Социальные сети Рунета
Среда, 15 мая 2024

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Вымогатель Cr1ptT0r шифрует данные в сетевых хранилищах На форуме издания Bleeping Computer появились сообщения о новом вымогателе, получившем название Cr1ptT0r. Он атакует сетевые системы хранения данных в линейке D-Link NAS DNS-320 и требует выкуп в биткойнах за расшифровку файлов. К заблокированным документам добавляется не но...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Шифровальщик Nemty продолжает активно развиваться Разработчики вымогателя Nemty продолжают активно работать над своим вредоносным ПО, стремясь повысить к нему интерес на подпольных форумах. Злоумышленники внесли изменения в характер его действий в системе жертвы. Теперь программа может не только шифровать файлы, но и заверш...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...

Вымогатель Nemty атакует RDP-соединения Пользователям RDP угрожает вымогатель Nemty. Помимо шифрования данных, зловред определяет географическую принадлежность зараженных компьютеров, отправляя операторам системные данные машин из  России, Беларуси, Казахстана, Таджикистана и Украины. Технические возможности Nemty...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Опубликованы мастер-ключи к актуальным версиям GandCrab Эксперты ФБР выложили мастер-ключи для расшифровки данных после атак вымогателя GandCrab. По их замыслу, материалы помогут ИБ-специалистам создавать собственные декрипторы для пораженных зловредом файлов. Как напомнили представители ФБР, в июне этого года правоохранительные ...

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

Шифровальщик атаковал хостинг-провайдера SmarterASP.NET Хостинг-провайдера SmarterASP.NET атаковал шифровальщик. В результате инцидента пострадали как данные клиентов сервиса, так и собственные веб-ресурсы компании. Во вторник представители провайдера опубликовали сообщение, что основная часть файлов восстановлена, однако некотор...

Вирус-вымогатель Ryuk принёс авторам около $4 млн благодаря охоте только на крупных клиентов и задержке второй фазы атаки Недавно обнаруженное вредоносное программное обеспечение Ryuk, требующее выкуп у своих жертв, с августа прошлого года принесло своим авторам около $4 млн. В нём применяется нетипичный для отрасли подход. Вместо массового заражения компьютеров авторы Ryuk используют избирател...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Инфостилер для macOS маскируется под трейдерскую программу Вредоносное приложение Stockfoli маскируется под легитимную биржевую программу для macOS и похищает данные пользователей. Об этом сообщили ИБ-специалисты, изучившие два варианта зловреда GMERA, задействованные в кибератаках. Исследователи обратили внимание на подозрительный ...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

Инфостилер QSnatch атакует сетевые устройства QNap Модульный зловред QSnatch атакует сетевые хранилища QNap и крадет учетные данные пользовательских аккаунтов. Об этом сообщили специалисты Центра национальной компьютерной безопасности Финляндии (NCSC-FI). Удалить вредоносную программу можно при помощи специальной утилиты, вы...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Создан бесплатный декриптор для вымогателя Nemty Исследователи из голландской компании Tesorion создали утилиту для восстановления файлов, заблокированных шифровальщиком Nemty. Декриптор пока доступен по запросу на сайте разработчиков, однако в перспективе им можно будет воспользоваться через ресурс NoMoreRansom. Windows-з...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Шифровальщик STOP разгулялся Самым активным вымогательским ПО в настоящее время являются представители семейства STOP. К такому выводу пришел эксперт Bleeping Computer Лоуренс Абрамс (Lawrence Abrams), проанализировав жалобы пострадавших на форуме компании и на ИБ-сайте ID Ransomware. В прошлом году на ...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

P2P-ботнет атакует компьютеры под управлением Windows Специалисты по информационной безопасности обнаружили новый ботнет, применяющий для управления вредоносной сетью и поиска новых целей p2p-соединение. Клиент получил название IPStorm и использует легитимную пиринговую систему IPFS, чтобы скрыть свой трафик от антивирусных ска...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Вымогатель Maze обещает жертвам скидки на выкуп данных Создатели Maze — нового варианта Windows-шифровальщика ChaCha — научили свой зловред определять тип зараженного компьютера. Полученную информацию они используют, чтобы обещать своим жертвам индивидуальную сумму выкупа. Новую версию ChaCha обнаружил в  «дикой природе...

Шифровальщик NextCry атакует облачные хранилища NextCloud Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM. Об угрозе сообщили посетители фору...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

Первый шифровальщик 2019 года оказался модульным трояном Эксперты компании McAffee предупредили о новом зловредном семействе, объединяющем в себе целый комплекс угроз. В настоящий момент троян Anatova представляет собой продвинутый шифровальщик, однако модульная архитектура ПО позволяет ему в любой момент обновить набор функций. И...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Shade отправился на гастроли в Северную Америку В I квартале эксперты Palo Alto Networks зафиксировали 6536 попыток загрузки шифровальщика Shade по своей клиентской базе. Около трети опасных запросов исходило с компьютеров в США. Windows-вымогатель Shade, он же Troldesh, объявился в Интернете в конце 2014 — начале 2015 го...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Российские компании атакует программа-вымогатель Во вложении таких писем находится ZIP-архив, который содержит JavaScript-файл под названием "Информация.js"; после извлечения и запуска этот файл скачивает вредоносный загрузчик, детектируемый продуктами ESET как Win32/Injector. В свою очередь, загрузчик запускает ...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Из Google Play удалили вредоносный клон Telegram Модераторы Google Play удалили из репозитория вредоносное приложение, маскировавшееся под неофициальный клиент мессенджера Telegram. На деле программа MobonoGram 2019 втайне от владельца смартфона запускала несколько процессов, а также открывала множество веб-сайтов. По данн...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Эксплойт-паки все еще актуальны как угроза Исследователи из Zscaler опубликовали результаты наблюдения активности, ассоциируемой с эксплойт-паками, в период с 15 октября 2018 года по 15 января 2019-го. Согласно новым данным, набор эксплойтов RIG стал меньше проявлять себя, хотя все еще удерживает лидирующие позиции. ...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

IB-Group предупредила о массовой вредоносной рассылке писем с вирусом-вымогателем Компания Group-IB зафиксировала новые масштабные атаки вируса-шифровальщика Troldesh (он же Shade, XTBL, Trojan.Encoder.858, Da Vinci) на российские компании.  Злоумышленники отправляют письма от имени сотрудников крупных авиакомпаний, автодилеров и ...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Вымогатель Megacortex стал блокировать вход в Windows Новая версия MegaCortex не только шифрует данные, но также меняет пароль пользователя Windows. В случае неуплаты выкупа обновленный зловред также обещает опубликовать файлы жертвы, которые он якобы скопировал в «надежное место», однако реальность этой угрозы пока н...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Обнаружен преемник Mirai, вооруженный 27 эксплойтами Новый вариант Mirai оперирует множеством эксплойтов для проникновения на подключенные к Интернету устройства. Одиннадцать из них, по словам экспертов, Mirai-подобные зловреды прежде не использовали. Новую итерацию печально известного IoT-бота исследователи из Palo Alto Netwo...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...

Клиентуру телеоператоров атакуют заводские зловреды Телекоммуникационные компании больше прочих страдают от предустановленных зловредов на Android-устройствах. По данным BitSight Technologies, во II квартале с атаками на цепочки поставок столкнулись порядка 28% телеоператоров. На второй строчке рейтинга оказалась сфера образо...

Вымогатель STOP — один из самых активных шифровальщиков на сегодня, но о нем почти не говорят По данным ID Ransomware, шифровальщик STOP является одной из наиболее активных угроз в текущем году, однако о нем почти не говорят и не пишут. Дело в том, что малварь атакует любителей пиратского контента, посетителей подозрительных сайтов и распространяется в составе реклам...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Trickbot скрывается от спам-фильтров с помощью переадресации Киберпреступники используют ссылки с переадресацией, чтобы обмануть жертву и загрузить на ее компьютер модульный троян Trickbot. К такому выводу пришли ИБ-специалисты после изучения спам-рассылок, маскирующихся под сообщения об отправке товара из интернет-магазина. Злоумышле...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Инфостилер Raccoon заселился на 100 тысяч ПК В криминальных кругах быстро набирает популярность новая программа для кражи данных — Raccoon. За несколько месяцев этот похититель информации, по оценке Cybereason, успел заразить более 100 тыс. Windows-машин в странах Северной Америки, Западной Европы и Азии. Зловред не ос...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

Вредоносное ПО парализовало производство компании Aebi Schmidt Как сообщил, ссылаясь на свои источники, ресурс TechCrunch, в минувший вторник производственные процессы оказались парализованы из-за масштабного компьютерного сбоя, вызванного заражением вредоносным ПО. Инцидент затронул также систему внутренней электронной почты компании. ...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Вымогатель JNEC.a использует брешь в WinRAR Эксперты обнаружили первый зловред-вымогатель, который эксплуатирует обнаруженную в январе RCE-уязвимость WinRAR. По словам аналитиков, платить выкуп бесполезно — из-за ошибки в коде расшифровать пораженные файлы не смогут даже сами организаторы кампании. Специалисты назвали...

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...

Заражения WannaCry все еще исчисляются десятками тысяч Прошло два года после впечатляющего дебюта WannaCry, однако шифровальщик до сих пор присутствует на многих устройствах, сохраняя способность распространяться по сети и подвергая жертв риску других вредоносных атак. За полгода исследователи из компании Armis насчитали 145 тыс...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

Отчет о спаме и фишинге в первом квартале 2019 года «Лаборатория Касперского» опубликовала свежий отчет по результатам анализа нежелательных рассылок и фишинговых атак. Выяснилось, что в первом квартале 2019 года доля спама в мировом почтовом трафике по сравнению с предшествующим периодом увеличилась на 6‱ и состави...

Специалисты по безопасности обновили декриптор для GandCrab На сайте проекта NoMoreRansom доступна свежая сборка бесплатной утилиты для восстановления файлов, зашифрованных GandCrab. Согласно пресс-релизу Европола, декриптор разработали специалисты компании Bitdefender при поддержке правоохранительных органов ряда стран, а также ФБР....

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Баг в ПО роутеров Linksys может стать причиной утечки данных Прошивка более чем 25 тыс. роутеров Linksys содержит уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к конфиденциальным данным об устройствах целевой сети. К такому выводу пришли специалисты портала Bad Packets, опубликовавшие описание бреши. Произво...

Вымогатель JungleSec заражает своих жертв через IPMI Специалисты Bleeping Computer попытались разобраться, как распространяется шифровальщик JungleSec, и пришли к выводу, что дело в незащищенных интерфейсах IPMI.

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

Эксперты победили шифровальщик GandCrab На портале No More Ransom появился декриптор к последней версии вымогателя GandCrab. Утилита может спасти от уничтожения данные многих тысяч пользователей, которые пострадали от атак шифровальщика на данный момент. О появлении нового декриптора сообщили на своем сайте предст...

RaaS-сервис GandCrab прекратит работу через месяц Создатели шифровальщика GandCrab объявили о прекращении своей деятельности и дали пользователям месяц на оплату выкупа. После этого все ключи, по их словам, будут удалены, и восстановить данные станет невозможно. Объявление от лица злоумышленников появилось на одном из подпо...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Преступники маскируют adware-зловред под блокировщик рекламы ИБ-специалисты нашли adware-зловред для Android, выдающий себя при этом за блокировщик рекламы. От атак приложения FakeAdsBlock пострадали как минимум 500 пользователей, однако, по мнению исследователей, кампания только набирает обороты. Вредоносная программа распространяетс...

Вымогатель, распространявший Reveton, получил 6 лет тюрьмы Лондонский суд приговорил киберпреступника, причастного к вымогательской кампании, к шести годам и пяти месяцам ареста. Как установило следствие, начиная с 2012 года Зейн Кайзер (Zain Qaiser) получил свыше 700 тыс. фунтов выкупа от граждан более чем 20 стран мира. Подсудимый...

Компания Nvidia закрыла серьезные баги в драйверах видеокарт Компания Nvidia исправила более десятка уязвимостей в своем программном обеспечении. Важные патчи получил набор драйверов GPU Display Driver для Windows, а также утилита GeForce Experience. Некоторые недостатки оценены специалистами как опасные и требуют скорейшего обновлени...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Зловред Agent Smith поразил 25 миллионов Android-смартфонов ИБ-исследователи обнаружили ранее неизвестный Android-зловред, который устанавливает на скомпрометированное устройство приложения для демонстрации нежелательной рекламы. Программа, получившая название Agent Smith, заразила не менее 25 млн смартфонов в Индии, Пакистане и друг...

Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...

Microsoft закрыла две уязвимости, используемые в атаках Длинный список проблем, устраняемых сентябрьским набором патчей для продуктов Microsoft, содержит две уязвимости нулевого дня, уже взятые на вооружение злоумышленниками. Им присвоены идентификаторы CVE-2019-1214 и CVE-2019-1215; первая найдена в Windows-драйвере Common Log F...

Рекламщик Xhelper проник на 45 тысяч Android-устройств Вредоносное ПО Xhelper атакует Android-устройства и сохраняет активность даже после сброса системы до заводских настроек. Зловред способен доставлять на смартфон различную полезную нагрузку, но пока не совершает деструктивных действий, ограничиваясь демонстрацией рекламных с...

Троян DanaBot обзавелся вымогательским модулем Быстро развивающийся троян DanaBot получил дополнительную функциональность. В очередную версию зловреда в одной из европейских кампаний входит модуль-вымогатель NonRansomware. В начале мая ИБ-исследователи зафиксировали первые случаи применения этого модуля. NonRansomware ко...

Скиммер Pipka умеет удалять себя с зараженного сайта Специалисты Visa обнаружили ранее неизвестный вредоносный скрипт, похищающий данные банковских карт со страниц интернет-магазинов. Зловред, получивший название Pipka, нашли как минимум на 16 сайтах, занимающихся онлайн-торговлей. Вредоносный JavaScript-сценарий можно настрои...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Android-ботнет Geost интересуют денежные средства россиян Выступая на конференции Virus Bulletin в Лондоне, исследователи из Чешского технического университета, Национального университета Куйо (Аргентина) и компании Avast рассказали, как им удалось обнаружить один из крупнейших Android-ботнетов, созданный на основе банковского троя...

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Спам-зловред MyDoom с 15-летней историей не сдает позиции Один из самых активных спам-червей в истории — MyDoom — все еще действует через 15 лет после первых атак. Программа, также известная как Novarg, отправляет по несколько десятков тысяч электронных писем в месяц, проводя DDoS-атаки и распространяя вредоносное ПО. Специалисты &...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Биткоин-майнеры Antminer атаковал новый вирус-вымогатель Китайские биткоин-майнеры обнаружили новый вирус, нацеленный на атаку устройств Antminer от Bitmain. Как пишет Trustnodes, вирус находился в одной из прошивок для разгона оборудования с 13,5 до 18 Th/s. После установки прошивки вирус под названием hAnt какое-то время не дает...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Вымогатели потребовали от городских властей 5,3 млн долларов, но им предложили 400 000, и сделка не состоялась Город Нью-Бедфор, штат Массачусетс, пострадал от атаки шифровальщика Ryuk. Городские власти предложили вымогателям 400 000 долларов, но этого оказалось недостаточно. В итоге специалистам пришлось восстанавливать информацию из бэкапов.

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

SandboxEscaper нашла еще три 0-day в продуктах Microsoft Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и вид...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Пользователи WhatsApp под ударом рекламного трояна Hiddad Создатели рекламного трояна Hiddad атакуют пользователей WhatsApp через вредоносный спам — злоумышленники привлекают жертв возможностью перевести мессенджер на новую цветовую схему. По словам экспертов ESET, которые обнаружили кампанию, она направлена на жителей Португалии, ...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

Киберспортсмены под угрозой Авторы отмечают, что по данным Сиракузского универститета, киберспортивные соревнования в США опережают по количеству зрителей все остальные спортивные трансляции, уступая только NFL. Совокупный призовой фонд киберспортивных турниров в 2018 году достиг 150 млн долларов США, ...

Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Теперь и цифровые зеркальные камеры могут стать жертвами вирусов-шифровальщиков В последние годы вирусы-шифровальщики, которые требуют выкуп за доступ к зашифрованным данным, стали одной из самых опасных угроз для компьютерных систем. Но как оказалось, жертвой подобных зловредов могут стать не только компьютеры, но и современные цифровые камеры. Соответ...

Муниципальные власти Техаса не стали платить выкупы вымогателям Атакованные шифровальщиком города Техаса не стали платить выкуп злоумышленникам и продолжают восстанавливаться после атаки.

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Обнаружен вредоносный код, атакующий пользователей онлайн-магазинов Новый вредоносный код, обнаруженный компанией Group-IB, позволяет хакерам перехватывать данные банковских карт, адреса электронной почты, логины и пароли во время совершения онлайн-покупок. В отчете компании говорится, что при заражении сайта так называемым JS-сниффером, пос...

Symantec: количество атак вымогателей существенно выросло Вымогатели широко применяют публично доступные средства взлома, а после проникновения заражают максимальное число компьютеров и начинают шифровать данные.

Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Участники No More Ransom подвели итоги трехлетней работы Двадцать шестого июля интернет-проекту No More Ransom, созданному Европолом в партнерстве с государственными и частными организациями, исполнилось три года. Подводя итоги деятельности портала, участники инициативы отметили, что размещенные на нем инструменты помогли более че...

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

Зашифрованные GetCrypt файлы можно вернуть без выкупа Bleeping Computer предупреждает о появлении нового Windows-вымогателя, который распространяется через вредоносную рекламу с использованием эксплойтов из набора RIG. К счастью, исследователи уже изучили опасную находку и выпустили бесплатный декриптор. На запуск GetCrypt треб...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Живы и здравствуют: вирусы-вымогатели в 2019 году Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к про...

Шифровальщик Sodinokibi атаковал сотни стоматологий в США Сотни стоматологических клиник, использующие одно и то же решение для резервного копирования данных, были атакованы вымогателем Sodinokibi (он же REvil).

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Взломщики атакуют баги в коммерческом WordPress-плагине Опасные уязвимости обнаружили в плагине WP Cost Estimation & Payment Forms Builder специалисты компании Wordfence. Бреши позволяют злоумышленникам внедрять произвольные скрипты на целевой сайт под управлением WordPress, а также перезаписывать некоторые файлы на сервере. ...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

Вымогатель Shade атакует российские компании Специалисты предупреждают о новой волне фишинговых писем, с помощью которых распространяется шифровальщик Shade. По данным экспертов, главной целью преступников являются российские компании.

Киберполиция заблокировала троян Imminent Monitor Европол совместно с правоохранительными органами Колумбии, Австралии и ряда других стран пресек распространение трояна Imminent Monitor. Киберполицейские добились отключения серверов проекта, который позиционировался как легитимная утилита, однако обладал всеми функциями RAT...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Мэры американских городов договорились не платить кибервымогателям Этот вопрос более чем актуален для США: по данным Конференции мэров, только в нынешнем году было совершено не менее 22 подобных атак. Всего же начиная с 2013 года IT-системы муниципалитетов, административных округов и государственных учреждений были атакованы хакерами не мен...

Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Зловред Android прячется от исследователей, используя датчики движения Вредоносные программы начинают вызывать серьёзное беспокойство, поскольку развивая их, авторы применяют всё более сложные и скрытые методики.

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Европол назвал основные киберугрозы 2019 года Эксперты Европола представили результаты исследования актуальных киберугроз. По словам аналитиков, наибольшую опасность сегодня представляет активность шифровальщиков и зловредов, которые охотятся за разнообразными пользовательскими данными. Вымогатели и шифровальщики По оце...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Шпион MobSTSPY разлетелся по всему свету Вредоносное ПО MobSTSPY, замаскированное под легитимные Android-приложения, было скачано десятки тысяч раз — в основном с Google Play. Зараженные программы для мобильных устройств — не редкость, но обычно злоумышленники предпочитают их выкладывать в неофициальных интернет-ма...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Для вымогателя eCh0raix, атаковавшего NAS QNAP, появился бесплатный дешифровщик Исследователь создал бесплатную утилиту для спасения данных, пострадавших в результате атак шифровальщика eCh0raix (он же QNAPCrypt).

Mozilla опять латает Firefox Браузер Firefox обновлен второй раз подряд из-за текущих атак. Злоумышленники комбинируют только что пропатченную уязвимость с другой, тоже ранее неизвестной, чтобы получить возможность загрузить и выполнить вредоносный код в атакуемой системе. Firefox 67.0.4 защитит пользов...

Банковский троян Cerberus считает шаги пользователей Android Эксперты компании ThreatFabric обнаружили в Интернете новый банковский троян Cerberus, который авторы предлагают в аренду. Создатели зловреда открыто продвигают его через Twitter и YouTube и утверждают, что разработали его с нуля. Банковские трояны в аренду Исследователи отм...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Исследователи изучили исходный код бэкдора Carbanak Специалисты FireEye смогли изучить исходный код бэкдора Carbanak, после того как обнаружили материалы на сайте VirusTotal. Исследователям понадобилось два года, чтобы погрузиться в код и разобраться во всех особенностях зловреда. Первыми о группировке, известной как Carbanak...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Ботнет Phorpiex: незамысловат, но плодовит По оценке исследователей из Check Point, в настоящее время в состав ботнета Phorpiex входит более 1 млн зараженных Windows-компьютеров. Он используется в основном для кражи криптовалюты и скрытого майнинга. Противозаконная деятельность ежегодно приносит ботоводам около полум...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Уязвимость в Apple iTunes позволяет запустить вредоносное ПО на компьютерах с Windows Шифровальщик-вымогатель BitPaymer/IEncrypt был обнаружен сотрудниками службы безопасности в компании Morphisec.

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...

В Google Play вновь нашли adware Исследователи обнаружили в Google Play многофункциональных зловредов с более чем 1,5 млн загрузок. Набор их вредоносных функций включал показ полноэкранных рекламных баннеров и скрытую аудиозапись. Маскировка под фотоприложения Потенциально опасное ПО было размещено в катало...

Атакующий WhatsApp троян заразил уже 25 миллионов устройств Главный канал распространения «Агента» — неофициальные магазины приложений, в частности 9Apps. Помимо этого, сотрудники специализирующейся на кибербезопасности компании Check Point обнаружили 11 приложений в Google Play Store, которые несут в себе вредоносный код этого вирус...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

Эксперты считают, что шифровальщик WannaCry не уничтожен После атаки шифровальщика WannaCry прошло уже полтора года. На данный момент вирус остановлен благодаря специалисту по информационной безопасности Маркусу Хатчинсу (Marcus Hutchins), который зарегистрировал домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. И...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Пользователи Git пострадали от вымогателей Вымогатели атаковали сотни пользователей Git, угрожая уничтожить код в репозиториях, если разработчики не заплатят выкуп. По мнению экспертов, причиной взлома стало ненадежное хранение паролей. О проблеме стало известно из поста на Reddit, где пользователь под ником youxufkh...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

В Новокузнецке задержан ботовод-наемник По результатам расследования полицейским удалось идентифицировать и задержать 26-летнего жителя Новокузнецка, предположительно причастного к созданию ботнета и использованию его для хищения информации. На следствии молодой человек признал, что неоднократно выполнял заказы по...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Вымогатель MegaCortex атакует корпоративный сектор Специалисты Sophos предупредили о повышенной активности шифровальщика MegaCortex.

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Эксперты нашли связь между вымогателем PureLocker и хак-группами Cobalt и FIN6 Специалисты Intezer и и IBM X-Force изучили шифровальщика PureLocker, который способен атаковать Windows, Linux и macOS. Интересно, что операторы малвари, похоже, пользовались услугами того же MaaS-провайдера, что и хак-группы Cobalt и FIN6.

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Американские пользователи iOS пострадали от опасной рекламы Эксперты Confiant обнаружили вредоносную рекламную кампанию, направленную на iOS-устройства. Злоумышленники встраивали нежелательный код в легитимные баннеры, что позволило им за пять дней направить на опасные сайты сотни миллионов пользователей. Организаторы атак воспользов...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Троян Riltok расширил географию атак на Европу Аналитики «Лаборатории Касперского» изучили Android-троян Riltok, который охотится за платежными данными пользователей в России, Франции и других европейских странах. Зловред перехватывает информацию через веб-инжекты, скрывает уведомления от банковских приложений ...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

SAS-2019: шпион Exodus перебрался на iOS Исследователи из компании Lookout обнаружили iOS-версию трояна Exodus, снабженную легитимным сертификатом разработчика Apple. Согласно их докладу в преддверии конференции SAS-2019, зловред распространялся через фишинговые страницы, имитировавшие сайты мобильных провайдеров И...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Fbot расширяет свои владения Исследователи из Qihoo 360 наблюдают рост количества сканов порта 8000; первый всплеск был зафиксирован 16 февраля. Инициаторами этой активности являются операторы ботнета на основе Fbot, которые пытаются внедрить обновленного зловреда в IP-камеры, использующиевидеорегистрат...

Новая кампания вируса-шифровальщика Troldesh Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, который шифрует файлы на зараженном устройстве пользователя и требует у выкуп, чтобы восстановить доступ к информации. Его центр управления размещен в сети Tor и п...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Начались продажи троянов в исходном коде с учебником для тех, кто не умеет программировать В последнее время в даркнете встречается немалое количество ресурсов, предлагающих шифровальщики как услугу (RaaS), где от клиента вообще не требуется никаких или почти никаких технических знаний. Однако Inpivx работает по иному принципу.За $500 клиенту предлагается исходные...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Сайты с читами к играм раздают троянский майнер В Интернете появился новый модульный троян-загрузчик, написанный на JavaScript. В настоящее время его можно получить вместе с криптомайнером в нагрузку к читам для видеоигр. Windows-зловред, получивший кодовое имя MonsterInstall, примечателен тем, что в качестве среды исполн...

NAS Synology и Iomega атакуют шифровальщики Пользователи NAS Synology и Lenovo Iomega жалуются на атаки злоумышленников. Судя по всему, атакующие компрометируют плохо защищенные устройства и девайсы со слабыми паролями.

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

JS-снифферы ежедневно ставят под угрозу данные почти 1,5 млн челоаек Рынок онлайн-торговли бурно развивается: по прогнозам аналитиков Data Insight к 2023 году в России он вырастет более чем в 2 раза - до 2,4 трлн. рублей. Удобство приобретения товаров в Интернете имеет обратную сторону: покупатели, использующие банковские карты для оплаты в о...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Взломщики находят уязвимый RDP-хост за 90 секунд Операторы вредоносных кампаний фокусируются на незащищенных подключениях удаленного доступа, отказываясь от массированных email-рассылок и других методов доставки полезной нагрузки. В сегодняшних реалиях онлайн-сканеры мгновенно обнаруживают уязвимый сервер, после чего он ок...

Найден вымогатель, шифрующий файлы дистанционно В отличие от других вымогательских программ, NamPoHyu Virus после запуска ищет доступные серверы Samba и шифрует данные на сетевых дисках, а не на зараженном компьютере. Первые атаки нового шифровальщика были зафиксированы в прошлом месяце — на тот момент зловред носил имя M...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

В Блокноте Windows найдена уязвимость повреждения памяти Аналитик проекта Google Project Zero Тавис Орманди (Tavis Ormandy) обнаружил уязвимость повреждения памяти в приложении «Блокнот» операционной системы Windows. Как утверждает специалист, баг дает возможность атакующему выполнить сторонний код и запустить в рамках п...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

TrickBot получил модуль для рассылки спама В ходе одной из текущих TrickBot-кампаний исследователи обнаружили вариант зловреда, загружающий новый компонент. Анализ показал, что этот модуль предназначен для сбора учетных данных электронной почты и контактов из ящиков жертвы, а также для рассылки вредоносного спама с е...

Заплатку для 0-day в Windows выпустила сторонняя компания Компания Acros Security выпустила исправление для уязвимости нулевого дня в операционной системе Windows 10. Брешь обнаружила ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, в конце декабря, однако Microsoft не закрыла ее в январском пакете обновлений....

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Менеджер пакетов Linux позволяет выполнить вредоносный код Независимый исследователь Макс Юстич (Max Justicz) рассказал об уязвимости менеджера пакетов APT, используемого для загрузки апдейтов в операционной системе Linux и ее дистрибутивах. Как выяснил специалист, удаленный злоумышленник может перехватить HTTP-запрос, адресованный ...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

В Голландии арестовали создателя билдеров Rubella и Cetan Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него крипт...

США обвинили двух румын в заражении вредоносными программами более 400 000 компьютеров Два гражданина Румынии обвинены в США во взломе огромного количества компьютеров и хищении данных кредитных карт и другой конфиденциальной информации. Как утверждается, 37-летний Раду Миклаус и 36-летний Богдан Николеску похитили данные кредитных карт и другую конфиденц...

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Вымогатель Djvu приходит с «кряком» Эксперты фиксируют рост активности Djvu — модификации шифровальщика STOP, появившейся в декабре. На настоящий момент установлено, что зловред попадает на машину жертвы в результате загрузки взломанной программы («кряка») или ПО для показа рекламы. Windows-вымогател...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Вымогатели получили $500 тысяч в биткоинах от властей еще одного города во Флориде Власти города Лейк Сити, штат Флорида, выплатили $500 тысяч в биткоинах вымогателям, которые заразили компьютерные системы муниципалитета неназванным вирусом-шифровальщиком. Об этом сообщается в официальном пресс-релизе. Атака произошла еще 10 июня, после того как один из со...

Из App Store удалили 18 троянов-кликеров Модераторы удалили из App Store 18 нежелательных приложений. Зловреды, которые маскировались под спидометры, интернет-радио, спортивные утилиты, скрытно переходили по интернет-ссылкам, обеспечивая мошенникам прибыль с рекламных кампаний. Исследователи отмечают, что разработч...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Вымогатели по-прежнему захватывают установки MongoDB, хотя это не работает Злоумышленники по-прежнему атакуют установки MongoDB и требуют выкуп за восстановление данных, хотя давно известно, что эта тактика не приносит почти никаких плодов.

Ночная тема вышла боком пользователям WhatsApp Образовавшийся вокруг ночных тем культ, помноженный на популярность WhatsApp, вылился в целый ворох проблем для любителей подобного рода модификаций. Как сообщили эксперты антивирусной компании ESET, пользователи мессенджера оказались под угрозой фишинговой атаки. Ее целью ...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

нужно международное сотрудничество, чтобы остановить Retadup На сегодняшний день благодаря сотрудничеству было нейтрализовано 850 000 случаев заражений Retadup, а сервер, с которого злоумышленники управляли зараженными устройствами, (C&C) был заменен на дезинфицирующий сервер, который спровоцировал самоуничтожение вредоносного ПО....

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

Apple рассказала про враньё Google о проблемах безопасности в iOS Безопасность — ключевая особенность iPhone Apple нечасто выпускает открытые письма для пользователей, но если уж делает это, значит, на то были веские основания. Как правило, поводом для публикации таких посланий становятся события, которые требуют от компании хоть как...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

Троян Astaroth распространялся через сервис Cloudflare Операторы трояна Astaroth использовали новую технику, чтобы проникать на компьютеры жертв в обход защитных систем. Как выяснил ИБ-исследователь Марсель Афраим (Marcel Afrahim), злоумышленники взяли на вооружение службу Cloudflare Workers, легитимное онлайн-решение для работы...

WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Вирус-шифровальщик в письмах о приеме на работу вымогал $1500 в ВТС В сети распространился вирус-вымогатель биткоинов, маскирующийся под письма с заявлением о приеме на работу. Об этом сообщает специализирующийся на компьютерной безопасности ресурс BleepingComputer. Письма от имени некой Евы Рихтер содержат фото и резюме в виде PDF-файла. По...

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

В IIoT-платформе WebAccess закрыли критические баги Компания Advantech исправила несколько уязвимостей в своей платформе WebAccess/SCADA, предназначенной для управления данными в среде промышленного IoT. Баги могут привести к выполнению удаленного кода, раскрытию конфиденциальной информации, а также несанкционированному уничт...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Участник группировки TipTop получил два года условно Суд решил судьбу участника группировки TipTop, которая с 2015 года воровала деньги со счетов россиян. По оценкам ИБ-экспертов, ее участники заразили более 800 тыс. Android-устройств и ежедневно похищали до 700 тыс. рублей. Методы и инструменты TipTop Злоумышленники брали в а...

Разработчики Valve не полностью закрыли уязвимость Steam Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании. О проблеме...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Крупнейшая атака на пользователей iPhone могла быть организована властями КНР Атака не требовала каких-либо действий от пользователя: ему было достаточно посетить такой сайт с мобильного Apple-устройства, чтобы оно оказалось инфицировано. Используя ранее неизвестные уязвимости iOS, злоумышленники получали доступ к данным на смартфонах и планшетах, вкл...

Вирус-вымогатель остановил производство деталей для самолётов на заводах в четырёх странах Из-за поражения ИТ-систем вирусом компания отправила домой около 1000 из своих 1400 работников. Аналитики ASCO планировали, что время простоя не превысит три дня, с понедельника по среду, но бельгийские СМИ сообщили, что импровизированный отпуск был продлен на всю неделю, вк...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

Потери данных пользователями выросли на 30% за год В преддверии Международного дня бэкапа, который пройдет 31 марта, компания Acronis объявила, что согласно проведенному компанией опросу, 65% респондентов сообщили, что в прошлом году либо они сами, либо кто-либо из их родственников столкнулись с утратой данных в результате с...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

Вымогатель BestChangeRu требует выкуп на русском языке Новый вид шифровальщика обнаружил ИБ-аналитик Андрей Иванов. Зловред, получивший название BestChangeRu, ориентирован на русскоязычных пользователей и требует 25 тыс. рублей за восстановление закодированных файлов. Название исполняемого файла вредоносной программы — это случа...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

iTunes открыл путь для вирусов на Windows Несмотря на то, что в новой OS Catalina компания Apple отказалась от iTunes, заменив её несколькими приложениями, версия для Windows не просто ещё доступна, но и может принести своим пользователям неприятный сюрприз, сообщает PCMag. Как выяснилось, созданная Apple программа ...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Эксперты оценили готовность стран к борьбе с кибератаками Аналитики британской компании Comparitech провели исследование и распределили 60 стран мира по уровню кибербезопасности. При составлении рейтинга специалисты полагались на Глобальный индекс кибербезопасности (Global Cybersecurity Index, GCI) за 2017 год и статистику «Ла...

Завод компании Hoya приостановили из-за криптоджекеров В конце февраля руководство японского производителя оптических систем Hoya Corporation приостановило работу фабрики в Таиланде из-за действий криптоджекеров. По  данным The Japan Times, атака поразила около 100 компьютеров и снизила производственные обороты предприятия на 60...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Новый шифратор для Android распространяется через порногруппы Для сокрытия подозрительного адреса использовался портал bit.ly - сервис для создания коротких ссылок. После загрузки вредоносное приложение рассылает текстовые сообщения по всему списку контактов жертвы, подталкивая получателей кликнуть по ссылке и загрузить вредоносную про...

Эксперты Google обнаружили сайты, годами атаковавшие пользователей iOS Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применялись против пользователей с 2016 года. Для заражения достаточно было просто зайти на вредоносный сайт.

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

Microsoft: более 1 млн компьютеров всё ещё уязвимы к потенциальной атаке, похожей на WannaCry Недавно корпорация Microsoft раскрыла сведения об очередной серьёзной уязвимости безопасности в ОС Windows, которая могла привести к широко распространённой вредоносной атаке, похожей на заражение вредоносным ПО WannaCry в 2017 году. Хотя Microsoft выпустила исправления для ...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Разработчики Cisco пропатчили IMC Supervisor и UCS Director Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным ...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Криптомайнеры были главной киберугрозой в 2018 году Работающая в сфере IT-безопасности израильская компания Check Point опубликовала отчёт под названием Security Report 2019, в рамках которого проанализировала главные киберугрозы прошлого года. Как оказалось, наибольшую распространённость получили криптовалютные майнеры. ...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

Akamai: 90% фишинговых сайтов остаются онлайн менее суток Бренд Microsoft оказался безусловным фаворитом у организаторов фишинговых кампаний. Как рассказали эксперты Akamai, по количеству поддельных страниц американский IT-гигант в разы обгоняет Paypal, DropBox и DHL, которые также заняли верхние строчки рейтинга. Такие данные соде...

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Вымогатель eCh0raix атакует устройства QNAP NAS Написанный на Go шифровальщик eCh0raix атакует устройства QNAP NAS.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Процессоры Intel, начиная с Haswell, уязвимы для атак Zombieload v2 (CVE-2019-11135) Все микроархитектуры Intel, начиная с 2013 года, уязвимы для нового класса атак Zombieload, описанных как Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости, связанной с микроархитектурной выборкой данных (MDS). Предыдущие четыре были обнаружены во втором квартале...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Троян Predator атакует любителей легких денег Независимый ИБ-исследователь обнаружил на YouTube мошенническую кампанию, направленную на распространение шпионского трояна Predator the Thief (также известный как Predator). Злоумышленники маскируют зловред под программы для добычи криптовалют, торговли и управления финанса...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

[Из песочницы] Небезопасные функции PHP Холдинг Modesco — это более 300 инфосайтов и 5 крупных Интернет-сервисов. Проекты регулярно покупаются и продаются. Как вы понимаете, поддерживать качество кода на высоком уровне в данной ситуации физически невозможно. Да и основное внимание программистов, как правило, сосре...

Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...

Эксперты «Лаборатории Касперского» изучили троян Razy Эксперты «Лаборатории Касперского» проанализировали обнаруженный ими в прошлом году зловред Razy. Троян атакует браузеры Mozilla Firefox, «Яндекс.Браузер» и Google Chrome путем внедрения расширений с вредоносными скриптами и крадет биткойны и монеты Ether...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Модифицированная версия TeamViewer используется для атак на посольства в Европе Специалисты компании Check Point обнаружили вредоносную кампанию, направленную против европейских посольств и государственных финансовых органов. Предполагается, что за атаками стоят русскоязычные хакеры, но аналитики не считают, что те работают на правительство.

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Еще два 0-day бага в Windows обнародованы SandboxEscaper Независимый ИБ-специалист SandboxEscaper продолжает публиковать эксплойты для продуктов Microsoft и заявляет о желании продать свои находки заинтересованным лицам. Вслед за тремя 0-day, выложенными накануне, исследовательница разместила на GitHub информацию об обходе уже про...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Французский телеканал M6 подвергся атаке шифровальщика Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инцидента с The Weather Channel, произошедшего весной текущего года, телеканал остался в эфире.

Пользователей криптовалютных кошельков предупредили об активности мобильного трояна Gustuff 32 приложения для хранения криптовалют и более 100 крупнейших банков по всему миру могут быть потенциально атакованы мобильным Android-трояном Gustuff. Вредоносная программа нацелена на автоматический вывод фиата и криптовалют со счетов пользователей. Об этом журналу ForkLog...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Эти Android-приложения воруют ваши деньги. Удалите их В Google Play масса вредоносного ПО. Главное — научиться его вовремя вычислять Приложения для Android — это всегда лотерея. В конце концов, никогда не знаешь, с чем столкнёшься при установке той или иной программы, если даже в Google Play то и дело проникают всев...

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

Авторы CryptoMix давят на жалость, чтобы получить выкуп Шифровальщик CryptoMix обещает жертвам направить полученный выкуп на помощь больным детям. Как выяснили эксперты, организаторы этих атак действуют от лица несуществующей благотворительной организации, но используют истории реальных пациентов. Впервые эту тактику заметили еще...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

Шифровальщик Troldesh стал лидером по количеству атак в первой половине 2019 года Аналитики Group-IB сообщают, что больше половины (54%) всех почтовых рассылок вредоносных программ в первой половине 2019 пришлась на шифровальщики, при этом самым популярным инструментом у киберпреступников оказался шифровальщик Troldesh.

Поддельная reCAPTCHA распространяет троян BankBot Операторы банковского трояна BankBot распространяют зловред через ложную страницу reCAPTCHA в погоне за конфиденциальными данными пользователей Windows и Android. Как рассказали эксперты Sucuri, преступники приманивают жертв с помощью фишинговых рассылок. Зараженные письма з...

За три года количество киберинцидентов в РФ упало на 20% С 2015 по 2018 год кибербезопасность российских пользователей выросла почти на 20%, выяснили эксперты Института статистических исследований и экономики знаний НИУ ВШЭ. По их словам, уверенность в защищенности информационных ресурсов положительно сказывается на развитии цифро...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

Власти округа Джексон заплатили хакерам 400 000 долларов из-за атаки шифровальщика Власти округа Джексон в штате Джорджия приняли решение заплатить вымогателям выкуп за расшифровку данных.

В Firefox пропатчена атакуемая уязвимость 0-day Mozilla в экстренном порядке выпустила Firefox 67.0.3 для Linux, macOS и Windows, чтобы устранить уязвимость, уже пущенную в ход злоумышленниками. Поскольку Firefox обновляется автоматически, пользователи смогут установить патч, просто перезапустив браузер. Согласно бюллетен...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Мошенники eGobbler показали более миллиарда объявлений Группировка eGobbler с 1 августа по 23 сентября показала порядка 1,16 млрд вредоносных рекламных объявлений пользователям настольных ПК с установленными браузерами на основе WebKit. Жертв принудительно перенаправляли на опасные сайты, обходя встроенную защиту через баг в дви...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Кибероружие стали использовать в открытых военных операциях В новом отчете Hi-Tech Crime Trends 2019-2020 анализируются атаки на различные индустрии и объекты критической инфраструктуры, а также кампании, направленные на дестабилизацию сети Интернет в отдельных странах. Авторы отчета исследовали активность наиболее опасных как киберк...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Около 200 тысяч сайтов на Magento могут лишиться поддержки Срок обслуживания первой версии CMS Magento истекает в июне 2020 года, однако подавляющее большинство владельцев интернет-магазинов все еще не перешло на актуальный релиз платформы. По разным данным, от почти 200 до 240 тыс. веб-ресурсов рискуют остаться без важных обновлени...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

Эксперты Kaspersky изучили спам-уведомления в браузерах Эксперты «Лаборатории Касперского» проанализировали нежелательные push-уведомления, досаждающие пользователям настольных и мобильных интернет-браузеров. Злоумышленники активно используют этот легитимный механизм для кражи учетных данных, распространения спама и вре...

Фишеры используют фальшивый шрифт для обхода ИБ-фильтров Необычный способ маскировки фишинговой страницы обнаружили специалисты компании Proofpoint. Как выяснили эксперты, злоумышленники используют комплект фальшивых шрифтов, чтобы выводить текст на экран пользователя. При этом системы безопасности, анализирующие код открытого сай...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

В Сети появился конструктор вымогательского ПО Эксперты обнаружили новый сервис для аренды вымогательского ПО. В отличие от RaaS-платформ, портал позволяет скачать исходный код зловреда, чтобы доработать его функциональность и затруднить обнаружение. За $500 злоумышленники получают доступ к вредоносному ПО и панели управ...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

Adobe закрыла множественные уязвимости в своих продуктах Компания Adobe выпустила комплект патчей для трех продуктов. Внеочередной набор обновлений устраняет более 80 уязвимостей в приложениях Acrobat и Reader, компонентах CMS-системы Experience Manager и программе Download Manager для Windows. Более половины новых багов имеют кри...

Обновленный ботнет Echobot нарастил число эксплойтов до 61 Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя пр...

Google Play ждет очередная чистка и вредоносное ПО хотят ... Google анонсировала программу App Defence Alliance, цель которой свести к минимуму наличие вредоносных программ в Play Store и не допустить их приход на Android-устройства. Для этой благородной миссии поисковый гигант объединился с такими компаниями как ESET, Lookout и Zimpe...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)