Социальные сети Рунета
Среда, 19 декабря 2018
16 ноября 2018   14:39

Сетевой червь атакует незащищенные Docker-серверы

Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Подробности на сайте: threatpost.ru

Фальшивый взломщик программ Adobe внедряет майнер на macOS Вредоносный скрипт, который маскируется под пиратскую программу и устанавливает майнер криптовалюты, обнаружили исследователи из компании Malwarebytes. Приложение атакует компьютеры под управлением macOS и внедряет на инфицированную систему свободно распространяемый бэкдор. ...

Пользователи Kodi получали криптомайнер с фальшивым аддоном Вредоносная кампания, нацеленная на пользователей медиаплеера Kodi, зафиксирована специалистами ESET. Как утверждают эксперты, злоумышленники распространяли загрузчик криптомайнера под видом новой версии одного из дополнений к программе. Атака стартовала в декабре 2017 года ...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Эксперты выявили первую атаку с использованием PROPagate В ноябре прошлого года специалисты по информационной безопасности рассказали о новой технике внедрения стороннего кода в приложения Windows. Спустя восемь месяцев алгоритм, названный PROPagate, включили в криминальный набор программ RIG и применили во вредоносной кампании. М...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Закрыта критическая брешь в ПО для виртуализации Kubernetes Разработчики Red Hat устранили серьезную уязвимость в Kubernetes, продукте с открытым исходным кодом для управления программными контейнерами. Брешь CVE-2018-1002105 позволяла злоумышленнику повысить привилегии, чтобы получить доступ к бэкенд-серверу приложений, выполнить ст...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Раскрытие уязвимости вызвало волну атак на Oracle WebLogic Киберпреступники пытаются эксплуатировать критическую уязвимость в Oracle WebLogic, о которой стало известно после выпуска июльского комплекта обновлений. К такому выводу пришли ИБ-специалисты по результатам мониторинга сетевой активности. Эксперты говорят о как минимум двух...

Мошенники вновь охотятся за базами данных MongoDB Хранилища MongoDB вновь стали целью вредоносной кампании. В ходе атаки, получившей название Mongo Lock, злоумышленники удаляют незащищенные хранилища информации, а затем требуют выкуп за их восстановление. По мнению экспертов, киберпреступники пользуются халатностью владельц...

В Google Play нашли приложения с Windows-зловредами Модераторы сервиса Google Play удалили 145 приложений из своего репозитория, после того как выяснилось, что они содержат вредоносный код. Программы для Android были заражены кейлоггерами и другими скриптами, предназначенными для Windows. По мнению исследователей, сторонний к...

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

Криптоджекеры атакуют через мультимедийный плагин WordPress Независимый ИБ-специалист Хавьер Мертенс (Xavier Mertens) раскрыл кампанию по несанкционированному майнингу, построенную на скомпрометированных JavaScript-элементах. Эксперт обнаружил как минимум шесть случаев, когда злоумышленники встроили майнер Coinhive в легитимные мульт...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

В одной из библиотек репозитория NPM нашли опасный бэкдор JavaScript-библиотека, содержащая опасный бэкдор, нашлась в популярном репозитории NPM (Node Package Manager). Пакет getcookies был снабжен закладкой, которая позволяла злоумышленникам удаленно внедрять и выполнять на скомпрометированном сервере произвольный код. NPM предост...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

Киберпреступники взломали аккаунт Gentoo на GitHub Еще один репозиторий на платформе GitHub взломали вечером 28 июня. От действий неизвестных киберпреступников пострадал аккаунт компании Gentoo Linux, отвечающей за одноименную сборку операционной системы. Злоумышленники заменили некоторые файлы дистрибутива на собственную ве...

Уязвимости в Apache OpenWhisk могли привести к утечке данных Исследователи из компании PureSec обнаружили в облачной платформе Apache OpenWhisk бреши, позволявшие злоумышленнику изменять пользовательские функции при соблюдении определенных условий. Это могло привести к утечке данных или выполнению вредоносных команд при обращении к ск...

Контейнеры Docker намайнили для злоумышленников $90 тысяч Компания Docker удалила 17 вредоносных контейнеров из своего репозитория. Специалисты Kromtech не могут в точности сказать, сколько раз применялись зараженные контейнеры, однако, по их оценкам, за последний год модули загрузили приблизительно 5 миллионов раз. Администраторы ...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Siemens пропатчил уязвимости в своих промышленных системах Специалисты Siemens сообщили о серьезных уязвимостях в линейке своих продуктов для автоматизации промышленных процессов. Бреши найдены в семействе логических контроллеров Simatic S7-400, пакете программ SIMATIC IT Production Suite и аппаратном брандмауэре SCALANCE S. Для все...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

Fbot удаляет криптомайнеры и прячет командный сервер Специалисты из  компании Qihoo 360 отловили необычный бот. Он проникает на устройства, уже зараженные криптомайнером ADB.Miner, удаляет приложение и связанные с ним процессы. Оператор ботнета скрывает командный сервер в домене, поддерживаемом альтернативной системой DNS. Цел...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

Баг в плагине загрузки jQuery угрожает тысячам веб-проектов Серьезная уязвимость в скрипте jQuery File Upload может затрагивать тысячи интернет-проектов, включая CMS-платформы, плагины для WordPress, расширения для Joomla и другие продукты. К такому выводу пришел ИБ-специалист Ларри Кэшдоллар (Larry Cashdollar) после изучения исходно...

Necurs распространял RAT-зловред среди банков Ботнет Necurs провел короткую спам-кампанию, нацеленную на засев RAT-трояна в корпоративные сети финансовых учреждений. По словам исследователей из Cofence, наблюдавших за атакой, вредоносные письма получили сотрудники нескольких тысяч банков по всему миру. Злоумышленники пы...

В прошивке видеорегистраторов NUUO вновь нашли брешь 0-day Специалисты Digital Defense обнаружили серьезную уязвимость в системном ПО сервера для управления камерами наблюдения, разработанного компанией NUUO. Эксплойт нулевого дня позволяет злоумышленникам вмешиваться в трансляцию, подменять изображение, управлять камерами и изменят...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Онлайн-скиммер MagentoCore поразил тысячи интернет-магазинов ИБ-эксперт из Нидерландов Уиллем де Грут (Willem de Groot) обнаружил вредоносную кампанию, направленную на кражу данных при онлайн-шопинге. Жертвами мошенников уже стали клиенты более чем 7,3 тыс. интернет-магазинов, причем количество площадок каждый день увеличивается на 50...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

MassMiner использует для атаки проверенные временем решения ИБ-эксперты зафиксировали новую волну кибератак на интернет-серверы по всему миру. Кампания, получившая название MassMiner, использует несколько популярных эксплойтов, чтобы установить на скомпрометированные компьютеры программы для нелегальной добычи криптовалюты Monero. Дл...

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

FELIXROOT распространяют под видом рассылки из Казахстана Специалисты FireEye обнаружили новую вредоносную кампанию по рассылке фишинговых писем. Злоумышленники устанавливают на компьютер жертвы многофункциональный бэкдор через текстовые документы с внедренными макросами. Программа похищает системную информацию и способна полностью...

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

Рекламный зловред PBot атаковал десятки тысяч устройств Массовую кампанию по распространению рекламного зловреда зафиксировали специалисты “Лаборатории Касперского”. Программа внедряется в браузер жертвы и открывает в нем несанкционированные объявления. Скрипт поддерживает связь с командным сервером и получает от него...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Эксперты нашли в Google Play новые загрузчики банкеров По меньшей мере 10 приложений из Google Play загружают на мобильные устройства банкеры. К такому выводу пришли специалисты исследовательской группы IBM X-Force. Кампания нацелена на турецких пользователей и оперирует сотнями версий троянов. Зловреды маскируются под легитимны...

Наследник Zeus: чем опасен троян IcedID для клиентов банков Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IB...

Эксперты обнаружили семейство зловредов из КНДР Анализ кода вредоносных программ позволил выявить схожесть некоторых киберкампаний и связать их с деятельностью северокорейских хакеров. К такому выводу пришли эксперты из McAfee и Intezer после изучения инструментов, применявшихся в ряде атак за последние восемь лет. Исслед...

Google Play удалил фальшивый голосовой помощник «Яндекса» ИБ-специалистыобнаружили очередную волну распространения троянов в Google Play. Злоумышленники маскируют вредоносные программы под известные приложения, например интернет-магазин «Юла» и голосовой помощник «Алиса», разработанный компанией «Яндексом&#...

Устанавливать приложения на карту памяти microSD может быть опасным Обычно проблемы безопасности в программном обеспечении мобильных устройств используются злоумышленниками через вредоносные приложения, либо же системные эксплойты во внутренней памяти. Однако специалисты израильской компании Check Point обнаружили уязвимость и во внешнем хра...

Злоумышленники строят ботнет на Android-устройствах Исследователи из Trend Micro фиксируют рост количества сканов TCP-порта 5555, который обычно используется разработчиками для дистанционной отладки приложений на Android-устройствах. Если попытка получения доступа оказалась успешной, на гаджет загружается IoT-зловред, способн...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Мошенники угнали брошенный автором счетчик твитов Злоумышленники подменили популярный плагин для подсчета количества ретвитов вредоносным. К такому выводу пришли ИБ-эксперты компании Sucuri, обратившие внимание на подозрительную активность на использующих скрипт сайтах. Несмотря на то что автор прекратил поддержку своего пр...

Злоумышленники внедрили майнер на 200 тыс. роутеров MikroTik Около 200 тыс. роутеров MikroTik оказались заражены майнером, который манипулирует пользовательским трафиком для генерации криптовалюты Monero. Злоумышленники эксплуатируют 0-day, чтобы изменить конфигурацию устройства и внедрить скрипт в код загружаемых страниц. Первоначаль...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

Новые детали целевой атаки Bahamut на пользователей iPhone Специалисты Talos Intelligence продолжают исследование вредоносной кампании, нацеленной на владельцев мобильных устройств под управлением iOS. Экспертам ИБ-подразделения Cisco удалось выяснить, каким образом злоумышленники скрывают легитимные приложения и подменяют их фальши...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Криптоджекеры встроили майнер в файл компьютерного шрифта Мошенники встроили криптомайнер в шрифтовой файл, чтобы скомпрометировать программы, которые будут его использовать. Вредонос не получил массового распространения — от атаки пострадал только один разработчик ПО для редактирования PDF. По информации Microsoft, угроза возникла...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Короткие URL стали источником нелегального дохода Злоумышленники, добывающие криптовалюту за счет пользователей, научились обходить блокировку скрипта Coinhive. Эксперты ИБ обнаружили серию атак с применением генератора коротких ссылок, который майнит токены во время загрузки интернет-страниц. Сервис Coinhive позволяет посе...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

За последние три месяца Magecart взломали 5,4 тыс. сайтов На данный момент онлайн-магазины проигрывают битву с преступниками из Magecart. К такому выводу пришел голландский исследователь Виллем де Грут (Willem de Groot), осуществляющий наблюдение за группировкой с 2015 года. За прошедшие 3 месяца вредоносный скрипт нашли на сайтах ...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

В Сети появился поисковик по открытым хранилищам Amazon Анонимный программист запустил интернет-поиск по открытым облачным контейнерам Amazon. Как пояснил автор, бесплатный веб-инструмент помогает найти открытые хранилища и просмотреть файлы с потенциально ценной информацией. Облачный сервис Amazon для совместной работы с данными...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

Макросы в документах Office 365 проверят на лету В пакет Office 365 добавлена поддержка Antimalware Scan Interface (AMSI) — открытого API, предназначенного для обнаружения вредоносных макросов в документах, открытых пользователем. Он позволяет антивирусам и другим инструментам безопасности проверять встроенные в файлы скри...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

Тысячи серверов Jenkins все еще уязвимы несмотря на патчи Тысячи разработчиков проигнорировали важное обновление Jenkins, оставаясь уязвимыми перед взломщиками спустя несколько месяцев после публикации патча. Брешь в коде позволяет злоумышленникам перехватывать контроль над серверами разработки, похищать данные и внедрять код в чуж...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

Emotet крадет переписку жертвы за последние полгода Ботнет Emotet начал сбор электронных писем с зараженных компьютеров. Об этом сообщили исследователи компании Kryptos Logic, отслеживающие активность вредоносной сети. По словам экспертов, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, котор...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Siemens обновила промышленное ПО Компания Siemens закрыла восемь уязвимостей в продуктах, предназначенных для промышленных предприятий, в том числе системах автоматизации и коммутаторах. Найденные ошибки могут привести оборудование к отказу в обслуживании или позволить удаленному злоумышленнику повысить при...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Авторы GandCrab ответили на выпуск декриптора новой версией Авторы вымогателя GandCrab выпустили новую версию вредоносной программы на следующий день после публикации бесплатного декриптора, разработанного компанией Bitdefender. Злоумышленники изменили алгоритм шифрования и внесли изменения в работу скрипта, чтобы сделать невозможным...

Исследователи обнаружили троян LamePyre для macOS Исследователи из компании Malwarebytes выявили новый зловред, атакующий устройства под управлением macOS. Троян LamePyre маскируется под приложение Discord, но даже не пытается имитировать работу оригинала. При этом его деструктивные функции ограничиваются установкой бэкдора...

Баг в macOS позволяет удаленно изменять ядро системы Серьезную уязвимость в macOS обнаружил ИБ-специалист Патрик Уордл (Patrick Wardle). Эксперт выяснил, что операционная система позволяет злоумышленнику выполнять виртуальные клики по элементам пользовательского интерфейса. Эксплуатация бага в теории ведет к неавторизованной з...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Новый майнер нацелен на компьютеры с macOS Владельцы компьютеров под управлением macOS подверглись атаке нового зловреда. Программа использует вычислительные мощности скомпрометированного устройства для генерации криптовалюты Monero. Скрипт прячется за процессом mshelper, который стартует при запуске компьютера и исп...

Серверы HPE оказались под ударом вымогателей Атака на интернет-интерфейсы для удаленного управления серверами HPE позволила заблокировать данные на жестком диске. За возвращение оборудования в рабочее состояние вымогатели требуют выкуп — 2 BTC, или около 1 млн рублей по курсу на момент публикации. Под ударом оказались ...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

Банковские трояны проникли в Google Pl О приложениях с вредоносным функционалом сообщил специалист по безопасности ESET Лукас Стефанко. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр.После установки на планшет или смартфон большинств...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

Мошенники распространяли троян через официальный сайт VSDC Официальный сайт VSDC раздавал видеоредактор с вредоносным программным обеспечением. Об этом сообщили специалисты по информационной безопасности из Китая. Киберпреступники подменили ссылки на скачивание дистрибутива и загружали на компьютер жертвы три скрипта для кражи парол...

В IP-телефонах Cisco обнаружены серьезные уязвимости Компания Cisco подготовила комплект патчей, который закрывает девять уязвимостей в ее продуктах. Наиболее серьезные баги производитель залатал в алгоритме сборки пакетов IPv4 виртуальной платформы StarOS и прошивках нескольких моделей IP-телефонов. Кроме того, вендор окончат...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Более сотни моделей смартфонов на Android заражены Вредоносная программа найдена в прошивках 141 модели бюджетных смартфонов под управлением Android. Исследователи обнаружили, что установленная на новые устройства операционная система содержит опасное ПО с root-привилегиями. По мнению экспертов, стоящие за атакой преступники...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

В анализаторе трафика Wireshark залатали три серьезных бага Специалисты Cisco обнаружили три уязвимости в анализаторе сетевого трафика Wireshark. Бреши, получившие номера CVE-2018-16056, CVE-2018-16057 и CVE‑2018-16058, позволяют удаленному злоумышленнику вызвать отказ в обслуживании через атаку на один из компонентов приложени...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Житель Кургана получил условный срок за криптоджекинг Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального уще...

Число атак криптомайнеров за год выросло на 44% При этом, согласно отчёту "Лаборатории Касперского", киберпреступники всё больше ориентируются на развивающиеся рынки и за счёт них увеличивают свои доходы. Криптовалюта - одна из наиболее обсуждаемых тем в последние несколько лет, и, естественно, злоумышленники не...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Linksys, Netgear и маршрутизаторы TP-Link и NAS QNAP уязвимы к вирусам В настоящий момент появился вирус, новый агрессивный вредоносный код, называемый VPNFilter, который быстро распространяется. Cisco распространяет новости о том, что уже более полумиллиона устройств по крайней мере в 54 странах уже были инфицированы. Хотя список еще не...

На Android обнаружен опасный троян, ворующий данные банковских карт Специалисты по безопасности из IBM X-Force, ранее обнаружившие вредоносные приложения для Android, предупредили о появлении нескольких новых образцов опасного трояна BankBot Anubis, также известного как Go_P00t. В Google Play было найдено как минимум 10 таких приложений, в к...

Большие данные как сервис с доставкой на дом Dell EMC реализует новый проект в сотрудничестве с компанией BlueData, разработчиком основанной на контейнерах платформы самообслуживания. В поиске способов повышения эффективности работы платформ анализа больших данных, многие администраторы сетей и ЦОД задумываются об и...

Преступники из Китая выкрали $2 млн с помощью криптоджекинга Китайская полиция задержала 20 участников кибергруппировки за взлом 3,89 млн компьютеров и криптоджекинг. Для незаконной добычи виртуальной валюты был задействован миллион скомпрометированных устройств. Преступники распространяли вредоносное ПО через мессенджеры и форумы. Зл...

GitHub усиливает мониторинг защиты размещенных проектов Владельцы репозитория GitHub объявили о нескольких нововведениях, призванных улучшить защиту представленных на сайте программ. Создатели хранилища увеличили количество языков, поддерживаемых сервисом автоматического поиска уязвимостей, и запустили службу поиска вшитых в код ...

Магазин Chrome удалил пять вредоносных блокировщиков рекламы Google удалила пять блокировщиков рекламы из Интернет-магазина Chrome после того, как ИБ-исследователь и один из основателей Adguard Андрей Мешков обнаружил, что в расширения вшиты вредоносные скрипты. Скрытый код собирал информацию о посещенных страницах и передавал сведени...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

Банкер Buhtrap опять распространяется через новости Эксперты «Лаборатории Касперского» обнаружили на портале одного из известных российских СМИ вредоносный код, приводящий к заражению банковским трояном Buhtrap. Первую волну атак исследователи зафиксировали в конце марта 2018 года. С тех пор злоумышленники обновили ...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Проблемы с подписью кодов на macOS грозят взломом приложений Руководитель отдела разработки компании Malwarebytes Томас Рид на конференции Virus Bulletin обнародовал уязвимость в проверке кода приложений в macOS. По словам исследователя, баг позволяет злоумышленникам незаметно для системы и пользователя создавать вредоносные копии уст...

Многофункциональные зловреды всё чаще атакуют пользователей Интернета Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа. Эксперты проанализировали активность 60 000 ботнето...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Исходные коды сервисов «Аэрофлота» оказались в свободном доступе Как пишет издание TAdviser со ссылкой на The Register, у "Аэрофлота" произошла утечка образов контейнеров, в которые вошли исходные тексты, настройки и прочая служебная информация. В открытый доступ попало содержимое контейнеров, используемое в качестве шаблонов дл...

Мошенники придумали, как использовать Google Maps в личных целях Эксперты компании Sophos, выпускающей средства информационной безопасности для настольных компьютеров, серверов и сетевых шлюзов, узнали о существовании уязвимости в системе сокращения URL-адресов Google, передает PCMag.com. С ее помощью мошенникам удавалось выдавать ссылку...

Группировка Magecart трижды взломала движок сервиса Feedify Киберпреступники из Magecart внедрили свой скрипт в движок платформы Feedify и скомпрометировали сотни сайтов, использующих ее для отправки push-уведомлений. Вредоносный код удалили сразу после обнаружения взлома, однако мошенникам удалось вернуть его на место в течение неск...

Специалисты рассказали, как остановить атаку NotPetya Команда аналитиков из английской компании NCC Group отчиталась о завершении 16-месячного эксперимента, в ходе которого им удалось изучить механизмы распространения вайпера NotPetya и обнаружить факторы, существенно снижающие риск заражения целевых систем. В процессе испытани...

Приложение из Google Play показывает рекламу и крадет данные Программа Advanced Battery Saver для мобильных устройств под управлением Android имеет бэкдор для несанкционированного показа рекламы и кражи данных. К такому выводу пришли ИБ-эксперты RisklQ после расследования вредоносной кампании, затронувшей около 60 тыс. пользователей. ...

Обнаружен необычный зловред для терминалов оплаты Многие современные зловреды этого семейства отслеживают и похищают самые разные данные, включая номера социального страхования и водительских прав, а также пароли. Но RtPOS ориентирован исключительно на номера банковских карт.Однако намного более необычным делает его еще одн...

Olympic Destroyer вернулся Против ожидания, зловредный стиратель, пытавшийся сорвать открытие зимней Олимпиады в Пхёнчхане, не исчез, а лишь на время затих. В мае и июне исследователи из “Лаборатории Касперского” обнаружили новые образцы документов Microsoft Office, используемых для достав...

Новый MTProto-прокси сервер от Telegram Прокси-сервер является посредником между клиентом и сервером. Для обхода ограничений прокси-сервер должен быть установлен там, где нет ограничений доступа к требуемой информации, при этом не должно быть таковых ограничений и между клиентом и прокси-сервером. Обновлённая по...

Скомпрометированные роутеры Dasan находятся под атакой Злоумышленники оперативно отреагировали на информацию о серьезных уязвимостях в GPON-роутерах Dasan. Уже несколько дней киберпреступники эксплуатируют преданную гласности брешь в защите, собирая скомпрометированные устройства в мощный ботнет. По информации исследователей из ...

Банковский троян DanaBot угрожает европейским пользователям Компания ESET предупреждает о росте активности вредоносной программы DanaBot, которая атакует пользователей устройств под управлением операционных систем Windows. Названный зловред — это банковский троян. Программа имеет модульную архитектуру, а в основе больш...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

DoublePulsar готов к атаке на устройства Интернета вещей Специалист по информационной безопасности под псевдонимом Capt. Meelo модифицировал код эксплойта DoublePulsar. Теперь вредоносный инструмент может запускаться не только на стационарных компьютерах и ноутбуках, но и на устройствах Интернета вещей под управлением операционной...

Google удалила из своего магазина 22 рекламных кликера Эксперты компании Sophos обнаружили в Google Play 22 вредоносных приложения, используемые для накрутки рекламных кликов. Трояны умели надежно закрепляться на пользовательском устройстве, загружать дополнительные программные модули и имитировать активность сразу нескольких мо...

Комплект из 23 программ-шифровальщиков продается за $750 На одном из криминальных форумов в дарквебе продается набор, включающий в себя широкий спектр программ-шифровальщиков и другие вредоносные продукты. В состав комплекта вошли скрипты, которые ранее распространялись только отдельно или вообще не были доступны на рынке. Продаве...

В сетевом оборудовании Phoenix Contact снова найдены баги Четыре уязвимости обнаружили в прошивке промышленных коммутаторов Phoenix Contact исследователи из Positive Technologies. Две из них имеют критический уровень опасности, а одна оценивается как серьезная. Под угрозой оказались три линейки коммуникационного оборудования немецк...

MikroTik в рекордные сроки закрыл уязвимость нулевого дня Латвийский производитель сетевого оборудования MikroTik закрыл уязвимость нулевого дня в операционной системе своих маршрутизаторов — RouterOS. Атаки на эту брешь первыми обнаружили пользователи чешского технологического форума. Они передали информацию о проблеме производите...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

В скриптах рекламной сети Google нашли XSS-уязвимости Рекламные баннеры, раскрывающиеся при просмотре сайта, допускают выполнение стороннего кода и могут стать причиной компрометации пользовательских данных. К такому выводу пришел ИБ-специалист Рэнди Уэстергрен (Randy Westergren), обнаруживший уязвимый код в нескольких фреймах,...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

В Китае арестовали 21 подозреваемого в массовой краже данных Китайская полиция арестовала 21 обвиняемого в краже информации о клиентах логистической компании Cainiao, доставляющей заказы с торговой платформы Alibaba Taobao. Об этом 21 сентября сообщило информационное агентство правительства КНР «Синьхуа». Злоумышленникам уда...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Брешь в контроллерах Rockwell вызывает отказ в обслуживании Команда ICS-CERT сообщила об уязвимости, найденной в программируемых контроллерах Rockwell, которые используются в системах промышленной автоматизации, сельском хозяйстве, транспортной инфраструктуре и работе коммунальных служб. Брешь позволяет злоумышленникам удаленно измен...

Арсенал VPNFilter оказался богаче, чем хотелось бы думать Исследователи из Cisco обнаружили еще семь модулей в ботах VPNFilter, нацеленных на SOHO-роутеры разных производителей. Как оказалось, зловред также умеет создавать карту сети, вызывать состояние отказа в обслуживании, маскировать свой трафик и отыскивать в сети другие устро...

«Лаборатория Касперского» изучила современные версии Asacub Исследователи «Лаборатории Касперского» проанализировали современные версии мобильного банкера Asacub. Троян появился в 2015 году как средство для шпионажа, потом постепенно расширял свои возможности, а в последний год стал одним из самых детектируемых в России тро...

Внеплановый патч для Photoshop залатал два критических бага Пара критических багов стала поводом для внепланового обновления графического редактора Photoshop CC. Разработчикам пришлось срочно латать бреши, допускающие сбой в работе памяти и, как следствие, удаленное выполнение кода. Уязвимости обнаружены в двух актуальных версиях про...

Слежка Bahamut выходит за пределы Индии и iOS Эксперты ИБ из Cisco Talos сообщиличто шпионская кампания с использованием зловредных MDM-платформ, обнаруженная в начале июля, может оказаться масштабнее, чем предполагалось ранее. Исследователи выявили третий по счету C2-сервер, который злоумышленники задействовали с январ...

Из Google Play удалили шесть фейковых банковских приложений Более тысячи человек установили из магазина Google Play фишинговые приложения, предназначенные для сбора данных банковских карт или логинов и паролей пользователей финансовых сервисов. Вредоносное ПО оставалось незамеченным с июня. Пострадали клиенты следующих учреждений: Б...

Новые NAT-инъекции с использованием UPnP Исследователи из Akamai Technologies вновь наблюдают атаки на плохо сконфигурированные роутеры с включенной службой UPnP. На сей раз атакующие модифицируют таблицы трансляции сетевых адресов (NAT), чтобы добраться до устройств во внутренних сетях. В ходе текущей кампании экс...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Обнаружен облачный контейнер с миллионами приватных файлов Независимый ИБ-эксперт Симон Маргарителли (Simone Margaritelli) обнаружил утечку данных в приложении Drupe. Неверная настройка облачного контейнера Amazon S3 открыла доступ к пользовательским картинкам, аудиосообщениям и прочей конфиденциальной информации 10 млн пользователе...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Ботоводы прячут C&C за адресами ngrok.io Исследователи из китайской компании Qihoo 360 обнаружили серверный ботнет, операторы которого пытаются продлить срок жизни C&C с помощью легитимного сервиса ngrok.com. В настоящее время новая зомби-сеть используется для скрытной добычи криптовалюты. Прокси-сервис ngrok.c...

В серверах Lantech обнаружены критические уязвимости Исследователь из Люксембурга нашел две критические уязвимости в сервере промышленных устройств тайваньского производителя Lantech. Они позволяют злоумышленнику вызвать в скомпрометированной системе переполнение буфера и удаленно выполнить произвольный код. Ошибки в системе у...

Wine x86 для Android Вам никогда не приходилось оказываться в ситуации, когда на смартфоне нужно срочно запустить какое-то Windows-приложение («экзешник»), у которого нет аналогов под Android, а ПК с «виндой» под рукой нет? Если да, то вы пришли по адресу. Я связал слой совместимости Win32 API д...

Автор GandCrab ответил на выпуск «вакцины» новым эксплойтом Новая версия шифровальщика GandCrab содержит эксплойт для антивируса AhnLab. Так автор вредоносной программы ответил на выпуск южнокорейской компанией «вакцины» против его разработки. ИБ-специалисты признали наличие уязвимости в своем продукте, но считают, что ее и...

Знакомьтесь: «милашка» майнер Kitty Исследователи из Incapsula (собственность Imperva) наблюдают криптоджекинг-кампанию, использующую уязвимость Drupalgeddon 2 для распространения вредоносного ПО с игривым названием Kitty («Котенок»). Этот зловред позволяет скрытно использовать для майнинга вычислите...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

В плагине для создания AMP-страниц нашли серьезную брешь В популярном плагине для WordPress содержится уязвимость, которая позволяет зарегистрированному пользователю без прав администратора добавить произвольный код на страницы сайта. Об этом сообщили ИБ-специалисты компании WebARX, раскрывшие детали бреши в своем блоге. Авторы пр...

Кампания кибершпионажа InvisiMole: целевые атаки на российские объекты Специалисты ESET зафиксировали новую кибершпионскую кампанию: неизвестные злоумышленники атакуют избранные цели в России. Киберпреступники применяют вредоносную программу InvisiMole, которая открывает удалённый доступ к заражённому устройству, позволяет следить за д...

Фишеры атакуют разработчиков расширений для Chrome На прошлой неделе разработчики расширений для Google Chrome стали целью крупномасштабной фишинговой атаки. Как сообщает издание ZDNet, злоумышленники намеревались получить доступ к учетным записям, чтобы от имени добросовестных авторов загружать в интернет-магазин Chrome вре...

Honeywell закрыла уязвимость в мобильных терминалах Компания Honeywell залатала серьезную брешь в программном обеспечении своих мобильных компьютеров под управлением Android. Баг затрагивал более десятка устройств и позволял удаленному злоумышленнику расширить привилегии при помощи специально созданного приложения. Чтобы устр...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

Красть информацию с помощью Azorult стало проще Разработчики похитителя информации Azorult ввели в строй теневой сервис Gazorp, позволяющий самостоятельно генерировать вредоносные бинарные коды. По словам экспертов Check Point, опробовавших услугу, онлайн-доступ к системе сборки зловреда осуществляется на безвозмездной ос...

Устройства с macOS можно заразить при начальной настройке Уязвимость в системе управления компьютерами Apple обнаружили специалисты по информационной безопасности из компаний Fleetsmith и  Dropbox. Брешь позволяет устанавливать на Mac произвольный набор программ во время первоначальной настройки устройства с использованием MDM-серв...

Устройства с macOS можно заразить при начальной настройке Уязвимость в системе управления компьютерами Apple обнаружили специалисты по информационной безопасности из компаний Fleetsmith и  Dropbox. Брешь позволяет устанавливать на Mac произвольный набор программ во время первоначальной настройки устройства с использованием MDM-серв...

Microsoft создает облачную систему аутентификации без паролей Одновременно в корпорации разрабатывают новый облачный сервис для полной защиты от киберугроз и автоматического устранения последствий атак. На конференции Ignite 2018 корпорация Microsoft представила ряд новых облачных сервисов безопасности. Один из них — облач...

Преступники использовали мобильные игры для отмывания денег Немецкие ИБ-эксперты обнаружили схему по отмыванию денег через мобильные игры. Преступники использовали скомпрометированные банковские карты для создания аккаунтов и покупки виртуальных ресурсов в приложениях, а потом перепродавали учетные записи. Как выяснили исследователи,...

ESET предупреждает о всплеске активности нового шифратора GandCrab Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации....

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

13-летний баг все еще актуален для клиентуры SAP Эксперты американской компании Onapsis, специализирующейся на обеспечении и аудите безопасности бизнес-приложений, вновь напоминают о рисках, связанных с использованием интеграционной платформы SAP NetWeaver в дефолтной конфигурации. Новейшая проверка показала, что 90% потре...

Почти три десятка троянов-хамелеонов удалены из Google Play Администраторы Google Play удалили из магазина 29 зловредов, направленных на кражу пользовательских данных. По информации ИБ-экспертов, злоумышленники применили необычную технику маскировки. Она позволяла троянам притворяться приложениями, установленными на устройстве, и пер...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

В системах «умных» городов нашли 17 уязвимостей нулевого дня Эксперты из IBM X-Force Red совместно с представителями компании Threatcare проанализировали продукцию разработчиков систем для «умных» городов Libelium, Echelon и Battelle. В общей сложности исследователям удалось найти 17 брешей нулевого дня, причем восемь из них...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Ботоводы собирают трафик с полоненных роутеров MikroTik Авторы недавней кампании по массовому взлому роутеров производства MikroTik начали вмешиваться в настройки зараженных устройств с целью переадресации части трафика на свои серверы. Новую серию атак на роутеры MikroTik исследователи зафиксировали в середине июля. Атакующие по...

IoT-устройствам угрожает брешь 11-летней давности Эксперт по информационной безопасности Брэннон Дорси (Brannon Dorsey) обнаружил, что IoT-устройствам Google, Roku и Sonos угрожает перепривязка DNS (DNS rebinding). Бреши в умных приборах позволяют взломщикам удаленно управлять ими и перехватывать пользовательские данные. Ат...

Эксперты создали утилиту для поиска аккаунтов по фотографии Специалисты компании Trustwave выложили в открытый доступ инструмент для массового распознавания лиц в социальных сетях. Утилита позволяет находить аккаунты человека на восьми площадках, включая Facebook, Twitter, Instagram и ВКонтакте. Разработчики утверждают, что программа...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Хакеры из КНДР запускают шпионские приложения для поиска дезертиров Исследователи антивирусной компании McAfee сообщили по крайней мере о трёх вредоносных приложениях в Google Play, крадущих личные данные пользователей Android-устройств. Но в отличие от других аналогичных поделок, эти приложения предназначались для идентификации дезертиров и...

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

Разработчики Google по ошибке заблокировали плагин Metamask Разработчики Google по ошибке удалили из интернет-магазина Chrome легитимное расширение Ethereum-кошелька Metamask, но оставили его вредоносную подделку. Продукт вернули в репозиторий всего через несколько часов, однако компании не удалось избежать критики пользователей. Пос...

LabCorp раскрыла подробности недавней кибератаки Крупнейшая в мире сеть медицинских лабораторий LabCorp раскрыла подробности атаки на свою инфраструктуру, о чем стало известно 18 июля. Компания столкнулась с шифровальщиком SamSam, однако ее сотрудникам удалось быстро локализовать угрозу и спасти данные клиентов от утечки. ...

Аккаунты 570 тыс. игроков Mortal Online слиты в Сеть Учетные данные сотен тысяч игроков MMORPG Mortal Online оказались в открытом доступе после атаки на серверы разработчика. Компрометация хранилища произошла 17 июня 2018 года, с тех пор email-адреса и пароли несколько раз перепродавались на подпольных форумах, пока не попали ...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Гипервизоры VMWare получили важные патчи Компания VMWare закрыла две бреши в своих продуктах, предназначенных для мониторинга виртуальных машин. Уязвимости позволяют из-под гостевой ОС выполнить произвольный код на хост-машине, а также допускают утечку данных при передаче информации между хостом и пользователем с п...

Троян Rotexy крадет данные банковских карт и вымогает деньги Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что...

Загрузчики ПО помогают мошенникам обмануть Google Play Организаторы вредоносных кампаний научились обходить защиту Google Play с помощью троянов-загрузчиков. Обфусцированный код позволяет мошенникам скрывать нелегальные функции от систем безопасности, получая доступ к миллионам пользователей официального магазина Android. Подобн...

Тысячи Android-устройств оказались под угрозой взлома Открытый порт 5555 на устройствах под управлением Android может стать поводом для атак злоумышленников, предупреждают эксперты компании Trend Micro. Таким образом хакерам удается подчинять такие аппараты себе, получая возможность удаленно запускать на них произвольный код. ...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Уязвимость CMS Drupal позволяет майнить криптовалюту Эксперты компании Trend Micro сообщили об атаках на фреймворк для управления веб-контентом Drupal. Злоумышленники используют уязвимость удаленного исполнения кода, чтобы добывать токены Monero. По мнению специалистов, в дальнейшем эта же брешь может стать источником других у...

Спамеры атакуют продавцов рождественских подарков Специалисты компании Cyren обнаружили одну из первых вредоносных рассылок на рождественскую тематику. Злоумышленники атакуют поставщиков праздничных товаров, маскируя сообщения с вредоносным вложением под заказ подарка. Запуск прикрепленного документа приводит к установке бе...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

Банковский троян Roaming Mantis атакует iOS-устройства «Лаборатория Касперского» предупреждает о том, что мобильным устройствам под управлением операционной системы iOS угрожает вредоносная программа Roaming Mantis. Названный зловред — это банковский троян, который изначально атаковал гаджеты на базе A...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 4 Часть 4. Повышение привилегий (Privilege Escalation) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники закрепления доступа в атакуемой системе, описывающие средства и методы обеспечения прот...

Android-троян из Google Play демонстрирует невидимую рекламу «Доктор Веб» предупреждает о появлении в магазине Google Play ряда игр и приложений с внедрённой вредоносной программой Android.RemoteCode.152.origin. Сообщается, что от зловреда могли пострадать миллионы пользователей. После проникновения на смартфон ил...

Новый троян делает выбор между майнингом и шифрованием «Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows. Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Ra...

Секретная документация Toyota, Ford, Volkswagen и Tesla оказалась в открытом доступе Данные, обнаруженные компанией Upguard, включали схемы сборочных линий и даже САПР-чертежи производственных помещений; данные о конструкции и настройках роботов, используемых на конвейерах, а также формы на получение идентификационных документов, доступа по VPN и соглашения ...

Хакеры Lazarus переключились на Центральную Америку Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые ...

Новая версия SamSam защищена от ИБ-экспертов паролем Новый вариант вымогателя SamSam обнаружили сразу несколько команд ИБ-экспертов. Как заявляют исследователи, главной особенностью модифицированной версии зловреда является пароль, который требуется для запуска приложения. Свежий штамм стал объектом внимания специалистов в июн...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

Ученые работают над защищенной средой исполнения для RISC-V Исследователи Калифорнийского университета в  Беркли совместно со специалистами Массачусетского технологического института работают над созданием защищенной среды исполнения (TEE) для процессоров с архитектурой RISC-V. В отличие от подобных разработок для других чипсетов, эт...

Взломщики предлагают рекламу в рассылках через принтеры Неизвестные злоумышленники предлагают всем желающим приобрести услугу по рассылке спама на печатающие устройства по всему миру — Printer-Spam-as-a-Service. Это следует из рекламного сообщения, которое распечаталось на тысячах принтеров с незащищенными сетевыми портами. Первы...

Разработчики GitHub ввели оповещения для Python-приложений Разработчики GitHub сообщили, что теперь система защиты сможет сообщать об угрозах в Python-библиотеках. Ранее уведомления на портале работали только для приложений на языках Ruby и JavaScript. Сервис для хостинга IT-проектов запустил службу предупреждений в октябре 2017 год...

Сайты на базе WordPress снова под атакой киберпреступников Тысячи сайтов под управлением WordPress были взломаны в течение последнего месяца. Злоумышленники применяют индивидуальную технику внедрения вредоносного кода для переадресации посетителей сайта, однако выводят трафик в одну и ту же криминальную сеть. ИБ-специалисты считают,...

Hawkeye стал лучше прятаться и воровать данные Microsoft опубликовала результаты анализа апрельской спам-кампании, нацеленной на распространение новой версии кейлоггера Hawkeye. Хотя этот зловред носит имя Hawkeye Keylogger – Reborn v8 (reborn — возрожденный), он был модернизирован: авторы снабдили его самыми современным...

Группировка Lazarus целится в пользователей macOS Хакерская группировка Lazarus расширяет целевую аудиторию. Теперь преступники атакуют в том числе компьютеры на базе macOS. Зловредная кампания, которую обнаружили эксперты «Лаборатории Касперского», была направлена на кражу криптовалюты через скомпрометированную э...

Промышленные контроллеры Siemens уязвимы к DoS-атакам Компания Siemens сообщила об уязвимости CVE-2018-4850 в промышленных контроллерах серии SIMATIC S7-400. Как выяснилось, некоторые из процессоров этой серии имеют дефект, который злоумышленники могут использовать для DoS-атак. По шкале CVSS угроза получила оценку 7,5 баллов. ...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более чем 150 вендоров. Проблема проявляется при отправке специально сконструир...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более 150 вендоров. Проблема проявляется при отправке специально сконструирован...

Приложение для удаленного мониторинга раскрыло тысячи аккаунтов Apple Зачастую родители доверяют приложениям, которые мониторят активность их детей. Однако это делает их ещё более уязвимыми, когда речь заходит о конфиденциальности. Исследователь по безопасности Роберт Виггинс (Robert Wiggins) обнаружил, что приложение TeenSafe для iOS, которое...

Группировка Magecart украла платежные данные с 800 сайтов Утечка платежных данных, которая произошла на сайте Ticketmaster в июне, является лишь частью масштабной операции по краже информации кредитных карт. Аналитики RiskIQ Йонатан Клинсма (Yonathan Klijnsma) и Джордан Херман (Jordan Herman), которые расследовали это хищение, приш...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

LCG Kit: создатель фальшивок, поддерживающий макросы Эксперты Proofpoint поделились результатами анализа компоновщика документов Microsoft Office, активно используемого для распространения вредоносного ПО по email-каналам. Поскольку создаваемые с его помощью вложения засветились в ряде спам-кампаний, аналитики предположили, чт...

SAP опубликовала ежемесячные обновления безопасности Ноябрьский пакет патчей к продуктам SAP включает 14 исправлений, которые закрывают 19 брешей. Статус Hot News, который присваивается самым серьезным брешам, получили две уязвимости, еще пять представляют «высокую» угрозу. Основная часть обновлений относится к багам...

Check Point зафиксировал рост атак криптомайнеров с помощью уязвимостей серверов Check Point в отчёте Global Threat Impact Index за апрель отмечает, что киберпреступники все чаще используют серверные уязвимости, чтобы совершать атаки с помощью криптомайнингового вредоносного ПО.

Check Point зафиксировал рост атак криптомайнеров с помощью уязвимостей серверов В отчёте Global Threat Impact Index за апрель Check Point Software Technologies отмечает, что киберпреступники все чаще используют серверные уязвимости, чтобы совершать атаки с помощью криптомайнингового вредоносного ПО.

Виртуальный сервер – для хранения данных Сегодня речь пойдет об одном из вариантов облачного хранилища, по сути, представляющем собой виртуальный сервер VDS/VPS с дополнительным диском большой емкости для хранения данных – до 18 Тбайт без учета издержек на организацию RAID в массиве из 24 дисков. При этом с таким в...

Шпионский сервис допустил утечку данных Терабайты данных, собранных шпионским приложением Spyfone, оказались доступны всем желающим из-за неправильной настройки облачного хранилища. Об этом на прошлой неделе рассказал сайту Motherboard пожелавший остаться неизвестным ИБ-специалист. Скомпрометированными оказались ф...

[Перевод] Мониторинг приложений с Prometheus Добрый вечер! На этой неделе мы запускаем четвёртый по счёту поток курса «DevOps: практики и инструменты», так что по традиции небольшая интересная статья для вас. Поехали В этом практическом руководстве мы рассмотрим, как интегрировать мониторинг Prometheus в существующ...

Несколько популярных приложений для Mac воровали историю браузеров Журналисты авторитетного зарубежного издания 9To5Mac уличили программы от компании Trend Micro в краже конфиденциальной пользовательской информации: истории браузеров Safari, Chrome и Firefox; наименований установленных приложений и источников их загрузки; последних поисковы...

ADB-инструменты в Android являются приманкой для взломщиков Небезопасная конфигурация Android-устройств, допускающая выполнение ADB-команд (Android Debug Bridge), открывает большие возможности для взломщиков. Исследователи утверждают, что этот инструмент злоумышленники используют для скрытого внедрения майнеров в IoT-гаджеты под упра...

Грабитель криптообменника Bithumb — Lazarus? Ссылаясь на результаты анализа, проведенного в AlienVault, новостное издание Security Week сообщает об обнаружении вредоносных документов в формате HWP, создателем которых предположительно является северокорейская APT-группа Lazarus. Криминальную группировку Lazarus считают ...

Эксперты изучили набор программ для атак на банкоматы «Лаборатория Касперского» описала набор утилит, предназначенных для взлома банкоматов с использованием прямого подключения, а не вредоносного ПО. Исследованный инструментарий использовался для атак типа black box на протяжении 2017–2018 и получил название KoffeyMak...

Топ-5 утечек третьего квартала 2018 года И снова Facebook. В конце сентября крупнейшая социальная сеть потерпела очередную разрушительную утечку. Злоумышленники использовали технические уязвимости для получения доступа к учетным данным почти 50 млн пользователей. Facebook принудительно разлогинил пострадавших и...

Современные банкоматы плохо защищены от кибератак Специалисты компании Positive Technologies проанализировали основные сценарии атак на банкоматы и выяснили, насколько терминалы защищены от нападений киберпреступников. По результатам исследования оказалось, что большинство подобных устройств уязвимы для взлома, и злоумышлен...

Эксперты рассказали финансовым компаниям, как усилить защиту В апреле 2018 года эксперты из Carbon Black опросили руководителей отделов IT-безопасности (CISO) 40 крупнейших финансовых организаций с целью узнать, какие риски больше всего угрожают таким компаниям. В отчете о результатах исследования аналитики рассказали о самых распрост...

Рекламный троян Zacinlo не боится защиты Windows 10 Румынские специалисты в сфере информационной безопасности обнаружили рекламный троян с возможностями шпиона. Программа внедряется в операционную систему и отключает потенциально опасные для себя процессы. Зловред успешно обходит даже контур защиты Windows 10, ранее нечувстви...

BackSwap: банкер-новатор Исследователи из ИБ-компании ESET обнаружили банковский троян, использующий нестандартные техники манипуляции браузером. По словам экспертов, уловки этого Windows-зловреда, нареченного BackSwap, просты, но способны ввести в заблуждение и антивирус, и браузерную защиту. Чтобы...

На Украине пресекли кибератаку на хлоропереливную станцию Служба безопасности Украины сообщила 11 июля об успешном предотвращении кибератаки на сетевое оборудование Аульской хлоропереливной станции. Это единственное предприятие в регионе, занимающееся расфасовкой жидкого хлора для очистки питьевой воды. “Специалисты ведомства...

Фейковый плеер открывает ящик Пандоры В связи с появлением жалоб на непонятные заражения, от которых невозможно избавиться, эксперт Лоренс Абрамс (Lawrence Abrams) из Bleeping Computer и двое его коллег провели расследование и выявили новое творение вирусописателей — инсталлятор, устанавливающий на Windows целый...

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

Экспертам удалось обойти все технологии защиты ядра Windows Эксперты компании enSilo разработали способ обойти защитные системы ядра Windows. Метод Turning Tables основан на эксплойте страницы таблиц — структурной единицы ОС, отвечающей за сопоставление физических и виртуальных адресов памяти системы. Исследователи сообщили о находке...

Нечестные геймеры в Fortnite стали жертвой рекламных троянов Недобросовестные игроки многопользовательского шутера Fortnite оказались под атакой вредоносного ПО. Обнаруженный троян маскировался под программную надстройку, призванную улучшить точность стрельбы и повысить приток внутренней валюты. О находке сообщили представители Rainwa...

Зафиксирован новый случай нелегального майнинга Программа для криптоджекинга была детектирована системой раннего обнаружения киберугроз Threat Detection System. Эксперты Group-IB констатируют, что несмотря на снижение количества инцидентов, связанных с этим видом мошенничества, эта угроза по-прежнему актуальна для российс...

Контейнеры для взрослых (Часть 03): 10 вещей, которые не надо делать с контейнерами Вы, наконец, сдались на милость контейнеров и обнаружили, что они решают массу проблем и имеет массу преимуществ: Контейнеры незыблемы: ОС, библиотеки, папки и приложения – поскольку все это хранится прямо в контейнере, вы на 100 % уверены, что в продакшн всегда пойдет им...

Массовый эксплойт бреши в плагине WP GDPR Compliance Исследователи из Defiant (бывш. Wordfence) выявили кампанию по взлому сайтов WordPress посредством эксплуатации уязвимости повышения привилегий в плагине WP GDPR Compliance. Брешь была закрыта на прошлой неделе, однако злоумышленники успели ее обнаружить до выхода патча и пр...

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры «Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры. Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по ...

Новое хранилище Eon Stor GSiс поддержкой ИИ анонсировала Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила новую линейку хранилищ информации EonStor GSi с поддержкой технологий ИИ, созданных специально для предприятий, нуждающихся в интегрированных системах для внедрения ИИ-приложений. GSi — это комплексное ...

Программы для трейдинга полны уязвимостей Приложения для торговли ценными бумагами и валютой через Интернет содержат серьезные уязвимости, которые позволяют злоумышленникам манипулировать биржевыми курсами, похищать персональные данные пользователей и перехватывать контроль над целевым устройством. К такому выводу п...

В продуктах VMware пропатчена неоднозначная уязвимость Компания VMware залатала серьезную уязвимость в своих программных продуктах, предназначенных для создания и запуска виртуальных машин на персональных компьютерах и серверах. Брешь позволяла злоумышленникам, не обладающим правами администратора, выполнить произвольный код и п...

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

Базовые протоколы IIoT могут быть уязвимы Об этом говорится в свежем исследовании компании Trend Micro "The Fragility of Industrial IoT’s Data Backbone", в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или "межмашинное взаимодействие") IIoT, а также предлагает ...

Смартфоны LG оказались подвержены двум серьёзным уязвимостям Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для уда...

Россия попала в топ-3 по числу жертв Roaming Mantis Эксперты «Лаборатории Касперского» рассказали о новых атаках Roaming Mantis, за которым они наблюдают со времени обнаружения зловреда в апреле 2018 года. За несколько месяцев он эволюционировал из простого DNS-спуфера до комплексного трояна, который объединяет в се...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Новый майнер-вредонос вызывает сбой в работе компьютера при обнаружении антивирусом Эксперты 360 Total Security обнаружили новый майнер WinstarNssmMiner, который используется для скрытной добычи криптовалюты Monero. Его особенность в том, что он следит за работой антивирусов в системе и вызывает сбой в ее работе при обнаружении. Об этом пишет anti-malware.r...

Новые версии Cisco Tetration расширяют возможности защиты рабочих нагрузок Cisco представила две новые модели использования решения Cisco® Tetration для ЦОД и облака: Tetration SaaS (облачное решение для организаций, которые используют исключительно облачные технологии или же отдают им предпочтение) и Tetration-V (программная версия на базе виртуал...

Преступники показали 300 млн вредоносных баннеров за два дня Группировка ScamClub организовала одну из самых продуктивных malvertising‑кампаний в истории. Всего за два дня преступники показали более 300 млн баннеров, которые перебрасывали пользователей на фишинговые страницы и сайты с порноконтентом. Суть данного вида мошенничес...

Киберпреступники из Екатеринбурга пойдут под суд Кировский районный суд Екатеринбурга принял к рассмотрению дела местных программистов, обвиняемых в хищении 1,2 млрд с банковских счетов и взломе базы данных аэропорта Кольцово. Об этом сообщает «Коммерсантъ-Урал» со ссылкой на Генпрокуратуру РФ. По версии следстви...

Облачный сервис «Яндекс.Диск» внедрил новую модель подписки Компания «Яндекс» объявила о переводе своего облачного сервиса «Диск» на новую модель продаж дополнительных услуг. Напомним, что «Яндекс.Диск» — это сетевая служба, позволяющая хранить файлы на серверах «Яндекса»...

Борьба за ресурсы, часть 1: Основы Cgroups Компьютеры – это «железо». И сегодня мы вернулись в исходную точку, в том смысле, что сейчас редко найдешь физический хост, на котором выполняется одна единственная задача. Даже если на сервере крутится только одно приложение, оно, скорее всего, состоит из нескольких процесс...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

Троян Rakhni обрел право выбора “Лаборатория Касперского” сообщает, что в троянском семействе Rakhni, специализирующемся на шифровании файлов, появился отпрыск со вторым образованием. Trojan-Downloader.Win32.Rakhni проверяет возможности жертвы и по результатам загружает вымогательское ПО или кр...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Разработан российский аналог BIOS Анализ исходного кода и последующая сертификация являются обязательными условиями для применения ПО в российских государственных учреждениях. Они необходимы для поиска "закладок" и прочих недокументированных функций ПО, которые могут привести, например, к утечке да...

В прошивке роутера D‑Link найдены уязвимости Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код. О ...

Хакеры могут обрушить котировки акций и курсы валют Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% - проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% - подмена отображаемых котировок. Такие атаки могут вызы...

Google Play испытал нашествие криптомайнеров для Android Каталог Google Play, который по-прежнему считается наиболее безопасной платформой дистрибуции приложений, нередко оказывается в центре скандалов из-за появления в его ассортименте программ с вредоносной функциональностью. Это происходит из-за несовершенств в системе защиты ...

Фишинговая кампания поразила 400 российских предприятий Эксперты «Лаборатории Касперского» обнаружили серию фишинговых атак, построенных на ПО для удаленного доступа к компьютерам. Преступники охотятся за деньгами на счетах промышленных организаций. О кампании сообщил Центр «Лаборатории Касперского» по реагиро...

APT-группа завербовала программный агент Lojack Исследователи из Arbor Networks обнаружили в дикой природе экземпляры легитимной программы LoJack, привязанные к C&C-доменам, которыми ранее пользовалась APT-группа Fancy Bear. Windows-приложение LoJack (официальное название — Computrace) производит компания Absolute Sof...

Данные хостинга GoDaddy утекли из облачного хранилища Amazon Данные хостинг-компании GoDaddy оказались раскрыты из-за ошибки сотрудника Amazon. Неверные настройки облачного контейнера, в котором хранились справочные таблицы, сделали доступной информацию о конфигурации виртуальных систем, используемых ресурсах, а также деталях финансов...

Новый DDoS-сервис сочетает код Bushido и платформы NinjaBoot Аналитики Fortinet обнаружили новый сервис для аренды DDoS-мощностей. Создатели платформы 0x-booter, объединяющей в себе код сразу нескольких известных вредоносов, просят $20 за 15-минутную атаку и утверждают, что под их контролем находятся десятки тысяч ботов. По словам экс...

Обзор сервиса аренды терминальных серверов Компании, которым необходимо разместить 1С на терминальном сервере, стоят перед выбором большого количества сервисов, в том числе и по аренде. Мы представляем краткий обзор, сервиса. Фирма Needsysadmin предлагает Вам свои терминальные серверы 1С. Это очень удобный хостинг дл...

Rsnapshot и Borgbаckup: две программы инкрементального резервного копирования Данная статья рассчитана на технических специалистов. В статье будет рассказано о двух утилитах для организации инкрементального резервного копирования Rsnapshot и Borgbackup. Rsnapshot – базирующаяся на rsync утилита на Perl для создания резервных копий. Особенност...

В день выборов мэра ресурсы Правительства Москвы атаковали хакеры Наибольшая часть атак была реализована зараженными машинами, организованными в контролируемые сети с использованием известного вредоносного программного обеспечения EthernalBlue. Данный софт эксплуатирует уязвимость в операционных системах Windows. Другая значимая часть а...

Linux Foundation выпустила платформу для быстрого развертывания ИИ-систем Работа над Acumos AI, первая версия которой имеет кодовое название Athena, началась в марте 2018 года. В ее создании участвовало около 75 разработчиков, сообщили изданию VentureBeat в LF Deep Learning Foundation.Acumos AI упрощает сборку, совместное использование и развертыв...

REG.RU запускает услугу «Облачные серверы» Одно из главных преимуществ сервиса - почасовая оплата: точный расчёт используемых ресурсов позволяет платить исключительно за то время, когда услуга действительно использовалась клиентом. Это удобно не только для больших высоконагруженных проектов, для которых важен баланс ...

Зафиксирован новый вид атак на банки Восточной Европы На сегодняшний день известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил несколько десятков миллионов долларов.В каждом зафиксированном случае, чтобы начать атаку, киберпресту...

Баг Magellan в СУБД SQLite угрожает тысячам приложений ИБ-исследователи из группы Blade китайской компании Tencent обнаружили критическую уязвимость в системе управления популярной базой данных SQLite. Баг, позволяющий злоумышленникам удаленно выполнить код, вызвать утечку памяти или отказ в обслуживании, затрагивает не только б...

Клиенты MyEtherWallet атакованы через VPN-плагин MyEtherWallet предупредила своих пользователей, что их криптокошельки могут быть скомпрометированы. Атака, организованная через VPN-сервис Hola, была нацелена на похищение секретных ключей владельцев цифровой валюты. Компания рекомендует потенциально уязвимым клиентам переве...

Зияющие бреши в популярных NAS-хранилищах Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около ...

В Китае арестован создатель шифровальщика UNNAMED1989 Китайская полиция арестовала злоумышленника, который стоит за атаками шифровальщика UNNAMED1989. Преступник оставил экспертам множество улик, в результате чего выследить его удалось в течение недели после первых инцидентов. Троян-вымогатель UNNAMED1989 быстро распространялся...

Вести с киберфронта: DDoS атака с помощью блокчейн-сети В среднем раз в год появляется новый тип DDoS (Distributed Denial of Service) - распределенной атаки типа "отказ в обслуживании", когда сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек интернета. В этом году было ...

Обнаружена целевую атаку на криптобиржу Gate.io StatCounter используется для сбора статистики посещений сайтов. По собственным данным, у платформы больше двух миллионов сайтов-участников, StatCounter собирает статистику более чем о 10 млрд просмотров веб-страниц в месяц. Alexa-рейтинг ресурса превышает 5 000 (сопоставимый...

Обновленный CEIDPageLock включен в эксплойт-пак RIG Исследователи из CheckPoint выяснили, что эксплойт-пак RIG пополнил обновленный зловред CEIDPageLock. Программа взламывает браузер жертвы и подменяет легитимные страницы популярных сайтов на фишинговые копии. Кампания нацелена на китайский рынок и приносит организаторам приб...

Компания Echelon сообщила о брешах в четырех своих продуктах Компания Echelon, производитель оборудования для автоматизации управления зданиями, сообщила о проблемах безопасности в некоторых моделях серверов. Ошибки в ПО устройств позволяют злоумышленникам получить доступ к конфиденциальным данным и удаленно выполнить сторонний код. У...

Камеры видеонаблюдения и принтеры продолжают использовать для DDoS-атак "Лаборатория Касперского" представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года б...

Satan переименован и по-новому оккупирует сети Как стало известно Bleeping Computer, авторы вымогателя Satan произвели ребрендинг и сменили способ его распространения по локальной сети. Новая версия зловреда, именуемая DBGer, вооружена легитимной утилитой Mimikatz, позволяющей извлекать пароли, которые затем используются...

В каршеринговых приложениях обнаружены потенциальные угрозы Исследователи "Лаборатории Касперского" проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз. По данным ...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Новое хранилище Eon Stor GSiс поддержкой ИИ анонсировала Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила новую линейку хранилищ информации EonStor GSi с поддержкой технологий ИИ, созданных специально для предприятий, нуждающихся в интегрированных системах для внедрения ИИ-приложений. GSi – это комплексное ...

Новое хранилище Eon Stor GSiс поддержкой ИИ анонсировала Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила новую линейку хранилищ информации EonStor GSi с поддержкой технологий ИИ, созданных специально для предприятий, нуждающихся в интегрированных системах для внедрения ИИ-приложений. GSi — это комплексное ...

Mylobot: одетый с иголочки даунлоудер Исследователи из ИБ-компании Deep Instinct обнаружили в сетях своего клиента новый, очень продвинутый Windows-зловред, основным назначением которого является загрузка других вредоносных программ. По свидетельству экспертов, новобранец, нареченный ими Mylobot, вооружен разноо...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Зловред PyRoMine использует уязвимости из базы АНБ В Сети распространяется новый зловред Monero, эксплуатирующий баг под названием EternalRomance для внедрения майнера криптовалюты. Об этом сообщает издание ZDNet. Вредонос получил название PyRoMine, поскольку он написан на языке Python и использует уязвимость EternalRomance....

Уменьшаем количество слоёв архитектуры с 5 до 2 Работая над несколькими open-source проектами, в один прекрасный день я решил упростить себе жизнь и разработал Upstream-модуль для nginx, который помог мне убрать громоздкие слои многослойной архитектуры. Это был забавный опыт, которым я хочу поделиться в этой статье. Мой ...

Google удалила из Google Play 29 банковских троянов Эксперт антивирусной компании ESET Лукас Стефанко узнал о существовании 29 вредоносных приложений для Android, которым удалось обойти защиту Google Play и закрепиться в каталоге. Все они были ориентированы на кражу учетных данных для доступа к банковским счетам своих жертв....

Специалисты проникли в локальную сеть через факс Об оригинальном способе взлома компьютерных сетей рассказали ИБ-эксперты на конференции DEF CON в Лас-Вегасе. Специалисты проникли в тестовую систему и выполнили в ней сторонний код через МФУ, подключенное к телефонной линии для приема факсов. Как пояснили исследователи, для...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Установка kubernetes через kubespray (local-storage, установка ELK, prometheus) Как поднять High-Availability Kubernetes кластер и не взорвать мозг? Использовать Kubespray, конечно же. Kubespray — это набор Ansible ролей для установки и конфигурации системы оркестрации контейнерами Kubernetes. Kubernetes является проектом с открытым исходным кодом, пред...

Check Point представил обзор киберугроз за первое полугодие 2018 года: двойной рост криптомайнеров и смена вектора атак на облака Компания Check Point Software Technologies представила отчет по современным трендам кибератак за первое полугодие 2018 года. Согласно данному исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег, кроме того, все бол...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Часть Android-устройств содержат предустановленное вредоносное ПО Вредоносное приложение под названием Cosiloon демонстрирует в браузере всплывающее окно с рекламой поверх веб-страницы - только за последний месяц от него пострадали тысячи пользователей. Исследователи Avast Threat Labs обнаружили последнюю версию Cosiloon на 18 000 устройст...

Уязвимость DNS-сервера BIND угрожала работе сайтов Разработчики самого распространенного DNS-сервера BIND устранили уязвимость, которая могла вызвать критический сбой в работе сайтов на его основе. Некорректная реализация одной из технических функций позволяла проводить DoS-атаки через остановку служебных процессов системы. ...

Windows Defender теперь работает в режиме песочницы. Как его включить В конце октября компания Microsoft объявила о том, что её встроенный в Windows 10 антивирус Windows Defender («Защитник Windows») может работать в изолированной программной среде. Это значит, что, если вдруг он будет скомпрометирован, доступ к остальной части операционной си...

Зловред HeroRat управляет устройствами жертв через Telegram Компания ESET предупреждает о появлении новой вредоносной программы, атакующей мобильные гаджеты — смартфоны и планшеты — под управлением операционной системы Android. Зловред получил название HeroRat. Это троян класса RAT (Remote Administration Tool), п...

В Google Play найдены приложения-шпионы для слежки за незаконными мигрантами Эксперты в области кибербезопасности компании McAfee выявили ряд вредоносных приложений из Google Play, используемых властями Северной Кореи для отслеживания действий перебежчиков. Как только самовольный мигрант устанавливал программу на свое устройство, она делала копию вс...

Трояны стали самой распространенной угрозой I кв. 2018 года По итогам I квартала 2018 года продукты “Лаборатории Касперского” отразили около 800 млн атак. Антивирус зарегистрировал почти 200 млн вредоносных и потенциально нежелательных объектов, из которых наибольшую активность продемонстрировали трояны. Лидером среди моб...

Патч для Oracle WebLogic оказался неполным Эксперты фиксируют всплеск сканов, нацеленных на выявление уязвимых серверов Oracle WebLogic. Эта активность наблюдается в Интернете уже две недели и вызывает озабоченность: как оказалось, патч для WebLogic, выпущенный вендором в середине апреля, можно обойти. Данных о злона...

Аутентификации на Angular и Spring без Spring Security (сервер на Spring) Часть 2. Сервер на Spring О чем эта статья В этой статье, я расскажу как написать простую аутентификацию без помощи готовых решений для данной задачи. Она может быть полезна для новичков, которые хотят написать своё AAA (Authentication, Authorization, and Accounting). Репози...

«Нигерийские» мошенники стали умнее и опаснее В последнее время «нигерийские» мошенники вооружаются новыми инструментами и методиками, среди которых — трояны удаленного доступа (RAT) и продвинутые средства кражи данных. С их помощью киберпреступники все чаще проводят опасные и изощренные кампании, сообщают исс...

Данные онлайн-хостинга GoDaddy утекли из облака Amazon GoDaddy оказались раскрыты из-за ошибки сотрудника Amazon. Неверные настройки облачного контейнера, в котором хранились справочные таблицы, сделали доступной информацию о конфигурации виртуальных систем, используемых ресурсах, а также деталях финансового характера. Услугами ...

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было п...

Мошенники атакуют поклонников Fortnite Мультиплатформенный шутер в жанре королевской битвы Fortnite - одна из наиболее популярных компьютерных игр. В июне 2018 года разработчик - компания Epic Games - сообщил о 125 млн зарегистрированных игроков, 40 млн из которых заходят в игру хотя бы раз в месяц. В настоящее в...

Маршрутизаторы MikroTik инфицированы майнерами криптовалюты К чести компании MikroTik, обновление ПО, ликвидирующее уязвимость, было выпущено в течение суток после обнаружения проблемы. Однако многие владельцы маршрутизаторов оказались далеко не столь проворны, чем и пользуются хакеры.Эксплуатация уязвимости позволяет им изменять про...

Владельцев iPhone массово атакуют вирусы-майнеры: как защитить свой смартфон Всего за месяц количество виртуальных нападений вредоносных программ для незаконной добычи криптовалюты увеличилось на рекордные 400%. Чаще всего при этом используется зловред Coinhive.

Rowhammer модифицировали для удаленного взлома дата-центров Исследователи из двух европейских университетов нашли способ упростить атаки типа Rowhammer. Предложенный метод позволяет дистанционно бомбардировать оперативную память, используя особенность работы сетевых RDMA-карт (Remote Direct Memory Access, удаленный прямой доступ к па...

Раскрыта масштабная кампания кибершпионажа Также атакам подверглись компании-подрядчики, работающие по контрактам с оборонным ведомством США и правительствами ряда стран Юго-Восточной Азии. Хакеры использовали технику атак, известную как living off the land. Она предполагает использование во вредоносных целях из...

Зафиксирован резкий рост количества мобильных банковских троянцев Такие данные сообщают эксперты "Лаборатории Касперского". Причём, отмечают они, значительная часть из обнаруженных троянцев связана с вредоносом Hqwar (его создатели также имеют непосредственное отношение к половине новых модификаций), и около пяти тысяч - с Agent....

Google Play показывал в трендах вредоносные Android-приложения под видом гонок Исследователь безопасности компании ESET Лукас Стефанко обнаружил в Google Play 13 игр со встроенным вредоносным ПО. Об этом он сообщил Google, и поисковый гигант оперативно их удалил. Однако приложения уже успели загрузить в общей сложности более 560 тыс. раз. Все эти ...

Аппаратные закладки на системных платах Super Micro Computer обнаружить не удалось В начале октября агентство Bloomberg опубликовало скандальный материал, в котором утверждалось, что серверы производства Super Micro Computer, используемые крупными американскими компаниями, скомпрометированы китайскими спецслужбами. Со ссылкой на многочисленные источни...

Emotet научился обходить новейшие почтовые фильтры Операторы банкера Emotet доработали спамерские методы, чтобы обойти недавние рекомендации US-CERT по защите от этого трояна. Преступники стали подменять доверенные сертификаты почтовых серверов, чтобы доставлять вредоносное ПО в обход защитных систем. Впервые об угрозе Emote...

ThaiCERT захватила C&C-сервер Hidden Cobra Группа быстрого реагирования на компьютерные инциденты Тайланда (ThaiCERT) захватила сервер, используемый криминальной группой Hidden Cobra как центр управления скрытными операциями. Эта киберкампания носит глобальный характер и проводится под кодовым именем GhostSecret. В о...

Утилита HeadSetup скомпрометировала два корневых сертификата Компания Microsoft исключила из списка доверенных два корневых сертификата, скомпрометированных в результате ошибки разработчиков программы HeadSetup. Теперь приложения или сайты, подписанные этими ключами, будут идентифицироваться Windows как ненадежные. Об утечке, которая ...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

Cisco устранила опасный баг в менеджере лицензий Компания Cisco Systems выпустила информационный бюллетень, посвященный критической уязвимости в Cisco Prime License Manager (PLM), которая позволяет удаленно и без аутентификации исполнять произвольные SQL-запросы. В случае успешного эксплойта злоумышленник сможет изменить и...

Мошенники крали данные через расширение MEGA для Chrome Злоумышленники смогли взломать учетную запись файлообменника и облачного хранилища MEGA в магазине Chrome и загрузить для скачивания вредоносную версию расширения. Плагин с внедренным трояном замаскировали под официальное обновление 3.39.4. После установки он начинал собират...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

В OpenSSH закрыли старейшую в истории продукта уязвимость Разработчики OpenSSH, бесплатного ПО для шифрования интернет‑коммуникаций, выпустили патч к 19-летней уязвимости своего решения. Брешь позволяла злоумышленнику подобрать логины пользователей для последующих атак на веб-сервисы. Проблема актуальна для всех версий клиент...

Эксплойт Peekaboo угрожает IP-камерам под управлением NUUO Сотни тысяч камер видеонаблюдения могут быть скомпрометированы через уязвимость, выявленную ИБ-специалистами. Как заявляют исследователи, CVE-2018-1149 позволяет удаленному злоумышленнику получать полный контроль за системами видеонаблюдения на базе программного обеспечения,...

Житель Белгорода оштрафован за 545 попыток атаки на сайт ФСБ Октябрьский районный суд Белгорода принял решение оштрафовать местного жителя Тарланова (фамилия и отчество не уточняются) на 40 тысяч рублей, одновременно прекратив уголовное дело в его отношении. Разбирательство проводилось в связи с 545 попытками атаки на официальный сайт...

Google решает многолетнюю проблему безопасности в Android В Android P будет решена существовавшая много лет проблема безопасности, позволяющая приложениям отслеживать сетевую активность пользователей, сообщают пользователи форум XDA. В комьюнити AOSP появилась информация о внесении изменений в правила режима SELinux, которые предус...

Ботнет FBot избавляется от конкурентов Впрочем, назвать его действительно вредоносным достаточно сложно, во всяком случае, пока. Дело в том, что активность FBot на данный момент ограничена борьбой с другим вредоносным ПО. В частности, он идентифицирует устройства, зараженные майнером криптовалюты com.ufo.miner - ...

ADB залатала бреши двухлетней давности в своих роутерах Швейцарский производитель коммуникационного оборудования Advanced Digital Broadcast (ADB) обновил прошивки нескольких моделей своих маршрутизаторов. Об уязвимостях в сетевых устройствах стало известно еще два года назад, однако ИБ-специалисты не раскрывали технические детали...

Больше половины систем ДБО содержат критически опасные уязвимости Как отмечается в ежегодном исследовании Positive Technologies, в среднем в 2017 году на каждую систему ДБО приходилось по 7 уязвимостей, что больше показателя 2016 года, когда на каждое финансовое приложение приходилось только 6 недостатков. Однако доли уязвимостей высокого...

Orangeworm шпионит за отраслью здравоохранения В поле зрения экспертов попала новая кампания преступной группировки Orangeworm, промышляющей внедрением бэкдора собственной разработки в среды крупных компаний, преимущественно из отрасли здравоохранения. Специализация злоумышленников — целенаправленный комплексный корпорат...

Анонс Windows Server 2019 Insider Build 17709 Сегодня компания Microsoft выпустила на тестирование новую предварительную сборку Windows Server 2019 под номером 17709, которая включает в себя несколько новых функций и некоторое количество ошибок, с которыми необходимо ознакомиться перед установкой новой сборки системы. ...

Silence снова пытается похитить деньги у российских банков Центр мониторинга и реагирования на компьютерные атаки ЦБ РФ (ФинЦЕРТ) предупредил банки об участившихся рассылках вредоносного программного обеспечения. Специалисты связывают новую угрозу с деятельностью кибергруппировки Silence, уже попадавшей в поле зрения ИБ-экспертов. А...

Поклонники игр на Android стали жертвами злоумышленников Злоумышленники используют ажиотаж вокруг выхода мобильной версии игры Fortnite и распространяют на YouTube ролики с фальшивыми инструкциями по ее установке. По мнению экспертов ИБ, следование указаниям мошенников может привести к потере денег или заражению устройства вредоно...

Брешь роботов-пылесосов позволяет шпионить за владельцами Специалисты Positive Technologies обнаружили бреши безопасности в роботах-пылесосах китайского вендора Dongguan Diqee. Злоумышленники могут эксплуатировать уязвимости для прослушки, видеонаблюдения и перехвата конфиденциальных данных. Роботы-пылесосы Dongguan Diqee 360 оснащ...

Новые решения представила Supermicro на SDN & NFV World Congress Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, ранее на этой неделе, в ходе Всемирного конгресса по вопросам SDN и NFV (SDN &...

СБУ задержала распространителя RAT-трояна DarkComet Сотрудники киберполиции Украины задержали 42-летнего жителя Львовской области. Как сообщила пресс-служба ведомства, он обвиняется в заражении почти 2000 компьютеров в 50 странах мира модифицированной версией DarkComet. Злоумышленник установил центр управления RAT-трояном у с...

ESET обнаружила в России и Украине новое шпионское ПО InvisiMole ESET обнаружила новую вредоносную программу, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные. По данным телеметрии ESET, кибергру...

Основные источники киберугроз в III квартале 2018 года В ежеквартальном отчете по киберугрозам специалисты «Лаборатории Касперского» представили рейтинг эксплойтов, использовавшихся злоумышленниками для атак с июля по сентябрь 2018 года. Как выяснили эксперты, чаще всего мошенники применяли для нападения уязвимости в M...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

Скачивать приложения для Android из сторонних источников стало безопаснее Антивирусная система Google Play Protect, доступная на всех лицензированных смартфонах под управлением операционной системы Android, оказалась более эффективным решением, чем было принято считать ранее, узнал ZDNet. Фирменная разработка Google, предназначенная для обнаружен...

Ученые придумали, как закрыть давнюю брешь в NTP Международная команда исследователей нашла способ устранения ключевого недостатка сетевого протокола NTP. Специалисты предлагают бороться с атаками сдвига времени при помощи нового клиента Chronos и распределенного пула серверов, которые помогают оценить допустимое значения ...

Неизменяемые серверы За последнее время появилось несколько практических подходов к управлению динамическими виртуальными машинами в облачной среде: Push (централизованное распространение/обновление) Подготовка и обновление новых виртуальных машин осуществляется посредством централизованного ме...

Разработчики WordPress залатали два опасных бага Разработчики WordPress выпустили внеплановое обновление безопасности 4.9.7, закрывающее две критические уязвимости и 17 менее серьезных недостатков. Большинство пользователей платформы получат апдейт автоматически. Об одной из ошибок стало известно 26 июня. Исследователи из ...

Спрос на преступные киберуслуги втрое превышает предложение Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представле...

Установка и настройка OpenVPN сервера с помощью docker-compose Всем привет, последнее время все сложней чувствовать себя комфортно в интернете, большинство полезных ресурсов недоступны рядовому пользователю. В эти темные времена — VPN единственное стабильно работающие решение для обхода любых ограничений в сети. OpenVPN одна из самых ...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

Сотни тысяч онлайн-ресурсов под атакой Magecart Злоумышленники из группировки Magecart резко повысили свою активность, увеличив количество атак в сентябре более чем вдвое по сравнению с предыдущим месяцем. По оценкам экспертов, в настоящий момент под контролем преступников находятся более 1000 доменов. Свое название групп...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2 Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Сл...

Хакеры скомпрометировали репозитории Gentoo Linux на GitHub 28 июня 2018, приблизительно в момент времени 20:20 UTC, неустановленые субьекты заполучили контроль над административными аккаунтами Gentoo на Github и произвели модификации кода в репозиториях и на справочных страницах. Данная информация распространена в официальной расс...

Новая война группировок на черном рынке платежных карт Эксперты сообщили об активном противостоянии мошенников, промышляющих кражей платежной информации в интернет-магазинах. Одна из группировок выслеживает онлайн-скиммеры своих конкурентов и вмешивается в их работу, дискредитируя собранные данные. Противоборство развернулось ме...

Хотя Cobalt лишилась главаря, она по-прежнему активна В текущем месяце эксперты Positive Technologies зафиксировали вредоносную рассылку, которую по некоторым признакам можно ассоциировать с криминальной группой Cobalt. Группировка Cobalt, она же Carbanak, использует методы целевых атак, действуя в сфере финансов. Эта преступна...

Баг протокола IKE позволяет обходить аутентификацию Один из протоколов набора IPsec уязвим к атаке «человек посередине» и допускает обход алгоритма аутентификации ключей. Об этом рассказали ученые из Польши и Германии в своем исследовании, представленном на конференции Usenix Security Symposium в Балтиморе. Баг обна...

Эксперты показали, как добыть остаточные данные из чипов RAM Компьютеры ведущих производителей, включая Dell, Lenovo и Apple, уязвимы к атакам типа cold boot. Так считают финские ИБ-эксперты, сумевшие получить доступ к информации, некоторое время остающейся в оперативной памяти устройства после аппаратной перезагрузки. Взлом требует с...

Студенты Университета Иннополис вычислили грабителей банков Учащиеся магистратуры Университета Иннополис в Татарстане, работая над проектом в рамках курса по кибербезопасности, смогли раскрыть дело об ограблении банка. Студентам удалось установить, как преступники проникли в компьютерную систему финансовой организации, и по оставленн...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

Аппаратные закладки на системных платах Super Micro Computer обнаружить не удалось В начале октября агентство Bloomberg опубликовало скандальный материал, в котором утверждалось, что серверы производства Super Micro Computer, используемые крупными американскими компаниями, скомпрометированы китайскими спецслужбами. Со ссылкой на многочисленные источни...

Передовые решения и сервисы Oracle для мониторинга ИТ и информационной безопасности Компании Oracle и Softline 24 и 26 апреля провели вебинары, посвященные технологиям Oracle для мониторинга ИТ и обеспечения информационной безопасности. Первый из вебинаров, организованный компаниями Oracle и Softline при участии «ФОРС Дистрибуция», бы...

Cisco представила сервер для работы с искусственным интеллектом и машинным обучением Cisco представляет Cisco UCS C480ML M5 – свой первый сервер, разработанный специально для обработки рабочих нагрузок в области искусственного интеллекта и машинного обучения.Искусственный интеллект и машинное обучение открывают перед бизнесом новые пути решения комплексных п...

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Из Google Play удалили зловред, промышлявший WAP-биллингом Преступная группа AsiaHitGroup запустила третью за два года волну мошеннических приложений в Google Play. На сей раз злоумышленники замаскировали вредонос Sonvpay под push-уведомления о необходимости обновления. Так пользователей обманом вынуждали подписываться на платные ус...

Профессионализм киберпреступников стремительно растет Компания Ростелеком-Solar представила аналитический отчет о кибератаках на российские компании, произошедших в первой половине 2018 года. Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC,...

Эксперт раскрыл сеть фальшивых онлайн-кинотеатров Гэри Уорнер (Gary Warner), специалист по компьютерной безопасности и Университета Алабамы, поделился с читателями своего блога деталями мошеннической схемы, нацеленной на пользователей Facebook. Эксперт детально описал этапы многоступенчатой кампании, включающей рассылку соо...

Чем опасно автозаполнение паролей в iOS 12 Новая функция автозаполнения в iOS 12 может представлять опасность для пользовательских данных, пишет 9to5Mac со ссылкой на экспертов в области информационной безопасности. По словам специалистов, нововведение можно использовать в мошеннических целях, и пользователям необх...

Datto Drive 2.0.0 Datto Drive наверняка пригодится бизнесменам, работающим в команде. Оно позволяет создать для дальнейшего совместного использования облачное хранилище — место, куда доверенные пользователи смогут загружать любую необходимую информацию. Загружайте уже существующие файлы, созд...

Приложения из Google Play стали весить на 65% меньше В 2018 году Google совместно с создателями ПО удалось уменьшить «вес» приложений для ОС Android в среднем на 65%. Такие данные приводит Пурнима Кочикар, директор по развитию Google Play. По ее словам, этого удалось достичь за счет более эффективной работы инструментария раз...

Злоумышленники проводят DDoS-атаки через протокол UPnP ИБ-эксперты компании Imperva 14 мая опубликовали отчет, в котором сообщили о минимум двух DDoS-кампаниях с подменой исходных портов. Это позволяет злоумышленникам, совершающим атаки с усилением за счет SSDP, NTP, DNS, а возможно, и других протоколов, обходить средства защиты...

ESET: банковские трояны проникли в Google Play ESET выявила 29 банковских троянов, которые были замаскированы под безвредные программы в Google Play. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр. После установки большинство приложе...

Серверы Adobe ColdFusion атакуют через недавно исправленную уязвимость Эксперты Volexity предупреждают: злоумышленники отреверсили сентябрьский патч для проблемы CVE-2018-15961 и атакуют уязвимые серверы.

Российских пользователей Android атакует опасный банковский троян «Лаборатория Касперского» предупреждает о том, что в России наблюдается масштабная кампания по заражению Android-устройств опасной вредоносной программой под названием Asacub. Названный зловред — это троян, главной задачей которого является кража д...

Вышел патч для уязвимости в Cisco DCNM Разработчики Cisco закрыли опасную брешь в Главном менеджере сети ЦОД (Data Centre Network Manager, DCNM), позволяющую получить удаленный доступ к данным в системе. Причиной проблемы была недостаточная проверка в интерфейсе управления входящих пользовательских запросов. Под ...

Баг в OpenSSH позволяет угадать имя пользователя Ошибка в пакете шифрования данных OpenSSH дает злоумышленникам возможность выяснить имя пользователя и провести брутфорс-атаку для определения пароля. Баг повторяет критическую уязвимость, раскрытую на прошлой неделе, однако разработчики не торопятся выпускать новый патч. Пр...

Более ста компаний пострадали от утечки корпоративных данных Конфиденциальные сведения более чем 100 компаний, таких как General Motors, Fiat Chrysler, Ford, Tesla, Toyota, ThyssenKrupp и Volkswagen, оказались в открытом доступе. Информация хранилась на сервере Level One Robotics and Controls — поставщика роботизированных станков для ...

Ботнет на роутерах атакует брешь 5-летней давности В Интернете объявилась новая бот-сеть, которая быстро разрастается за счет уязвимых роутеров. На настоящий момент выявлены сотни тысяч зараженных устройств, используемых, по всей видимости, для рассылки спама. Согласно данным телеметрии 360Netlab, этот ботнет впервые заявил ...

Вымогатель SynAck стал орудием в целевых атаках Вымогатель SynAck получил обновление, которое позволяет ему избегать антивирусных программ с помощью продвинутых методик маскировки. Вредонос атакует компьютеры через протокол удаленного рабочего стола (Remote Desktop Protocol, RDP) и требует с жертв выкуп в размере 3000 дол...

Киберпреступники сменили приоритеты: на смену блокираторам пришли криптомайнинговые зловреды Лаборатория Касперского раскрыла масштабы и модель работы нового вредоносного ПО, названного «PowerGhost». Оно атакует преимущественно корпоративные сети и заражает все подряд, от персональных трекеров до серверных комплексов. Но PowerGhost не интересует содержимое памяти эт...

Lenovo намерена трансформировать рынок СХД Lenovo объявила о партнерстве с NetApp, которое позволит ей существенно расширить свое предложение на рынке систем хранения данных (СХД). Компания, уже поставившая на рынок более 20 млн серверов на платформе Intel, хоть и имела собственные продукты в области СХД (в том числ...

Уязвимость в Electron угрожает сотням приложений Во фреймворке Electron обнаружена серьезная уязвимость CVE-2018-1000136, которая может угрожать безопасности созданных при помощи него десктопных программ. Как заявляют эксперты, злоумышленники могут использовать межсайтовый скриптинг, чтобы взломать приложение и внедрить в ...

ФБР заявило о скорой суперкибератаке на банкоматы По данным ФБР, атака может быть связана со взломом пока неизвестного эмитента, получив доступ к данным которого, мошенники изготовят клоны "засветившихся" карт и произведут "неограниченное" число операций по снятию наличных в банкоматах США и Европы.В кач...

Сотни отелей пострадали от атаки на стороннего разработчика Атака на разработчика ПО для бронирования отелей FASTBOOKING привела к масштабной утечке персональных данных. По предварительным оценкам, ее жертвами могли стать клиенты более чем 1000 гостиниц по всему миру. Как установили сотрудники FASTBOOKING, 14 июня преступники размест...

[Из песочницы] Как сделать простым и понятным запуск Java-процессов в Linux / Docker По профилю работы DevOps-инженером я часто занимаюсь автоматизацией установки и настройки разнообразных IT-систем в различных средах: от контейнеров до облака. Приходилось работать со многими системами, основанными на Java-стеке: от небольших (вроде Tomcat), до масштабных (H...

Незакрытая брешь в NAS-устройствах Western Digital В сетевых устройствах хранения данных My Cloud производства Western Digital содержится уязвимость, позволяющая повысить права доступа до уровня администратора в обход аутентификации. Вендор узнал о существовании бреши полтора года назад, но заплатку так и не выпустил, поэтом...

В роботах-пылесосах обнаружены опасные уязвимости Специалисты Positive Technologies Леонид Кролле и Георгий Зайцев выявили уязвимости в роботах-пылесосах Dongguan Diqee 360. Этим проблемам могут быть подвержены пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей."Вла...

В Google Play снова проникли скрытые майнеры Пользователи Google Play более 120 тыс. раз скачали и установили приложения, в которые был вшит код Coinhive — популярного JavaScript-майнера для добычи Monero. Исследователи из SophosLabs обнаружили 25 таких вредоносных программ. Одиннадцать из них злоумышленники замаскиров...

В Google Play обнаружено приложение для кражи криптовалюты Как сообщают в компании ESET, обнаружевшей программу, вредоносное приложение описывается как кошелек для ADA, криптовалюты на базе блокчейн-платформы Cardano. Оно размещено разработчиком под названием Cardano inc, который не имеет ничего общего с настоящим проектом Cardano. ...

Зафиксирован рост доли многофункциональных зловредов К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав активность 60 000 ботнетов - сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.За первую половину 2018 года доля...

Администратор ботнета Andromeda избежал тюремного срока Белорусский суд отпустил администратора одного из крупнейших ботнетов после того, как тот пошел на сделку со следствием. Злоумышленник, 33-летний житель Речицы Сергей Ярец, смог избежать 10-летнего тюремного срока, передав государству весь нелегально полученный доход — около...

Hi Security 4.19.7.1772 Hi Security – бесплатный антивирус, который защищает вашего телефона на Андроид от всех вирусных атак, ищейки конфиденциальности и WiFi шпионов. Возможности Hi Security: ЛУЧШИЙ антивирусный движок Hi Security питается от McAfee, который означает, что он обеспечит в...

Mail.Ru Cloud Solutions выходит на рынок PaaS Containers работает по модели PaaS и позволяет обеспечить работоспособность IT-приложений клиента при любой нагрузке. Используя новый сервис компания сможет на 30-50% сократить расходы на хостинг, сэкономить на техническом обслуживании проекта, а также ускорить разработку но...

Создатели ICS-зловреда Triton расширили спектр мишеней Преступная группа Xenotime, разработавшая зловред Triton (известный также как Trisis и HatMan), по-прежнему активна и расширяет список своих целей, считают специалисты Dragos. Атаки угрожают крупным промышленным предприятиям и способны привести к человеческим жертвам и разру...

Уязвимости коммутаторов Hirschmann представляют угрозу для промышленных предприятий Уязвимости были выявлены экспертами Positive Technologies Ильей Карповым, Евгением Дружининым, Михаилом Цветковым и Дамиром Зайнуллиным.Проблемы безопасности обнаружены в коммутаторах Hirschmann (Belden) RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS и OCTOPUS Classic. Уязв...

В Google Play нашли 15 вредоносных приложений, ворующих деньги Вирусные аналитики компании McAfee узнали о возобновлении активности опасного вредоноса Sonvpay.C, распространяемого через Google Play под видом всевозможных утилит для Android-смартфонов. Доработанная версия трояна более умело скрывается от пользователя инфицированного уст...

Баг в наборе LIVE555 угрожает удаленным выполнением кода Брешь в наборе библиотек LIVE555 Streaming Media позволяет злоумышленнику удаленно выполнить сторонний код на уязвимом устройстве. Баг, выявленный специалистами Cisco Talos, затрагивает популярные медиаплееры VLC и MPlayer, а также ряд видеокамер. Ошибку обнаружили в начале ...

Выгодные тарифы хостинга от UltraVDS Если вам необходим современный хостинг, то вы можете получить его за две минуты, используя услуги UltraVDS. При этом виртуальный сервер будет поддерживать быструю скорость соединения, любой интернет канал обладает наивысшей скоростью, у вас будет безлимитный трафик. Процесс ...

ПИР-банк потерял 58 млн рублей из-за устаревшего роутера Эксперты Group-IB поделились подробностями громкой истории о хищении 58 млн рублей из ПИР-банка. Как выяснилось, за взломом стоит группировка MoneyTaker, на счету которой свыше 20 атак на финансовые и юридические компании в России, США и Великобритании. В начале июля злоумыш...

Хостинг VPS: Windows или Linux? Что такое хостинг VPS? При заказе виртуального сервера (Virtual Private Server) вы арендуете часть ресурсов компьютера: емкости его жесткого диска, мощности процессора, оперативной памяти и пр. Этот компьютер расположен в ЦОД одного из хостинг-провайдеров, а доступ к нему ос...

Найден способ скрытных атак через Word-файлы Эксперты компании Cymulate обнаружили способ встроить зловредный JavaScript-код в файл Microsoft Word. Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защит...

Давняя ошибка в Xorg ставит под удар Linux В программном пакете X.Org Server устранена уязвимость, позволяющая локально повысить привилегии до уровня суперпользователя и перезаписать любой файл. Большинство современных дистрибутивов Linux и BSD использует X.Org Server для обеспечения базовых функций графической среды...

Google выпустила сервер для быстрого перевода корпоративных данных в облако Решение получило название Transfer Appliance. Оно представляет собой сервер с высокой пропускной способностью, предназначенный для работы с файлами объемом от 20 Тбайт или более. Обычно процесс загрузки таких объемных файлов занимает неделю или даже больше, но Google утвержд...

В часах Siemens обнаружены бреши Компания Siemens информирует пользователей, что в ее системах синхронизации времени SICLOCK TC100 и TC400 содержатся опасные уязвимости. Поскольку срок поддержки этих продуктов подходит к концу, обновлений прошивки не будет, можно лишь принять дополнительные меры защиты от э...

Злоумышленники внедрили троян в официальный клиент Syscoin Злоумышленники взломали аккаунт разработчиков криптовалюты Syscoin и заменили официальный клиент для майнинга на зараженную трояном версию. Как следует из пресс-релиза компании на GitHub, в результате атаки могли быть похищены конфиденциальные данные и скомпрометированы коше...

Armorfly Browser Downloader 1.1.05.0011 Armorfly — безопасный браузер, обеспечивающий максимальную конфиденциальность и безопасность. Вы можете блокировать свои секреты и наслаждаться удобной навигацией в Интернете благодаря комплексной защите. С помощью функции обнаружения видео браузер Armorfly позволяет скачива...

Майнер WinstarNssmMiner заразил 500 000 систем за 3 дня и способен вызвать сбой в работе ПК при обнаружении Специалисты Qihoo 360 Total Security предупредили о новой вредоносной кампании по распространению майнера WinstarNssmMiner, который только за три дня наблюдений заразил порядка 500 000 машин.

Сайт Ammyy Admin снова скомпрометирован Предупреждаем пользователей, скачивавших 13-14 июня с официального сайта программу для удаленного доступа Ammyy Admin. Сайт был скомпрометирован, в этом временном интервале с него раздавалась троянизированная версия программы. Еще один нюанс: атакующие использовали для маски...

[Перевод] 7 действенных управляемых файрволов для защиты облачной инфраструктуры Организации из многих отраслей начали перемещать свою IT-инфраструктуру в облака активнее, чем когда-либо ранее. Когда мы говорим об инфраструктуре – это не только сервер, база данных, хранилище – это намного больше. Типичная средняя или крупная организация, как правило, и...

Эксперты выявили BGP-атаку на компании финансового сектора Специалисты Oracle зафиксировали ряд кибератак, использующих взлом протокола BGP для компрометации DNS-запросов к серверам американских финансовых организаций. Мошенники перенаправляли трафик процессинговых компаний на фишинговые ресурсы с целью перехвата банковских транзакц...

[recovery mode] Еще один способ использования docker-compose По следам статьи Docker + Laravel = ? хочу рассказать о довольно необычном способе использования утилиты docker-compose. Для начала, для тех кто не знает, зачем нужен docker-compose. Это утилита, которая позволяет запускать на отдельном хосте набор связанных сервисов, запако...

Эксперты компании «Доктор Веб» выявили в Google Play более сотни мошеннических приложений Специалисты компании «Доктор Веб» обнаружили в магазине приложений Google Play более сотни вредоносных программных продуктов, выдающих себя за известное или полезное ПО и используемых злоумышленниками в различных мошеннических схемах. В частности, вирусн...

Cisco пропатчила 24 уязвимости в FXOS и NX-OS Компания Cisco выпустила июньский набор патчей, в сумме закрывающий 24 бреши в программном обеспечении FXOS для брандмауэров Firepower и NX-OS для коммутаторов Nexus. Пять уязвимостей — критические, остальным 19 присвоен высокий уровень опасности. “Успешная эксплуатаци...

Игра для взрослых оказалась мультиплатформенным шпионом Эксперты компании Trend Micro обнаружили мультиплатформенный шпион Maikspy, маскирующийся под игру «для взрослых». Биография зловреда начинается с декабря 2016 года — тогда появилась первая вариация Maikspy для Windows, которая использовала для продвижения имя амер...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Цифровая личность обходится дешево Под "цифровой жизнью" имеются в виду данные аккаунтов в социальных сетях, банковские реквизиты, удалённый доступ к серверам или рабочим столам и даже информация с популярных сервисов Uber, Netflix и Spotify, игровых ресурсов, приложений для знакомств и порносайтов....

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию известной группировки Lazarus. Атака …

Продвинутый ботнет Mylobot доставляет троян Khalesi Ботнет Mylobot, который попал на радары ИБ-экспертов в июне 2018 года, устанавливает жертвам шпионский троян Khalesi. По словам специалистов, число жертв приближается к 20 тыс., под ударом пользователи из 10 стран, в том числе России. Продвинутый зловред Mylobot применяет ср...

ESEТ: в Google Play найдено приложение для кражи банковских данных ESET обнаружила ряд вредоносных приложений в Google Play. При помощи них злоумышленники получали данные банковских карт и онлайн-банкинга. Приложения появились в Google Play в июне-июле 2018 года. Они имитируют официальные приложения трех индийских банков и загружены...

Теневой рынок наводнили предложения дешевого софта для майнинга По данным системы Group-IB Threat Intelligence, за год количество объявлений на теневых форумах, в которых предлагаются программы для майнинга на продажу или в аренду, увеличилось в 5 раз (H1 2018 против H1 2017). Опасной тенденцией эксперты Group-IB называют широкую доступн...

Эксперты сообщили о новом способе блокировки браузера Преступники, зарабатывающие на несуществующих проблемах пользователей, освоили новую технику, которая позволяет им скрытно встраивать поддельные системные уведомления на сайты. Вместо того чтобы обфусцировать код, злоумышленники догружают его через сторонние JavaScript-библи...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

Android-смартфоны позволяют сервисам шпионить за владельцем Эксперты компании Nightwatch Cybersecurity обнаружили, что установленные на Android-смартфоне приложения могут без ведома пользователя получать доступ к конфиденциальным данным. Уязвимость затрагивает все версии ОС и позволяет узнать историю браузера, а также в реальном врем...

Билайн запускает облачный сервис BeeCLOUD для среднего и малого бизнеса По оценкам ПАО "ВымпелКом" на сегодняшний день BeeCLOUD для SME - это один из наиболее удобных и понятных сервисов на рынке облачных услуг для корпоративных клиентов в России.Облачные услуги незаменимы для ритейла, e-commerce, логистических компаний, ими успешно по...

Давняя брешь в Apache Struts все еще актуальна Компонент Commons FileUpload фреймворка Apache Struts 2.3.36 и более ранних выпусков содержит баг удаленного исполнения кода, обнаруженный два года назад. Пользователей призывают как можно скорее обновить уязвимую библиотеку, установив версию 1.3.3 вручную. «Удаленный з...

В мобильных POS-терминалах обнаружены опасные уязвимости Исследователи Positive Technologies рассказали на конференции Black Hat в США о серьезных недостатках безопасности в мобильных POS-терминалах (mPOS), благодаря которым мошенники могут вмешаться в процесс оплаты - изменить сумму или вынудить покупателя использовать менее наде...

Слежка родителей подвергла десятки тысяч детей опасности Обнаружить эту особенность смогли эксперты по вопросам, связанным с безопасностью компании ZDNet, проведя анализ приложения TeenSafe, в котором отслеживаются действия ребенка в социальных сетях и мессенджерах. Эксперты нашли в нем критическую уязвимость. Специалисты утвержд...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

Первые заплатки для WordPress 5.0 Первое обновление безопасности для новой версии WordPress, получившей название Bebo, увидело свет через неделю после выхода основного релиза. В апдейте 5.0.1 исправлен ряд ошибок, обнаруженных сторонними ИБ-специалистами. Разработчики пропатчили такие уязвимости, как межсайт...

Более 700.000 маршрутизаторов DrayTek оказались уязвимы DrayTek выпустил предупреждение на своем веб-сайте о том, что их маршрутизаторы с повышенной эффективностью, восприимчивы к попыткам взлома. После изменения DNS злоумышленники будут перехватывать трафик и автоматически перенаправлять жертв на вредоносные веб-сайты. Потенци...

Harbor — реестр для Docker-контейнеров с безопасностью «из коробки» 31 июля организация CNCF объявила о принятии в свою «песочницу» (т.е. на самый ранний этап поддержки) нового Open Source-проекта, охарактеризованного как «облачный (cloud native) реестр», — Harbor. На его сайте нам объясняют, что продукт создан для управления образами Docker...

Новый мировой рекорд установили Supermicro, Red Hat и Solarflare Компания Super Micro Computer, Inc. (код NASDAQ: SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, совместно с Red Hat и Solarflare сообщила об установлении нового миро...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Незакрытая уязвимость в WordPress угрожает утечкой данных Специалист по информационной безопасности из Secarma Labs обнаружил уязвимость в алгоритме сериализации языка PHP. Ошибка затрагивает системы управления сайтами (CMS) WordPress и TYPO3, а также одну из библиотек Contao. Эксплуатация бага может привести к утечке данных и созд...

Автоматическое развёртывание контейнерных сетей поддерживает технология Huawei CloudFabric В ходе конференции HUAWEI CONNECT 2018 компания Huawei сообщила, что её решение CloudFabric для облачных дата-центров поддерживает автоматизацию процесса развёртывания сети контейнерных узлов и будет доступна пользователям передовой корпоративной платформы Kubernetes в качес...

Мошенники нашли новый способ встраивать вредоносные ссылки Эксперты из центра безопасности Sophos сообщают, что, несмотря на все защитные меры, которые предпринимают разработчики, сервисы для создания коротких URL все еще представляют угрозу для пользователей. На этот раз мошенники научились скрывать адрес сторонних ресурсов в перен...

«Лаборатория Касперского» и Huawei договорились о сотрудничестве "Лаборатория Касперского" и компания Huawei подписали соглашение о сотрудничестве в области защиты виртуальных и облачных сред. Партнёрство подразумевает бесшовную интеграцию специализированных решений и сервисов "Лаборатории Касперского" в решения на осн...

Фальшивый Viber шпионит за пользователями Android-устройств Компания ESET предупреждает о том, что пользователей устройств на базе операционной системы Android атакует новая вредоносная программа, выдающая себя за популярный мессенджер Viber. Обнаруженный зловред выполняет шпионские функции. Попав на смартфон или планшет, пр...

Дайджест новостей из мира PostgreSQL. Выпуск №12 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. Релизы PostgreSQL 11.1 Вместе с этой версией вышли также 10.6, 9.6.11, 9.5.15, 9.4.20 и 9.3.25 (это последний релиз 9.3). В этой версии есть изменения, связанные с безопасностью. Исправили выявленны...

Docker + Laravel = ❤ В данной статье я расскажу о своём опыте "заворачивания" Laravel-приложения в Docker-контейнер да так, что бы и локально с ним могли работать frontend и backend разработчики, и запуск его на production был максимально прост. Так же CI будет автоматически запускать статическ...

Цель – виртуальная облачная сеть Согласно исследованию Dell Technologies "Индекс цифровой трансформации" (DT Index), в ближайшие годы в вопросах цифровой трансформации в России наибольшее внимание будет уделяться вопросам кибербезопасности - 67% опрошенных компаний планируют инвестиции в это напра...

Эксперты обнаружили в умных видеонянях наследственную брешь Специалисты компании SEC Consult описали цепочку, по которой к потребителям попадают уязвимые умные камеры. Исследование показало, что один китайский производитель несет ответственность за бреши в устройствах под множеством брендов и не предпринимает усилий для их устранения...

Число атак на бюджетные роутеры выросло на 539 процентов Следует отметить, что подобные устройства используются не только частными лицами. Особенно широко, по данным eSentire, они распространены в образовательном секторе, строительстве и биотехнологических компаниях. Предприятиям и организациям в этих сферах следует понимать, что ...

Amazon внедрила дополнительные настройки безопасности для S3 Облачные сервисы Amazon получили дополнительные средства безопасности, предназначенные для предотвращения утечек данных. Нововведения позволяют установить единые для всего файлового хранилища параметры, превалирующие над свойствами отдельных папок и ACL (Access Control Lists...

FlashVPN 1.3.4 FlashVPN — в современном мире все чаще происходят ситуации, когда блокируется доступ к какому-либо сайту или когда под запрет попадают приложения. На помощь приходит VPN! Бесплатное приложение, которое поможет получить доступ к нужному сайту, даже если в вашей стране е...

Solar JSOC Forensics: дело о майнинге на 32-х несуществующих гипервизорах Последний год можно считать расцветом массового майнинга криптовалют. Ровно год назад этот хайп достиг пика, и цены на видеокарты в магазинах взлетели. Затем алгоритмы майнинга портировали в браузеры, и появился знаменитый сервис Сoinhive. Даже недавнее падение курса основны...

Осторожно: в Google Play проникла серия поддельных криптокошельков Невзирая на постоянно растущий уровень защищенности Google Play, о котором не преминул заявить поисковый гигант, тот по-прежнему продолжает страдать от нашествия вредоносных приложений. Об этом узнал эксперт в области информационной безопасности антивирусной компании ESET Л...

WOT Mobile Security 2.0.137 WOT Mobile Security – это эффективное дополнение к антивирусам. С помощью WOT вы сможете избежать рисков, связанных с проникновением вредоносного ПО на ваше устройство, посещением мошеннических сайтов и переходами по сомнительным ссылкам. Приложение информирует пользователей...

Официальный сайт Ammyy Admin раздавал зараженную утилиту Злоумышленники взломали официальный сайт разработчика RDP-утилиты Ammyy Admin, чтобы использовать его для распространения зараженной трояном версии программы. Для маскировки своей деятельности мошенники использовали бренд проходящего в России чемпионата мира по футболу, так ...

Дело о взломе Демпартии США - как это было Министерство юстиции США предъявило обвинение 12 россиянам в организации хакерской атаки на сервера Демократической Партии в 2016 году и распространении украденной информации в интернете. Утверждается, что обвиняемые использовали собственное вредоносное ПО и оплачивали сет...

Google Play трещит по швам от банковских троянов для Android Вирусные аналитики компании X-Force сообщили о распространении банковского трояна Anubis через каталог Google Play. Вредонос скрывается в как минимум 10 приложениях для шопинга или слежения за курсом валют и ценных бумаг, каждое из которых было загружено порядка тысячи раз....

PDF-ридер Foxit получил важное обновление Вышла версия 9.1 PDF-ридера Foxit Reader, закрывающая ряд уязвимостей, обнаруженных экспертами по информационной безопасности. Среди ошибок, найденных специалистами — несколько проблем с обработкой кода JavaScript, небезопасная загрузка DLL и другие недостатки. Один из самых...

Число киберинцидентов за полгода выросло на 32% Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в больш...

Аддоны Kodi используются для распространения криптомайнеров Если вы используете Kodi, то могли заметить, что популярный голландский репозиторий аддонов XvBMC был закрыт из-за нарушения авторских прав. После этого мы обнаружили, что репозиторий скрытно использовался в кампании криптомайнинга, начавшейся в декабре 2017 года. Это второй...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

Хакеры научились делать вирусы из мемов Специалисты по кибербезопасности из компании Trend Micro рассказали о необычном способе управления вредоносным ПО. Разработчики вируса использовали картинки с мемами в Twitter для передачи команд на заражённую машину. Тот самый аккаунт с вредоносными мемами Новый вид...

Криптомайнеры атаковали 40% организаций во всем мире Согласно отчету Check Point Global Threat Index за май, вредоносный криптмоайнер Coinhive атаковал 22% организаций, увеличив число атак почти на 50% в мае 2018.

Chrome OS научили монтировать сетевые хранилища Windows и Samba Разработчики из Google продолжают наращивать функциональность операционной системы Chrome OS, что позволит Chromebook работать не только в глобальной, но и в локальной сети, наряду с компьютерами под управлением Windows, macOS или Linux. Речь идёт о включении в тест...

Продажи серверов и СХД для телекоммуникационных сетей составили $10,81 млрд Глобальные расходы операторов на такие продукты в 2017 году составили около $10,81 млрд. В последующие годы объем этого рынка будет увеличиваться примерно на 6,2% и достигнет $16,35 млрд в 2022 году благодаря тому, что телеком-компании активно развивают свой инфраструктуру, ...

ESET: пользователи медиаплеера Kodi заражены криптомайнером ESET предупреждает пользователей медиаплеера Kodi о кибератаке. Как минимум, три репозитория с плагинами Kodi используются злоумышленниками для распространения вредоносных криптомайнеров.

«Лаборатория Касперского»: WannaCry по-прежнему актуален Эксперты «Лаборатории Касперского» насчитали сотни тысяч устройств, по-прежнему уязвимых перед шифровальщиком WannaCry. В III квартале 2018 года на него пришлось 29% всех атак зловредов-вымогателей — на 12 п. п. больше, чем в аналогичный период прошлого года. С эпи...

В новом Chrome нашли старую уязвимость Свежая версия Google Chrome вновь оказалась уязвима для атак с помощью бомбардировки загрузками (download bomb). Об этом сообщил один из пользователей браузера после установки нового релиза. Специалисты по информационной безопасности подтвердили возвращение бага, а также обн...

В GPON-роутерах обнаружены критические уязвимости Около миллиона домашних роутеров, работающих в широкополосных сетях GPON на основе оптоволоконной технологии, содержат две легко эксплуатируемые уязвимости, комбинация которых позволяет захватить контроль над устройством, а значит, и сетью. Эти бреши обнаружили эксперты конс...

Обзор коммутатора D-link DES-1100 Сетевые коммутаторы D-Link – это всегда прекрасное соотношение цена/качество. За сравнительно небольшие деньги вы получите надежные сетевые устройства с необходимым набором функций, способных удовлетворить потребности небольших компаний, имеющих собственные локальные вычисл...

Медицинское оборудование оказалось под угрозой взлома ИБ-эксперты CyberMDX, которые специализируются на решениях для медицинской отрасли, сообщили о двух серьезных уязвимостях в оборудовании Qualcomm и Alaris. Бреши позволяют вмешиваться в работу больничных приборов и удаленно менять их настройки. В случае Qualcomm проблема обн...

Закрыта критическая уязвимость двенадцати ОС Аналитики Ник Петерсон (Nick Peterson) из Everdox Tech и Неманжа Муласмажич (Nemanja Mulasmajic) из triplefault.io опубликовали отчет о критической уязвимости, которую они обнаружили во всех популярных операционных системах, разработанных под чипсеты Intel и AMD. Угроза была...

TrickBot блокирует экран не ради выкупа Как оказалось, появление функции блокировки экрана в арсенале банковского трояна TrickBot — отнюдь не попытка придать ему свойства вымогателя. Проведенный в Fortinet анализ показал, что новый модуль нужен этому банкеру для успешной кражи паролей пользователей новейших Window...

Банковский троян Emotet превратился в дроппер Исследователи ИБ сообщили о новых атаках трояна Emotet, за которым профессиональное сообщество наблюдает с 2014 года. Зловред, начинавший с кражи банковских данных, получил функции дроппера и стал поддерживать сторонние библиотеки. Первые кампании Emotet были направлены преи...

Kronos обновился и раздается через эксплойт MS Office Исследователи из Securonix опубликовали результаты мониторинга атак банкера Kronos, новая версия которого активно распространяется через спам. Для доставки зловреда используется эксплойт к уязвимости в Microsoft Office, которую разработчик пропатчил в конце прошлого года. По...

Большая часть роутеров на рынке США уязвима для кибератак Американский институт изучения потребителей выяснил, что в прошивках 83% роутеров, представленных на рынке США, содержатся уязвимости, способные привести к взлому устройства и компрометации домашней сети. Специалисты протестировали системное ПО маршрутизаторов, полностью или...

Эксперты изучили особенности брутфорса IoT-устройств Аналитики Arbor Networks изучили поведение IoT-ботнетов, прощупывающих Интернет в поисках уязвимых устройств. За два года, которые прошли после первых атак Mirai, зловреды существенно нарастили базу брутфорса и научились подстраивать атаки под особенности различных регионов ...

Ускоритель QNAP Mustang-200 с двумя процессорами Intel, собственной памятью и сетевыми портами выполнен в виде карты расширения Ассортимент QNAP Systems пополнила карта расширения Mustang-200. Это ускоритель для хранилищ данных и ПК, поддерживающих возможность установки карты, занимающей два слота и оснащенной интерфейсом PCIe 2.0 x4. На плате Mustang-200 установлено два процессора Intel. Кажды...

Организация регулярного дайджеста логов с помощью python и ansible на примере asterisk Когда я создавал данный инструмент, я не был знаком с logwatch. Мне захотелось видеть ситуацию с логами на своих серверах в целом, и, так я сделал этот велосипед. Думаю, что данный механизм может помочь новичкам в понимании альтернативных возможностей ansible. Используемые ...