленники могут получить информацию о жертве, проанализировав отклики целевого сайта на запросы, сформированные в Chrome через аудио- и видеотеги. К такому выводу пришел специалист компании Imperva Рон Масас (Ron Masas), который обнаружил уязвимость. Google залатала баг...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Фейковый плеер открывает ящик Пандоры В связи с появлением жалоб на непонятные заражения, от которых невозможно избавиться, эксперт Лоренс Абрамс (Lawrence Abrams) из Bleeping Computer и двое его коллег провели расследование и выявили новое творение вирусописателей — инсталлятор, устанавливающий на Windows целый...

Хотя Cobalt лишилась главаря, она по-прежнему активна В текущем месяце эксперты Positive Technologies зафиксировали вредоносную рассылку, которую по некоторым признакам можно ассоциировать с криминальной группой Cobalt. Группировка Cobalt, она же Carbanak, использует методы целевых атак, действуя в сфере финансов. Эта преступна...

Житель Кургана получил условный срок за криптоджекинг Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального уще...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

Google удалила из Google Play 145 вредоносных приложений для Windows Компания Google провела масштабную чистку в каталоге Google Play, удалив из него 145 вредоносных приложений, предназначенных для компьютеров под управлением Windows. Об этом сообщили эксперты в области информационной безопасности компании Palo Alto Networks, оповестившие Go...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Проблемы с подписью кодов на macOS грозят взломом приложений Руководитель отдела разработки компании Malwarebytes Томас Рид на конференции Virus Bulletin обнародовал уязвимость в проверке кода приложений в macOS. По словам исследователя, баг позволяет злоумышленникам незаметно для системы и пользователя создавать вредоносные копии уст...

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

Комплект из 23 программ-шифровальщиков продается за $750 На одном из криминальных форумов в дарквебе продается набор, включающий в себя широкий спектр программ-шифровальщиков и другие вредоносные продукты. В состав комплекта вошли скрипты, которые ранее распространялись только отдельно или вообще не были доступны на рынке. Продаве...

Хакеры хотели взломать почту Федеральной антимонопольной службы России Пресс-служба Федеральной антимонопольной службы подтверждает, что вчера вечером информационные ресурсы ведомства была предпринята попытка атаки с помощью специально разработанной вредоносной программы. Сотрудники получили по электронной почте письмо, отправителем которо...

Вредоносное ПО вернулось в Google Play, просто сменив название Система антивирусной защиты Google Play Protect отлавливает 99% вредоносных приложений ещё до того, как кто-нибудь загрузит их на своё устройство, но иногда алгоритмы дают сбой. Так, специалисты Symantec обнаружили в магазине пачку зловредов, которые уже появлялись в Google ...

В процессорах обнаружена новая уязвимость Специалисты Microsoft и Google совместными усилиями обнаружили новую уязвимость в процессорах, похожую на Meltdown и Spectre. Угрозу обозначили как Speculative Store Bypass (variant 4). Аналогично Spectre, эксплойт также использует спекулятивное выполнение команд, которое пр...

Windows Defender теперь работает в режиме песочницы. Как его включить В конце октября компания Microsoft объявила о том, что её встроенный в Windows 10 антивирус Windows Defender («Защитник Windows») может работать в изолированной программной среде. Это значит, что, если вдруг он будет скомпрометирован, доступ к остальной части операционной си...

Из Google Play удалили шесть фейковых банковских приложений Более тысячи человек установили из магазина Google Play фишинговые приложения, предназначенные для сбора данных банковских карт или логинов и паролей пользователей финансовых сервисов. Вредоносное ПО оставалось незамеченным с июня. Пострадали клиенты следующих учреждений: Б...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

Ответ QNAP по безопасности на Cisco Claim VPNFilter QNAP сегодня опубликовал заявление в ответ на недавние утверждения о том, что NAS QNAP подвержен вредоносным заражениям с помощью программы под названием «VPNFilter». QNAP был осведомлен о присутствии VPNFilter с 2017 года и обратился к проблеме с обновлениями операционной с...

Новый вариант Spectre упрощает атаку на чипы Intel и AMD Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на со...

Американские пользователи iOS стали мишенью для вредоносной рекламы Исследователи обнаружили группировку ScamClub, атаковавшую пользователей iOS в США. Вредоносная реклама вмешалась в работу 300 млн браузерных сессий за 48 часов.

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

Осторожно: найден способ вызвать сбой iPhone при помощи одной ссылки Одно нажатие на ссылку в сообщении или электронном письме может вызвать сбой и перезагрузку iPhone. Подтверждено, что жертвами атаки могут стать владельцы устройств с системой iOS 11.4.1 и даже бета-версии iOS 12. Если перейти по ссылке через компьютер с macOS, браузер Saf...

Нечестные геймеры в Fortnite стали жертвой рекламных троянов Недобросовестные игроки многопользовательского шутера Fortnite оказались под атакой вредоносного ПО. Обнаруженный троян маскировался под программную надстройку, призванную улучшить точность стрельбы и повысить приток внутренней валюты. О находке сообщили представители Rainwa...

На Россию, Украину и Турцию приходится 25% обнаружений Win32/Glupteba Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамка...

Баг в плагине загрузки jQuery угрожает тысячам веб-проектов Серьезная уязвимость в скрипте jQuery File Upload может затрагивать тысячи интернет-проектов, включая CMS-платформы, плагины для WordPress, расширения для Joomla и другие продукты. К такому выводу пришел ИБ-специалист Ларри Кэшдоллар (Larry Cashdollar) после изучения исходно...

Новый GandCrab особо опасен для машин на Windows 7 Новая версия шифровальщика-вымогателя GandCrab «убивает» компьютеры на базе ОС Windows 7. Ошибка в коде блокирует корректную загрузку системы, лишая пользователя возможности взаимодействовать с устройством. Проблему обнаружили специалисты компании Fortinet, которые...

В процессорах VIA C3 обнаружен бэкдор Нынешний год стал урожайным на обнаруженные в архитектурах процессоров уязвимости. Но если недочёты в архитектуре процессоров Intel и AMD, которыми могут воспользоваться злоумышленники и которые получили имена Spectre и Meltdown, ещё можно понять, то наличие очевидного бэкдо...

Специалисты рассказали, как остановить атаку NotPetya Команда аналитиков из английской компании NCC Group отчиталась о завершении 16-месячного эксперимента, в ходе которого им удалось изучить механизмы распространения вайпера NotPetya и обнаружить факторы, существенно снижающие риск заражения целевых систем. В процессе испытани...

Популярные приложения на iOS анонимно отправляют данные пользователей Файрвол GuardianApp, созданный компанией Sudo Security Group, обнаружил ряд приложений на iOS с вредоносным кодом. Они, без ведома пользователей, отправляют конфиденциальную информацию компаниям по монетизации данных.Новая угроза для пользователей iOSСогласно недавнему отчет...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Google выпустила важное обновление Android. Почему не стоит тянуть с установкой В июльском обновлении безопасности ОС Android, распространение которого уже началось, Google исправила в общей сложности 44 уязвимости. 11 из них был присвоен статус критических, а всем остальным — высокий уровень опасности. Это следует из материалов официального блог...

В процессорах VIA C3 обнаружен бэкдор Нынешний год стал урожайным на обнаруженные в архитектурах процессоров уязвимости. Но если недочёты в архитектуре процессоров Intel и AMD, которыми могут воспользоваться злоумышленники и которые получили имена Spectre и Meltdown, ещё можно понять, то наличие оч...

Банковский троян DanaBot угрожает европейским пользователям Компания ESET предупреждает о росте активности вредоносной программы DanaBot, которая атакует пользователей устройств под управлением операционных систем Windows. Названный зловред — это банковский троян. Программа имеет модульную архитектуру, а в основе больш...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Экспертам удалось обойти все технологии защиты ядра Windows Эксперты компании enSilo разработали способ обойти защитные системы ядра Windows. Метод Turning Tables основан на эксплойте страницы таблиц — структурной единицы ОС, отвечающей за сопоставление физических и виртуальных адресов памяти системы. Исследователи сообщили о находке...

Несколько популярных приложений для Mac воровали историю браузеров Журналисты авторитетного зарубежного издания 9To5Mac уличили программы от компании Trend Micro в краже конфиденциальной пользовательской информации: истории браузеров Safari, Chrome и Firefox; наименований установленных приложений и источников их загрузки; последних поисковы...

Eset: новый вирус управляет зараженными устройствами через Telegram Вирус маскируется под сервисы, обещающие биткоины в подарок, бесплатный мобильный Интернет или накрутку подписчиков в соцсетях. Обнаружен новый вирус HeroRat, который управляет зараженными устройствами через Telegram с помощью бота, сообщает пресс-служба Eset. HeroRat ...

Новая уязвимость ставит все компьютеры на Windows под угрозу Специалисты из программы «Инициатива нулевого дня» (Zero Day Initiative) от компании TrendMicro, отчитались о новой найденной уязвимости нулевого дня в операционной системы Windows. Специалисты отвели Microsoft на исправление 120 дней, однако брешь не была залат...

В IP-телефонах Cisco обнаружены серьезные уязвимости Компания Cisco подготовила комплект патчей, который закрывает девять уязвимостей в ее продуктах. Наиболее серьезные баги производитель залатал в алгоритме сборки пакетов IPv4 виртуальной платформы StarOS и прошивках нескольких моделей IP-телефонов. Кроме того, вендор окончат...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

Вредоносные расширения для Chrome заразили более 100 000 пользователей Аналитики компании Radware обнаружили в официальном Chrome Web Store сразу семь вредоносных расширений, которые похищали учетные данные пользователей, майнили криптовалюту и занимались кликфродом.

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры «Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры. Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по ...

Многие устройства на Android имеют бреши в прошивке еще с завода Исследователи нашли ряд ошибок в гаджетах, которыми могут воспользоваться хакеры для взлома данных. Многоисленные смартфоны, планшеты, ноутбуки и компьютеры компаний ASUS, ZTE и LG поставляются на рынок с вредоносным кодом OC Android, с помощью которого хакеры могут с легко...

Грабитель криптообменника Bithumb — Lazarus? Ссылаясь на результаты анализа, проведенного в AlienVault, новостное издание Security Week сообщает об обнаружении вредоносных документов в формате HWP, создателем которых предположительно является северокорейская APT-группа Lazarus. Криминальную группировку Lazarus считают ...

Анализ Zebrocy, вредоносного ПО первого этапа группы Fancy Bear Sednit, также известные как APT28, Fancy Bear, Sofacy или STRONTIUM – группа злоумышленников, работающих с 2004 года, а может и раньше, основной целью которых является кража конфиденциальной информации у избранных объектов. Примерно с конца 2015 года мы наблюдаем разверты...

Группировка Lazarus целится в пользователей macOS Хакерская группировка Lazarus расширяет целевую аудиторию. Теперь преступники атакуют в том числе компьютеры на базе macOS. Зловредная кампания, которую обнаружили эксперты «Лаборатории Касперского», была направлена на кражу криптовалюты через скомпрометированную э...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Microsoft Edge позволял красть файлы с ПК Компания Microsoft закрыла уязвимость в своем браузере Edge, которая открывала злоумышленникам доступ к локальным файлам на компьютере. Метод позволял при помощи специально созданных HTML-страниц обойти правило ограничения домена (Same-Origin Policy), не привлекая внимания а...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

Многие смартфоны на Android поставляются с уязвимостями в прошивках Американская исследовательская компания Kryptowire, занимающаяся вопросами безопасности мобильных технологий, обнаружила критические уязвимости в прошивках некоторых смартфонов Asus, Essential, LG и ZTE.  Как сообщает издание Wired, устройства поставлялись крупнейшими а...

Короткие URL стали источником нелегального дохода Злоумышленники, добывающие криптовалюту за счет пользователей, научились обходить блокировку скрипта Coinhive. Эксперты ИБ обнаружили серию атак с применением генератора коротких ссылок, который майнит токены во время загрузки интернет-страниц. Сервис Coinhive позволяет посе...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

Вышел патч для уязвимости в Cisco DCNM Разработчики Cisco закрыли опасную брешь в Главном менеджере сети ЦОД (Data Centre Network Manager, DCNM), позволяющую получить удаленный доступ к данным в системе. Причиной проблемы была недостаточная проверка в интерфейсе управления входящих пользовательских запросов. Под ...

Cisco устранила опасный баг в менеджере лицензий Компания Cisco Systems выпустила информационный бюллетень, посвященный критической уязвимости в Cisco Prime License Manager (PLM), которая позволяет удаленно и без аутентификации исполнять произвольные SQL-запросы. В случае успешного эксплойта злоумышленник сможет изменить и...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Рекламный троян Zacinlo не боится защиты Windows 10 Румынские специалисты в сфере информационной безопасности обнаружили рекламный троян с возможностями шпиона. Программа внедряется в операционную систему и отключает потенциально опасные для себя процессы. Зловред успешно обходит даже контур защиты Windows 10, ранее нечувстви...

Незакрытая брешь в WordPress позволяет угнать сайт Исследователи из германской компании RIPS Technologies, специализирующейся на аудите PHP-приложений, опубликовали детали уязвимости, обнаруженной ими в WordPress более полугода назад и до сих пор не пропатченной. Согласно описанию, данная брешь возникла из-за неадекватного с...

Что такое цифровая безопасность: термины и технологии В этом материале мы расскажем, что такое цифровая безопасность, какие термины нужно знать, чтобы разбираться в этой теме. Также дадим рекомендации по базовой и дополнительной безопасности, которые помогут защитить данные на ваших устройствах и в Интернете. Цифровая безопасно...

Hawkeye стал лучше прятаться и воровать данные Microsoft опубликовала результаты анализа апрельской спам-кампании, нацеленной на распространение новой версии кейлоггера Hawkeye. Хотя этот зловред носит имя Hawkeye Keylogger – Reborn v8 (reborn — возрожденный), он был модернизирован: авторы снабдили его самыми современным...

Компания безопасности может взломать любой iOS и Android WiSpear - это охранная компания, и они заявляют, что могут взломать полностью исправный смартфон Apple iOS или Google Android с расстояния до 500 метров. Компания утверждает, что она специализируется на «широкополосном Wi-Fi-видеонаблюдении», они даже разработали для этого...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

Найден способ взломать протоколы PGP и S/MIME Уязвимости протоколов PGP и S/MIME открывают злоумышленникам возможность читать содержимое зашифрованной переписки. В ожидании патчей безопасности эксперты рекомендуют использовать решения с поддержкой оконечного шифрования (end-to-end). О проблеме сообщила некоммерческая ор...

Новый GandCrab распространяется с эксплойт-китом Fallout Пятая версия шифровальщика GandCrab обнаружена ИБ-специалистом под псевдонимом @siri_urz. Новый штамм присваивает закодированным файлам уникальное расширение, по которому злоумышленники могут идентифицировать жертву, а также создает требование о выкупе в формате HTML. Свежая...

Бэкдор группировки Turla получал инструкции через файлы PDF Специалисты ESET изучили бэкдор кибершпионской группы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли своей малварью через Microsoft Outlook, отправляя команды в файлах PDF.

Google Play показывал в трендах вредоносные Android-приложения под видом гонок Исследователь безопасности компании ESET Лукас Стефанко обнаружил в Google Play 13 игр со встроенным вредоносным ПО. Об этом он сообщил Google, и поисковый гигант оперативно их удалил. Однако приложения уже успели загрузить в общей сложности более 560 тыс. раз. Все эти ...

DoublePulsar готов к атаке на устройства Интернета вещей Специалист по информационной безопасности под псевдонимом Capt. Meelo модифицировал код эксплойта DoublePulsar. Теперь вредоносный инструмент может запускаться не только на стационарных компьютерах и ноутбуках, но и на устройствах Интернета вещей под управлением операционной...

Honeywell закрыла уязвимость в мобильных терминалах Компания Honeywell залатала серьезную брешь в программном обеспечении своих мобильных компьютеров под управлением Android. Баг затрагивал более десятка устройств и позволял удаленному злоумышленнику расширить привилегии при помощи специально созданного приложения. Чтобы устр...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Уязвимости в Apache OpenWhisk могли привести к утечке данных Исследователи из компании PureSec обнаружили в облачной платформе Apache OpenWhisk бреши, позволявшие злоумышленнику изменять пользовательские функции при соблюдении определенных условий. Это могло привести к утечке данных или выполнению вредоносных команд при обращении к ск...

MassMiner использует для атаки проверенные временем решения ИБ-эксперты зафиксировали новую волну кибератак на интернет-серверы по всему миру. Кампания, получившая название MassMiner, использует несколько популярных эксплойтов, чтобы установить на скомпрометированные компьютеры программы для нелегальной добычи криптовалюты Monero. Дл...

MikroTik в рекордные сроки закрыл уязвимость нулевого дня Латвийский производитель сетевого оборудования MikroTik закрыл уязвимость нулевого дня в операционной системе своих маршрутизаторов — RouterOS. Атаки на эту брешь первыми обнаружили пользователи чешского технологического форума. Они передали информацию о проблеме производите...

В двух популярных протоколах шифрования электронной почты обнаружили серьезную уязвимость Исследователи в области кибербезопасности нашли в протоколах шифрования PGP и S/MIME уязвимость, которая позволяет злоумышленникам внедрить вредоносный код в перехваченные письма и получить их содержимое. Пока что от уязвимости можно защититься только отказавшись от шифрован...

В Windows 10 October 2018 Update обнаружена ещё одна ошибка, приводящая к удалению файлов В начале этого месяца компания Microsoft приступила к распространению нового функционального обновления для Windows 10 под названием «October 2018 Update», однако спустя несколько дней была вынуждена отозвать обновление из-за обнаруженной ошибки, приводившей к удалению поль...

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Эксперты сообщили о новом способе блокировки браузера Преступники, зарабатывающие на несуществующих проблемах пользователей, освоили новую технику, которая позволяет им скрытно встраивать поддельные системные уведомления на сайты. Вместо того чтобы обфусцировать код, злоумышленники догружают его через сторонние JavaScript-библи...

Студенты Университета Иннополис вычислили грабителей банков Учащиеся магистратуры Университета Иннополис в Татарстане, работая над проектом в рамках курса по кибербезопасности, смогли раскрыть дело об ограблении банка. Студентам удалось установить, как преступники проникли в компьютерную систему финансовой организации, и по оставленн...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Обновленный CEIDPageLock включен в эксплойт-пак RIG Исследователи из CheckPoint выяснили, что эксплойт-пак RIG пополнил обновленный зловред CEIDPageLock. Программа взламывает браузер жертвы и подменяет легитимные страницы популярных сайтов на фишинговые копии. Кампания нацелена на китайский рынок и приносит организаторам приб...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

Cisco обновила алерт о критическом баге в IOS XE Компания Cisco Systems повторно проинформировала пользователей об уязвимости в IOS XE, связанной с наличием вшитых в код учетных данных. Первичное сообщение о бреши, позволяющей получить привилегированный доступ к системе в обход аутентификации, появилось полгода назад, тогд...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

В процессорах Intel обнаружена очередная уязвимость — PortSmash В процессорах Intel, и без того славящихся уязвимостями на уровне архитектуры, обнаружено очередное слабое место. Исследователи обнаружили лазейку, которая может позволить злоумышленникам получить доступ к зашифрованным данным. Уязвимость, названная PortSmash, точно ест...

Угрозы криптомайнинга выросли на 96% Такие данные содержатся в новом отчёте по безопасности Midyear Security Roundup , подготовленном Trend Micro.Так, в первом полугодии 2018 года Trend Micro зафиксировала 96-процентное увеличение числа случаев обнаружения несанкционированного криптомайнига по сравнению со всем...

В роботах-пылесосах обнаружены опасные уязвимости Специалисты Positive Technologies Леонид Кролле и Георгий Зайцев выявили уязвимости в роботах-пылесосах Dongguan Diqee 360. Этим проблемам могут быть подвержены пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей."Вла...

BackSwap: банкер-новатор Исследователи из ИБ-компании ESET обнаружили банковский троян, использующий нестандартные техники манипуляции браузером. По словам экспертов, уловки этого Windows-зловреда, нареченного BackSwap, просты, но способны ввести в заблуждение и антивирус, и браузерную защиту. Чтобы...

Orangeworm шпионит за отраслью здравоохранения В поле зрения экспертов попала новая кампания преступной группировки Orangeworm, промышляющей внедрением бэкдора собственной разработки в среды крупных компаний, преимущественно из отрасли здравоохранения. Специализация злоумышленников — целенаправленный комплексный корпорат...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Google вводит DRM-защиту для APK-файлов Компания Google активно работает над устранением вредоносных приложений из Play Store, но платформа остаётся уязвимой. Довольно часто в сети появляются новости об очередных «троянах», которые воруют переписку пользователей, копируют данные банковских карт или даже добывают к...

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Стало известно о новой уязвимости NetSpectre, работающей в Сети Долгое время уязвимости семейства Spectre могли быть использованы только на локальных компьютерах при условии запуска вредоносного ПО. ***

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

Незакрытая уязвимость в WordPress угрожает утечкой данных Специалист по информационной безопасности из Secarma Labs обнаружил уязвимость в алгоритме сериализации языка PHP. Ошибка затрагивает системы управления сайтами (CMS) WordPress и TYPO3, а также одну из библиотек Contao. Эксплуатация бага может привести к утечке данных и созд...

Что такое защита целостности системы в macOS В OS X El Capitan впервые появилась функция защиты целостности системы (SIP). Эта опция была призвана обеспечить безопасность компьютера Mac. Сегодня мы подробнее рассмотрим, что из себя представляет это функция, и есть ли необходимость отключать её. Хотя macOS изначально...

Уязвимость движка WebKit вызывает перезагрузку iOS-устройств Специалист компании Wire Сабри Аддуш (Sabri Haddouche) обнаружил атаку на браузеры на устройствах компании Apple, способную привести к перезагрузке iPhone и зависанию компьютеров с macOS. Некорректная работа графического движка WebKit, который обеспечивает рендеринг интернет...

Сайты на базе WordPress снова под атакой киберпреступников Тысячи сайтов под управлением WordPress были взломаны в течение последнего месяца. Злоумышленники применяют индивидуальную технику внедрения вредоносного кода для переадресации посетителей сайта, однако выводят трафик в одну и ту же криминальную сеть. ИБ-специалисты считают,...

В продуктах VMware пропатчена неоднозначная уязвимость Компания VMware залатала серьезную уязвимость в своих программных продуктах, предназначенных для создания и запуска виртуальных машин на персональных компьютерах и серверах. Брешь позволяла злоумышленникам, не обладающим правами администратора, выполнить произвольный код и п...

Хакеры вымогали 30 000 гривен в криптовалюте за доступ к взломанному Instagram-аккаунту Киберполиция Украины задержала мошенников, которые за восстановление доступа к Instagram-аккаунту вымогали от 10 000 до 30 000 гривен (от $351 до $1055) в криптовалюте. Об этом сообщается на сайте ведомства. Злоумышленники отправляли жертвам письма с вирусом якобы от службы ...

Закрыта критическая уязвимость двенадцати ОС Аналитики Ник Петерсон (Nick Peterson) из Everdox Tech и Неманжа Муласмажич (Nemanja Mulasmajic) из triplefault.io опубликовали отчет о критической уязвимости, которую они обнаружили во всех популярных операционных системах, разработанных под чипсеты Intel и AMD. Угроза была...

В прошивке роутера D‑Link найдены уязвимости Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код. О ...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Хакеры используют Google CDN для размещения малвари Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображений, а затем размещают их на серверах Google (к примеру, через Blogger или Google+).

Во всех версиях Windows, включая серверные, присутствует брешь в безопасности, пока не закрытая Microsoft Компания TrendMicro Security сообщила о найденной уязвимости нулевого дня в движке баз данных Microsoft Jet. Эта система используется Microsoft Access и Visual Basic.  Информация об уязвимости была опубликована в рамках программы Zero Day Initiative. После обнаруж...

Найден способ скрытно выполнить сторонний код в Windows 10 Исследователь компании SpecterOps Мэтт Нельсон (Matt Nelson) рассказал в корпоративном блоге о том, как обойти защитные функции Windows 10 и выполнить сторонний код. Уязвимость оказалась связана с новым форматом системных ссылок, сменивших в последней версии ОС классическую ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 4 Часть 4. Повышение привилегий (Privilege Escalation) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники закрепления доступа в атакуемой системе, описывающие средства и методы обеспечения прот...

Мошенники нашли новый способ встраивать вредоносные ссылки Эксперты из центра безопасности Sophos сообщают, что, несмотря на все защитные меры, которые предпринимают разработчики, сервисы для создания коротких URL все еще представляют угрозу для пользователей. На этот раз мошенники научились скрывать адрес сторонних ресурсов в перен...

Житель Белгорода оштрафован за 545 попыток атаки на сайт ФСБ Октябрьский районный суд Белгорода принял решение оштрафовать местного жителя Тарланова (фамилия и отчество не уточняются) на 40 тысяч рублей, одновременно прекратив уголовное дело в его отношении. Разбирательство проводилось в связи с 545 попытками атаки на официальный сайт...

Группировка Magecart украла платежные данные с 800 сайтов Утечка платежных данных, которая произошла на сайте Ticketmaster в июне, является лишь частью масштабной операции по краже информации кредитных карт. Аналитики RiskIQ Йонатан Клинсма (Yonathan Klijnsma) и Джордан Херман (Jordan Herman), которые расследовали это хищение, приш...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Signal оставляет на диске незашифрованную переписку Серьезную уязвимость в мессенджере Signal обнаружил независимый исследователь Мэтт Суичи (Matt Suiche). Как выяснил ИБ-специалист, в процессе перехода с расширения для Chrome на десктоп-версию программа сохраняет всю историю переписки и медиафайлы на диск в незашифрованном в...

Гипервизоры VMWare получили важные патчи Компания VMWare закрыла две бреши в своих продуктах, предназначенных для мониторинга виртуальных машин. Уязвимости позволяют из-под гостевой ОС выполнить произвольный код на хост-машине, а также допускают утечку данных при передаче информации между хостом и пользователем с п...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

ThaiCERT захватила C&C-сервер Hidden Cobra Группа быстрого реагирования на компьютерные инциденты Тайланда (ThaiCERT) захватила сервер, используемый криминальной группой Hidden Cobra как центр управления скрытными операциями. Эта киберкампания носит глобальный характер и проводится под кодовым именем GhostSecret. В о...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

В JavaScript-библиотеке event-stream обнаружен бэкдор для кражи криптовалюты с кошельков Copay Злоумышленник внедрил в популярную библиотеку вредоносный код, похищавший Bitcoin и Bitcoin Cash с кошельков Copay.

В GPON-роутерах обнаружены критические уязвимости Около миллиона домашних роутеров, работающих в широкополосных сетях GPON на основе оптоволоконной технологии, содержат две легко эксплуатируемые уязвимости, комбинация которых позволяет захватить контроль над устройством, а значит, и сетью. Эти бреши обнаружили эксперты конс...

Пользователи старых версий iOS и macOS оказались под угрозой Очередная серьезная уязвимость была найдена специалистами китайской компании Tencent Security Xuanwu Lab. Эксперты обнаружили ошибку в Safari. По их словам, у фирменного браузера есть слабое место — используя особую последовательность действий, хакеры способны замаски...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

Устанавливать приложения на карту памяти microSD может быть опасным Обычно проблемы безопасности в программном обеспечении мобильных устройств используются злоумышленниками через вредоносные приложения, либо же системные эксплойты во внутренней памяти. Однако специалисты израильской компании Check Point обнаружили уязвимость и во внешнем хра...

Найден новый троян для Android, который копирует Google Play Принято считать, что одним из самых верных способов защитить свой Android-смартфон от вредоносного программного обеспечения был и остается Google Play. Несмотря на обилие советов по защите от троянов и червей, которыми полон Интернет, почти все они содержат рекомендацию ска...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

Баг Wavethrough заставляет некоторые браузеры раскрывать пользовательские данные с других сайтов Специалист компании Google обнаружил критическую уязвимость, представляющую угрозу для ряда современных браузеров. Используя проблему Wavethrough, вредоносные сайты могут похищать информацию с других ресурсов, на которых пользователь залогинен в том же браузере.

Найден новый способ взлома Android-смартфонов при помощи NFC Модуль ближнего поля, которым сегодня оснащается большинство современных смартфонов под управлением Android, может использоваться для их удаленного взлома. Об этом в рамках конференции Hack.lu сообщил исследователь в области информационной безопасности компании Checkmarx Пе...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Kronos обновился и раздается через эксплойт MS Office Исследователи из Securonix опубликовали результаты мониторинга атак банкера Kronos, новая версия которого активно распространяется через спам. Для доставки зловреда используется эксплойт к уязвимости в Microsoft Office, которую разработчик пропатчил в конце прошлого года. По...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Обнаружена целевую атаку на криптобиржу Gate.io StatCounter используется для сбора статистики посещений сайтов. По собственным данным, у платформы больше двух миллионов сайтов-участников, StatCounter собирает статистику более чем о 10 млрд просмотров веб-страниц в месяц. Alexa-рейтинг ресурса превышает 5 000 (сопоставимый...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

Эксперты создали утилиту для поиска аккаунтов по фотографии Специалисты компании Trustwave выложили в открытый доступ инструмент для массового распознавания лиц в социальных сетях. Утилита позволяет находить аккаунты человека на восьми площадках, включая Facebook, Twitter, Instagram и ВКонтакте. Разработчики утверждают, что программа...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

WOT Mobile Security 2.0.137 WOT Mobile Security – это эффективное дополнение к антивирусам. С помощью WOT вы сможете избежать рисков, связанных с проникновением вредоносного ПО на ваше устройство, посещением мошеннических сайтов и переходами по сомнительным ссылкам. Приложение информирует пользователей...

Bleeping Computer: новое вирусное ПО может следить за 2,3 млн BTC-адресов Вирус CryptoCurrency Clipboard Hijackers способен следить за 2,3 млн криптовалютных адресов и менять их на данные других кошельков, сообщает Bleeping Computer. Вредоносное ПО обнаружено в составе пакета All-Radio 4.27 Portable. На прошлой неделе хакеры подделали программу и ...

Хакер украл файлы армии США, но не смог продать их даже за 150 долларов Хакер догадался использовать уязвимость маршрутизаторов Netgear для получения доступа к файлам армии США. Полученные данные он попытался продать на форуме в даркнете, но так и не смог найти заинтересованного покупателя, даже снизив стоимость до 150 долларов. Хакер заполуч...

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня» Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была ...

Как включить встроенный антивирус в Google Chrome и проверить компьютер на вирусы Борьба с вредоносным ПО – нескончаемая битва, которая идет по мере того, как технологии становятся более мощными. Для защиты компьютера целесообразно использовать все доступные инструменты. Многие пользователи не знают о наличии встроенного сканера вредоносного ПО в браузере...

Эксперты компании «Доктор Веб» выявили в Google Play более сотни мошеннических приложений Специалисты компании «Доктор Веб» обнаружили в магазине приложений Google Play более сотни вредоносных программных продуктов, выдающих себя за известное или полезное ПО и используемых злоумышленниками в различных мошеннических схемах. В частности, вирусн...

Google решает многолетнюю проблему безопасности в Android В Android P будет решена существовавшая много лет проблема безопасности, позволяющая приложениям отслеживать сетевую активность пользователей, сообщают пользователи форум XDA. В комьюнити AOSP появилась информация о внесении изменений в правила режима SELinux, которые предус...

Хакерам будет сложнее взламывать расширения для Google Chrome Магазин расширений Google Chrome полон полезных инструментов, которые добавляют в браузер такие возможности, о которых многие даже не задумывались. Например, расширение FacePause умеет останавливать YouTube-видео при отводе взгляда от экрана монитора. Являясь отличным спосо...

Баг в Gmail позволяет скрыть адрес отправителя Разработчик Тим Коттен (Tim Cotten) обнаружил ошибку в пользовательском интерфейсе Gmail, которая позволяет скрывать адрес электронной почты отправителя. При определенной настройке поле From остается пустым и в списке входящих, и при открытии сообщения. Злоумышленники могут ...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Пользователям компьютеров начали угрожать публикацией личного видео и истории браузера Пользователи компьютеров по всему миру начали получать электронные письма от мошенников, которые вымогают деньги. В зависимости от того, кому было отправлено письмо, его содержание может меняться. Тем не менее, коллегам из Business Insider удалось выделить общие черты в пи...

В компьютерах Apple найдена опасная уязвимость В десктопной операционной системе macOS от компании Apple обнаружена опасная уязвимость. Её нашёл разработчик Томас Рид (Thomas Reed). Система безопасности обычно проверяет только что установленные пользователем приложения, а повторные проверки «знакомых» систем...

Аналитики предупредили о рисках консалтинга по программам-вымогателям Как рассказали “Коммерсанту” в компании Check Point Research, к консультанту по разблокировке зашифрованных файлов обычно обращается компания, которая не имеет резервной копии, чтобы их восстановить, и которая не желает платить выкуп вымогателю. Впрочем, для разб...

В процессорах Intel найдено еще 3 уязвимости. Они позволяют красть данные Сегодня компания Intel объявила о трех новых уязвимостях их процессоров. По словам американской компании, эти уязвимости могут быть использованы злоумышленниками для получения доступа к некоторым данным, хранящимся в памяти компьютеров. Под угрозой процессоры Core и Xeon. ...

Google выпустила обновление Android, которое нужно установить всем Компания Google начала распространение ноябрьского обновления безопасности для Android. Это следует из материалов официального блога разработчиков поискового гиганта. Апдейт включает в себя исправления для как минимум трех критических уязвимостей операционной системы, позво...

В OpenSSH закрыли старейшую в истории продукта уязвимость Разработчики OpenSSH, бесплатного ПО для шифрования интернет‑коммуникаций, выпустили патч к 19-летней уязвимости своего решения. Брешь позволяла злоумышленнику подобрать логины пользователей для последующих атак на веб-сервисы. Проблема актуальна для всех версий клиент...

Google обнаружил, что установщик Fortnite может загружать вредоносные приложения на Android-телефон Серьезный недостаток был обнаружен с установщиком Fortnite для Android. Насколько серьезной была проблема? Подумайте, что с установщиком Fortnite, загруженным на Android телефон, приложение может установить дополнительное хакерское ПО, сообщает ITbukva.com.Google даже предос...

Спамеры снова рассылают AZORult и обновленный Hermes Новая спам-рассылка используется для доставки на компьютер жертвы вредоносного ПО через документ Word с внедренным макросом. Об этом рассказал в своем Twitter независимый ИБ-специалист Ив Агостини (Yves Agostini). Как сообщил эксперт, скрипт устанавливает на устройство загру...

В сетевом оборудовании Phoenix Contact снова найдены баги Четыре уязвимости обнаружили в прошивке промышленных коммутаторов Phoenix Contact исследователи из Positive Technologies. Две из них имеют критический уровень опасности, а одна оценивается как серьезная. Под угрозой оказались три линейки коммуникационного оборудования немецк...

«Доктор Веб» стал новой компетентной организацией при Координационном центре доменов .RU/.РФ 18 июля 2018 г. Координационный центр доменов .RU/.РФ и компания «Доктор Веб» подписали соглашение, в соответствии с которым «Доктор Веб» как признанный эксперт в области информационной безопасности становится одной из компетентных организаций при Координационном центре....

Intel пропатчила инструмент диагностики МП Компания Intel обновила диагностический инструмент IPDT (Intel Processor Diagnostic Tool), устранив уязвимости, позволяющие выполнить произвольный код с высокими привилегиями. Выпуск IPDT 4.1.0.27, появившийся в мае, также содержит заплатку для бреши, грозящей отказом в обсл...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

В Wi-Fi вносятся крупнейшие за 15 лет изменения В частности, в WPA3 предусмотрена дополнительная защита от взлома, совершаемого методом подбора паролей. При этом типе атаки хакер перехватывает данные из потока Wi-Fi, отправляет их обратно на устройство жертвы и подбирает пароль снова и снова, пока не найдет совпадение. Но...

Киберпреступники взломали аккаунт Gentoo на GitHub Еще один репозиторий на платформе GitHub взломали вечером 28 июня. От действий неизвестных киберпреступников пострадал аккаунт компании Gentoo Linux, отвечающей за одноименную сборку операционной системы. Злоумышленники заменили некоторые файлы дистрибутива на собственную ве...

В Google Play обнаружено приложение для кражи криптовалюты Как сообщают в компании ESET, обнаружевшей программу, вредоносное приложение описывается как кошелек для ADA, криптовалюты на базе блокчейн-платформы Cardano. Оно размещено разработчиком под названием Cardano inc, который не имеет ничего общего с настоящим проектом Cardano. ...

Устройства с macOS можно заразить при начальной настройке Уязвимость в системе управления компьютерами Apple обнаружили специалисты по информационной безопасности из компаний Fleetsmith и  Dropbox. Брешь позволяет устанавливать на Mac произвольный набор программ во время первоначальной настройки устройства с использованием MDM-серв...

Устройства с macOS можно заразить при начальной настройке Уязвимость в системе управления компьютерами Apple обнаружили специалисты по информационной безопасности из компаний Fleetsmith и  Dropbox. Брешь позволяет устанавливать на Mac произвольный набор программ во время первоначальной настройки устройства с использованием MDM-серв...

Android без разрешения пользователя раскрывает системную информацию, включая местоположение Компания Nightwatch Cybersecurity опубликовала свежий отчёт безопасности Android, в котором предупредила о новой уязвимости мобильной системы с идентификатором CVE-2018-9489, позволяющей злоумышленникам получать системную информацию, включая местоположение пользователя.  ...

В новом Chrome нашли старую уязвимость Свежая версия Google Chrome вновь оказалась уязвима для атак с помощью бомбардировки загрузками (download bomb). Об этом сообщил один из пользователей браузера после установки нового релиза. Специалисты по информационной безопасности подтвердили возвращение бага, а также обн...

Миллионы компьютеров под угрозой: как защитить себя от LoJax Разработчик антивирусов ESET обнаружил вредоносное ПО Lojax, которое записывается в BIOS или UEFI компьютера. Но вы можете защитить свой ПК от вируса, используя наши советы.

Каждая четвертая кибератака нацелена на частных лиц Как сообщают в Positive Technologies, продолжила расти доля атак, выполненных с целью получения конфиденциальной информации. Злоумышленники больше всего были заинтересованы в персональных (31%) и учетных данных (22%), в том числе в паролях от онлайн-банков частных лиц. Их по...

Google научила Chrome для Android предупреждать об опасносности в Сети Google выпустила очередной апдейт фирменного веб-браузера Chrome для Android. Обновленное приложение получило обещанную ранее защиту от уязвимости Spectre, принудительно изолирующую веб-страницы и препятствующую таким образом перехватыванию информации, и научилось помечать ...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

GandCrab опять обновился Bleeping Computer сообщает о появлении новой, четвертой по счету версии вымогателя GandCrab. Анализ показал, что активно развивающийся зловред сменил алгоритм шифрования, расширение, добавляемое к зашифрованным файлам, а также название файла с требованием выкупа и дизайн oni...

GreyEnergy: наследник BlackEnergy атакует предприятия энергосектора Специалисты ESET выполнили анализ сложного вредоносного ПО, не изученного ранее, предназначенного для целевых атак на предприятия критической инфраструктуры в Центральной и Восточной Европе. Программа, названная GreyEnergy, имеет концептуальное сходство с BlackEnergy – вредо...

Siemens пропатчил уязвимости в своих промышленных системах Специалисты Siemens сообщили о серьезных уязвимостях в линейке своих продуктов для автоматизации промышленных процессов. Бреши найдены в семействе логических контроллеров Simatic S7-400, пакете программ SIMATIC IT Production Suite и аппаратном брандмауэре SCALANCE S. Для все...

Adobe выпустила сотню патчей для Acrobat и Reader В рамках июльского “вторника патчей” компания Adobe совокупно закрыла 112 уязвимостей в Acrobat/Reader, Flash Player, Experience Manager и Adobe Connect. В Adobe Acrobat и Reader разработчик пропатчил 104 уязвимости; 53 из них оценены как критические, остальные —...

Многофункциональные зловреды всё чаще атакуют пользователей Интернета Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа. Эксперты проанализировали активность 60 000 ботнето...

Исследование: на скрытый майнинг приходится четверть атак российских хакеров За первые три месяца 2018 года в России 23% кибератак злоумышленники совершили с использованием решений для скрытого майнинга. Чаще всего хакеры применяли вирусные программы WannaMine и RubyMiner. Данные опубликовала компания Positive Technologies. В отчете говорится, что ат...

Обнаруженные уязвимости в коммутаторах представляют опасность для промышленных сетей Уязвимости были обнаружены экспертами Positive Technologies Вячеславом Москвиным, Семеном Соколовым, Евгением Дружининым, Ильей Карповым и Георгием Зайцевым.Наибольшую опасность представляет уязвимость CVE-2018-10730 (оценка 9,1 по шкале CVSS). Она позволяет злоумышленнику в...

Nintendo Switch взломали и исправить это нельзя Некоторое время назад мы уже писали новость о том, что консоль Nintendo Switch взломали. Тогда хакеры лишь вскользь рассказали о найденной уязвимости, уточнив, что не планируют придавать эту информацию огласке, ведь Nintendo не сможет закрыть дыру в безопасности. Как оказало...

Новые атаки Cobalt подтверждают связь с Anunak По данным Европола хакеры Cobalt похитили свыше 1 млрд. евро. Согласно исследованию Group-IB, только в одном из инцидентов в европейском банке Cobalt попытались вывести 25 млн. евро В новом отчете "Cobalt: эволюция и совместные операции" эксперты Threat Intelligenc...

За последние три месяца Magecart взломали 5,4 тыс. сайтов На данный момент онлайн-магазины проигрывают битву с преступниками из Magecart. К такому выводу пришел голландский исследователь Виллем де Грут (Willem de Groot), осуществляющий наблюдение за группировкой с 2015 года. За прошедшие 3 месяца вредоносный скрипт нашли на сайтах ...

Большинство россиян никогда не обновляли ПО своих роутеров Чаще всего роутер является наиболее уязвимым элементом локальной сети. К такому выводу пришли ИБ-эксперты, проанализировав результаты опроса более чем тысячи россиян, использующих маршрутизаторы для подключения к Интернету. Как показало исследование, владельцы коммуникационн...

Закрыта критическая брешь в ПО для виртуализации Kubernetes Разработчики Red Hat устранили серьезную уязвимость в Kubernetes, продукте с открытым исходным кодом для управления программными контейнерами. Брешь CVE-2018-1002105 позволяла злоумышленнику повысить привилегии, чтобы получить доступ к бэкенд-серверу приложений, выполнить ст...

Фитнес-приложение крадет средства со счетов пользователей Новую партию вредоносных мобильных приложений обнаружил специалист по безопасности ESET Лукас Стефанко.Fitness Balance и Calories Tracker были замаскированы под приложения для спорта и должны были рассчитывать индекс массы тела, напоминать о приеме воды и выполнять другие фу...

Банкер Buhtrap опять распространяется через новости Эксперты «Лаборатории Касперского» обнаружили на портале одного из известных российских СМИ вредоносный код, приводящий к заражению банковским трояном Buhtrap. Первую волну атак исследователи зафиксировали в конце марта 2018 года. С тех пор злоумышленники обновили ...

Киберпреступники из Екатеринбурга пойдут под суд Кировский районный суд Екатеринбурга принял к рассмотрению дела местных программистов, обвиняемых в хищении 1,2 млрд с банковских счетов и взломе базы данных аэропорта Кольцово. Об этом сообщает «Коммерсантъ-Урал» со ссылкой на Генпрокуратуру РФ. По версии следстви...

Пиратское ПО угрожает владельцам «умных» автомобилей Эксперты «Лаборатории Касперского» обнаружили на интернет-форумах и подпольных торговых площадках десятки средств взлома «умных» автомобилей. Обилие незакрытых уязвимостей в машинах от ведущих производителей угрожает данным и даже жизни автовладельцев. Мн...

Google нашла решение, как обезопасить пользователей Chrome В актуальной версии браузера Chrome появилась пассивная функция изоляции сайтов друг от друга. Это следует из материалов официального блога разработчиков Google. Нововведение призвано минимизировать риски от возможной эксплуатации мошенниками процессорной уязвимости Spectre...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Приложения собирают информацию о профилях через API Facebook Специалисты компании Trustlook обнаружили около 26 000 вредоносных приложений, которые могут получать из профиля в социальной сети целый ряд сведений, включая имя, местоположение и адрес электронной почты, используя API Facebook для входа в систему или обмена сообщениями. Вс...

Зафиксирован резкий рост количества мобильных банковских троянцев Такие данные сообщают эксперты "Лаборатории Касперского". Причём, отмечают они, значительная часть из обнаруженных троянцев связана с вредоносом Hqwar (его создатели также имеют непосредственное отношение к половине новых модификаций), и около пяти тысяч - с Agent....

Троян управляет зараженными устройствами через Telegram HeroRat - RAT-троян (Remote Administration Tool) для удаленного управления скомпрометированными устройствами. Авторы предлагают его в аренду по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряная и золотая), которы...

HP залатала уязвимости в прошивке 166 моделей принтеров Компания HP выпустила срочный апдейт прошивки для более чем полутора сотен своих принтеров. Причиной внепланового обновления стали два критических бага, обнаруженных в программном обеспечении печатающих устройств. Уязвимости допускают удаленное выполнение кода и затрагивают ...

Продавец краденой информации выручил более 100 тыс. рублей Житель Вологды в течение двух лет занимался взломом почтовых аккаунтов и продажей добытой оттуда информации, сообщает прокуратура Вологодской области. Установлено, что злоумышленник использовал вредоносное ПО для определения паролей жертв, после чего копировал их переписку, ...

Биткоин-биржу Gate.io пытались взломать через компроментацию сервиса веб-аналитики StatCounter Неизвестные хакеры интегрировали вредоносный код на ирландский сервис веб-аналитики StatCounter с целью дальнейшего взлома криптовалютной биржи Gate.io. Об этом сообщили специалисты вирусной лаборатории ESET. По их информации, хакеры модифицировали скрипт внешнего JavaScript...

Как самозванные сотрудники Apple обманывают пользователей Mac Издавна принято считать, что компьютеры под управлением macOS не представляют интереса для хакеров из-за сложной системы безопасности, которую практически невозможно обойти, а также из-за их невысокой распространенности в сравнении с ПК на Windows. Однако, как показывает пр...

Злоупотребление эмоджи приводит к сбою Skype для бизнеса Эксперты SEC раскрыли брешь корпоративного мессенджера от Microsoft, которую можно использовать для DoS-атак. Если отправить пользователю Skype для бизнеса серию сообщений с несколькими сотнями эмоджи, программа начинает работать все медленнее, пока вовсе не выдает критическ...

Обнаружен бесконтактный способ украсть пароли с ноутбуков и Android Специалист по безопасности Педро Умбелино (Pedro Umbelino) из компании Checkmarx обнаружил новый способ украсть информацию с разного рода устройств, от ноутбуков до смартфонов на базе Android. Он рассказал о нём на конференции Hack.lu 2018. Для этого используется чип NFC. У...

Quasar, Sobaken и Vermin: раскрываем детали действующей кибершпионской кампании С помощью инструментов удаленного доступа Quasar, Sobaken и Vermin киберпреступники следят за украинскими правительственными учреждениями и крадут данные из их систем. Эта кибергруппа была впервые упомянута в отчете в январе 2018 года, привлекла внимание ESET в середине 2017...

Apple придумала новый способ контроля над сторонним ПО для Mac Поскольку Apple позволяет разработчикам распространять ПО для Mac не только через Mac App Store, но и через иные платформы дистрибуции, это в значительной мере повышает опасность заражения устройств пользователей, которые вынуждены полагаться только на честное слово создате...

Банковские трояны проникли в Google Pl О приложениях с вредоносным функционалом сообщил специалист по безопасности ESET Лукас Стефанко. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр.После установки на планшет или смартфон большинств...

Почему macOS считается более безопасной системой, чем Windows На днях авторы курса по анонимности и безопасности от CyberYozh security group опубликовали новую главу с провокационным названием “Миф о невероятной безопасности macOS“. В этой главе они катком проехались по безопасности macOS, показав, что ее не только возможно...

GO Security, антивирус 1.66.3 GO Security является самым  сконцентрированным и передовым приложением по обеспечения безопасности." Особенности GO Security: "Передовое антивирусное ядро  — самое быстрое антивирусное ядро в мире "Передовая защита в реальное время  — блокироват...

В часах Siemens обнаружены бреши Компания Siemens информирует пользователей, что в ее системах синхронизации времени SICLOCK TC100 и TC400 содержатся опасные уязвимости. Поскольку срок поддержки этих продуктов подходит к концу, обновлений прошивки не будет, можно лишь принять дополнительные меры защиты от э...

В процессорах Intel снова нашли уязвимости Spectre В начале 2018 года широкий резонанс получила информация о наличии уязвимостей в большинстве процессоров производства AMD, ARM и Intel. Ошибки архитектуры получили названия Meltdown и Spectre. Почти сразу технологические гиганты выпустили патчи, которые исправили проблему. В ...

Сколько стоит уязвимость для iOS и macOS Crowdfense — компания, которая базируется в Объединённых Арабских Эмиратах, предлагает 3 миллиона долларов за любую найденную уязвимость «нулевого дня». В первую очередь это касается платформ iOS, macOS, Android и Windows. Что такое «уязвимость нулевого дня»? Это ош...

Разработчики Signal залатали серьезный баг со второй попытки Независимые исследователи обнаружили баг в десктопной версии мессенджера Signal. Уязвимость позволяет внедрить сторонний код в тело входящего сообщения и выполнить его без ведома получателя. Разработчик программы уже исправил ошибку. Специалисты обнаружили уязвимость в Signa...

Обнаружен необычный зловред для терминалов оплаты Многие современные зловреды этого семейства отслеживают и похищают самые разные данные, включая номера социального страхования и водительских прав, а также пароли. Но RtPOS ориентирован исключительно на номера банковских карт.Однако намного более необычным делает его еще одн...

Полмиллиона маршрутизаторов могут быть отключены программой VPNFilter Исследователи в области безопасности недавно обнаружили, что как минимум 500 тысяч маршрутизаторов, находящихся в эксплуатации у простых пользователей и компаний, заражены вредоносной программой VPNFilter, предыдущая версия которой ранее распространилась на территории Укра...

Красть информацию с помощью Azorult стало проще Разработчики похитителя информации Azorult ввели в строй теневой сервис Gazorp, позволяющий самостоятельно генерировать вредоносные бинарные коды. По словам экспертов Check Point, опробовавших услугу, онлайн-доступ к системе сборки зловреда осуществляется на безвозмездной ос...

Разработчики Google по ошибке заблокировали плагин Metamask Разработчики Google по ошибке удалили из интернет-магазина Chrome легитимное расширение Ethereum-кошелька Metamask, но оставили его вредоносную подделку. Продукт вернули в репозиторий всего через несколько часов, однако компании не удалось избежать критики пользователей. Пос...

Olympic Destroyer вернулся Против ожидания, зловредный стиратель, пытавшийся сорвать открытие зимней Олимпиады в Пхёнчхане, не исчез, а лишь на время затих. В мае и июне исследователи из “Лаборатории Касперского” обнаружили новые образцы документов Microsoft Office, используемых для достав...

IoT-устройствам угрожает брешь 11-летней давности Эксперт по информационной безопасности Брэннон Дорси (Brannon Dorsey) обнаружил, что IoT-устройствам Google, Roku и Sonos угрожает перепривязка DNS (DNS rebinding). Бреши в умных приборах позволяют взломщикам удаленно управлять ими и перехватывать пользовательские данные. Ат...

В Android-приложении для экономии заряда батареи прятался кликер рекламы Очередного шпиона, маскирующегося под видом приложения для экономии заряда батареи, выявили специалисты по кибербезопасности компании RiskIQ. По их словам, программу с названием Advanced Battery Saver успели скачать более 60 тыс. раз.  Приложение распространялось станда...

Контейнеры Docker намайнили для злоумышленников $90 тысяч Компания Docker удалила 17 вредоносных контейнеров из своего репозитория. Специалисты Kromtech не могут в точности сказать, сколько раз применялись зараженные контейнеры, однако, по их оценкам, за последний год модули загрузили приблизительно 5 миллионов раз. Администраторы ...

Мошенники угнали брошенный автором счетчик твитов Злоумышленники подменили популярный плагин для подсчета количества ретвитов вредоносным. К такому выводу пришли ИБ-эксперты компании Sucuri, обратившие внимание на подозрительную активность на использующих скрипт сайтах. Несмотря на то что автор прекратил поддержку своего пр...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Хакер ежедневно воровал сотни тысяч рублей благодаря фейковому приложению Анализируя "цифровые следы" совершенных краж специалисты Group-IB выяснили, что используемый в преступной схеме банковский троян был замаскирован под финансовое приложение "Банки на ладони", выполняющего роль "агрегатора" систем мобильного банки...

Эксперты ESET обнаружили кибершпионскую программу, избегавшую обнаружения с 2013 года Специалисты компании ESET обнаружили в России и Украине вредоносную программу InvisiMole, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Вредоносная реклама распространяется через 10 000 взломанных сайтов на WordPress Компания Check Point рассказала об обнаружении масштабной кампании по распространению вредоносной рекламы. Более 10 000 взломанных сайтов на WordPress еженедельно генерируют более 40 000 попыток заражения.

Уязвимость в протоколе защиты WPA2 угрожает утечкой данных Исследователи обнаружили баг в кросс-платформенном Wi-Fi-клиенте wpa_supplicant. Эксплуатация уязвимости позволяет злоумышленнику расшифровывать данные, передаваемые между клиентом и точкой доступа по защищенному каналу. Проблема касается только соединений на базе протокола ...

Вирусными расширениями-майнерами Google заразились 100 000 компьютеров Несанкционированный майнинг криптовалюты и кража учетных данных произошли из работы вредоносных расширений браузера Chrome без ведома пользователей. 100 000 компьютеров были заражены преступниками после установки расширений через официальный магазин Google. Хакеры украли да...

Спам остается одним из самых популярных методов кибератак Спам по-прежнему является одним из основных векторов кибератак — к такому выводу пришли специалисты финской компании F-Secure. В первом полугодии текущего года более 14% получателей вредоносных рассылок открывали письма злоумышленников, что на 1% больше, чем во второй полови...

Google займётся поиском уязвимостей в графических драйверах Android Компания Google стала владельцем британского стартапа GraphicsFuzz, специализирующегося на создании инструментов для поиска ошибок и уязвимостей в мобильных графических системах. Сделку подтвердили обе компании, однако её финансовые подробности не раскрываются.  Graphic...

Google Play испытал нашествие криптомайнеров для Android Каталог Google Play, который по-прежнему считается наиболее безопасной платформой дистрибуции приложений, нередко оказывается в центре скандалов из-за появления в его ассортименте программ с вредоносной функциональностью. Это происходит из-за несовершенств в системе защиты ...

Описан вариант удаленной атаки на проблему Spectre — NetSpectre ИБ-специалисты рассказали о новой уязвимости класса Spectre. Проблема получила название NetSpectre, и этот баг, в отличие от предыдущих вариантов эксплуатации, может быть использован посредством сетевого соединения. То есть атакующему не понадобится размещать вредоносный код...

Активность малвари Roaming Mantis обнаружена на iOS-устройствах Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банкера Roaming Mantis. Первоначально он использовал метод подмены DNS и заражал в основном устройства на базе Android, но теперь троян атакует и устройства, работающие под управлением iOS.

Россия попала в топ-3 по числу жертв Roaming Mantis Эксперты «Лаборатории Касперского» рассказали о новых атаках Roaming Mantis, за которым они наблюдают со времени обнаружения зловреда в апреле 2018 года. За несколько месяцев он эволюционировал из простого DNS-спуфера до комплексного трояна, который объединяет в се...

Исследователям удалось заразить компьютер вирусом через факс Специалисты из компании Check Point нашли способ получить контроль над чужим факсом и с его помощью распространить по локальной сети, к которой подключено устройство, вредоносное ПО. Обнаруженная уязвимость присутствует во многих МФУ.

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

ПИР-банк потерял 58 млн через бэкдор Carbanak ПИР-банк лишился 58 млн рублей с корреспондентского счета в ЦБ РФ в результате кибератаки в ночь с 4 на 5 июля. Эти счета используются банками для отображения транзакций, производимых между их клиентами. Глава Сбербанка Герман Греф сообщил ТАСС, что ответственность за нападе...

Аналитики научились перехватывать и изменять трафик сетей 4G Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить ж...

«Норникель» и РЖД заинтересовались данными о киберугрозах Платформа для обмена информацией об угрозах, которую в июне запустила Ассоциация банков России, может выйти за пределы финансовой отрасли. По сведениям журналистов, ОАО «РЖД», «Норникель» и еще несколько крупных компаний рассматривают возможность подключе...

Приложения Sennheiser подвергли опасности пользователей Mac Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследо...

Компания Microsoft расширила список запрещенных OLE-объектов Компания Microsoft запретила внедрять файлы системного формата .SettingContent-ms в документы Office 365 и почтового клиента Outlook. Разработчик внес ярлык для вызова панели управления Windows в список заблокированных объектов. К такому шагу вендора подтолкнула публикация И...

С 2019 года Firefox начнёт блокировать все трекеры и вредоносные скрипты Mozilla всегда была сторонником конфиденциальности в интернете. У компании уже есть приватный мобильный браузер Firefox Focus с защитой от слежки, теперь она хочет перенести аналогичные функции в свой основной браузер Firefox. Правда пока речь идёт только о десктопной версии...

Жертвы GandCrab в Сирии смогут бесплатно расшифровать данные Создатели вымогателя GandCrab опубликовали ключи дешифрования для всех жертв зловреда из Сирии. К такому поступку киберпреступников подтолкнул твит гражданина этой страны, потерявшего доступ к фотографиям своих погибших детей вследствие кибератаки. В своем сообщении злоумышл...

Satan переименован и по-новому оккупирует сети Как стало известно Bleeping Computer, авторы вымогателя Satan произвели ребрендинг и сменили способ его распространения по локальной сети. Новая версия зловреда, именуемая DBGer, вооружена легитимной утилитой Mimikatz, позволяющей извлекать пароли, которые затем используются...

Злоумышленники строят ботнет на Android-устройствах Исследователи из Trend Micro фиксируют рост количества сканов TCP-порта 5555, который обычно используется разработчиками для дистанционной отладки приложений на Android-устройствах. Если попытка получения доступа оказалась успешной, на гаджет загружается IoT-зловред, способн...

Миллионы номеров отелей можно открыть одним ключом Первыми уязвимость электронных замков обнаружили «белые» хакеры Томи Туоминен (Tomi Tuominen) и Тимо Хирвонен (Timo Hirvonen), которые сами стали жертвами кражи ноутбука из номера гостиницы. В апреле прошлого года они закончили собственное исследование и наконец-то...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Новые важные патчи от Schneider Electric Американская CERT обращает внимание пользователей продуктов Schneider Electric на наличие важного обновления для менеджера лицензий этой компании — Floating License Manager. В этой платформе были обнаружены три уязвимости, в том числе одна критическая, и разработчик уже выпу...

В Google Play Store обнаружено как минимум 10 приложений, распространяющих банкера Anubis Специалисты IBM X-Force обнаружили в Google Play Store сразу несколько вредоносных приложений, заражавших пользователей Android трояном BankBot Anubis. Малварь похищала учетные данные банковских приложений, электронных кошельков и платежных карт.

Хакеры научились взламывать компьютеры с помощью PDF Компания CheckPoint обнаружила серьёзную уязвимость в формате файлов PDF. Она позволяет хакерам получить удалённый доступ к компьютеру на базе Windows.

Россиян не пугает использование их устройств для добычи криптовалют Более 40% россиян не задумываются о том, что их гаджеты могут быть заражены программами для незаконной добычи криптовалюты, приводит "КоммерсантЪ" данные из проведенного Avast опроса 2 тыс. респондентов. Почти треть из них (32%) полагают, что в принципе не могут ст...

Кибермошенники рассылают фишинговые письма под видом турнирной таблицы Чемпионата мира по футболу 2018 Во вложении фишинговых писем скрывается вредоносное ПО под названием «DownloaderGuide», который известен как загрузчик потенциально нежелательных программ. Чаще всего его используют в качестве установщика приложений, таких как панель инструментов, рекламное ПО или утилиты дл...

Сертификаты D-Link и Changing Information Technologies использовались для подписи вредоносного ПО ESET обнаружила новую киберкампанию, в которой используются украденные сертификаты для подписи кода. Цифровые сертификаты D-Link Corporation и Changing Information Technologies украдены высококвалифицированной кибершпионской группой, ориентированной на Восточную Азию. Мы ...

ZooPark – вредоносное ПО, которое отслеживает все действия вашего Android-смартфона Как стало известно, усовершенствованный тип вредоносного ПО может отслеживать почти все функции Android-смартфона, а также красть пароли, медиа, данные из WhatsApp, Telegram и других приложений. Вирус ZooPark нацелен на объекты Ближнего Востока, и по словам «Лаборатории ...

Подросток из Мельбурна слил с сервера Apple 90 Гбайт данных Австралийский суд по делам несовершеннолетних вынес обвинительный приговор школьнику из Мельбурна за взлом сервера Apple. Имя нарушителя не разглашается в интересах следствия. По данным правоохранителей, в течение года подросток несколько раз незаконно проникал в сеть компан...

Rubella: билдер вредоносных документов с говорящим именем На теневых форумах объявился новый инструмент для компоновки вредоносных документов — Rubella Macro Builder. По свидетельству Flashpoint, этот билдер вполне способен оправдать свое имя (rubella – краснуха) и обрести популярность у киберкриминала, так как он явно создавался с...

В Android нашли уязвимость, которая позволяет следить за передвижением пользователей В Android существует уязвимость CVE-2018-9581, которая позволяет злоумышленникам отслеживать местоположение своих жертв, использующих смартфоны под управлением операционной системы от Google. Об этом сообщают исследователи в области компьютерной безопасности компании Nightw...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Кампания кибершпионажа InvisiMole: целевые атаки на российские объекты Специалисты ESET зафиксировали новую кибершпионскую кампанию: неизвестные злоумышленники атакуют избранные цели в России. Киберпреступники применяют вредоносную программу InvisiMole, которая открывает удалённый доступ к заражённому устройству, позволяет следить за д...

Часть Android-устройств содержат предустановленное вредоносное ПО Вредоносное приложение под названием Cosiloon демонстрирует в браузере всплывающее окно с рекламой поверх веб-страницы - только за последний месяц от него пострадали тысячи пользователей. Исследователи Avast Threat Labs обнаружили последнюю версию Cosiloon на 18 000 устройст...

В Google Play найдены приложения-шпионы для слежки за незаконными мигрантами Эксперты в области кибербезопасности компании McAfee выявили ряд вредоносных приложений из Google Play, используемых властями Северной Кореи для отслеживания действий перебежчиков. Как только самовольный мигрант устанавливал программу на свое устройство, она делала копию вс...

Обнаружено новое поколение уязвимостей Spectre Немецкий компьютерный журнал c’t опубликовал информацию о наличии восьми уязвимостей в процессорах Intel. Журналисты назвали новые баги Spectre New Generation или Spectre-NG — по аналогии с известными недостатками в архитектуре современных чипов, которые нашлись в сере...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

GandCrab можно обмануть и избежать шифрования В южнокорейской ИБ-компании AhnLab создали приложение, способное воспрепятствовать шифрованию файлов на ПК Windows, зараженных GandCrab 4.1.2 — вариантом вымогателя, появившимся 17 июля. Эту “вакцину”, как сказано в репортаже Bleeping Computer, можно использовать...

Уязвимость в Electron угрожает сотням приложений Во фреймворке Electron обнаружена серьезная уязвимость CVE-2018-1000136, которая может угрожать безопасности созданных при помощи него десктопных программ. Как заявляют эксперты, злоумышленники могут использовать межсайтовый скриптинг, чтобы взломать приложение и внедрить в ...

Хакеры крадут данные, подпадающие под GDPR, и требуют выкуп Болгарские ИБ-эксперты рассказали о мошеннической схеме, основанной на краже персональных данных в Интернете. Специалисты назвали новый тип атаки ransomhack — взлом с целью получения выкупа. В отличие от других вредоносных кампаний, преступники не планируют как-либо использо...

Microsoft в плановом порядке устранила 17 критических багов В рамках июльского “вторника патчей” Microsoft совокупно закрыла 53 бреши: 17 критических (в том числе десять в скриптовых движках Internet Explorer), 34 “существенных”, одну средней тяжести и одну низкой степени опасности. “Шестнадцати уязвимос...

BEC-группировка London Blue действует в 80 странах Эксперты компании Agari обнаружили международную группировку London Blue, которая промышляет BEC-мошенничеством. Преступники атакуют компании из разных отраслей в более чем 80 странах — от малых предприятий до транснациональных корпораций. Мошенники рассылают жертвам письма ...

Массовый эксплойт бреши в плагине WP GDPR Compliance Исследователи из Defiant (бывш. Wordfence) выявили кампанию по взлому сайтов WordPress посредством эксплуатации уязвимости повышения привилегий в плагине WP GDPR Compliance. Брешь была закрыта на прошлой неделе, однако злоумышленники успели ее обнаружить до выхода патча и пр...

Разработчикам Electron пришлось исправить собственный патч Январский патч для платформы Electron не полностью закрывает брешь CVE-2018-1000006. К такому выводу пришел ИБ-эксперт Лука Кареттони (Luca Carettoni) из исследовательской компании Doyensec. Специалист выяснил, что баг в обновлении позволяет перехватывать пользовательский тр...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

Клиенты MyEtherWallet атакованы через VPN-плагин MyEtherWallet предупредила своих пользователей, что их криптокошельки могут быть скомпрометированы. Атака, организованная через VPN-сервис Hola, была нацелена на похищение секретных ключей владельцев цифровой валюты. Компания рекомендует потенциально уязвимым клиентам переве...

Утилита HeadSetup скомпрометировала два корневых сертификата Компания Microsoft исключила из списка доверенных два корневых сертификата, скомпрометированных в результате ошибки разработчиков программы HeadSetup. Теперь приложения или сайты, подписанные этими ключами, будут идентифицироваться Windows как ненадежные. Об утечке, которая ...

Хакеры могут обрушить котировки акций и курсы валют Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% - проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% - подмена отображаемых котировок. Такие атаки могут вызы...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2 Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Сл...

В 64-битной версии Windows 10 обнаружена 0-day уязвимость Независимый ИБ-эксперт опубликовал в Twitter уязвимость нулевого дня в Windows 10. Проблема, для которой на данный момент нет официального патча, актуальна для всех компьютеров на базе 64-битной версии ОС. Брешь обнаружена в Планировщике заданий Windows — эта служба позволяе...

ЦБ подписался на спам. Банки обязаны направить регулятору миллионы сообщений о вредоносных рассылках Банки могут быть наказаны за несерьезное отношение к спам-рассылкам с прикрепленными вредоносными программами. ЦБ разъяснил, что получение таких писем является компьютерным инцидентом, а значит, с 1 июля о всех таких случаях нужно отчитываться в ФинЦЕРТ. Эксперты указывают, ...

Раскрыты новые варианты атаки Spectre 1 Научный сотрудник Массачусетского технологического института Владимир Кирьянский и специалист по вычислительным системам и независимый консультант Карл Вальдспургер (Carl Waldspurger) опубликовали детали двух новых уязвимостей в процессорном механизме спекулятивного выполнен...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

Исследование: 40% россиян не боятся скрытого майнинга 40% россиян даже не задумываются о том, что хакеры могут использовать их устройства для добычи криптовалют. Об этом говорят данные опроса разработчика ПО Avast среди двух тысяч респондентов, пишет «Коммерсант». 32% опрошенных уверены, что не станут потенциальными жертвами вр...

Половину промышленных предприятий в России атаковали хакеры Примерно треть компьютеров заражается вредоносными программами через интернет, 5% и 2% - через съемные накопители и почтовые программы соответственно.

Опубликован PoC-код, вызывающий BSoD на Windows Эксперт ИБ-компании Bitdefender Марьюс Тивадар (Marius Tivadar) выложил на GitHub PoC-код, способный вызвать отказ Windows и появление синего экрана смерти. Чтобы вызвать BSoD, исследователь залил на флеш-накопитель искаженный образ файловой системы NTFS и подключил его чере...

Dr.Web сможет требовать блокировки вредоносных интернет-ресурсов Антивирусная компания Dr.Web сможет выбирать интернет-ресурсы с вредоносным содержанием и требовать блокировки их доменов. Для этого она получила статус компетентной организации от Координационного центра национального домена сети интернет – администратора национальных домен...

Вредоносные расширения для Chrome заразили более 100 000 компьютеров Как минимум с марта по сети стали распространяться сразу семь вирусных расширений для браузера. Посредством JavaScript они делали компьютеры жертв частью общего ботнета.

В Google Play обнаружено приложения для кражи банковских данных Вредоносные приложения появились в Google Play в июне-июле 2018 года. Они имитируют официальные приложения трех индийских банков и загружены от лица разных разработчиков, хотя на самом деле созданы одним автором (или группой).Все приложения действуют по одной и той же схеме....

Отчет о угрозах промышленности за первое полугодие 2018 года Эксперты «Лаборатории Касперского» по промышленным угрозам отчитались о состоянии кибербезопасности в первом полугодии 2018 года. По информации Kaspersky Lab ICS-CERT, в этот период под атакой оказались более 40% компьютеров АСУ — на 3,5 процентных пункта выше, чем...

iPhone снова стал неприступным для хакеров и спецслужб Авторитетное зарубежное издание Forbes сообщило со ссылкой на свои источники в правоохранительных организациях, что нашумевший в прошлом инструмент GrayKey для взлома iPhone и iPad не может обойти защиту операционной системы iOS 12. За счёт чего Apple усилила безопасность св...

WhatsApp огласила список устаревших смартфонов, которые лишатся поддержки Как это часто бывает, множество «устаревших» смартфонов официально потеряют поддержку популярного приложения – в этом случае речь идёт о WhatsApp, который подписал смертный приговор всем девайсам, работающим на iOS 7 и Android Gingerbread. WhatsApp вновь назвала неактуальные...

Цифра дня: Сколько устройств заразились через игры из Google Play? Цифра дня: 560 000 устройств заразились через игры из Google Play. Онлайн-магазин приложений Google Play пережил одну из самых крупных атак в истории. Специалисты по безопасности обнаружили в магазине 13 поддельных игр, которые приносят при установке на мобильное устройства ...

Chrome 71 блокирует всю рекламу на ненадежных сайтах Корпорация Google представила очередную версию браузера Chrome — версия 71 для Windows, macOS и Linux уже доступна для загрузки, а вариант для iOS и Android появится в репозиториях этих ОС в ближайшие недели. Разработчики исправили в обозревателе более 40 багов и добавили в ...

Huawei перестала рассылать коды для разблокировки загрузчика смартфонов Компания Huawei не будет предоставлять код разблокировки для своих мобильных устройств, выпущенных после 24 мая. Такое сообщение получили все зарегистрированные пользователи.  Если для рядового пользователя это ничего не изменит, то для всех энтузиастов и любителей уста...

Safari и Edge позволяли подменять сайты при загрузке Исследователь в сфере информационной безопасности Рафэй Балух (Rafay Baloch) обнаружил уязвимость в браузерах компаний Microsoft и Apple. Брешь позволяла злоумышленникам незаметно подменять веб-страницы во время загрузки. Патч для Microsoft Edge уже вышел, но баг в Safari вс...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Новый бэкдор кибергруппы TeleBots: первое доказательство связи Industroyer и NotPetya Исследование нового бэкдора кибергруппы TeleBots, стоящей за эпидемией шифратора NotPetya, выявило значительное сходство кода с основным бэкдором Industroyer, что подтверждает взаимосвязь, о которой ранее только распространялись слухи. В числе крупнейших киберинцидентов п...

Вышла новая версия утилиты для очистки и оптимизации компьютеров Mac – CleanMyMac X У CleanMyMac, программы для очистки компьютеров Mac, выходит новая версия, приуроченная к 10-летию компании MacPaw, офис которой находится в Украине. CleanMyMac X позиционируется в качестве универсальной утилиты для очистки, оптимизации и защиты компьютеров на базе macOS. Те...

Злоумышленники внедрили майнер на 200 тыс. роутеров MikroTik Около 200 тыс. роутеров MikroTik оказались заражены майнером, который манипулирует пользовательским трафиком для генерации криптовалюты Monero. Злоумышленники эксплуатируют 0-day, чтобы изменить конфигурацию устройства и внедрить скрипт в код загружаемых страниц. Первоначаль...

Российских пользователей Android атакует опасный банковский троян «Лаборатория Касперского» предупреждает о том, что в России наблюдается масштабная кампания по заражению Android-устройств опасной вредоносной программой под названием Asacub. Названный зловред — это троян, главной задачей которого является кража д...

Ряд коммуникационных устройств все еще уязвим для KRACK-атак Через год после выявления багов в алгоритме WPA2 некоторые модели устройств все еще уязвимы для KRACK-атак. К такому выводу пришел бельгийский ИБ-специалист Мэти Ванхуф (Mathy Vanhoef), который проверил патчи, выпущенные вендорами для закрытия брешей. В ходе исследования ана...

Armorfly Browser Downloader 1.1.05.0011 Armorfly — безопасный браузер, обеспечивающий максимальную конфиденциальность и безопасность. Вы можете блокировать свои секреты и наслаждаться удобной навигацией в Интернете благодаря комплексной защите. С помощью функции обнаружения видео браузер Armorfly позволяет скачива...

В процессорах VIA C3 нашли бэкдор Специалист из Университета Огайо представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процессорах VIA C3, которые в начале 2000-х выпустила компания VIA Technologies Inc.

Хакеры из RTM атаковали банки и другие организации от лица госучреждений Group-IB, международная компания, специализирующаяся на предотвращении кибератак, зафиксировала массовую вредоносную …

В ОС Windows обнаружена опасная уязвимость «нулевого дня». Хакеры уже взяли ее на вооружение Словацкая компания ESET, занимающаяся разработкой антивирусов и защитой информации, сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость «нулевого дня» в семействе ОС Windows, которую Microsoft пока не закрыла. По данным ESET, атаки нацел...

Более сотни моделей смартфонов на Android заражены Вредоносная программа найдена в прошивках 141 модели бюджетных смартфонов под управлением Android. Исследователи обнаружили, что установленная на новые устройства операционная система содержит опасное ПО с root-привилегиями. По мнению экспертов, стоящие за атакой преступники...

Кибергруппа PowerPool освоила уязвимость нулевого дня в Advanced Local Procedure Call 27 августа 2018 года в твиттере ИБ-специалиста с ником SandboxEscaper была опубликована информация об уязвимости нулевого дня. Уязвимость затрагивает версии Microsoft Windows с 7 по 10, точнее, интерфейс Advanced Local Procedure Call (ALPC) в Планировщике заданий Windows. Он...

«Компрометирующая» почта: утечки информации через e-mail Аналитический центр InfoWatch подготовил обзор утечек, произошедших по e-mail.Весьма распространенная схема утечки по e-mail - компрометация конфиденциальных данных из-за невнимательности или небрежности. Так, в США управление образования Чикагского округа вынуждено было пр...

В Google Play обнаружены приложения для кражи банковских данных ESET обнаружила новую партию вредоносных приложений в Google Play. С их помощью злоумышленники собирают данные …

Каждый 20-й эксперт ИБ занимается серым хакерством Примерно 5% сотрудников, отвечающих за компьютерную безопасность организаций, являются так называемыми «серыми хакерами». К такому выводу пришли эксперты компании Malwarebytes, опросив 900 ИБ-специалистов из США, Великобритании, Германии, Австралии и Сингапура. Тер...

Преступники дважды ограбили Национальный банк в Блэксберге За восемь месяцев киберпреступники дважды атаковали Национальный банк Блэксберга, штат Вирджиния, и похитили более $2,4 миллиона. Атакующие заразили компьютеры сотрудников финансовой организации через фишинговые письма и получили доступ к системе STAR Network, используемой д...

ESET: Поддельный Viber крадет фото и документы из чатов WhatsApp Злоумышленники вышли на новый уровень мошенничества. Специалисты ESET в лице главного эксперта компании по безопасности Лукаса Стефанко предупредили, что в данный момент в Сети распространяется поддельный клиент программы Viber, который крадёт фото и различные документы пря...

В Telegram обнаружена опасная уязвимость Мессенджер Telegram заработал себе определённую репутацию во части безопасности и конфиденциальности, но и на старуху бывает проруха. В Telegram была обнаружена уязвимость, раскрывающая  IP-адреса пользователей во время звонка.  Уязвимость обнаружил специалис...