Социальные сети Рунета
Воскресенье, 24 февраля 2019
28 июня 2018   09:37

Обнаружены новые атаки шифровальщика Purga

В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Подробности на сайте: iksmedia.ru

Зафиксирован резкий всплеск атак банковских троянцев Buhtrap и RTM Цель злоумышленников - кража денег со счетов юридических лиц. В частности, за неполные два месяца 2019 года защитными решениями компании были зафиксированы попытки заражения Buhtrap примерно на 200 устройствах, в 2018 году этот показатель составил более трёх тысяч. Атаки RTM...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Зафиксирован резкий рост количества мобильных банковских троянцев Такие данные сообщают эксперты "Лаборатории Касперского". Причём, отмечают они, значительная часть из обнаруженных троянцев связана с вредоносом Hqwar (его создатели также имеют непосредственное отношение к половине новых модификаций), и около пяти тысяч - с Agent....

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Necurs распространял RAT-зловред среди банков Ботнет Necurs провел короткую спам-кампанию, нацеленную на засев RAT-трояна в корпоративные сети финансовых учреждений. По словам исследователей из Cofence, наблюдавших за атакой, вредоносные письма получили сотрудники нескольких тысяч банков по всему миру. Злоумышленники пы...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

FELIXROOT распространяют под видом рассылки из Казахстана Специалисты FireEye обнаружили новую вредоносную кампанию по рассылке фишинговых писем. Злоумышленники устанавливают на компьютер жертвы многофункциональный бэкдор через текстовые документы с внедренными макросами. Программа похищает системную информацию и способна полностью...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Банковский троянец Roaming Mantis атакует iOS-устройства Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банковского троянца Roaming …

Эксперты обнаружили семейство зловредов из КНДР Анализ кода вредоносных программ позволил выявить схожесть некоторых киберкампаний и связать их с деятельностью северокорейских хакеров. К такому выводу пришли эксперты из McAfee и Intezer после изучения инструментов, применявшихся в ряде атак за последние восемь лет. Исслед...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

Киберпреступники взломали аккаунт Gentoo на GitHub Еще один репозиторий на платформе GitHub взломали вечером 28 июня. От действий неизвестных киберпреступников пострадал аккаунт компании Gentoo Linux, отвечающей за одноименную сборку операционной системы. Злоумышленники заменили некоторые файлы дистрибутива на собственную ве...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Зафиксирован всплеск атак мобильным банковским троянцем Asacub Этот мобильный банковский троянец распространяется посредством фишинговых SMS-сообщений с предложением посмотреть фото или MMS по ссылке. Перейдя на соответствующую веб-страницу, пользователь видит кнопку для скачивания, при нажатии на которую загружается файл вредоноса. Нер...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

Эксперты выявили первую атаку с использованием PROPagate В ноябре прошлого года специалисты по информационной безопасности рассказали о новой технике внедрения стороннего кода в приложения Windows. Спустя восемь месяцев алгоритм, названный PROPagate, включили в криминальный набор программ RIG и применили во вредоносной кампании. М...

На Android обнаружен опасный троян, ворующий данные банковских карт Специалисты по безопасности из IBM X-Force, ранее обнаружившие вредоносные приложения для Android, предупредили о появлении нескольких новых образцов опасного трояна BankBot Anubis, также известного как Go_P00t. В Google Play было найдено как минимум 10 таких приложений, в к...

Банки атаковали от лица госучреждений Начиная с 11 сентября система Group-IB Threat Intelligence (киберразведка) фиксировала массовые рассылки по российским банкам, промышленным и транспортным компаниям: 3210 писем было отправлено в сентябре, 2311 - в октябре, в 4768 - в ноябре и 784 - в декабре. Рассылки шли &q...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Спамеры атакуют продавцов рождественских подарков Специалисты компании Cyren обнаружили одну из первых вредоносных рассылок на рождественскую тематику. Злоумышленники атакуют поставщиков праздничных товаров, маскируя сообщения с вредоносным вложением под заказ подарка. Запуск прикрепленного документа приводит к установке бе...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Фальшивый взломщик программ Adobe внедряет майнер на macOS Вредоносный скрипт, который маскируется под пиратскую программу и устанавливает майнер криптовалюты, обнаружили исследователи из компании Malwarebytes. Приложение атакует компьютеры под управлением macOS и внедряет на инфицированную систему свободно распространяемый бэкдор. ...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

Зафиксирован рост доли многофункциональных зловредов К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав активность 60 000 ботнетов - сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.За первую половину 2018 года доля...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Эксперты компании «Доктор Веб» выявили в Google Play более сотни мошеннических приложений Специалисты компании «Доктор Веб» обнаружили в магазине приложений Google Play более сотни вредоносных программных продуктов, выдающих себя за известное или полезное ПО и используемых злоумышленниками в различных мошеннических схемах. В частности, вирусн...

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Новый вредонос крадет данные в браузерах Google Chrome и Firefox Новое вредоносное программное обеспечение Vega Stealer, по мнению специалистов, может стать опасной угрозой для предпринимателей. Цель нового вредоноса – похищать финансовую информацию, сохраненную в популярных браузерах Google Chrome и Firefox. Специалисты выяснили, что Ve...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Банкер Buhtrap опять распространяется через новости Эксперты «Лаборатории Касперского» обнаружили на портале одного из известных российских СМИ вредоносный код, приводящий к заражению банковским трояном Buhtrap. Первую волну атак исследователи зафиксировали в конце марта 2018 года. С тех пор злоумышленники обновили ...

Внеплановый патч для Photoshop залатал два критических бага Пара критических багов стала поводом для внепланового обновления графического редактора Photoshop CC. Разработчикам пришлось срочно латать бреши, допускающие сбой в работе памяти и, как следствие, удаленное выполнение кода. Уязвимости обнаружены в двух актуальных версиях про...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Новый майнер нацелен на компьютеры с macOS Владельцы компьютеров под управлением macOS подверглись атаке нового зловреда. Программа использует вычислительные мощности скомпрометированного устройства для генерации криптовалюты Monero. Скрипт прячется за процессом mshelper, который стартует при запуске компьютера и исп...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Проблемы с подписью кодов на macOS грозят взломом приложений Руководитель отдела разработки компании Malwarebytes Томас Рид на конференции Virus Bulletin обнародовал уязвимость в проверке кода приложений в macOS. По словам исследователя, баг позволяет злоумышленникам незаметно для системы и пользователя создавать вредоносные копии уст...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Банковский троян перебрался с Android на iOS и атакует россиян Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность банковского троянца Roaming Mantis. Первоначально он применял метод подмены DNS и заражал смартфоны на базе Android, а теперь зловред также атакует iPhone и iPad.

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

LCG Kit: создатель фальшивок, поддерживающий макросы Эксперты Proofpoint поделились результатами анализа компоновщика документов Microsoft Office, активно используемого для распространения вредоносного ПО по email-каналам. Поскольку создаваемые с его помощью вложения засветились в ряде спам-кампаний, аналитики предположили, чт...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

«Лаборатория Касперского» обнаружила новые атаки известного шифровальщика Purga Эксперты «Лаборатории Касперского» обнаружили вредоносную кампанию по распространению известного шифровальщика Purga. В …

Число киберинцидентов за полгода выросло на 32% Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в больш...

Более сотни моделей смартфонов на Android заражены Вредоносная программа найдена в прошивках 141 модели бюджетных смартфонов под управлением Android. Исследователи обнаружили, что установленная на новые устройства операционная система содержит опасное ПО с root-привилегиями. По мнению экспертов, стоящие за атакой преступники...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

Новые детали целевой атаки Bahamut на пользователей iPhone Специалисты Talos Intelligence продолжают исследование вредоносной кампании, нацеленной на владельцев мобильных устройств под управлением iOS. Экспертам ИБ-подразделения Cisco удалось выяснить, каким образом злоумышленники скрывают легитимные приложения и подменяют их фальши...

Любители онлайн-шопинга в России подвергаются повышенному риску К такому выводу пришли эксперты "Лаборатории Касперского" в ходе анализа активности банковских троянцев за три квартала этого года. Как показывает статистика*, Россия неизменно оказывается в топ-10 стран, чьи пользователи чаще других сталкиваются с попытками кражи ...

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

Кампания кибершпионажа InvisiMole: целевые атаки на российские объекты Специалисты ESET зафиксировали новую кибершпионскую кампанию: неизвестные злоумышленники атакуют избранные цели в России. Киберпреступники применяют вредоносную программу InvisiMole, которая открывает удалённый доступ к заражённому устройству, позволяет следить за д...

Авторы GandCrab ответили на выпуск декриптора новой версией Авторы вымогателя GandCrab выпустили новую версию вредоносной программы на следующий день после публикации бесплатного декриптора, разработанного компанией Bitdefender. Злоумышленники изменили алгоритм шифрования и внесли изменения в работу скрипта, чтобы сделать невозможным...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Слежка Bahamut выходит за пределы Индии и iOS Эксперты ИБ из Cisco Talos сообщиличто шпионская кампания с использованием зловредных MDM-платформ, обнаруженная в начале июля, может оказаться масштабнее, чем предполагалось ранее. Исследователи выявили третий по счету C2-сервер, который злоумышленники задействовали с январ...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Пользователи Kodi получали криптомайнер с фальшивым аддоном Вредоносная кампания, нацеленная на пользователей медиаплеера Kodi, зафиксирована специалистами ESET. Как утверждают эксперты, злоумышленники распространяли загрузчик криптомайнера под видом новой версии одного из дополнений к программе. Атака стартовала в декабре 2017 года ...

Макросы в документах Office 365 проверят на лету В пакет Office 365 добавлена поддержка Antimalware Scan Interface (AMSI) — открытого API, предназначенного для обнаружения вредоносных макросов в документах, открытых пользователем. Он позволяет антивирусам и другим инструментам безопасности проверять встроенные в файлы скри...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Цифровая личность обходится дешево Под "цифровой жизнью" имеются в виду данные аккаунтов в социальных сетях, банковские реквизиты, удалённый доступ к серверам или рабочим столам и даже информация с популярных сервисов Uber, Netflix и Spotify, игровых ресурсов, приложений для знакомств и порносайтов....

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

В коде интерпретатора Ghostscript обнаружены серьезные баги Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил уязвимость нулевого дня в интерпретаторе Ghostscript, входящем в состав многих программных продуктов и библиотек. Как выяснил ИБ-специалист, баг позволяет злоумышленнику выполнить код на устройстве жертвы, отправ...

Группировка Magecart трижды взломала движок сервиса Feedify Киберпреступники из Magecart внедрили свой скрипт в движок платформы Feedify и скомпрометировали сотни сайтов, использующих ее для отправки push-уведомлений. Вредоносный код удалили сразу после обнаружения взлома, однако мошенникам удалось вернуть его на место в течение неск...

Аналитики предупредили о рисках консалтинга по программам-вымогателям Как рассказали “Коммерсанту” в компании Check Point Research, к консультанту по разблокировке зашифрованных файлов обычно обращается компания, которая не имеет резервной копии, чтобы их восстановить, и которая не желает платить выкуп вымогателю. Впрочем, для разб...

Группировка Lazarus целится в пользователей macOS Хакерская группировка Lazarus расширяет целевую аудиторию. Теперь преступники атакуют в том числе компьютеры на базе macOS. Зловредная кампания, которую обнаружили эксперты «Лаборатории Касперского», была направлена на кражу криптовалюты через скомпрометированную э...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

Дело Cobalt продолжает жить В середине мая 2018 года специалисты подразделения Expert Security Center компании Positive Technologies (PT ESC) зафиксировали вредоносную рассылку фишинговых писем в организациях кредитно-финансового сектора. По ряду признаков можно предположить, что атака организована гру...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Криптоджекеры атакуют через мультимедийный плагин WordPress Независимый ИБ-специалист Хавьер Мертенс (Xavier Mertens) раскрыл кампанию по несанкционированному майнингу, построенную на скомпрометированных JavaScript-элементах. Эксперт обнаружил как минимум шесть случаев, когда злоумышленники встроили майнер Coinhive в легитимные мульт...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Комплект из 23 программ-шифровальщиков продается за $750 На одном из криминальных форумов в дарквебе продается набор, включающий в себя широкий спектр программ-шифровальщиков и другие вредоносные продукты. В состав комплекта вошли скрипты, которые ранее распространялись только отдельно или вообще не были доступны на рынке. Продаве...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

В Google Play нашли приложения с Windows-зловредами Модераторы сервиса Google Play удалили 145 приложений из своего репозитория, после того как выяснилось, что они содержат вредоносный код. Программы для Android были заражены кейлоггерами и другими скриптами, предназначенными для Windows. По мнению исследователей, сторонний к...

Грабитель криптообменника Bithumb — Lazarus? Ссылаясь на результаты анализа, проведенного в AlienVault, новостное издание Security Week сообщает об обнаружении вредоносных документов в формате HWP, создателем которых предположительно является северокорейская APT-группа Lazarus. Криминальную группировку Lazarus считают ...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Olympic Destroyer вернулся Против ожидания, зловредный стиратель, пытавшийся сорвать открытие зимней Олимпиады в Пхёнчхане, не исчез, а лишь на время затих. В мае и июне исследователи из “Лаборатории Касперского” обнаружили новые образцы документов Microsoft Office, используемых для достав...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Мошенники распространяют Android-троянцев при помощи Instagram Специалисты компании Доктор Веб» находят в каталоге Google Play все больше троянцев семейства Android.HiddenAds, предназначенных для показа надоедливой рекламы. С начала февраля было выявлено почти 40 новых модификаций таких вредоносных приложений, их загрузили порядка 10 ...

Киберпреступники научились прятать вирусы в мемах Маскировать вирусные программы под обычные файлы преступники научились уже довольно давно. У неподготовленного пользователя обычный mp3 файл, картинка в jpeg или текстовый документ формата doc не вызовет никаких подозрений. Иногда он даже откроется и выполнит свою прямую фу...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

Спамеры вновь раздают Emotet Эксперты фиксируют рост спам-рассылок, нацеленных на распространение банковского трояна Emotet. Для доставки зловреда авторы атаки используют документы Microsoft Word с вредоносным макросом или PDF со встроенными скриптами. Названный банкер известен ИБ-сообществу с 2014 года...

В сетевом оборудовании Phoenix Contact снова найдены баги Четыре уязвимости обнаружили в прошивке промышленных коммутаторов Phoenix Contact исследователи из Positive Technologies. Две из них имеют критический уровень опасности, а одна оценивается как серьезная. Под угрозой оказались три линейки коммуникационного оборудования немецк...

Фальшивая страница техподдержки приводит к зависанию Chrome ИБ-специалисты обнаружили вредоносную страницу, которая замедляет работу браузера Chrome и предлагает пользователю обратиться в фальшивую службу техподдержки для устранения проблемы. Сайт содержит специальный скрипт, выполнение которого требует всех ресурсов центрального про...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

Число банковских зловредов выросло почти в полтора раза Согласно внутренней статистике "Лаборатории Касперского", по итогам третьего квартала количество попыток запуска подобных зловредов на цифровых устройствах увеличилось на 41,5% по сравнению с предыдущим трёхмесячным периодом.О том, что финансовые киберугрозы набира...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Операция Sharpshooter: под атакой ядерный, финансовый, оборонный и энергетический секторы Аналитики McAfee обнаружили вредоносную кампанию Sharpshooter, жертвами которой стали самые разные компании и организации мира. Злоумышленники используют наработки северокорейской хак-группы Lazarus.

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...

«Лаборатория Касперского»: WannaCry по-прежнему актуален Эксперты «Лаборатории Касперского» насчитали сотни тысяч устройств, по-прежнему уязвимых перед шифровальщиком WannaCry. В III квартале 2018 года на него пришлось 29% всех атак зловредов-вымогателей — на 12 п. п. больше, чем в аналогичный период прошлого года. С эпи...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Зафиксирована первая массовая атака Silence на российские банки в 2019 году Массовая атака началась с фишинговых рассылок Silence 16 января. Впервые в практике Silence вредоносное вложение было замаскировано под приглашение на iFin-2019. Интересно, что XIX Международный Форум iFin-2019 “Электронные финансовые услуги и технологии”, действ...

«Лаборатория Касперского» изучила современные версии Asacub Исследователи «Лаборатории Касперского» проанализировали современные версии мобильного банкера Asacub. Троян появился в 2015 году как средство для шпионажа, потом постепенно расширял свои возможности, а в последний год стал одним из самых детектируемых в России тро...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Поклонники футбола подверглись фишинговой атаке Как сообщают эксперты Check Point Software Technologies, во вложении фишинговых писем скрывается вредоносное ПО под названием "DownloaderGuide", который известен как загрузчик потенциально нежелательных программ. Чаще всего его используют в качестве установщика при...

Новый GandCrab распространяется с эксплойт-китом Fallout Пятая версия шифровальщика GandCrab обнаружена ИБ-специалистом под псевдонимом @siri_urz. Новый штамм присваивает закодированным файлам уникальное расширение, по которому злоумышленники могут идентифицировать жертву, а также создает требование о выкупе в формате HTML. Свежая...

Российские компании атакует программа-вымогатель Во вложении таких писем находится ZIP-архив, который содержит JavaScript-файл под названием "Информация.js"; после извлечения и запуска этот файл скачивает вредоносный загрузчик, детектируемый продуктами ESET как Win32/Injector. В свою очередь, загрузчик запускает ...

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

По итогам 2018 года майнеры превзошли вымогателей В целом с начала 2018 года практически 34% российских пользователей подверглись веб-атакам. Всего за год в России решения "Лаборатории Касперского" заблокировали 137 миллионов уникальных вредоносных ссылок на компьютерах пользователей. Более 37% столкнулись с локал...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Из-за кибератаки чиновники на Аляске перешли на пишущие машинки Работникам администрации и частным подрядчикам предстоит восстановить 650 рабочих станций и серверов, пострадавших от шифровальщика.Сама атака произошла 24 июля 2018 г. К 30 июля удалось вернуть к работе 110 рабочих станций.Эрик Уайятт (Eric Wyatt), директор по ИТ Матануски-...

Число атак на бюджетные роутеры выросло на 539 процентов Следует отметить, что подобные устройства используются не только частными лицами. Особенно широко, по данным eSentire, они распространены в образовательном секторе, строительстве и биотехнологических компаниях. Предприятиям и организациям в этих сферах следует понимать, что ...

Зафиксирован резкий всплеск атак банковских троянцев Buhtrap и RTM По данным «Лаборатории Касперского», банковские троянцы Buhtrap и RTM активно атакуют пользователей, при этом около 90% …

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

ESET представила новые комплекты решений для управления безопасностью корпораций В основе новых комплектов - встроенная песочница ESET Dynamic Threat Defense. Решение создает дополнительный уровень защиты в продуктах для рабочих станций и почтовых серверов. Пользователь может автоматически или вручную отправлять для анализа файлы и сообщения электронной ...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Новая версия SamSam защищена от ИБ-экспертов паролем Новый вариант вымогателя SamSam обнаружили сразу несколько команд ИБ-экспертов. Как заявляют исследователи, главной особенностью модифицированной версии зловреда является пароль, который требуется для запуска приложения. Свежий штамм стал объектом внимания специалистов в июн...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Часть Android-устройств содержат предустановленное вредоносное ПО Вредоносное приложение под названием Cosiloon демонстрирует в браузере всплывающее окно с рекламой поверх веб-страницы - только за последний месяц от него пострадали тысячи пользователей. Исследователи Avast Threat Labs обнаружили последнюю версию Cosiloon на 18 000 устройст...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Почти половина компаний плохо защищена от внешних злоумышленников В 73% случаев для преодоления сетевого периметра использовались уязвимости в веб-приложениях. Другой распространённый способ проникновения - различные атаки через общедоступные интерфейсы управления веб-приложениями, сетевым и серверным оборудованием (онлайн-атаки подбора па...

Мошенники атакуют поклонников Fortnite Мультиплатформенный шутер в жанре королевской битвы Fortnite - одна из наиболее популярных компьютерных игр. В июне 2018 года разработчик - компания Epic Games - сообщил о 125 млн зарегистрированных игроков, 40 млн из которых заходят в игру хотя бы раз в месяц. В настоящее в...

Спам остается одним из самых популярных методов кибератак Спам по-прежнему является одним из основных векторов кибератак — к такому выводу пришли специалисты финской компании F-Secure. В первом полугодии текущего года более 14% получателей вредоносных рассылок открывали письма злоумышленников, что на 1% больше, чем во второй полови...

«Лаборатория Касперского» обнаружила новую функцию троянца Rakhni Эксперты «Лаборатории Касперского» обнаружили новые образцы вредоносного ПО из троянского семейства Rakhni. Выяснилось …

Хакеры неожиданно нашли в Adobe Reader и Windows брешь «нулевого дня» Кибервзломщики показали уязвимость совершенно случайно после того, как загрузили зараженный вирусом PDF-файл в сервис для анализа вредоносных ПО. Оказалось, что брешь 0-day была замечена в Adobe и Microsoft. Об этом рассказали специалисты из ESET. Исследователь Антон Черепа...

Emotet крадет переписку жертвы за последние полгода Ботнет Emotet начал сбор электронных писем с зараженных компьютеров. Об этом сообщили исследователи компании Kryptos Logic, отслеживающие активность вредоносной сети. По словам экспертов, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, котор...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

Intel пропатчила инструмент диагностики МП Компания Intel обновила диагностический инструмент IPDT (Intel Processor Diagnostic Tool), устранив уязвимости, позволяющие выполнить произвольный код с высокими привилегиями. Выпуск IPDT 4.1.0.27, появившийся в мае, также содержит заплатку для бреши, грозящей отказом в обсл...

Треть компьютеров на промышленных предприятиях в опасности: Если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.Как заявляют в "Лаборатории Касперского", наибольшую угрозу в RAT представляет возможность получения повышенных привилег...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

На Россию, Украину и Турцию приходится 25% обнаружений Win32/Glupteba Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамка...

Хотя Cobalt лишилась главаря, она по-прежнему активна В текущем месяце эксперты Positive Technologies зафиксировали вредоносную рассылку, которую по некоторым признакам можно ассоциировать с криминальной группой Cobalt. Группировка Cobalt, она же Carbanak, использует методы целевых атак, действуя в сфере финансов. Эта преступна...

Количество взламывающих банковские приложения троянов выросло втрое Во втором квартале 2018 года эксперты «Лаборатории Касперского» выявили свыше 61 тысячи установочных пакетов мобильных банковских троянцев. Это число более чем в три раза превосходит показатель за предыдущий квартал, говорится в исследовании антивирусной...

Автор GandCrab ответил на выпуск «вакцины» новым эксплойтом Новая версия шифровальщика GandCrab содержит эксплойт для антивируса AhnLab. Так автор вредоносной программы ответил на выпуск южнокорейской компанией «вакцины» против его разработки. ИБ-специалисты признали наличие уязвимости в своем продукте, но считают, что ее и...

Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Банковские трояны проникли в Google Pl О приложениях с вредоносным функционалом сообщил специалист по безопасности ESET Лукас Стефанко. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр.После установки на планшет или смартфон большинств...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Эксперты нашли в Google Play новые загрузчики банкеров По меньшей мере 10 приложений из Google Play загружают на мобильные устройства банкеры. К такому выводу пришли специалисты исследовательской группы IBM X-Force. Кампания нацелена на турецких пользователей и оперирует сотнями версий троянов. Зловреды маскируются под легитимны...

Фейковый плеер открывает ящик Пандоры В связи с появлением жалоб на непонятные заражения, от которых невозможно избавиться, эксперт Лоренс Абрамс (Lawrence Abrams) из Bleeping Computer и двое его коллег провели расследование и выявили новое творение вирусописателей — инсталлятор, устанавливающий на Windows целый...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Злоумышленники строят ботнет на Android-устройствах Исследователи из Trend Micro фиксируют рост количества сканов TCP-порта 5555, который обычно используется разработчиками для дистанционной отладки приложений на Android-устройствах. Если попытка получения доступа оказалась успешной, на гаджет загружается IoT-зловред, способн...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Хакеры из КНДР запускают шпионские приложения для поиска дезертиров Исследователи антивирусной компании McAfee сообщили по крайней мере о трёх вредоносных приложениях в Google Play, крадущих личные данные пользователей Android-устройств. Но в отличие от других аналогичных поделок, эти приложения предназначались для идентификации дезертиров и...

В каршеринговых приложениях обнаружены потенциальные угрозы Исследователи "Лаборатории Касперского" проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз. По данным ...

Выявлен новый способ активации вредоносного ПО Компания Trend Micro провела исследование, целью которого стал новый пример использования стеганографии - записи скрытого кода в различные участки безвредных файлов - для обхода антивирусов и систем защиты ПК. В данном случае злоумышленники использовали для активации вредоно...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

DoublePulsar готов к атаке на устройства Интернета вещей Специалист по информационной безопасности под псевдонимом Capt. Meelo модифицировал код эксплойта DoublePulsar. Теперь вредоносный инструмент может запускаться не только на стационарных компьютерах и ноутбуках, но и на устройствах Интернета вещей под управлением операционной...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Фишинговая кампания поразила 400 российских предприятий Эксперты «Лаборатории Касперского» обнаружили серию фишинговых атак, построенных на ПО для удаленного доступа к компьютерам. Преступники охотятся за деньгами на счетах промышленных организаций. О кампании сообщил Центр «Лаборатории Касперского» по реагиро...

«Доктор Веб» предупреждает: троянец-майнер загружается вместо обновления программы Вирусописатели применяют различные методики распространения вредоносных программ. Среди них особо следует отметить использование злоумышленниками стандартного механизма обновления приложений.

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Фишеры атакуют разработчиков расширений для Chrome На прошлой неделе разработчики расширений для Google Chrome стали целью крупномасштабной фишинговой атаки. Как сообщает издание ZDNet, злоумышленники намеревались получить доступ к учетным записям, чтобы от имени добросовестных авторов загружать в интернет-магазин Chrome вре...

Злоумышленники внедрили майнер на 200 тыс. роутеров MikroTik Около 200 тыс. роутеров MikroTik оказались заражены майнером, который манипулирует пользовательским трафиком для генерации криптовалюты Monero. Злоумышленники эксплуатируют 0-day, чтобы изменить конфигурацию устройства и внедрить скрипт в код загружаемых страниц. Первоначаль...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Обнаружен необычный зловред для терминалов оплаты Многие современные зловреды этого семейства отслеживают и похищают самые разные данные, включая номера социального страхования и водительских прав, а также пароли. Но RtPOS ориентирован исключительно на номера банковских карт.Однако намного более необычным делает его еще одн...

Из Google Play удалили шесть фейковых банковских приложений Более тысячи человек установили из магазина Google Play фишинговые приложения, предназначенные для сбора данных банковских карт или логинов и паролей пользователей финансовых сервисов. Вредоносное ПО оставалось незамеченным с июня. Пострадали клиенты следующих учреждений: Б...

В промышленных коммутаторах Phoenix Contact обнаружены новые уязвимости "Успешное использование этих недостатков может привести к нарушению технологического процесса, вплоть до его полной остановки. Злоумышленник может перехватить учетные данные пользователя, а затем, перенастроив коммутатор, отключить на нем порты, в результате чего может ...

Каждая четвертая кибератака нацелена на частных лиц Как сообщают в Positive Technologies, продолжила расти доля атак, выполненных с целью получения конфиденциальной информации. Злоумышленники больше всего были заинтересованы в персональных (31%) и учетных данных (22%), в том числе в паролях от онлайн-банков частных лиц. Их по...

В Google Play обнаружили приложение для кражи криптовалюты Целью злоумышленников была кража данных, необходимых для получения доступа к криптокошелькам пользователей. Так, приложение-клиппер заменяло адреса Bitcoin- и Ethereum-кошельков пользователей на адреса мошенников.Впервые активность вирусов-клипперов была зафиксирована в 2017...

Фишеры украли почти миллион долларов у пользователей Electrum Неизвестные злоумышленники атаковали пользователей криптокошелька Electrum, внедрив в легитимную сеть сервиса десятки серверов, рассылающих фишинговые сообщения. Киберпреступники предлагают пользователю загрузить срочное обновление безопасности, вместо которого устанавливают...

Mylobot: одетый с иголочки даунлоудер Исследователи из ИБ-компании Deep Instinct обнаружили в сетях своего клиента новый, очень продвинутый Windows-зловред, основным назначением которого является загрузка других вредоносных программ. По свидетельству экспертов, новобранец, нареченный ими Mylobot, вооружен разноо...

Приложение из Google Play показывает рекламу и крадет данные Программа Advanced Battery Saver для мобильных устройств под управлением Android имеет бэкдор для несанкционированного показа рекламы и кражи данных. К такому выводу пришли ИБ-эксперты RisklQ после расследования вредоносной кампании, затронувшей около 60 тыс. пользователей. ...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Google Play удалил фальшивый голосовой помощник «Яндекса» ИБ-специалистыобнаружили очередную волну распространения троянов в Google Play. Злоумышленники маскируют вредоносные программы под известные приложения, например интернет-магазин «Юла» и голосовой помощник «Алиса», разработанный компанией «Яндексом&#...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Google удалила из своего магазина 22 рекламных кликера Эксперты компании Sophos обнаружили в Google Play 22 вредоносных приложения, используемые для накрутки рекламных кликов. Трояны умели надежно закрепляться на пользовательском устройстве, загружать дополнительные программные модули и имитировать активность сразу нескольких мо...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Хакеры использовали решения MDM для целевых атак на пользователей iPhone в Индии Специалисты Cisco Talos обнаружили необычную вредоносную кампанию, направленную против нескольких пользователей iPhone в Индии. Злоумышленники использовали MDM-решения для заражения устройств своих целей.

Hawkeye стал лучше прятаться и воровать данные Microsoft опубликовала результаты анализа апрельской спам-кампании, нацеленной на распространение новой версии кейлоггера Hawkeye. Хотя этот зловред носит имя Hawkeye Keylogger – Reborn v8 (reborn — возрожденный), он был модернизирован: авторы снабдили его самыми современным...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

ESET обнаружила в России и Украине новое шпионское ПО InvisiMole ESET обнаружила новую вредоносную программу, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные. По данным телеметрии ESET, кибергру...

В нагрузку к боту «Лаборатория Касперского» опубликовала интересную статистику по загрузкам вредоносного ПО через ботнеты. Согласно блог-записи экспертов, наиболее часто таким образом распространяются представители троянского семейства njRAT, на долю которых в первой половине текуще...

Баг в плагине загрузки jQuery угрожает тысячам веб-проектов Серьезная уязвимость в скрипте jQuery File Upload может затрагивать тысячи интернет-проектов, включая CMS-платформы, плагины для WordPress, расширения для Joomla и другие продукты. К такому выводу пришел ИБ-специалист Ларри Кэшдоллар (Larry Cashdollar) после изучения исходно...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Kronos обновился и раздается через эксплойт MS Office Исследователи из Securonix опубликовали результаты мониторинга атак банкера Kronos, новая версия которого активно распространяется через спам. Для доставки зловреда используется эксплойт к уязвимости в Microsoft Office, которую разработчик пропатчил в конце прошлого года. По...

Рекламный зловред PBot атаковал десятки тысяч устройств Массовую кампанию по распространению рекламного зловреда зафиксировали специалисты “Лаборатории Касперского”. Программа внедряется в браузер жертвы и открывает в нем несанкционированные объявления. Скрипт поддерживает связь с командным сервером и получает от него...

В банкоматах NCR устранены уязвимости Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенно...

Устанавливать приложения на карту памяти microSD может быть опасным Обычно проблемы безопасности в программном обеспечении мобильных устройств используются злоумышленниками через вредоносные приложения, либо же системные эксплойты во внутренней памяти. Однако специалисты израильской компании Check Point обнаружили уязвимость и во внешнем хра...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

В Adobe Reader и Windows обнаружены уязвимости «нулевого дня» Компания ESET сообщает об обнаружении двух ранее неизвестных «дыр» в программных продуктах Adobe и Microsoft: связка этих уязвимостей позволяет выполнять на компьютере жертвы произвольный вредоносный код. Под ударом злоумышленников оказались Adobe Reader...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

В Google Play обнаружено приложения для кражи банковских данных Вредоносные приложения появились в Google Play в июне-июле 2018 года. Они имитируют официальные приложения трех индийских банков и загружены от лица разных разработчиков, хотя на самом деле созданы одним автором (или группой).Все приложения действуют по одной и той же схеме....

Мошеннические кампании в Интернете становятся сложнее Сложные и хорошо организованные кибератаки в Интернете в среднем более чем в два раза масштабнее, нежели относительно простые нападения. К такому выводу пришли специалисты компании DataVisor, опубликовавшие отчет об атаках, зафиксированных в третьем квартале 2018 года. Экспе...

ESET обнаружила две 0-day уязвимости в Adobe Reader и Microsoft Windows В конце марта 2018 года специалисты ESET обнаружили необычный вредоносный PDF-файл. При ближайшем рассмотрении выяснилось, что в образце используются две ранее неизвестные уязвимости: уязвимость удаленного выполнения кода (RCE) в Adobe Reader и уязвимость повышения привилеги...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Преступники показали 300 млн вредоносных баннеров за два дня Группировка ScamClub организовала одну из самых продуктивных malvertising‑кампаний в истории. Всего за два дня преступники показали более 300 млн баннеров, которые перебрасывали пользователей на фишинговые страницы и сайты с порноконтентом. Суть данного вида мошенничес...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Поклонники игр на Android стали жертвами злоумышленников Злоумышленники используют ажиотаж вокруг выхода мобильной версии игры Fortnite и распространяют на YouTube ролики с фальшивыми инструкциями по ее установке. По мнению экспертов ИБ, следование указаниям мошенников может привести к потере денег или заражению устройства вредоно...

Игроки Fortnite подверглись массивной кибератаке Предупредили об этом сотрудники отдела кибербезопасности ESET. Мошенники, как отмечается, распространяют вредоносное ПО под видом Android-версии популярной игры. Одна из самых популярных королевских битв современности Fortnite нередко становится объектом атак для кибермошен...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Специалисты рассказали, как остановить атаку NotPetya Команда аналитиков из английской компании NCC Group отчиталась о завершении 16-месячного эксперимента, в ходе которого им удалось изучить механизмы распространения вайпера NotPetya и обнаружить факторы, существенно снижающие риск заражения целевых систем. В процессе испытани...

Google обнаружил, что установщик Fortnite может загружать вредоносные приложения на Android-телефон Серьезный недостаток был обнаружен с установщиком Fortnite для Android. Насколько серьезной была проблема? Подумайте, что с установщиком Fortnite, загруженным на Android телефон, приложение может установить дополнительное хакерское ПО, сообщает ITbukva.com.Google даже предос...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

Преступники из Китая выкрали $2 млн с помощью криптоджекинга Китайская полиция задержала 20 участников кибергруппировки за взлом 3,89 млн компьютеров и криптоджекинг. Для незаконной добычи виртуальной валюты был задействован миллион скомпрометированных устройств. Преступники распространяли вредоносное ПО через мессенджеры и форумы. Зл...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

SAP опубликовала ежемесячные обновления безопасности Ноябрьский пакет патчей к продуктам SAP включает 14 исправлений, которые закрывают 19 брешей. Статус Hot News, который присваивается самым серьезным брешам, получили две уязвимости, еще пять представляют «высокую» угрозу. Основная часть обновлений относится к багам...

Банковские карты клиентов Caribou Coffee скомпрометированы Сеть кофеен Caribou Coffee сообщила, что неизвестные злоумышленники проникли в компьютерную систему компании и скомпрометировали сведения о банковских картах клиентов. Как следует из уведомления безопасности, утечка затронула 239 из 603 ресторанов бренда, работающих в США. П...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Смартфоны LG оказались подвержены двум серьёзным уязвимостям Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для уда...

Число атак криптомайнеров за год выросло на 44% При этом, согласно отчёту "Лаборатории Касперского", киберпреступники всё больше ориентируются на развивающиеся рынки и за счёт них увеличивают свои доходы. Криптовалюта - одна из наиболее обсуждаемых тем в последние несколько лет, и, естественно, злоумышленники не...

Более половины российских пользователей не защищают мобильные устройства паролем Такие данные содержатся в исследовании, проведном "Лабораторией Касперского".Сегодня многие пользователи для всех онлайн-активностей задействуют мобильные устройства. Так, 71% респондентов регулярно выходят в сеть со смартфона, а 35% - с планшета. Поэтому кража эти...

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

В скриптах рекламной сети Google нашли XSS-уязвимости Рекламные баннеры, раскрывающиеся при просмотре сайта, допускают выполнение стороннего кода и могут стать причиной компрометации пользовательских данных. К такому выводу пришел ИБ-специалист Рэнди Уэстергрен (Randy Westergren), обнаруживший уязвимый код в нескольких фреймах,...

Emotet научился обходить новейшие почтовые фильтры Операторы банкера Emotet доработали спамерские методы, чтобы обойти недавние рекомендации US-CERT по защите от этого трояна. Преступники стали подменять доверенные сертификаты почтовых серверов, чтобы доставлять вредоносное ПО в обход защитных систем. Впервые об угрозе Emote...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

Современные банкоматы плохо защищены от кибератак Специалисты компании Positive Technologies проанализировали основные сценарии атак на банкоматы и выяснили, насколько терминалы защищены от нападений киберпреступников. По результатам исследования оказалось, что большинство подобных устройств уязвимы для взлома, и злоумышлен...

Сертификаты D-Link и Changing Information Technologies использовались для подписи вредоносного ПО ESET обнаружила новую киберкампанию, в которой используются украденные сертификаты для подписи кода. Цифровые сертификаты D-Link Corporation и Changing Information Technologies украдены высококвалифицированной кибершпионской группой, ориентированной на Восточную Азию. Мы ...

Массовый эксплойт бреши в плагине WP GDPR Compliance Исследователи из Defiant (бывш. Wordfence) выявили кампанию по взлому сайтов WordPress посредством эксплуатации уязвимости повышения привилегий в плагине WP GDPR Compliance. Брешь была закрыта на прошлой неделе, однако злоумышленники успели ее обнаружить до выхода патча и пр...

Персональные данные все больше интересуют злоумышленников По данным Positive Technologies, в первом квартале 2018 года существенно выросло число киберинцидентов год к году, а также рост интереса злоумышленников к персональным данным жертв, их паролям и учетным записям. Чаще всего целями кибератак становились частные лица, а самым р...

Персональные данные все больше интересуют злоумышленников По данным Positive Technologies, в первом квартале 2018 года существенно выросло число киберинцидентов год к году, а также рост интереса злоумышленников к персональным данным жертв, их паролям и учетным записям. Чаще всего целями кибератак становились частные лица, а самым р...

Найден способ скрытных атак через Word-файлы Эксперты компании Cymulate обнаружили способ встроить зловредный JavaScript-код в файл Microsoft Word. Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защит...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

В Google Play Store обнаружено как минимум 10 приложений, распространяющих банкера Anubis Специалисты IBM X-Force обнаружили в Google Play Store сразу несколько вредоносных приложений, заражавших пользователей Android трояном BankBot Anubis. Малварь похищала учетные данные банковских приложений, электронных кошельков и платежных карт.

Баг в macOS позволяет удаленно изменять ядро системы Серьезную уязвимость в macOS обнаружил ИБ-специалист Патрик Уордл (Patrick Wardle). Эксперт выяснил, что операционная система позволяет злоумышленнику выполнять виртуальные клики по элементам пользовательского интерфейса. Эксплуатация бага в теории ведет к неавторизованной з...

Что такое цифровая безопасность: термины и технологии В этом материале мы расскажем, что такое цифровая безопасность, какие термины нужно знать, чтобы разбираться в этой теме. Также дадим рекомендации по базовой и дополнительной безопасности, которые помогут защитить данные на ваших устройствах и в Интернете. Цифровая безопасно...

Онлайн-скиммер MagentoCore поразил тысячи интернет-магазинов ИБ-эксперт из Нидерландов Уиллем де Грут (Willem de Groot) обнаружил вредоносную кампанию, направленную на кражу данных при онлайн-шопинге. Жертвами мошенников уже стали клиенты более чем 7,3 тыс. интернет-магазинов, причем количество площадок каждый день увеличивается на 50...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Полиция Украины накрыла крупнейший сайт по торговле данными Украинские правоохранители установили личности создателей и администраторов крупнейшего сайта по торговле персональными данными в даркнете. Как сообщает пресс-служба киберполиции Украины, сотрудники ведомства остановили работу криминальной площадки с годовым оборотом около $...

Group-IB выпускает умную защиту для мобильного банкинга Выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей Интнернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 году (с 31,5% в 2017 году). Хищения с помощью An...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

Похищены данные более 6 млн клиентов онлайн-магазина SheIn Интернет-магазин женской одежды SheIn заявил об утечке данных 6,4 млн своих клиентов. Злоумышленники получили доступ к адресам электронной почты и зашифрованным паролям пользователей. «Изощренная криминальная кибератака», как ее описывают представители SheIn, произ...

Угрозы криптомайнинга выросли на 96% Такие данные содержатся в новом отчёте по безопасности Midyear Security Roundup , подготовленном Trend Micro.Так, в первом полугодии 2018 года Trend Micro зафиксировала 96-процентное увеличение числа случаев обнаружения несанкционированного криптомайнига по сравнению со всем...

Найдена серьезная уязвимость Safari на macOS Новую уязвимость macOS обнаружили специалисты по безопасности, сообщает MacRumors. Речь идет об ошибке в предустановленном браузере Safari —  используя которую, злоумышленники могут запускать вредоносное программное обеспечение, минуя встроенные механизмы защиты опер...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

В США хакеры нанесли атаку с помощью компакт-дисков Специализирующийся на кибербезопасности центр MS-ISAC сообщил о необычных мошенниках, пересылавших посылки с вредоносными CD-носителями. В США чиновники получали письма с компакт-дисками с опасным ПО. По мнению специалистов, вирус приходит из Китая, так как на письмах имеют...

Cisco устранила опасный баг в менеджере лицензий Компания Cisco Systems выпустила информационный бюллетень, посвященный критической уязвимости в Cisco Prime License Manager (PLM), которая позволяет удаленно и без аутентификации исполнять произвольные SQL-запросы. В случае успешного эксплойта злоумышленник сможет изменить и...

Вымогатели используют пароль жертвы в спам-рассылках Авторы спам-рассылок приняли на вооружение новую тактику вымогательства. Об этом сообщил ИБ-специалист под псевдонимом SecGuru. Чтобы придать достоверности письму с требованием выкупа, мошенники добавляют в его текст пароль жертвы. По мнению экспертов, злоумышленники покупаю...

Продвинутый ботнет Mylobot доставляет троян Khalesi Ботнет Mylobot, который попал на радары ИБ-экспертов в июне 2018 года, устанавливает жертвам шпионский троян Khalesi. По словам специалистов, число жертв приближается к 20 тыс., под ударом пользователи из 10 стран, в том числе России. Продвинутый зловред Mylobot применяет ср...

Сайты на базе WordPress снова под атакой киберпреступников Тысячи сайтов под управлением WordPress были взломаны в течение последнего месяца. Злоумышленники применяют индивидуальную технику внедрения вредоносного кода для переадресации посетителей сайта, однако выводят трафик в одну и ту же криминальную сеть. ИБ-специалисты считают,...

Фишеры используют фальшивый шрифт для обхода ИБ-фильтров Необычный способ маскировки фишинговой страницы обнаружили специалисты компании Proofpoint. Как выяснили эксперты, злоумышленники используют комплект фальшивых шрифтов, чтобы выводить текст на экран пользователя. При этом системы безопасности, анализирующие код открытого сай...

Check Point зафиксировал рост атак криптомайнеров с помощью уязвимостей серверов Check Point в отчёте Global Threat Impact Index за апрель отмечает, что киберпреступники все чаще используют серверные уязвимости, чтобы совершать атаки с помощью криптомайнингового вредоносного ПО.

Check Point зафиксировал рост атак криптомайнеров с помощью уязвимостей серверов В отчёте Global Threat Impact Index за апрель Check Point Software Technologies отмечает, что киберпреступники все чаще используют серверные уязвимости, чтобы совершать атаки с помощью криптомайнингового вредоносного ПО.

Троян Rotexy крадет данные банковских карт и вымогает деньги Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что...

ESET: банковские трояны проникли в Google Play ESET выявила 29 банковских троянов, которые были замаскированы под безвредные программы в Google Play. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр. После установки большинство приложе...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

Эксперты выявили BGP-атаку на компании финансового сектора Специалисты Oracle зафиксировали ряд кибератак, использующих взлом протокола BGP для компрометации DNS-запросов к серверам американских финансовых организаций. Мошенники перенаправляли трафик процессинговых компаний на фишинговые ресурсы с целью перехвата банковских транзакц...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Мошенники распространяют Android-троянцев при помощи Instagram Специалисты компании Доктор Веб" находят в каталоге Google Play все больше троянцев семейства …

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Раскрытие уязвимости вызвало волну атак на Oracle WebLogic Киберпреступники пытаются эксплуатировать критическую уязвимость в Oracle WebLogic, о которой стало известно после выпуска июльского комплекта обновлений. К такому выводу пришли ИБ-специалисты по результатам мониторинга сетевой активности. Эксперты говорят о как минимум двух...

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

В день выборов мэра ресурсы Правительства Москвы атаковали хакеры Наибольшая часть атак была реализована зараженными машинами, организованными в контролируемые сети с использованием известного вредоносного программного обеспечения EthernalBlue. Данный софт эксплуатирует уязвимость в операционных системах Windows. Другая значимая часть а...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Россия лидирует по числу случаев краж персональных данных Европейские ИБ-эксперты выяснили, что Россия и Европа лидируют по количеству случаев кражи персональных данных в Интернете. По результатам исследования, с начала 2018 года этот показатель увеличился на 39% по сравнению с тем же периодом прошлого года. Сейчас на долю этих рег...

Киберпреступники пошли в науку Целью мошенников, как всегда, является сбор конфиденциальных данных, в частности логинов и паролей людей, зарегистрированных в университетских системах. В зависимости от того, кто попадётся в фишинговую ловушку (студент, ассистент, преподаватель), злоумышленники смогут испол...

Вредоносный ярлык встраивает опасный код в интернет-страницы Независимый ИБ-эксперт 0xffff0800 нашел LNK-вредонос, который распространяется через пиратские сайты под видом популярного кино. Опасный ярлык умеет демонстрировать нежелательную рекламу, продвигать сомнительное ПО и красть криптовалюту. Исследователь обнаружил вредонос на с...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

Зафиксирован новый вид атак на банки Восточной Европы На сегодняшний день известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил несколько десятков миллионов долларов.В каждом зафиксированном случае, чтобы начать атаку, киберпресту...

Новый троян делает выбор между майнингом и шифрованием «Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows. Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Ra...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

Эксперты считают, что шифровальщик WannaCry не уничтожен После атаки шифровальщика WannaCry прошло уже полтора года. На данный момент вирус остановлен благодаря специалисту по информационной безопасности Маркусу Хатчинсу (Marcus Hutchins), который зарегистрировал домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. И...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

В анализаторе трафика Wireshark залатали три серьезных бага Специалисты Cisco обнаружили три уязвимости в анализаторе сетевого трафика Wireshark. Бреши, получившие номера CVE-2018-16056, CVE-2018-16057 и CVE‑2018-16058, позволяют удаленному злоумышленнику вызвать отказ в обслуживании через атаку на один из компонентов приложени...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Исследователи обнаружили троян LamePyre для macOS Исследователи из компании Malwarebytes выявили новый зловред, атакующий устройства под управлением macOS. Троян LamePyre маскируется под приложение Discord, но даже не пытается имитировать работу оригинала. При этом его деструктивные функции ограничиваются установкой бэкдора...

Российских пользователей Android атакует опасный банковский троян «Лаборатория Касперского» предупреждает о том, что в России наблюдается масштабная кампания по заражению Android-устройств опасной вредоносной программой под названием Asacub. Названный зловред — это троян, главной задачей которого является кража д...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

Хакеры могут обрушить котировки акций и курсы валют Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% - проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% - подмена отображаемых котировок. Такие атаки могут вызы...

Красть информацию с помощью Azorult стало проще Разработчики похитителя информации Azorult ввели в строй теневой сервис Gazorp, позволяющий самостоятельно генерировать вредоносные бинарные коды. По словам экспертов Check Point, опробовавших услугу, онлайн-доступ к системе сборки зловреда осуществляется на безвозмездной ос...

Дыра в Chrome позволяет узнать личные данные жертвы Злоумышленники могут получить информацию о жертве, проанализировав отклики целевого сайта на запросы, сформированные в Chrome через аудио- и видеотеги. К такому выводу пришел специалист компании Imperva Рон Масас (Ron Masas), который обнаружил уязвимость. Google залатала баг...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Мошенники вновь охотятся за базами данных MongoDB Хранилища MongoDB вновь стали целью вредоносной кампании. В ходе атаки, получившей название Mongo Lock, злоумышленники удаляют незащищенные хранилища информации, а затем требуют выкуп за их восстановление. По мнению экспертов, киберпреступники пользуются халатностью владельц...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

В новом Chrome нашли старую уязвимость Свежая версия Google Chrome вновь оказалась уязвима для атак с помощью бомбардировки загрузками (download bomb). Об этом сообщил один из пользователей браузера после установки нового релиза. Специалисты по информационной безопасности подтвердили возвращение бага, а также обн...

Сайты российских вузов уязвимы для кибератак Эксперты Лаборатории практического анализа защищенности компании "Инфосистемы Джет" провели исследование, в рамках которого проанализировали веб-сайты 10 ведущих вузов России по версии рейтингового агентства "Эксперт РА" на предмет наличия уязвимостей. В ...

В Google Play найдены приложения-шпионы для слежки за незаконными мигрантами Эксперты в области кибербезопасности компании McAfee выявили ряд вредоносных приложений из Google Play, используемых властями Северной Кореи для отслеживания действий перебежчиков. Как только самовольный мигрант устанавливал программу на свое устройство, она делала копию вс...

Эксперты создали утилиту для поиска аккаунтов по фотографии Специалисты компании Trustwave выложили в открытый доступ инструмент для массового распознавания лиц в социальных сетях. Утилита позволяет находить аккаунты человека на восьми площадках, включая Facebook, Twitter, Instagram и ВКонтакте. Разработчики утверждают, что программа...

ESET: игроки Fortnite под атакой ESET предупредили о новой кибератаке на геймеров. На этот раз под удар попали поклонники Android версии игры Fortnite. Специалистам удалось обнаружить множество сайтов, распространяющих вредоносное ПО под видом Fortnite для Android. Продвижение подделок осуществляетс...

Группировка Magecart украла платежные данные с 800 сайтов Утечка платежных данных, которая произошла на сайте Ticketmaster в июне, является лишь частью масштабной операции по краже информации кредитных карт. Аналитики RiskIQ Йонатан Клинсма (Yonathan Klijnsma) и Джордан Херман (Jordan Herman), которые расследовали это хищение, приш...

Новый уровень защиты от угроз для корпоративных клиентов "МегаФон Антивзлом" - новое приложение для защиты мобильных устройств с более широким, чем у обычного антивируса, функционалом. Помимо защиты от вирусов и зараженных файлов "Антивзлом" позволяет предотвратить перехват данных по сети, защищает от атак чере...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Киберпреступники из Екатеринбурга пойдут под суд Кировский районный суд Екатеринбурга принял к рассмотрению дела местных программистов, обвиняемых в хищении 1,2 млрд с банковских счетов и взломе базы данных аэропорта Кольцово. Об этом сообщает «Коммерсантъ-Урал» со ссылкой на Генпрокуратуру РФ. По версии следстви...

Троян Rakhni обрел право выбора “Лаборатория Касперского” сообщает, что в троянском семействе Rakhni, специализирующемся на шифровании файлов, появился отпрыск со вторым образованием. Trojan-Downloader.Win32.Rakhni проверяет возможности жертвы и по результатам загружает вымогательское ПО или кр...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Злоумышленники возвращают вредоносное ПО в магазин Google Play, просто меняя название приложений На протяжении последних месяцев компания Google вела активную борьбу с вредоносным программным обеспечением на платформе Android. Но по данным Symantec, борьбу вряд ли можно назвать успешной. Symantec обнаружила 7 мошеннических приложений, которые ранее были удалены из Googl...

Более трети россиян не понимают, как работает криптовалюта Возможно, именно это непонимание и не позволяет людям свободно переходить на виртуальные деньги: по результатам опроса, 42% россиян не используют криптовалюты в настоящее время и не планируют делать это в ближайшем будущем.В то же время определённый процент пользователей всё...

Загрузчики ПО помогают мошенникам обмануть Google Play Организаторы вредоносных кампаний научились обходить защиту Google Play с помощью троянов-загрузчиков. Обфусцированный код позволяет мошенникам скрывать нелегальные функции от систем безопасности, получая доступ к миллионам пользователей официального магазина Android. Подобн...

ESET обнаружила фальшивые банковские приложения в Google Play ESET обнаружила новую партию вредоносных банкеров в Google Play. Они маскируются под официальные приложения финансовых сервисов и используются злоумышленниками для кражи данных банковских карт.

Пользователи Airbnb под угорозой Атака начинается с фишинговой рассылки. Потенциальная жертва получает письмо, в котором эксплуатируется тема вступления в силу с 25 мая 2018 года нового Общего регламента по защите данных (GDPR - General Data Protection Regulation). Регламент унифицирует правила обработки пе...

«Доктор Веб»: троянец-майнер загружается вместо обновления программы Вирусописатели применяют различные методики распространения вредоносных программ. Среди них особо следует отметить …

Каждая вторая российская компания увеличит инвестиции в киберзащиту АСУ ТП Такие данные опубликовала компания "Лаборатория Касперского" по результатам проведенного исследования.Стоит отметить, что защита всей промышленной сети от современных киберугроз требует особого подхода, который опирается и на информационные, и на операционные техно...

Установка Fortnite для Android может стоить вам всех ваших данных В приложении-установщике Fortnite Mobile для Android обнаружилась критическая уязвимость, позволявшая хакерам удаленно устанавливать на устройства пользователей вредоносное ПО. Соответствующее заявление сделали представители Google, предупредившие Epic Games о проявлениях и...

Больше половины пользователей в России переживают за безопасность своих аккаунтов Такие данные приводит "Лаборатория Касперского" со ссылкой на проведенный опрос. Отчасти этот страх обоснован, отмечают в компании. Как показал тот же опрос "Лаборатории Касперского", за последний год 12% российских пользователей столкнулись со взломом с...

От нового вируса не спасет переустановка Windows и смена жесткого диска Специалисты из антивирусной компании ESET рассказали о новом поколении вредоносного ПО от серьезной хакерской группировки. Особенность вируса заключается в том, что он встраивается в подсистему UEFI (замена BIOS) и может пережить переустановку ОС и даже смену жесткого диска....

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию известной группировки Lazarus. Атака …

Объемы хищений в банках снизились в 14 раз Об этом говорится в отчете Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России за период с 1 сентября 2017 года по 31 августа 2018 года, опубликованном в октябре. Успех в противодействии хакерам обусловлен повышением общ...

Ботнет Necurs уже распространил почти 800 000 писем с вредоносными файлами IQY Специалисты IBM X-Force подсчитали, что за период с конца мая до середины июля 2018 года ботнет Necurs распространил 780 000 писем, содержащих вредоносные файлы IQY.

Шпион MobSTSPY разлетелся по всему свету Вредоносное ПО MobSTSPY, замаскированное под легитимные Android-приложения, было скачано десятки тысяч раз — в основном с Google Play. Зараженные программы для мобильных устройств — не редкость, но обычно злоумышленники предпочитают их выкладывать в неофициальных интернет-ма...

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

Более 700.000 маршрутизаторов DrayTek оказались уязвимы DrayTek выпустил предупреждение на своем веб-сайте о том, что их маршрутизаторы с повышенной эффективностью, восприимчивы к попыткам взлома. После изменения DNS злоумышленники будут перехватывать трафик и автоматически перенаправлять жертв на вредоносные веб-сайты. Потенци...

ESET обнаружила банковского бота DanaBot ESET предупредила об активности банковского трояна DanaBot. В данный момент операторы вредоносной программы развивают ее и тестируют в странах Европы. Троян DanaBot, написанный на языке Delphi, был обнаружен в 2018 году. Первоначально он использовался в спам-кампаниях в Авст...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Короткие URL стали источником нелегального дохода Злоумышленники, добывающие криптовалюту за счет пользователей, научились обходить блокировку скрипта Coinhive. Эксперты ИБ обнаружили серию атак с применением генератора коротких ссылок, который майнит токены во время загрузки интернет-страниц. Сервис Coinhive позволяет посе...

Спрос на преступные киберуслуги втрое превышает предложение Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представле...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2 Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Сл...

Вредоносный код в мемах – новый способ получения доступа к конфиденциальной информации пользователей Злоумышленники не сидят на месте и с каждым днем придумывают все более изощренные способы получения доступа к конфиденциальной информации пользователей. На этот раз, под их прицел попали на первый взгляд безобидные интернеты-мемы с помощью которых злоумышленники научились во...

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

Биткоин-биржу Gate.io пытались взломать через компроментацию сервиса веб-аналитики StatCounter Неизвестные хакеры интегрировали вредоносный код на ирландский сервис веб-аналитики StatCounter с целью дальнейшего взлома криптовалютной биржи Gate.io. Об этом сообщили специалисты вирусной лаборатории ESET. По их информации, хакеры модифицировали скрипт внешнего JavaScript...

Clean Master 6.12.6 Clean Master — простой, тщательный и безопасный, является наиболее скачиваемой утилитой по оптимизации Андроид, ускорению устройства и защите от вирусного ПО, созданной для Вас компанией Cheetah Mobile. Он не имеет себе равных в улучшении производительности Андроид устройств...

Банковский троян DanaBot атакует пользователей в странах Европы Недавно мы зафиксировали всплеск активности банковского трояна DanaBot, обнаруженного ранее в этом году. Вредоносное ПО первоначально использовалось в атаках, нацеленных на Австралию, затем операторы переключились на Польшу и расширили географию – сейчас мы наблюдаем кампани...

Ошибка в контроллере BMC может вывести из строя сервер Специалисты компании Eclypsium продемонстрировали эксплойт, при помощи которого можно вывести из строя компьютеры, оснащенные микроконтроллером BMC (Baseboard Management Controller). По мнению экспертов, этот компонент, широко используемый в серверных платформах, уязвим для ...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

Фишеры обходят двухфакторную аутентификацию Gmail и Yahoo Специалисты правозащитной организации Amnesty International зафиксировали две фишинговые кампании, нацеленные на кражу конфиденциальной информации пользователей из стран Ближнего Востока и Северной Африки. По сообщению ИБ-экспертов, в одном случае киберпреступники пытаются п...

Эффективный выбор антивирусной программы Защита компьютера должна сопровождаться не только пониманием пользователя как, и что нажимать, но и установкой специализированного программного обеспечения, которое в автоматическом режиме будет проводить проверку систему и уничтожение любых вредоносных программных программ....

Россия и Китай лидируют по числу кибератак Об этом свидетельствуют исследования зарубежных спецслужб, на которые ссылаются BDO. Речь идет как о криминальных группах, имеющих связи с мафией, так и организациях, которые, по-видимому, поддерживают спецслужбы этих стран. Хакерские группировки, такие как APT28 и APT29 (A...

У группировки Lazarus появился новый шифровальщик Новый шифровальщик Ryuk отметился в серии таргетированных атак сразу в нескольких странах, успев за неполные две недели принести преступникам более $640 тыс. в биткойнах. Эксперты предполагают, что за зловредом стоит группировка Lazarus, которая, предположительно, связана с ...

Android-смартфоны позволяют сервисам шпионить за владельцем Эксперты компании Nightwatch Cybersecurity обнаружили, что установленные на Android-смартфоне приложения могут без ведома пользователя получать доступ к конфиденциальным данным. Уязвимость затрагивает все версии ОС и позволяет узнать историю браузера, а также в реальном врем...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Вредоносное ПО вернулось в Google Play, просто сменив название Система антивирусной защиты Google Play Protect отлавливает 99% вредоносных приложений ещё до того, как кто-нибудь загрузит их на своё устройство, но иногда алгоритмы дают сбой. Так, специалисты Symantec обнаружили в магазине пачку зловредов, которые уже появлялись в Google ...

Банки стран ЕАЭС объединились по вопросам инфобезопасности Организация взаимодействия в сфере борьбы с киберугрозами, направленного на предупреждение и обнаружение компьютерных атак, а также создание условий для их пресечения являются частью процесса формирования среды доверия и предпосылками успешной финансовой интеграции стран ЕАЭ...

Группировка LuckyMouse подписывает свою малварь сертификатом китайской IT-компании Специалисты «Лаборатории Касперского» обнаружили несколько случаев заражения, в ходе которых в память системного процесса lsass.exe был внедрен ранее неизвестный троян. Как оказалось, с высокой долей вероятности за новой вредоносной кампанией стоит китаеязычная хакерская гру...

Утилита HeadSetup скомпрометировала два корневых сертификата Компания Microsoft исключила из списка доверенных два корневых сертификата, скомпрометированных в результате ошибки разработчиков программы HeadSetup. Теперь приложения или сайты, подписанные этими ключами, будут идентифицироваться Windows как ненадежные. Об утечке, которая ...

LabCorp раскрыла подробности недавней кибератаки Крупнейшая в мире сеть медицинских лабораторий LabCorp раскрыла подробности атаки на свою инфраструктуру, о чем стало известно 18 июля. Компания столкнулась с шифровальщиком SamSam, однако ее сотрудникам удалось быстро локализовать угрозу и спасти данные клиентов от утечки. ...

Нестареющая классика, или обзор новых векторов атак через Microsoft Office Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают безобидное, на первый взгляд, почтовое вложение и, сами того не зная, запускают вредоносное ПО. Чтобы защититься от подобных атак, нужно знать в...

Закрыта критическая брешь в ПО для виртуализации Kubernetes Разработчики Red Hat устранили серьезную уязвимость в Kubernetes, продукте с открытым исходным кодом для управления программными контейнерами. Брешь CVE-2018-1002105 позволяла злоумышленнику повысить привилегии, чтобы получить доступ к бэкенд-серверу приложений, выполнить ст...

Промышленные компании беспокоятся не о том Такие данные приведены в исследовании, проведенном "Лабораторией Касперского". На практике же передовыми технологиями, например облачными решениями для автоматизированных систем управления технологическими процессами (АСУ ТП), пользуются всего 3% российских орган...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

GreyEnergy: наследник BlackEnergy атакует предприятия энергосектора Специалисты ESET выполнили анализ сложного вредоносного ПО, не изученного ранее, предназначенного для целевых атак на предприятия критической инфраструктуры в Центральной и Восточной Европе. Программа, названная GreyEnergy, имеет концептуальное сходство с BlackEnergy – вредо...

Первый шифровальщик 2019 года оказался модульным трояном Эксперты компании McAffee предупредили о новом зловредном семействе, объединяющем в себе целый комплекс угроз. В настоящий момент троян Anatova представляет собой продвинутый шифровальщик, однако модульная архитектура ПО позволяет ему в любой момент обновить набор функций. И...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Вредоносное ПО DarkVishnya попадало в банки с подброшенных устройств «Лаборатория Касперского» обнаружила новый вид атак на восточноевропейские финансовые организации.

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

Цифра дня: Сколько устройств заразились через игры из Google Play? Цифра дня: 560 000 устройств заразились через игры из Google Play. Онлайн-магазин приложений Google Play пережил одну из самых крупных атак в истории. Специалисты по безопасности обнаружили в магазине 13 поддельных игр, которые приносят при установке на мобильное устройства ...

Опасный банковский троянец «вырвался на свободу» Специалисты по кибербезопасности уже тогда предсказывали дальнейшее развитие событий. Любое ПО, исходный код которого предлагается на продажу, рано или поздно оказывается в открытом доступе. Это и произошло и с Exobot. Анонимный пользователь предоставил код в распоряжение ре...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

В роботах-пылесосах обнаружены опасные уязвимости Специалисты Positive Technologies Леонид Кролле и Георгий Зайцев выявили уязвимости в роботах-пылесосах Dongguan Diqee 360. Этим проблемам могут быть подвержены пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей."Вла...

В прошивке видеорегистраторов NUUO вновь нашли брешь 0-day Специалисты Digital Defense обнаружили серьезную уязвимость в системном ПО сервера для управления камерами наблюдения, разработанного компанией NUUO. Эксплойт нулевого дня позволяет злоумышленникам вмешиваться в трансляцию, подменять изображение, управлять камерами и изменят...

[Перевод] Распаковка: загрузчик Dridex Доброй ночи, друзья! Менее чем через месяц у нас стартует курс «Реверс-инжиниринг», в связи с этим традиционно делимся полезным материалом по теме. У некоторых читателей были проблемы с распаковкой начального загрузчика для Dridex (того, что был сброшен макросом), поэтому с...

Разработчики Google по ошибке заблокировали плагин Metamask Разработчики Google по ошибке удалили из интернет-магазина Chrome легитимное расширение Ethereum-кошелька Metamask, но оставили его вредоносную подделку. Продукт вернули в репозиторий всего через несколько часов, однако компании не удалось избежать критики пользователей. Пос...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Более ста компаний пострадали от утечки корпоративных данных Конфиденциальные сведения более чем 100 компаний, таких как General Motors, Fiat Chrysler, Ford, Tesla, Toyota, ThyssenKrupp и Volkswagen, оказались в открытом доступе. Информация хранилась на сервере Level One Robotics and Controls — поставщика роботизированных станков для ...

МТС и Банк России будут совместно противодействовать компьютерным атакам Соглашение предусматривает информационное и организационное взаимодействие, направленное на предупреждение, выявление и пресечение правонарушений на финансовом рынке и в национальной платежной системе России, а также повышение уровня информационной безопасности сторон. МТС и...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Многие смартфоны на Android поставляются с уязвимостями в прошивках Американская исследовательская компания Kryptowire, занимающаяся вопросами безопасности мобильных технологий, обнаружила критические уязвимости в прошивках некоторых смартфонов Asus, Essential, LG и ZTE.  Как сообщает издание Wired, устройства поставлялись крупнейшими а...

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

Киберпреступники пошли в науку: "Лаборатория Касперского" рассказала о фишинговых атаках на университеты Фишинг отнюдь не ограничивается подделкой веб-страниц банков, платёжных систем, социальных сетей и других популярных интернет-сервисов. Эксперты "Лаборатории Касперского" подсчитали, что за прошедшие 12 месяцев (с сентября 2017 года) около 1000 фишинговых атак приш...

Microsoft Edge позволял красть файлы с ПК Компания Microsoft закрыла уязвимость в своем браузере Edge, которая открывала злоумышленникам доступ к локальным файлам на компьютере. Метод позволял при помощи специально созданных HTML-страниц обойти правило ограничения домена (Same-Origin Policy), не привлекая внимания а...

В Китае арестован создатель шифровальщика UNNAMED1989 Китайская полиция арестовала злоумышленника, который стоит за атаками шифровальщика UNNAMED1989. Преступник оставил экспертам множество улик, в результате чего выследить его удалось в течение недели после первых инцидентов. Троян-вымогатель UNNAMED1989 быстро распространялся...

Компания Microsoft расширила список запрещенных OLE-объектов Компания Microsoft запретила внедрять файлы системного формата .SettingContent-ms в документы Office 365 и почтового клиента Outlook. Разработчик внес ярлык для вызова панели управления Windows в список заблокированных объектов. К такому шагу вендора подтолкнула публикация И...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

Сайт Ammyy Admin снова скомпрометирован Предупреждаем пользователей, скачивавших 13-14 июня с официального сайта программу для удаленного доступа Ammyy Admin. Сайт был скомпрометирован, в этом временном интервале с него раздавалась троянизированная версия программы. Еще один нюанс: атакующие использовали для маски...

"Доктор Веб": троянец-майнер загружается вместо обновления программ Вирусописатели применяют различные методики распространения вредоносных программ.

Обнаруженные уязвимости в коммутаторах представляют опасность для промышленных сетей Уязвимости были обнаружены экспертами Positive Technologies Вячеславом Москвиным, Семеном Соколовым, Евгением Дружининым, Ильей Карповым и Георгием Зайцевым.Наибольшую опасность представляет уязвимость CVE-2018-10730 (оценка 9,1 по шкале CVSS). Она позволяет злоумышленнику в...

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Из Google Play удалили зловред, промышлявший WAP-биллингом Преступная группа AsiaHitGroup запустила третью за два года волну мошеннических приложений в Google Play. На сей раз злоумышленники замаскировали вредонос Sonvpay под push-уведомления о необходимости обновления. Так пользователей обманом вынуждали подписываться на платные ус...

Google Play показывал в трендах вредоносные Android-приложения под видом гонок Исследователь безопасности компании ESET Лукас Стефанко обнаружил в Google Play 13 игр со встроенным вредоносным ПО. Об этом он сообщил Google, и поисковый гигант оперативно их удалил. Однако приложения уже успели загрузить в общей сложности более 560 тыс. раз. Все эти ...

Первые заплатки для WordPress 5.0 Первое обновление безопасности для новой версии WordPress, получившей название Bebo, увидело свет через неделю после выхода основного релиза. В апдейте 5.0.1 исправлен ряд ошибок, обнаруженных сторонними ИБ-специалистами. Разработчики пропатчили такие уязвимости, как межсайт...

Эксперты сообщили о новом способе блокировки браузера Преступники, зарабатывающие на несуществующих проблемах пользователей, освоили новую технику, которая позволяет им скрытно встраивать поддельные системные уведомления на сайты. Вместо того чтобы обфусцировать код, злоумышленники догружают его через сторонние JavaScript-библи...

Компании чаще теряют данные вследствие действий инсайдеров, чем от хакерских атак Впервые за всю историю наблюдений с 2004 года отмечено сокращение объемов скомпрометированной в мире информации более чем в три раза - с 7,8 млрд записей в первой половине 2017 года до 2,4 млрд записей за аналогичный период 2018 года. В частности, объем информации, скомпроме...

Сотни отелей пострадали от атаки на стороннего разработчика Атака на разработчика ПО для бронирования отелей FASTBOOKING привела к масштабной утечке персональных данных. По предварительным оценкам, ее жертвами могли стать клиенты более чем 1000 гостиниц по всему миру. Как установили сотрудники FASTBOOKING, 14 июня преступники размест...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Armorfly Browser Downloader 1.1.05.0011 Armorfly — безопасный браузер, обеспечивающий максимальную конфиденциальность и безопасность. Вы можете блокировать свои секреты и наслаждаться удобной навигацией в Интернете благодаря комплексной защите. С помощью функции обнаружения видео браузер Armorfly позволяет скачива...

Уязвимости в Apache OpenWhisk могли привести к утечке данных Исследователи из компании PureSec обнаружили в облачной платформе Apache OpenWhisk бреши, позволявшие злоумышленнику изменять пользовательские функции при соблюдении определенных условий. Это могло привести к утечке данных или выполнению вредоносных команд при обращении к ск...

Книга «Вскрытие покажет! Практический анализ вредоносного ПО» Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому ...

Хакеры используют Google CDN для размещения малвари Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображений, а затем размещают их на серверах Google (к примеру, через Blogger или Google+).

Почти три десятка троянов-хамелеонов удалены из Google Play Администраторы Google Play удалили из магазина 29 зловредов, направленных на кражу пользовательских данных. По информации ИБ-экспертов, злоумышленники применили необычную технику маскировки. Она позволяла троянам притворяться приложениями, установленными на устройстве, и пер...

"Лаборатория Касперского": более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения "Лаборатории Касперского" зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени пострадали Вьетнам, Алжир и Марокко, а самой безопасной оказалась Дания. Эти данные приводятся в отчёте Kaspersky L...

Honeywell закрыла уязвимость в мобильных терминалах Компания Honeywell залатала серьезную брешь в программном обеспечении своих мобильных компьютеров под управлением Android. Баг затрагивал более десятка устройств и позволял удаленному злоумышленнику расширить привилегии при помощи специально созданного приложения. Чтобы устр...

Apple придумала новый способ контроля над сторонним ПО для Mac Поскольку Apple позволяет разработчикам распространять ПО для Mac не только через Mac App Store, но и через иные платформы дистрибуции, это в значительной мере повышает опасность заражения устройств пользователей, которые вынуждены полагаться только на честное слово создате...

Хакеры научились делать вирусы из мемов Специалисты по кибербезопасности из компании Trend Micro рассказали о необычном способе управления вредоносным ПО. Разработчики вируса использовали картинки с мемами в Twitter для передачи команд на заражённую машину. Тот самый аккаунт с вредоносными мемами Новый вид...

Давняя брешь в Apache Struts все еще актуальна Компонент Commons FileUpload фреймворка Apache Struts 2.3.36 и более ранних выпусков содержит баг удаленного исполнения кода, обнаруженный два года назад. Пользователей призывают как можно скорее обновить уязвимую библиотеку, установив версию 1.3.3 вручную. «Удаленный з...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

В процессорах Intel обнаружена очередная уязвимость — PortSmash В процессорах Intel, и без того славящихся уязвимостями на уровне архитектуры, обнаружено очередное слабое место. Исследователи обнаружили лазейку, которая может позволить злоумышленникам получить доступ к зашифрованным данным. Уязвимость, названная PortSmash, точно ест...

ESET предупреждает о всплеске активности нового шифратора GandCrab Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации....

Разработчики Signal залатали серьезный баг со второй попытки Независимые исследователи обнаружили баг в десктопной версии мессенджера Signal. Уязвимость позволяет внедрить сторонний код в тело входящего сообщения и выполнить его без ведома получателя. Разработчик программы уже исправил ошибку. Специалисты обнаружили уязвимость в Signa...

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Обнаружен новый вирус, атакующий iPhone и iPad Мобильный банковский троянец Roaming Mantis похищает учетные данные при помощи фишинга.

Обнаружена целевую атаку на криптобиржу Gate.io StatCounter используется для сбора статистики посещений сайтов. По собственным данным, у платформы больше двух миллионов сайтов-участников, StatCounter собирает статистику более чем о 10 млрд просмотров веб-страниц в месяц. Alexa-рейтинг ресурса превышает 5 000 (сопоставимый...

В ФАС сообщили о хакерской атаке на ресурсы службы "Это была полноценная хакерская атака. Началось с массовой рассылки на адреса ФАС вируса, который ворует служебные логины и пароли", - цитирует РИА Новости слова собеседника агентства.Он добавил, что параллельно хакеры атаковали информационные ресурсы ФАС, и предпо...

Муромца осудили на год и восемь месяцев за криптоджекинг Муромский городской суд назначил реальный срок заключения 42-летнему Владимиру Морозову за взлом компьютеров Государственной интегрированной системы телекоммуникаций. Как сообщает УФСБ по Владимирской области, киберпреступник осужден на год и восемь месяцев по ч. 2 ст. 273 У...

Раскрыта масштабная кампания кибершпионажа Также атакам подверглись компании-подрядчики, работающие по контрактам с оборонным ведомством США и правительствами ряда стран Юго-Восточной Азии. Хакеры использовали технику атак, известную как living off the land. Она предполагает использование во вредоносных целях из...

Трояны стали самой распространенной угрозой I кв. 2018 года По итогам I квартала 2018 года продукты “Лаборатории Касперского” отразили около 800 млн атак. Антивирус зарегистрировал почти 200 млн вредоносных и потенциально нежелательных объектов, из которых наибольшую активность продемонстрировали трояны. Лидером среди моб...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

В Южной Корее за массовую установку программ для скрытого майнинга арестовано пять человек Полиция Южной Кореи задержала пять человек за установку ПО для скрытого майнинга криптовалют на более чем шесть тысяч компьютеров. Об этом сообщает CCN со ссылкой на местные СМИ. По заявлению полиции, группа хакеров разослала более 30 тысяч электронных писем, содержащих вред...

Тысячи роутеров MikroTik объединены в ботнет с эксплойтом ЦРУ/АНБ Как сообщает TAdviser со ссылкой на информацию The Register, злоумышленники использовали эксплойт к уязвимости CVE-2018-14847. Этот эксплойт был опубликован в рамках кампании WikiLeaks и предположительно является одним из хакерских инструментов ЦРУ.Помимо сбора данных трафик...

Эксплойт Peekaboo угрожает IP-камерам под управлением NUUO Сотни тысяч камер видеонаблюдения могут быть скомпрометированы через уязвимость, выявленную ИБ-специалистами. Как заявляют исследователи, CVE-2018-1149 позволяет удаленному злоумышленнику получать полный контроль за системами видеонаблюдения на базе программного обеспечения,...

Злоумышленники подменили установщик пакетного менеджера PEAR Разработчики PEAR (PHP Extension and Application Repository, репозиторий расширений и приложений PHP) сообщили о взломе своего веб-сервера. Согласно официальному заявлению, проникновение произошло около полугода назад. Злоумышленникам удалось внести изменения в файл для уста...

ZDI опубликовала детали просроченной бреши в Microsoft JET Эксперты Zero Day Initiative (ZDI) раскрыли подробности уязвимости в движке СУБД Microsoft JET, которая может привести к удаленному выполнению кода. По словам исследователей, производитель не смог выпустить патч за предоставленные ему 120 дней. Брешь относится к типу out-of-...

WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

GO Security, антивирус 1.66.3 GO Security является самым  сконцентрированным и передовым приложением по обеспечения безопасности." Особенности GO Security: "Передовое антивирусное ядро  — самое быстрое антивирусное ядро в мире "Передовая защита в реальное время  — блокироват...

ESET обнаружила фальшивые банковские приложения в Google Play ESET заявила, что была обнаружена новая партия вредоносных банкеров в Google Play. Данные приложения маскируются под официальные и занимаются кражами данных банковских карт. Первые подделки появились в Google Play в июне 2018 года, до удаления их успели установить бо...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

В Windows обнаружена опасная уязвимость, от которой пока ещё нет спасения Брешь в системе безопасности затрагивает версии операционной системы с 7 по 10 и связана с работой «Планировщика задач». С её помощью злоумышленники могут получить максимальные права доступа и запустить любые вредоносные коды.

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Популярные стандарты шифрования электронной почты являются небезопасными Европейские исследователи обнаружили, что популярные методы шифрования электронной почты PGP/GPG и S/MIME уязвимы для взлома. Специалисты, работающие в университетах Германии и Бельгии, отмечают, что надежного способа устранения выявленных уязвимостей пока нет. До его ...

Популярные стандарты шифрования электронной почты являются небезопасными Европейские исследователи обнаружили, что популярные методы шифрования электронной почты PGP/GPG и S/MIME уязвимы для взлома. Специалисты, работающие в университетах Германии и Бельгии, отмечают, что надежного способа устранения выявленных уязвимостей пока нет. До его ...

Почему не стоит подключаться к незнакомым сетям Wi-Fi Миллионам пользователей Android угрожает зловред под названием Roaming Mantis, распространяемый посредством скомпрометированных Wi-Fi-маршрутизаторов, сообщает «Лаборатория Касперского». Когда устройство подключается к сети, транслируемой инфицированным роутером, инициирует...

Хак-группа Lazarus атаковала криптовалютную биржу с помощью малвари для macOS Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию хакерской группы Lazarus. Атака получила название AppleJeus, и ее целью была криптовалютная биржа в Азии.

Многофункциональные зловреды всё чаще атакуют пользователей Интернета Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа. Эксперты проанализировали активность 60 000 ботнето...

Эксперты рассказали финансовым компаниям, как усилить защиту В апреле 2018 года эксперты из Carbon Black опросили руководителей отделов IT-безопасности (CISO) 40 крупнейших финансовых организаций с целью узнать, какие риски больше всего угрожают таким компаниям. В отчете о результатах исследования аналитики рассказали о самых распрост...

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры «Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры. Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по ...

Профессионализм киберпреступников стремительно растет Компания Ростелеком-Solar представила аналитический отчет о кибератаках на российские компании, произошедших в первой половине 2018 года. Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC,...

ADB залатала бреши двухлетней давности в своих роутерах Швейцарский производитель коммуникационного оборудования Advanced Digital Broadcast (ADB) обновил прошивки нескольких моделей своих маршрутизаторов. Об уязвимостях в сетевых устройствах стало известно еще два года назад, однако ИБ-специалисты не раскрывали технические детали...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

Русский Enot крал данные пользователей Telegram Специалисты в области кибербезопасности Cisco Talos рассказали об обнаруженном вредоносное ПО, способное похищать кэш и ключи шифрования мессенджера Telegram. Вредонос был впервые обнаружен в апреле. Специалисты смогли связать его с русскоговорящим хакером, выступающим под ...

Задержаны «киберзащитники», торговавшие доступом к «учеткам» клиентов банков и интернет-компаний Получив доступ к аккаунтам, злоумышленники под видом специалистов по информационной безопасности требовали от организаций вознаграждения за якобы обнаруженные "уязвимости" в их системах. В качестве доказательства они предоставляли скомпрометированные ими учетные за...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Эксперты обнаружили зловред, похищающий данные из Telegram Эксперты Cisco Talos обнаружили программу Telegrab, которая способна извлекать кэш-файлы и ключи шифрования из десктопной версии Telegram. Вредоносное ПО было впервые замечено 4 апреля, второй вариант появился 10 апреля.В то время как первая версия могла похищать только учёт...

Платежные данные: о некоторых случаях компрометации Большой общественный резонанс получил инцидент в крупнейшей британской авиакомпании British Airways. Хакерам удалось украсть с сайта ba.com персональные и платежные данные клиентов, совершивших заказы в период с 21 августа по 5 сентября. Согласно сообщению компании, утечка з...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

Новые NAT-инъекции с использованием UPnP Исследователи из Akamai Technologies вновь наблюдают атаки на плохо сконфигурированные роутеры с включенной службой UPnP. На сей раз атакующие модифицируют таблицы трансляции сетевых адресов (NAT), чтобы добраться до устройств во внутренних сетях. В ходе текущей кампании экс...

Роутеры D-Link и Dasan вновь под атакой В минувший четверг канадская компания eSentire, специализирующаяся на предоставлении ИБ-услуг среднему бизнесу, зафиксировала всплеск эксплойт-активности, целями которой являлись роутеры 2750B производства D-Link и GPON-устройства от Dasan. Как удалось установить, в атаках п...

Баг в WordPress допускал эскалацию привилегий пользователя Специалисты компании RIPS опубликовали детали уязвимости в коде движка WordPress, которую разработчики закрыли в рамках последнего обновления безопасности. Баг позволял пользователю с правами участника создавать записи, не входящие в список разрешенных ему типов публикаций. ...

Cisco обновила алерт о критическом баге в IOS XE Компания Cisco Systems повторно проинформировала пользователей об уязвимости в IOS XE, связанной с наличием вшитых в код учетных данных. Первичное сообщение о бреши, позволяющей получить привилегированный доступ к системе в обход аутентификации, появилось полгода назад, тогд...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

Ботнет на роутерах атакует брешь 5-летней давности В Интернете объявилась новая бот-сеть, которая быстро разрастается за счет уязвимых роутеров. На настоящий момент выявлены сотни тысяч зараженных устройств, используемых, по всей видимости, для рассылки спама. Согласно данным телеметрии 360Netlab, этот ботнет впервые заявил ...

Linksys, Netgear и маршрутизаторы TP-Link и NAS QNAP уязвимы к вирусам В настоящий момент появился вирус, новый агрессивный вредоносный код, называемый VPNFilter, который быстро распространяется. Cisco распространяет новости о том, что уже более полумиллиона устройств по крайней мере в 54 странах уже были инфицированы. Хотя список еще не...

Специалисты по безопасности обновили декриптор для GandCrab На сайте проекта NoMoreRansom доступна свежая сборка бесплатной утилиты для восстановления файлов, зашифрованных GandCrab. Согласно пресс-релизу Европола, декриптор разработали специалисты компании Bitdefender при поддержке правоохранительных органов ряда стран, а также ФБР....

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Хакеры хотели взломать почту Федеральной антимонопольной службы России Пресс-служба Федеральной антимонопольной службы подтверждает, что вчера вечером информационные ресурсы ведомства была предпринята попытка атаки с помощью специально разработанной вредоносной программы. Сотрудники получили по электронной почте письмо, отправителем которо...

Разработчики WordPress залатали два опасных бага Разработчики WordPress выпустили внеплановое обновление безопасности 4.9.7, закрывающее две критические уязвимости и 17 менее серьезных недостатков. Большинство пользователей платформы получат апдейт автоматически. Об одной из ошибок стало известно 26 июня. Исследователи из ...

BackSwap: банкер-новатор Исследователи из ИБ-компании ESET обнаружили банковский троян, использующий нестандартные техники манипуляции браузером. По словам экспертов, уловки этого Windows-зловреда, нареченного BackSwap, просты, но способны ввести в заблуждение и антивирус, и браузерную защиту. Чтобы...

В стане эксплойт-паков прибавление В конце августа японский исследователь @nao_sec обнаружил в одной из рекламных сетей новый набор эксплойтов, именуемый Fallout. В настоящее время этот инструмент используется для доставки жертвам вымогательского ПО и потенциально нежелательных программ (PUP). По имеющимся да...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

«Компрометирующая» почта: утечки информации через e-mail Аналитический центр InfoWatch подготовил обзор утечек, произошедших по e-mail.Весьма распространенная схема утечки по e-mail - компрометация конфиденциальных данных из-за невнимательности или небрежности. Так, в США управление образования Чикагского округа вынуждено было пр...

Найдена опасная уязвимость в документах Word Эксперты обнаружили новый способ заражения компьютеров пользователей через видео, встроенные в файлы Microsoft Word.  Как сообщается на сайте исследовательской компании Cymulate, хакеры вставляют в текст видео, взятое с любого интернет-ресурса, затем редактируют файл documen...

Большая часть роутеров на рынке США уязвима для кибератак Американский институт изучения потребителей выяснил, что в прошивках 83% роутеров, представленных на рынке США, содержатся уязвимости, способные привести к взлому устройства и компрометации домашней сети. Специалисты протестировали системное ПО маршрутизаторов, полностью или...

Нечестные геймеры в Fortnite стали жертвой рекламных троянов Недобросовестные игроки многопользовательского шутера Fortnite оказались под атакой вредоносного ПО. Обнаруженный троян маскировался под программную надстройку, призванную улучшить точность стрельбы и повысить приток внутренней валюты. О находке сообщили представители Rainwa...

Россия лидирует по количеству атак банковских троянов Банковские трояны остаются серьезной угрозой безопасности для пользователей мобильных устройств. Такой вывод можно сделать из отчета «Лаборатории Касперского», опубликованного на этой неделе. Согласно данным Kaspersky Security Network, в третьем квартале 2018 года ...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Как Google боролась с вирусами на Android в 2018 году Магазин приложений Google Play по качеству не сравнится с App Store, и для всех это очевидно. Apple тщательно отбирает все приложения, фильтруя вредоносные решения. Google в этом направлении еще в 2017 году была не так хороша, однако всё изменилось в корне. За год компания ...

Киберпреступники научились грабить банкоматы без вредоносного ПО Эксперты «Лаборатории Касперского» выявили новую волну киберограблений, которая получила название KoffeyMaker. На …

Программы для трейдинга полны уязвимостей Приложения для торговли ценными бумагами и валютой через Интернет содержат серьезные уязвимости, которые позволяют злоумышленникам манипулировать биржевыми курсами, похищать персональные данные пользователей и перехватывать контроль над целевым устройством. К такому выводу п...

Siemens пропатчил уязвимости в своих промышленных системах Специалисты Siemens сообщили о серьезных уязвимостях в линейке своих продуктов для автоматизации промышленных процессов. Бреши найдены в семействе логических контроллеров Simatic S7-400, пакете программ SIMATIC IT Production Suite и аппаратном брандмауэре SCALANCE S. Для все...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

В ESET обнаружили "лже-Viber", ворующий файлы из WhatsApp Вредоносная программа была найдена сотрудником антивирусной компании на сайте, замаскированном под магазин Google Play. После установки приложение получает возможность записывать звонки и красть файлы, пересылаемые через другие мессенджеры.