Социальные сети Рунета
Среда, 24 апреля 2024

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Android-ботнет Geost интересуют денежные средства россиян Выступая на конференции Virus Bulletin в Лондоне, исследователи из Чешского технического университета, Национального университета Куйо (Аргентина) и компании Avast рассказали, как им удалось обнаружить один из крупнейших Android-ботнетов, созданный на основе банковского троя...

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

Trickbot скрывается от спам-фильтров с помощью переадресации Киберпреступники используют ссылки с переадресацией, чтобы обмануть жертву и загрузить на ее компьютер модульный троян Trickbot. К такому выводу пришли ИБ-специалисты после изучения спам-рассылок, маскирующихся под сообщения об отправке товара из интернет-магазина. Злоумышле...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Вымогатель Djvu приходит с «кряком» Эксперты фиксируют рост активности Djvu — модификации шифровальщика STOP, появившейся в декабре. На настоящий момент установлено, что зловред попадает на машину жертвы в результате загрузки взломанной программы («кряка») или ПО для показа рекламы. Windows-вымогател...

Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Ботнет Phorpiex: незамысловат, но плодовит По оценке исследователей из Check Point, в настоящее время в состав ботнета Phorpiex входит более 1 млн зараженных Windows-компьютеров. Он используется в основном для кражи криптовалюты и скрытого майнинга. Противозаконная деятельность ежегодно приносит ботоводам около полум...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Инфостилер для macOS маскируется под трейдерскую программу Вредоносное приложение Stockfoli маскируется под легитимную биржевую программу для macOS и похищает данные пользователей. Об этом сообщили ИБ-специалисты, изучившие два варианта зловреда GMERA, задействованные в кибератаках. Исследователи обратили внимание на подозрительный ...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Мошенники продвигали AZORult под видом VPN Pirate Chick Два ИБ-исследователя обнаружили вредоносное ПО, которое маскируется под легальный VPN-сервис. По словам Лоуренса Абрамса (Lawrence Abrams), утилита под названием Pirate Chick VPN загружает на компьютер жертвы троян AZORult. Эксперт установил это совместно с Майклом Гиллеспи ...

APWG зафиксировала трехлетний рекорд по фишингу В период с июля по сентябрь участники Антифишинговой рабочей группы (APWG) выявили 266 387 сайтов-ловушек — значительно больше, чем во II квартале. Столь высокую активность фишеров эксперты последний раз наблюдали в конце 2016 года. В минувшем квартале APWG также получила 12...

Взлом контрагента Microsoft затронул email-сервисы Злоумышленники взломали аккаунт контрагента Microsoft по клиентской поддержке и получили доступ к содержимому email-ящиков пользователей Outlook, MSN и Hotmail. Корпоративные (платные) учетные записи взлом не затронул, остальным клиентам рекомендуется сменить пароль. Microso...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...

Россиянин получил четыре года за использование Neverquest Окружной суд штата Нью-Йорк вынес приговор по уголовному делу Станислава Лисова. За соучастие в создании ботнета на основе банковского трояна Neverquest с целью кражи денег 34-летний гражданин РФ наказан лишением свободы на четыре года. Банковский троян Neverquest, также изв...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Вредоносное ПО Nodersok использует веб-приложения для превращения компьютеров в прокси-серверы для вредоносного интернет-трафика Исследователи из Microsoft и Cisco Talos обнаружили новую разновидность вредоносного ПО Nodersok (или Divergent), которая использует веб-приложения для превращения систем в прокси-серверы для вредоносного интернет-трафика. В результате атаки через мошенническое рекламное объ...

Вымогатель Megacortex стал блокировать вход в Windows Новая версия MegaCortex не только шифрует данные, но также меняет пароль пользователя Windows. В случае неуплаты выкупа обновленный зловред также обещает опубликовать файлы жертвы, которые он якобы скопировал в «надежное место», однако реальность этой угрозы пока н...

Троян DanaBot обзавелся вымогательским модулем Быстро развивающийся троян DanaBot получил дополнительную функциональность. В очередную версию зловреда в одной из европейских кампаний входит модуль-вымогатель NonRansomware. В начале мая ИБ-исследователи зафиксировали первые случаи применения этого модуля. NonRansomware ко...

Сайты с читами к играм раздают троянский майнер В Интернете появился новый модульный троян-загрузчик, написанный на JavaScript. В настоящее время его можно получить вместе с криптомайнером в нагрузку к читам для видеоигр. Windows-зловред, получивший кодовое имя MonsterInstall, примечателен тем, что в качестве среды исполн...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Обнаружен преемник Mirai, вооруженный 27 эксплойтами Новый вариант Mirai оперирует множеством эксплойтов для проникновения на подключенные к Интернету устройства. Одиннадцать из них, по словам экспертов, Mirai-подобные зловреды прежде не использовали. Новую итерацию печально известного IoT-бота исследователи из Palo Alto Netwo...

Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Спам-зловред MyDoom с 15-летней историей не сдает позиции Один из самых активных спам-червей в истории — MyDoom — все еще действует через 15 лет после первых атак. Программа, также известная как Novarg, отправляет по несколько десятков тысяч электронных писем в месяц, проводя DDoS-атаки и распространяя вредоносное ПО. Специалисты &...

В четырех бюджетных смартфонах в Германии обнаружен бэкдор Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus....

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Шпион MobSTSPY разлетелся по всему свету Вредоносное ПО MobSTSPY, замаскированное под легитимные Android-приложения, было скачано десятки тысяч раз — в основном с Google Play. Зараженные программы для мобильных устройств — не редкость, но обычно злоумышленники предпочитают их выкладывать в неофициальных интернет-ма...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Зловред Agent Smith поразил 25 миллионов Android-смартфонов ИБ-исследователи обнаружили ранее неизвестный Android-зловред, который устанавливает на скомпрометированное устройство приложения для демонстрации нежелательной рекламы. Программа, получившая название Agent Smith, заразила не менее 25 млн смартфонов в Индии, Пакистане и друг...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Пользователи WhatsApp под ударом рекламного трояна Hiddad Создатели рекламного трояна Hiddad атакуют пользователей WhatsApp через вредоносный спам — злоумышленники привлекают жертв возможностью перевести мессенджер на новую цветовую схему. По словам экспертов ESET, которые обнаружили кампанию, она направлена на жителей Португалии, ...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

P2P-ботнет атакует компьютеры под управлением Windows Специалисты по информационной безопасности обнаружили новый ботнет, применяющий для управления вредоносной сетью и поиска новых целей p2p-соединение. Клиент получил название IPStorm и использует легитимную пиринговую систему IPFS, чтобы скрыть свой трафик от антивирусных ска...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

RCE-уязвимость в ThinkPHP не дает покоя ботоводам В Trend Micro обнаружили, что баг удаленного исполнения кода в фреймворке ThinkPHP используется для распространения еще двух IoT-ботов — Hakai и новичка Yowai. Напомним, разработчики ThinkPHP оперативно устранили брешь CVE-2018-20062 в начале декабря. Последовавшая затем пуб...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

SAS-2019: шпион Exodus перебрался на iOS Исследователи из компании Lookout обнаружили iOS-версию трояна Exodus, снабженную легитимным сертификатом разработчика Apple. Согласно их докладу в преддверии конференции SAS-2019, зловред распространялся через фишинговые страницы, имитировавшие сайты мобильных провайдеров И...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Шпионское приложение пришлось дважды удалять из Google Play Администраторы Google Play удалили из официального магазина Android шпионское приложение, которое маскировалось под интернет-радио. Устранить угрозу удалось лишь со второго раза — через месяц после первой блокировки преступники вновь загрузили зловред в каталог. Приложение R...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Умные четки для молитв оказались недостаточно ... Дорога к спасению в наше время вымощена проблемами кибербезопасности. Не так давно мы рассказывали вам об умных четках за $110, при помощи которых Ватикан планирует приучить к молитвам молодое поколение. Они были представлены в среду, но уже в четверг один из исследоват...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Первый шифровальщик 2019 года оказался модульным трояном Эксперты компании McAffee предупредили о новом зловредном семействе, объединяющем в себе целый комплекс угроз. В настоящий момент троян Anatova представляет собой продвинутый шифровальщик, однако модульная архитектура ПО позволяет ему в любой момент обновить набор функций. И...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

Поддельный браузер TOR крадет цифровую валюту у шоперов Русскоязычные посетители даркнет-ресурсов являются целью злоумышленников, распространяющих вредоносную версию браузера TOR. Программа ищет на открытых страницах идентификаторы электронных кошельков и подменяет их адреса. По оценкам специалистов, обнаруживших киберкампанию, п...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Spamhaus представила статистику по ботнетам за III квартал Аналитики из некоммерческой организации Spamhaus продолжают наблюдать рост количества доменных имен, используемых злоумышленниками для управления ботнетами. В период с июля по сентябрь активисты фиксировали в среднем 1300 новых C&C-серверов в месяц; в первой половине 201...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Шифровальщик STOP разгулялся Самым активным вымогательским ПО в настоящее время являются представители семейства STOP. К такому выводу пришел эксперт Bleeping Computer Лоуренс Абрамс (Lawrence Abrams), проанализировав жалобы пострадавших на форуме компании и на ИБ-сайте ID Ransomware. В прошлом году на ...

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

Зашифрованные GetCrypt файлы можно вернуть без выкупа Bleeping Computer предупреждает о появлении нового Windows-вымогателя, который распространяется через вредоносную рекламу с использованием эксплойтов из набора RIG. К счастью, исследователи уже изучили опасную находку и выпустили бесплатный декриптор. На запуск GetCrypt треб...

Fbot расширяет свои владения Исследователи из Qihoo 360 наблюдают рост количества сканов порта 8000; первый всплеск был зафиксирован 16 февраля. Инициаторами этой активности являются операторы ботнета на основе Fbot, которые пытаются внедрить обновленного зловреда в IP-камеры, использующиевидеорегистрат...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Рекламщик Xhelper проник на 45 тысяч Android-устройств Вредоносное ПО Xhelper атакует Android-устройства и сохраняет активность даже после сброса системы до заводских настроек. Зловред способен доставлять на смартфон различную полезную нагрузку, но пока не совершает деструктивных действий, ограничиваясь демонстрацией рекламных с...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

Троян Riltok расширил географию атак на Европу Аналитики «Лаборатории Касперского» изучили Android-троян Riltok, который охотится за платежными данными пользователей в России, Франции и других европейских странах. Зловред перехватывает информацию через веб-инжекты, скрывает уведомления от банковских приложений ...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

Более 10 игр из App Store оказались связаны с трояном для Android Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британско...

Зафиксирована массовая рассылка фейковых уведомлений от имени Роскомнадзора Как указао в официальном заявлении ведомтсва, в рассылаемом письме содержится требование о предоставлении в Роскомнадзор перечня документов о намерении осуществлять обработку персональных данных под угрозой привлечения к административной ответственности. Организаторы рассыл...

Инфостилер Raccoon заселился на 100 тысяч ПК В криминальных кругах быстро набирает популярность новая программа для кражи данных — Raccoon. За несколько месяцев этот похититель информации, по оценке Cybereason, успел заразить более 100 тыс. Windows-машин в странах Северной Америки, Западной Европы и Азии. Зловред не ос...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

В Telegram появился бот, выдающий пароли к скомпрометированным email-адресам В Telegram появился бот, который агрегирует все известные утечки баз данных. С его помощью можно проверить свои емейл-адреса на предмет наличия в этих базах. MailSearchBot работает очень просто — отправьте ему в личных сообщениях адрес почты, а он в ответ пришлет список ском...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Банковский троян Cerberus считает шаги пользователей Android Эксперты компании ThreatFabric обнаружили в Интернете новый банковский троян Cerberus, который авторы предлагают в аренду. Создатели зловреда открыто продвигают его через Twitter и YouTube и утверждают, что разработали его с нуля. Банковские трояны в аренду Исследователи отм...

Shade отправился на гастроли в Северную Америку В I квартале эксперты Palo Alto Networks зафиксировали 6536 попыток загрузки шифровальщика Shade по своей клиентской базе. Около трети опасных запросов исходило с компьютеров в США. Windows-вымогатель Shade, он же Troldesh, объявился в Интернете в конце 2014 — начале 2015 го...

Похититель информации Vidar – форк Arkei? Независимый исследователь, известный твиттерянам как @fumik0, поделился результатами анализа новой вредоносной программы с претенциозным названием Vidar (в скандинавской мифологии бог мщения). Как оказалось, по коду она схожа с Windows-трояном Arkei, предназначенным для краж...

Инфостилер QSnatch атакует сетевые устройства QNap Модульный зловред QSnatch атакует сетевые хранилища QNap и крадет учетные данные пользовательских аккаунтов. Об этом сообщили специалисты Центра национальной компьютерной безопасности Финляндии (NCSC-FI). Удалить вредоносную программу можно при помощи специальной утилиты, вы...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Россиянину грозит 5 лет за использование Neverquest В пятницу 22 февраля окружной суд штата Нью-Йорк заслушал заявление о признании вины гражданина России Станислава Лисова. Житель Таганрога сознался в преступном сговоре с целью распространения трояна Neverquest и использования его для кражи денежных средств с банковских счет...

В Сеть слиты полмиллиона логинов и паролей к магазину Ozon Журналисты РБК проверили около сотни случайных адресов из базы. Они оказались все еще актуальными, но пароли для входа в Ozon не подошли.По мнению эксперта в сфере кибербезопасности, опрошенного РБК, утечка могла произойти полгода назад, а оказавшаяся в распоряжении журналис...

Ботоводы запускают по 1,1 тыс. управляющих серверов в месяц В 2019 году операторы ботнетов резко нарастили свою активность, запуская по 1,1 тыс. C&C-серверов в месяц. Чаще всего вредоносные сети используются для рассылки модульных шпионских троянов и средств удаленного доступа к компьютерам (RAT). Таковы результаты ежеквартальног...

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Клиентуру телеоператоров атакуют заводские зловреды Телекоммуникационные компании больше прочих страдают от предустановленных зловредов на Android-устройствах. По данным BitSight Technologies, во II квартале с атаками на цепочки поставок столкнулись порядка 28% телеоператоров. На второй строчке рейтинга оказалась сфера образо...

Вымогатель Maze обещает жертвам скидки на выкуп данных Создатели Maze — нового варианта Windows-шифровальщика ChaCha — научили свой зловред определять тип зараженного компьютера. Полученную информацию они используют, чтобы обещать своим жертвам индивидуальную сумму выкупа. Новую версию ChaCha обнаружил в  «дикой природе...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

Поддельная reCAPTCHA распространяет троян BankBot Операторы банковского трояна BankBot распространяют зловред через ложную страницу reCAPTCHA в погоне за конфиденциальными данными пользователей Windows и Android. Как рассказали эксперты Sucuri, преступники приманивают жертв с помощью фишинговых рассылок. Зараженные письма з...

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

От рекламного ПО для Android пострадали миллионы пользователей "Мы обнаружили 42 приложения в магазине Google Play, которые относятся к данной кампании по распространению нежелательного рекламного ПО; половина из них все еще была доступна на момент обнаружения. Отвечающая за безопасность команда из Google удалила эти приложения пос...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Security Week 48: гигантская утечка данных и уязвимость в Whatsapp 22 ноября эксперты компании DataViper Винни Тройя и Боб Дьяченко сообщили об обнаружении крупной (мягко говоря) базы данных, содержащей персональные данные о более чем миллиарде человек (новость, оригинальный отчет). Сервер Elasticsearch был доступен без авторизации, всего т...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Троян Astaroth распространялся через сервис Cloudflare Операторы трояна Astaroth использовали новую технику, чтобы проникать на компьютеры жертв в обход защитных систем. Как выяснил ИБ-исследователь Марсель Афраим (Marcel Afrahim), злоумышленники взяли на вооружение службу Cloudflare Workers, легитимное онлайн-решение для работы...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Некоммерческим организациям помогут настроить e-mail-маркетинг Email-маркетинг – это больше, чем просто рассылки. Выстраивание грамотной стратегии коммуникации требует основательного подхода. Этому и учатся студенты UniSender, которые готовы взяться за проекты НКО в качестве прохождения практики. Принцип win win в действии! Для ваше...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Киберполиция заблокировала троян Imminent Monitor Европол совместно с правоохранительными органами Колумбии, Австралии и ряда других стран пресек распространение трояна Imminent Monitor. Киберполицейские добились отключения серверов проекта, который позиционировался как легитимная утилита, однако обладал всеми функциями RAT...

Спамеры используют новость о крушении Boeing 737 Исследователи из 360 Threat Intelligence Center зафиксировали новую волну спама, в которой злоумышленники эксплуатируют тему авиакатастроф. Вредоносные письма замаскированы под сообщения некоего независимого аналитика, который якобы нашел в даркнете информацию о будущих круш...

Мошенники оценили удобство одной из функций Gmail Злоумышленники смогли упростить организацию BEC-кампаний (Business Email Compromise, мошенничество с деловой перепиской) с помощью одной из легитимных возможностей Gmail. Мошенническая схема подачи документов с использованием аккаунтов-клонов позволила безымянной группировке...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Алексей Сидоренко: как за три часа создать сайт экологической кампании Как создать сайт для экологической кампании, мобилизовать сторонников, запустить email-рассылку и сбор средств? Об этом рассказал руководитель «Теплицы социальных технологий» Алексей Сидоренко на вебинаре Школы защиты экоправ. Вы узнаете: Как запустить Цифровой центр...

Из Google Play удалили вредоносный клон Telegram Модераторы Google Play удалили из репозитория вредоносное приложение, маскировавшееся под неофициальный клиент мессенджера Telegram. На деле программа MobonoGram 2019 втайне от владельца смартфона запускала несколько процессов, а также открывала множество веб-сайтов. По данн...

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Опубликованы мастер-ключи к актуальным версиям GandCrab Эксперты ФБР выложили мастер-ключи для расшифровки данных после атак вымогателя GandCrab. По их замыслу, материалы помогут ИБ-специалистам создавать собственные декрипторы для пораженных зловредом файлов. Как напомнили представители ФБР, в июне этого года правоохранительные ...

Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...

Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...

Некоторые Android-смартфоны заражены троянами прямо с завода Основная причина, которая сформировала образ Android как максимально незащищенной операционной системы, как выяснилось, кроется именно в безалаберности и наивности тех, кто ей пользуется. Если вы, будучи владельцем устройства под управлением Android, скачаете вредоносную пр...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

APWG обновила статистику по фишингу Представляя новый отчет, участники Антифишинговой рабочей группы (APWG) отметили, что во II квартале активность фишеров продолжала расти. За три месяца активисты занесли в базу информацию о 182 465 поддельных сайтах — против 180 768 в предыдущем квартале. Число фишинговых ат...

Разработчики исправили 0-day в банкоматах Opteva Американская компания Diebold Nixdorf залатала уязвимость 0-day в своих банкоматах через несколько дней после того, как ИБ-специалисты опубликовали ее технические детали. Баг позволял злоумышленнику дистанционно выполнить вредоносный код на терминале и перехватить управление...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

База данных подмосковной скорой помощи утекла в Сеть В Сети в открытом доступе появилась база данных с информацией о вызовах скорой помощи с нескольких подмосковных станций. В базу входят контакты пациентов, а также записи врачей, сделанные по результатам выезда. Эксперты считают, что причиной раскрытия конфиденциальной информ...

WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

Злоумышленники активнее распространяют спам с сайтов компаний Как отмечают эксперты "Лаборатории Касперского", эта лазейка для распространения спама появилась благодаря самому принципу организации обратной связи на сайте. Как правило, для того чтобы воспользоваться каким-либо сервисом, подписаться на рассылку или задать вопро...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

В BitMEX разъяснили причины и последствия инцидента с утечкой данных Ошибка в коде внутренней системы биткоин-биржи BitMEX для массовых email-рассылок привела к раскрытию адресов электронных почт пользователей. Другие персональные данные раскрыты не были. We appreciate our users’ patience as we have worked to resolve the recent email pr...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Преступники маскируют adware-зловред под блокировщик рекламы ИБ-специалисты нашли adware-зловред для Android, выдающий себя при этом за блокировщик рекламы. От атак приложения FakeAdsBlock пострадали как минимум 500 пользователей, однако, по мнению исследователей, кампания только набирает обороты. Вредоносная программа распространяетс...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

Троян Predator атакует любителей легких денег Независимый ИБ-исследователь обнаружил на YouTube мошенническую кампанию, направленную на распространение шпионского трояна Predator the Thief (также известный как Predator). Злоумышленники маскируют зловред под программы для добычи криптовалют, торговли и управления финанса...

Отчет о спаме и фишинге в первом квартале 2019 года «Лаборатория Касперского» опубликовала свежий отчет по результатам анализа нежелательных рассылок и фишинговых атак. Выяснилось, что в первом квартале 2019 года доля спама в мировом почтовом трафике по сравнению с предшествующим периодом увеличилась на 6‱ и состави...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Серия опасных уязвимостей найдена в программе Carousel Независимый ИБ-эксперт Дрю Грин (Drew Green) обнаружил серию уязвимостей в системе управления мультимедиа Carousel. Бреши позволяют неавторизованному пользователю загружать на сервер файлы и выполнять сторонний код. Решение Carousel от Tightrope Media Systems позволяет центр...

Как понять, что Facebook использует ваши контакты без разрешения и как с этим бороться Уже неоднократно упоминалось о том, что один из современных гигантов Кремниевой Долины Facebook собирает массу данных о своих пользователях. Более того, в сеть просачивалась и информация о том, что Facebook весьма небрежно относится к этим данным, чуть ли не «раздавая&...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Обнаружена кибератака на посетителей порносайтов Согласно системе телеметрии ESET, первый всплеск активности этого бота произошел в мае 2019 года.Для проникновения в систему операторы Varenyky используют спам с вложением в виде поддельного счета. Пользователь кликает на документ, после чего шпионское ПО исполняет вредоносн...

Android-кликер подписывает пользователей на платные услуги Вирусные аналитики выявили несколько модификаций этой вредоносной программы, получившие имена Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Чтобы скрыть их истинное предназначение, а также снизить вероятность обнаружения троянца, злоумышленни...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Создан бесплатный декриптор для вымогателя Nemty Исследователи из голландской компании Tesorion создали утилиту для восстановления файлов, заблокированных шифровальщиком Nemty. Декриптор пока доступен по запросу на сайте разработчиков, однако в перспективе им можно будет воспользоваться через ресурс NoMoreRansom. Windows-з...

В преступных группах на Facebook насчитали 385 тысяч человек За последние несколько месяцев исследователи из подразделения Cisco Talos обнаружили в Facebook несколько открытых групп, выступающих в качестве онлайн-рынков и форумов для киберпреступников. Большая часть сообществ использует названия, явно указывающие на их преступный хара...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Новый банковский троян распространяется через рекламу McDonald’s Ранее ESET описала вредоносы Amavaldo и Casbaneiro, похожие на Mispadu: они также написаны на Delphi и используют всплывающие уведомления Windows для выманивания личных данных жертвы. Специалисты ESET сообщают, что атака совершается с помощью спама и вредоносной рекламы. Мош...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Новая вредоносная кампания может затронуть приватные данные 27 миллионов пользователей В рамках пятимесячного исследовательского проекта команда исследователей Check Point Research раскрыла работу вредоносной программы, которая рассылает своим жертвам sextortion-письма. Sextortion - шантаж с использованием интимных фото или видео жертвы, которые злоумышленники...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Вредоносный ярлык встраивает опасный код в интернет-страницы Независимый ИБ-эксперт 0xffff0800 нашел LNK-вредонос, который распространяется через пиратские сайты под видом популярного кино. Опасный ярлык умеет демонстрировать нежелательную рекламу, продвигать сомнительное ПО и красть криптовалюту. Исследователь обнаружил вредонос на с...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Предустановленное ПО Android-смартфонов полно уязвимостей Специалисты компании Kryptowire провели автоматический анализ приложений, предустановленных на Android-смартфонах, и выявили в них почти 150 уязвимостей. Среди прочего программы, поставляемые с новыми устройствами, допускают удаленное изменение настроек, выполнение стороннег...

Данные российских налогоплательщиков утекли в Сеть? Исследователи обнаружили на серверах Amazon базу персональных данных 20 млн россиян, с указанием ИНН и объемов налоговых выплат. По свидетельству британской аналитической компании Comparitech, эта информация хранилась на сервере Elasticsearch в открытом виде около года. Пров...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Новая кампания вируса-шифровальщика Troldesh Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, который шифрует файлы на зараженном устройстве пользователя и требует у выкуп, чтобы восстановить доступ к информации. Его центр управления размещен в сети Tor и п...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Данные онлайн-казино утекли в открытый доступ Судя по всему, сервер принадлежит компании, контролирующей деятельность нескольких онлайн-казино. Среди сайтов, данные пользователей которых были собраны на сервере, присутствуют kahunacasino.com, azur-casino.com, easybet.com, viproomcasino.net и ряд других.Часть этих домено...

Популярный производитель предустанавливал троян на свои смартфоны Компания TCL, владеющая брендами Alcatel, Blackberry и Palm, предустанавливает на свои смартфоны вредоносное приложение Weather – Simplicity Weather, скрывающееся под личиной клиента для демонстрации прогноза погоды. Об этом сообщают эксперты британской компании Upstream. О...

Вымогатель JNEC.a использует брешь в WinRAR Эксперты обнаружили первый зловред-вымогатель, который эксплуатирует обнаруженную в январе RCE-уязвимость WinRAR. По словам аналитиков, платить выкуп бесполезно — из-за ошибки в коде расшифровать пораженные файлы не смогут даже сами организаторы кампании. Специалисты назвали...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Новый троян массово превращает устройства интернета вещей в «кирпичи» Об этом сообщает CNews со ссылкой на ресурс ZDNet.Всего за несколько часов вредонос, получивший имя Silex, поразил более 2 тыс. устройств. По некоторым данным, за атакой, которая по-прежнему продолжается, может стоять 14-летний подросток из Ирана.По словам представителя комп...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Как построить email-маркетинг в компании и избежать проблем: 6 практических шагов Email-маркетинг – эффективный инструмент взаимодействия с аудиторией. С его помощью компания может решать разные задачи: делиться важной информацией, стимулировать продажи, собирать обратную связь и т. п. Однако стабильного роста важных для бизнеса показателей без четког...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

США обвинили двух румын в заражении вредоносными программами более 400 000 компьютеров Два гражданина Румынии обвинены в США во взломе огромного количества компьютеров и хищении данных кредитных карт и другой конфиденциальной информации. Как утверждается, 37-летний Раду Миклаус и 36-летний Богдан Николеску похитили данные кредитных карт и другую конфиденц...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

Взломщики могут подделать результат компьютерной томограммы Аппараты компьютерной томографии уязвимы для преступников, желающих изменить результаты сканирования. Как выяснили израильские ученые, данные, передаваемые между медицинским оборудованием и хранилищем изображений, можно скомпрометировать в результате атаки типа «человек...

Интернет-активисты заблокировали 100 тыс. опасных сайтов Авторы сервиса URLhaus отчитались о работе за 2018 год. Спустя неполные 10 месяцев с запуска проекта активисты вместе с интернет-провайдерами смогли закрыть около 100 тыс. сайтов, распространявших шифровальщики, рекламные, шпионские и банковские трояны. Проект URLhaus запуст...

Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...

Использование базы данных лога Mikrotik для пресечения брутфорса Добрый день. В предыдущей публикации я рассказывал как, легко и непринужденно, можно настроить сбор метаданных сетевого трафика на маршрутизаторах Микротик в базу данных. Теперь настало время научить наш сервер делать элементарный анализ получаемых данных и отправлять кома...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

Эксперты Kaspersky изучили спам-уведомления в браузерах Эксперты «Лаборатории Касперского» проанализировали нежелательные push-уведомления, досаждающие пользователям настольных и мобильных интернет-браузеров. Злоумышленники активно используют этот легитимный механизм для кражи учетных данных, распространения спама и вре...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Ватиканские умные четки eRosary оказались небезопасны Исследователи нашли уязвимости в IoT-четках, которые ранее представили разработчики Ватикана. Создатели продукта не защитили пользовательские аккаунты от стороннего вмешательства и оставили злоумышленникам доступ к частной информации. Умные четки eRosary поступили в продажу ...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Банковский троян использует снимки экрана для хищения информации Эти вредоносные программы имеют ряд схожих признаков: они написаны на Delphi, содержат функционал бэкдоров, состоят из нескольких компонентов, маскируются под легитимные документы и ПО, а также нацелены на испано- и португалоговорящие страны Латинской Америки.Для атаки злоум...

Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

Новый шифратор для Android распространяется через порногруппы Для сокрытия подозрительного адреса использовался портал bit.ly - сервис для создания коротких ссылок. После загрузки вредоносное приложение рассылает текстовые сообщения по всему списку контактов жертвы, подталкивая получателей кликнуть по ссылке и загрузить вредоносную про...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

Биткоин-обменник Coinmama сообщил о взломе и утечке данных 450 тысяч пользователей Криптовалютный сервис Coinmama, число активных пользователей которого около 1,3 млн, сообщил об утечке данных из-за бреши в системе безопасности. Согласно официальному заявлению компании, хакеры могут располагать 450 000 email-адресами пользователей Coinmama. Также представи...

Власти США внесли коррективы в дело о Mariposa В федеральном суде округа Колумбия оглашены обвинения, выдвинутые против администраторов и участников форума Darkode. На сайте в течение нескольких лет осуществлялась купля-продажа вредоносного ПО — в частности, Bfbot, на основе которого был построен многомиллионный ботнет M...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Мошенники прячут фишинговые ссылки в метатегах Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего назва...

В Новокузнецке задержан ботовод-наемник По результатам расследования полицейским удалось идентифицировать и задержать 26-летнего жителя Новокузнецка, предположительно причастного к созданию ботнета и использованию его для хищения информации. На следствии молодой человек признал, что неоднократно выполнял заказы по...

В актуальной версии vBulletin обнаружена критическая 0-day Анонимный ИБ-исследователь выложил в открытый доступ PoC для уязвимости нулевого дня в CMS vBulletin, позволяющей взламывать интернет-форумы и похищать данные участников. Эксперты опасаются грядущей волны кибератак, от которых могут пострадать сотни миллионов пользователей. ...

Фишеры прячут фальшивые страницы в Google Переводчике Специалист компании Akamai Ларри Кэшдоллар (Larry Cashdollar) рассказал о необычной фишинговой атаке, с которой он столкнулся в начале января. Как сообщил эксперт, злоумышленники используют Google Переводчик, чтобы замаскировать адрес фальшивой страницы авторизации и похитит...

Google Календарь хотят защитить от спамеров Разработчики Google Календаря пообещали избавить пользователей от волны спама, которая накрыла сервис в последние месяцы. В настоящий момент для блокировки нежелательных сообщений специалисты рекомендуют отключить синхронизацию календаря с другими сервисами Google. Техника с...

Android-троян FANTA «заработал» десятки миллионов рублей на российских пользователях Несмотря на то, что различные вариации Android-троянов семейства Flexnet известны уже более 4 лет, с 2015 года, и подробно изучены, сам троян и связанная с ним инфраструктура постоянно развиваются: злоумышленники разрабатывают новые эффективные схемы распространения, добавля...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Instagram устранил угрозу приватности пользователей Независимый ИБ-специалист под ником ZHacker13 обнаружил уязвимость соцсети Instagram, которая позволяла автоматически собирать данные ее пользователей. Представители сервиса несколько недель не могли устранить угрозу и начали активно работать над решением только после обраще...

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

Скиммер Pipka умеет удалять себя с зараженного сайта Специалисты Visa обнаружили ранее неизвестный вредоносный скрипт, похищающий данные банковских карт со страниц интернет-магазинов. Зловред, получивший название Pipka, нашли как минимум на 16 сайтах, занимающихся онлайн-торговлей. Вредоносный JavaScript-сценарий можно настрои...

Alcatel поставляла смартфоны с предустановленным вирусом В прошлом году французский бренд, принадлежащий китайской TCL, уже попадался на поставках смартфонов с предустановленным рекламным программным обеспечением. Однако новый скандал обещает оказаться ещё более серьёзным, ведь теперь речь идёт не просто о показе пользова...

«Яндекс.Почта» теперь надежно защищает от нежелательных рассылок Компания «Яндекс» сообщила о реализации в своем почтовом сервисе новой возможности, которая позволяет надежнее защитить ваши электронные ящики от нежелательных писем. Если вы не делаете из своего электронного адреса секрета, почти наверняка вам каждый день п...

Troldesh в новой маске: очередная волна массовой рассылки вируса-шифровальщика С начала сегодняшнего дня и по настоящее время эксперты JSOC CERT фиксируют массовую вредоносную рассылку вируса-шифровальщика Troldesh. Его функциональность шире, чем просто у шифровальщика: помимо модуля шифрования в нем есть возможность удаленного управления рабочей станц...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Владельцы Android-устройств столкнулись с очередным ... Сегодня пользователям устройств под управлением Android угрожает новый троян под названием xHelper. В зоне риска находятся обладатели Android-устройств в России, Индии и США. По оценке специалистов по кибербезопасности компании Symantec, вредоносное ПО ежедневно поражает в с...

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

Заражения WannaCry все еще исчисляются десятками тысяч Прошло два года после впечатляющего дебюта WannaCry, однако шифровальщик до сих пор присутствует на многих устройствах, сохраняя способность распространяться по сети и подвергая жертв риску других вредоносных атак. За полгода исследователи из компании Armis насчитали 145 тыс...

Основная причина уязвимостей – ошибки администраторов На сайте проекта «Нетоскоп» опубликованы результаты научно-исследовательских работ, проведенных в 2018 году в рамках научно-технического сотрудничества. В прошлом году были проведены два исследования, охватывающих большой спектр проблем, связанных с перехватом трафика и под...

Кликджекеры поразили 613 сайтов с аудиторией 43 млн человек Международная команда исследователей обнаружила на сотнях сайтов активные скрипты для перехвата пользовательских кликов. Эти модули накручивают показы рекламных баннеров и направляют посетителей на вредоносные ресурсы. В исследовании участвовали эксперты Microsoft Research, ...

Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Искать работу мечты и… остаться с пустым кошельком Адресатов рассылки завлекали интересной позицией в крупной корпорации. В письме содержалось приглашение бесплатно присоединиться к сервису по поиску работы: для этого предлагалось скачать на устройство специальное приложение. Чтобы процесс установки выглядел правдоподобным, ...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

Исследователи нашли в Google Play 85 приложений с adware Семейство зловредов в Google Play обнаружили эксперты Trend Micro. На момент публикации у 85 приложений с навязчивыми объявлениями насчитывалось 9 млн загрузок от пользователей по всему миру. Вредоносы маскировались под мобильные игры, стриминговые сервисы и средства управле...

Почему сервис email-маркетинга на самом деле борется со спамом, и как это устроено Изображение: Unsplash На хабре да и вообще в интернете распространено мнение, что все, кто занимаются почтовыми рассылками от маркетологов до разработчиков соответствующих систем – поголовно спамеры, которые отправляют нежелательные письма. Но на самом деле это далеко не...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

В Голландии арестовали создателя билдеров Rubella и Cetan Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него крипт...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Троянца-кликера установили почти 102 000 000 пользователей Android Троянец представляет собой вредоносный модуль, который по классификации Dr.Web получил имя Android.Click.312.origin. Он встроен в обычные приложения - словари, онлайн-карты, аудиоплееры, сканеры штрих-кодов и другое ПО. Все эти программы работоспособны, и для владельцев Andr...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Microsoft закрыла две уязвимости, используемые в атаках Длинный список проблем, устраняемых сентябрьским набором патчей для продуктов Microsoft, содержит две уязвимости нулевого дня, уже взятые на вооружение злоумышленниками. Им присвоены идентификаторы CVE-2019-1214 и CVE-2019-1215; первая найдена в Windows-драйвере Common Log F...

Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...

Как проверить электронную почту на взлом с помощью Telegram-бота Вам когда-нибудь приходилось сталкиваться со взломом своей электронной почты? Если да, то, скорее всего, вы узнавали об этом уже после того, как злоумышленник как-то ей воспользовался. К примеру, у меня таким образом «угнали» мой аккаунт Apple ID и даже заблокировали привяз...

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

Facebook «ненамеренно» сохранил email-контакты 1,5 млн пользователей Business Insider сообщил, что начиная с марта 2016 года Facebook «неумышленно» сохранил email-контакты 1,5 млн новых пользователей соцсети без их на то разрешения. Это стало известно после того, как исследователь безопасности под ником e-suchi заметил, что при регистрации но...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Kaspersky о спаме и фишинге в III квартале 2019 года Эксперты «Лаборатории Касперского» рассказали о динамике спама и фишинга в III квартале 2019 года. Среди актуальных тенденций — растущее количество атак на корпоративных пользователей, интерес злоумышленников к персональным документам и рост популярности спама чере...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

Уязвимость в PHP-FPM грозит компрометацией сайта Сайты на движке PHP, размещенные на серверах NGINX, подвержены взлому, если запуск сценариев осуществляется через демон PHP-FPM. Этот дополнительный модуль содержит уязвимость, позволяющую с помощью особого запроса выполнить на сервере сторонний код. Менеджер процессов PHP-F...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Подмена кеша как способ вызвать DoS Исследователи из Технического Университета Кёльна создали концепцию DoS-атаки, осуществляемой посредством отравления веб-кеша. Им удалось реализовать такую возможность на практике: как оказалось, некоторые кеширующие прокси-серверы неправильно сконфигурированы, и с их помощь...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

Участники ОПГ, стоявшей за GozNym, призваны к ответу Европол сообщил об успехе трансграничной операции по пресечению деятельности криминальной группировки, ответственной за создание и распространение банковского трояна GozNym. По оценкам, операторы зловреда пытались с его помощью украсть $100 млн у 41 тыс. жертв заражения, осн...

Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие ос...

Осторожно! Личные данные пользователей OnePlus попали в Сеть OnePlus снова допустила утечку данных пользователей Утечка данных давно стала обыденностью для многих крупных компаний, которые так или иначе взаимодействуют с личной информацией своих клиентов. Ведь если даже Apple – самый яростный борец за право пользователей на конфиденци...

500px взломана полгода назад — данные о пользователях скомпрометированы Платформа для обмена фотографиями 500px сообщила о выявленной бреши в системе безопасности, которая раскрыла данные её пользователей и информацию из профилей. Инженеры компании обнаружили несанкционированный вход только сейчас, хотя взлом произошёл ещё 5 июля прошло...

Ещё в 2016 году существовал инструмент Karma, позволяющий удалённо получить доступ к любому iPhone Как сообщает ресурс Reuters, группа бывших сотрудников разведки США, работающая на ОАЭ, сумела взломать смартфоны iPhone ряда активистов, дипломатов и правительственных деятелей других стран. Для этого эксперты использовали некий инструмент под названием Karma. Причём н...

Из App Store удалили 18 троянов-кликеров Модераторы удалили из App Store 18 нежелательных приложений. Зловреды, которые маскировались под спидометры, интернет-радио, спортивные утилиты, скрытно переходили по интернет-ссылкам, обеспечивая мошенникам прибыль с рекламных кампаний. Исследователи отмечают, что разработч...

Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

WordPress-плагин Convert Plus содержит десятибалльный баг Опасную уязвимость в WordPress-плагине Convert Plus обнаружили ИБ-эксперты. Баг позволяет неавторизованному злоумышленнику создать пользователя с правами администратора, что может привести к перехвату управления сайтом. Разработчики расширения исправили ошибку в коде и выпус...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Эксперт получил условный срок за взлом серверов Microsoft Британский суд приговорил 24-летнего Заммиса Кларка (Zammis Clark), бывшего сотрудника Malwarebytes, к условному сроку за взлом внутренних сетей Microsoft и Nintendo. Общий ущерб от его действий компании оценили почти в 4 млн долларов. В январе 2017 года Кларк атаковал один ...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

Простая уязвимость в автомобильной сигнализации грозила угоном 3 млн машин в мире Специалисты по кибербезопасности британской компании Pen Test Partners обнаружили весьма опасную, хотя и досадную уязвимость в системе работы бесключевой автомобильной сигнализации двух крупных мировых компаний ― российской Pandora и американской Viper (в Англии ― Clifford)....

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Как часто отправлять email-рассылки и в какое время. Исследование Чем меньше писем отправляет компания, тем выше вовлеченность, показало исследование GetResponse

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update (17763.253) Компания Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update с кодовым названием KB4480116. После его установки номер сборки системы изменится на 17763.253. Как и прежде, обновление не несёт в себе новых функций, а направлено на устранение ...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...

Преступники украли данные миллионов клиентов StockX Интернет-биржа одежды и обуви StockX сообщила о взломе своих баз данных, который привел к компрометации 6,8 млн записей с персональной информацией пользователей. По данным экспертов, похищенные сведения уже можно купить на подпольных площадках. Компания не уточняет детали ин...

Базовая функция Google Drive упростила целевой фишинг Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу. Спам-фильтры не проверяют легит...

Исследователя информационной безопасности признали виновным во взломе Microsoft и Nintendo 24-летний специалист по информационной безопасности едва избежал тюремного заключения, признавшись во взломе серверов Microsoft и Nintendo с кражей конфиденциальной информации. Заммис Кларк, известный в интернете под никами Slipstream и Raylee, обвинялся в многочисленных слу...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

[Перевод] Varonis обнаружил криптомайнинговый вирус: наше расследование Наше подразделение расследований в области ИБ недавно вело дело о почти полностью зараженной криптомайнинговым вирусом сети в одной из компаний среднего размера. Анализ собранных образцов вредоносного ПО показал, что была найдена новая модификация таких вирусов, получившая...

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

Объявлены пароли, которые чаще всего взламывают Британский Национальный центр кибербезопасности опубликовал результаты исследования с паролями, которые чаще всего поддаются взлому в сети.  Возглавляет список пароль 123456, он использовался в 23,2 млн учётных записей жертв взлома по всему миру. Затем идёт...

AZORult раздается под видом легитимной утилиты Киберпреступники создали новый канал распространения трояна AZORult. Как выяснили ИБ-специалисты, под видом легитимной утилиты G-Cleaner, предназначенной для очистки дискового пространства в среде Windows, раздается установщик вредоносной программы. Сайт, предлагающий фальши...

«В ноябре 2018 мы посыпались в спам по всем фронтам». Как я доставал рассылки из спама у компании с миллионной базой «До Чёрной пятницы-2018 всё было хорошо. А потом… 2 месяца бессонных ночей, поиска решений и тестирования гипотез». Email-маркетолог Иван Овощников рассказал нам, как спасти рассылку с миллионом подписчиков, которая по техническим причинам угодила в спам. Читать дальше →

JS-снифферы ежедневно ставят под угрозу данные почти 1,5 млн челоаек Рынок онлайн-торговли бурно развивается: по прогнозам аналитиков Data Insight к 2023 году в России он вырастет более чем в 2 раза - до 2,4 трлн. рублей. Удобство приобретения товаров в Интернете имеет обратную сторону: покупатели, использующие банковские карты для оплаты в о...

Данные тысяч путешественников оказались в открытом доступе Аналитики компании vpnMentor обнаружили в Сети незащищенную базу данных гостиничной системы AutoClerk. Хранилище содержало информацию о тысячах клиентов отелей, совершавших бронирования по всему миру при помощи различных сервисов. Потенциальная утечка данных затронула частны...

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

Spamhaus: в июне ботоводы отдыхали Некоммерческая организация Spamhaus обновила статистику злоупотреблений со стороны операторов ботнетов. Согласно ее отчету, в минувшем квартале рост количества IP-адресов, ассоциируемых с командной инфраструктурой таких сетей, был по-прежнему значительным. В апреле и мае акт...

Шифровальщик Nemty продолжает активно развиваться Разработчики вымогателя Nemty продолжают активно работать над своим вредоносным ПО, стремясь повысить к нему интерес на подпольных форумах. Злоумышленники внесли изменения в характер его действий в системе жертвы. Теперь программа может не только шифровать файлы, но и заверш...

Зафиксировано первое появление BlueKeep «в дикой природе» Вчера появилась информация о попытках эксплуатации BlueKeep (CVE-2019-0708), критичной RCE-уязвимости в ОС Windows, с целью установки криптомайнера Manero. Исследователь Kevin Beamount, сообщил в Твиттере, что несколько хостов из его сети RDP-ханипотов ушли в состоянии BSOD,...

Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...

Число утечек из медицинских учреждений выросло на 16% В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы, поликлиники, военные госпитали, лаборатории, аптеки, медицинское страхование и т.д. Это почти на 16% больше, чем в 2017 г. Число ско...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

В описаниях под видео на YouTube обнаружены следы криптовалютного трояна Международная антивирусная компания ESET исследовала новое семейство банковских троянов Casbaneiro, которые охотятся за криптовалютой. Жертвами ботнета уже стали бразильские и мексиканские пользователи. Распространяется Casbaniero чаще всего посредством вредоносной фишингово...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

В России в два раза выросло число пользователей, за которыми следят через сталкерское ПО Быстрее общемировых показателей растёт число таких пользователей в России. По статистике компании, с января по август 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысяч юзеров, а в 2019 году этот показатель составил почти 10 тысяч. Таким образом, числ...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Опасный баг в Exim: почтовые серверы под ударом Исследователи из Qualys обнаружили в почтовом агенте Exim легко эксплуатируемую уязвимость, позволяющую выполнить в системе любую команду с правами суперпользователя. По данным канадских аналитиков, в настоящее время Exim используют больше половины почтовых серверов в Интерн...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

Google, как и Facebook, платила пользователям iOS за сбор их данных Вслед за Facebook, которая собирала данные пользователей при помощи запрещенных инструментов, в аналогичной деятельности уличили Google. Об этом сообщает TechCrunch. Поисковый гигант распространял приложение Screenwise Meter, которое было заточено на сбор и анализ конфиденц...

В Испании задержали похитителя платежных данных Гражданская гвардия Испании сообщила о задержании самого разыскиваемого киберпреступника в истории страны. Злоумышленник, которому приписывают кражу миллионов евро, использовал в атаках сайты-однодневки и вредоносные мобильные приложения. По информации следствия, мошенник на...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

«ВКонтакте», Facebook, Email: как запустить рассылки Рассылки – это один из самых удобных способов обратиться напрямую к вашим сторонникам. Постам в социальных сетях сложно пробиться сквозь алгоритмы умных лент. И часть аудитории просто не будет видеть новости вашей организации. Письмо же с рассылкой человек точно увидит. Да,...

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Китайские власти ополчились на DDoS-сервисы В Китае проведены многочисленные аресты в целях ограничения деятельности, связанной с созданием ботнетов и сдачей их в аренду для проведения DDoS-атак. Согласно сообщению в блоге ZDNet, среди задержанных числятся два предполагаемых оператора сети, объединяющей 200 тыс. взлом...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

Эксперты победили шифровальщик GandCrab На портале No More Ransom появился декриптор к последней версии вымогателя GandCrab. Утилита может спасти от уничтожения данные многих тысяч пользователей, которые пострадали от атак шифровальщика на данный момент. О появлении нового декриптора сообщили на своем сайте предст...

Киберпреступники готовятся к выходу криптовалюты Facebook Киберпреступники уже используют анонс криптовалюты Facebook в мошеннических кампаниях. По словам экспертов, доверчивые пользователи могут не только потерять деньги, но и предоставить злоумышленникам доступ к своему компьютеру. Глава Facebook Марк Цукерберг представил проект ...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Взломщик системы ЧС-оповещения разослал спам Неизвестный злоумышленник получил доступ к системе оповещения населения Австралии о чрезвычайных ситуациях (Early Warning Network, EWN) и, используя ее каналы, сообщил об этом подписчикам сервиса. Для своей бравады он выбрал не самое подходящее время: тропический циклон ...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Новый банковский Android-троян обнаружен исследователями Пользователи устройств на базе Android стали жертвой нового банковского трояна под названием Ginp. Об этом сообщили специалисты компании Threat Fabric, работающей в сфере информационной безопасности.

В интернет слили данные о миллионах россиян-заемщиков Утечку обнаружил руководитель проекта Security Discovery Боб Дяченко (Bob Diachenko), независимый исследователь по вопросам кибербезопасности. В своем Twitter он сообщил, что база данных оказалась доступна для всех пользователей интернета по причине ошибочной конфигурации од...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

ARMS-сервисы могут увеличить DDoS-поток в 35 раз Специалисты подразделения ASERT компании NETSCOUT выявили новый вектор DDoS-атак с отражением и усилением трафика (DrDoS). Злоумышленники ищут в Интернете доступные службы удаленного управления macOS-машинами и используют их для амплификации мусорного потока и наведения его ...

В «темной сети» процветает тайпсквоттинг Специалисты компании Digital Shadows сообщили о необычной мошеннической операции – массовом случае тайпсквоттинга в «темной сети» dark net. Под тайпсквоттингом подразумевается прием с регистрацией доменных имен, сходных в написании с наименованиями известных брендов. Условн...

Как узнать, прочли ли ваш email На днях я узнал о существовании специального сервиса под названием Streak, который отслеживает электронную почту и позволяет вам узнавать, просмотрел ли получать ваше электронное письмо или нет. Более того, Streak даже показывает во сколько и на каком устройстве было открыт...

Полиция Украины арестовала две кибергруппировки В течение недели, 10 и 17 января, киберполиция Украины арестовала участников двух различных преступных групп. Одна из них занималась взломом компьютеров и кражей денег с банковских счетов пользователей, вторая совершала DDoS-атаки на украинские интернет-ресурсы. Первыми сотр...

Критический баг в SAP NetWeaver позволял угнать приложение Компания SAP выпустила августовский комплект патчей, исправляющий 13 уязвимостей в продуктах вендора. Три новых бага и одно обновление для уже внедренной заплатки получили критический рейтинг угрозы. Серьезные проблемы исправлены в сервере Java-приложений NetWeaver, решении ...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

Chrome позволяет трекерам отслеживать чтение PDF-файлов Специалисты компании EdgeSpot сообщили об уязвимости 0-day в браузере Chrome. По словам исследователей, баг дает возможность тайно собирать пользовательскую информацию при открытии PDF-файла. Компания Google признала наличие проблемы и пообещала закрыть брешь в апрельском ко...

В Google Сообщениях появятся средства для борьбы со спамом Сообщения надо очистить от спама! Согласитесь, в том, чтобы получать спам-сообщения, приятного мало. И ровно в тот момент, когда держатели платформ электронной почты настроили свои фильтры должным образом, спамеры начали обращать внимание на другие популярные площадки. С раз...

Эксперты «Лаборатории Касперского» изучили троян Razy Эксперты «Лаборатории Касперского» проанализировали обнаруженный ими в прошлом году зловред Razy. Троян атакует браузеры Mozilla Firefox, «Яндекс.Браузер» и Google Chrome путем внедрения расширений с вредоносными скриптами и крадет биткойны и монеты Ether...

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

IB-Group предупредила о массовой вредоносной рассылке писем с вирусом-вымогателем Компания Group-IB зафиксировала новые масштабные атаки вируса-шифровальщика Troldesh (он же Shade, XTBL, Trojan.Encoder.858, Da Vinci) на российские компании.  Злоумышленники отправляют письма от имени сотрудников крупных авиакомпаний, автодилеров и ...

Какие функции Asana помогут вам работать быстрее С помощью сервиса для командной работы Asana можно грамотно распределять нагрузку и планировать проекты. Журналист Теплицы Юлия Каленкова расскажет о функциях сервиса, которые сделают работу с задачами и письмами еще проще и быстрее. НКО используют Asana для подготовки к кон...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Пинг HTML5 как инструмент проведения DDoS-атак Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в се...

В Google Play обнаружен новый троянец-бэкдор Компания "Доктор Веб" выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.Вредоносная программа получила имя Android.Backdoor.73...

Уязвимость Simjacker, которая позволяет следить за устройствами с SIM-картами, есть в огромном количестве смартфонов Исследователи в области безопасности, работающие в AdaptiveMobile Security, утверждают, что обнаружили уязвимость, связанную с SIM-картами. Она получила название Simjacker. Уязвимость основана на использовании встроенной в карту программы S@T Browser, которая предназнач...

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

Уязвимый Twitter API ставит под удар тысячи iOS-приложений Устаревший API-интерфейс, который многие iOS-приложения до сих пор используют для авторизации через Twitter, содержит уязвимость, позволяющую из положения «человек посередине» получить токен доступа OAuth и выполнять различные действия в соцсети от имени жертвы. По...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...

Семейное приложение выдавало местоположение пользователей Популярное приложение для отслеживания местоположения членов своей семьи в течение нескольких недель сообщало о местонахождении более 238 000 пользователей в режиме реального времени после того, как разработчик оставил сервер открытым без пароля. Приложение Family Locator, ...

Facebook «непреднамеренно» сохраняла контакты из электронной почты 1,5 млн пользователей Некоторое время назад выяснилось, что социальная сеть Facebook запрашивала у некоторых новых пользователей информацию о пароле для своего адреса электронной почты. Как оказалось, после такого ввода пароля Facebook использует его для доступа к списку контактов и загрузки соде...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Более 18 тысяч мобильных приложений угрожают приватности Разработчики мобильных приложений массово пренебрегают политиками безопасности Apple и Google, чтобы отслеживать активность пользователей. Эксперты AppCensus обнаружили более 18 тыс. приложений, которые собирают излишнюю информацию вопреки правилам, установленным для iOS и A...

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Фишеры украли почти миллион долларов у пользователей Electrum Неизвестные злоумышленники атаковали пользователей криптокошелька Electrum, внедрив в легитимную сеть сервиса десятки серверов, рассылающих фишинговые сообщения. Киберпреступники предлагают пользователю загрузить срочное обновление безопасности, вместо которого устанавливают...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Троян Astaroth использует антивирусы для кражи данных ИБ-эксперты обнаружили новую версию малвари Astaroth, которая использует процессы защитного ПО в своих целях.

Взломщики находят уязвимый RDP-хост за 90 секунд Операторы вредоносных кампаний фокусируются на незащищенных подключениях удаленного доступа, отказываясь от массированных email-рассылок и других методов доставки полезной нагрузки. В сегодняшних реалиях онлайн-сканеры мгновенно обнаруживают уязвимый сервер, после чего он ок...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

В России рынок высокотехнологичных преступлений в финансовой сфере сократился на 85% Согласно оценке Group-IB рынок высокотехнологичных преступлений в финансовой отрасли России, сократился до 510 млн рублей за период H2 2018 - H1 2019 против 3,2 млрд рублей в предыдущем периоде. На фоне исхода финансово мотивированных группировок из зоны "РУ", сокр...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Авторы CryptoMix давят на жалость, чтобы получить выкуп Шифровальщик CryptoMix обещает жертвам направить полученный выкуп на помощь больным детям. Как выяснили эксперты, организаторы этих атак действуют от лица несуществующей благотворительной организации, но используют истории реальных пациентов. Впервые эту тактику заметили еще...

Баг в защитном решении Cisco грозит постоянным DoS Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоно...

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

Российские хакеры пошли дальше использования уязвимостей и модифицируют Chrome и Firefox для отслеживания зашифрованного трафика пользователей Многие злоумышленники для взлома просто используют уязвимости в браузерах, но одна группа пошла дальше. Об этом рассказали специалисты «Лаборатории Касперского».  В компании обнаружили, что хакеры из российской группы Turla научилась модифициров...

«Лаборатория Касперского» о спаме и фишинге в 2018 году Эксперты «Лаборатории Касперского» рассказали об особенностях спама и фишинга в 2018 году. Как показала статистика, за этот период доля мусорных писем в почтовом трафике несколько сократилась, а количество фишинговых атак, напротив, выросло почти вдвое. По подсчета...

В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)