Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...
Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...
Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...
Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...
Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...
Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...
Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...
За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...
Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...
Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...
Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...
Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...
Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...
Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...
Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...
Пользователям Android-устройств угрожают мошеннические веб-уведомления Технология Web Push позволяет сайтам с согласия пользователя отправлять ему уведомления даже когда соответствующие веб-страницы не открыты в браузере. При работе с безобидными ресурсами эта функция полезна и удобна. Например, социальные сети таким образом могут информировать...
Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...
Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...
В США и Таиланде распространился скрытый майнер BlackSquid, добывающий Monero Исследователи Trend Micro обнаружили новое вредоносное ПО, скрыто добывающее криптовалюту Monero на устройствах пользователей, сообщает ZDNet. Больше всего новый вирус-майнер под названием BlackSquid распространен в Таиланде и США. ПО распространяется через вредоносные веб-с...
В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...
Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...
Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...
Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...
Главные утечки 2018 года Аналитический центр компании InfoWatch назвал ключевые случаи утечек информации в 2018 году. Напомним, что под утечкой информации InfoWatch понимает намеренные или случайные действия (как внешних злоумышленников, так и внутренних нарушителей), в результате которых нарушена к...
Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...
Мошенники прячут фишинговые ссылки в метатегах Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего назва...
Новый вирус собирает статистику просмотра порносайтов для шантажа Разработчик антивирусного программного обеспечения ESET обнаружил новую разновидность вредоносного ПО для Windows, которое использует зараженные компьютеры для рассылки спам-сообщений. Тем не менее, одной из наиболее характерных особенностей этой вредоносной программы — скры...
Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...
Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...
ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...
Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...
Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...
Данные пользователей Magento Marketplace скомпрометированы Вчера стало известно, что официальный магазин плагинов и тем Magento был взломан киберпреступниками. Атакующие получили доступ к персональной информации покупателей и продавцов, однако не добрались до финансовых данных. Об этом заявила компания Adobe в своем коммюнике, опубл...
Скрытый криптомайнинг продолжит набирать обороты в 2019 году Компания ESET обнародовала прогноз развития киберпреступного мира в наступающем году. Специалисты отмечают, что уходящий год запомнится многочисленными утечками и неосторожным обращением компаний с персональными данными. Злоумышленники активно атаковали владельцев с...
Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...
Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....
Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...
Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...
Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...
Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...
Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...
Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...
Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...
Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...
Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...
Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...
Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...
RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...
Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...
Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...
WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...
Akamai: 90% фишинговых сайтов остаются онлайн менее суток Бренд Microsoft оказался безусловным фаворитом у организаторов фишинговых кампаний. Как рассказали эксперты Akamai, по количеству поддельных страниц американский IT-гигант в разы обгоняет Paypal, DropBox и DHL, которые также заняли верхние строчки рейтинга. Такие данные соде...
Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...
На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...
Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...
Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...
Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...
Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...
Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...
Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...
Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...
«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...
Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...
Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...
Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...
В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...
Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...
Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...
WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...
Киберпреступники готовятся к выходу криптовалюты Facebook Киберпреступники уже используют анонс криптовалюты Facebook в мошеннических кампаниях. По словам экспертов, доверчивые пользователи могут не только потерять деньги, но и предоставить злоумышленникам доступ к своему компьютеру. Глава Facebook Марк Цукерберг представил проект ...
Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...
Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...
Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...
Американские пользователи iOS пострадали от опасной рекламы Эксперты Confiant обнаружили вредоносную рекламную кампанию, направленную на iOS-устройства. Злоумышленники встраивали нежелательный код в легитимные баннеры, что позволило им за пять дней направить на опасные сайты сотни миллионов пользователей. Организаторы атак воспользов...
Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...
Рост фишинга связали с распространением арендной модели Среди операторов мошеннических кампаний растет популярность арендных платформ, работающих по модели Phishing-as-a-Service. Распространение таких площадок снижает порог для начинающих киберпреступников, в результате чего угроза фишинга не снижается, несмотря на усилия ИБ-спец...
Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...
Полиция Украины накрыла крупнейший сайт по торговле данными Украинские правоохранители установили личности создателей и администраторов крупнейшего сайта по торговле персональными данными в даркнете. Как сообщает пресс-служба киберполиции Украины, сотрудники ведомства остановили работу криминальной площадки с годовым оборотом около $...
Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...
В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...
Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...
Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...
Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...
Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...
Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...
Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...
Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...
Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...
Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...
Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...
Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...
57% россиян не смогли отличить фишинговый сайт от настоящего Кроме того, Avast спросил респондентов, знают ли они, что такое фишинг - более половины (55%) ответили "нет". После объяснения, что такое фишинг, пользователей спросили, становились ли они когда-либо жертвами фишинг-атак: 14% россиян ответили "да", а 34% ...
Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...
В Firefox пропатчена атакуемая уязвимость 0-day Mozilla в экстренном порядке выпустила Firefox 67.0.3 для Linux, macOS и Windows, чтобы устранить уязвимость, уже пущенную в ход злоумышленниками. Поскольку Firefox обновляется автоматически, пользователи смогут установить патч, просто перезапустив браузер. Согласно бюллетен...
В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...
«Роскомсвобода»: кампания и петиция против распознавания лиц И другие важные новости дня по мнению редакции Теплицы. «Роскомсвобода» запустила кампанию против системы распознавания лиц Общественная организация «Роскомсвобода» запустила кампанию с требованием ввести мораторий на использование технологии распознавания лиц. ...
Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...
Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...
Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...
Сервис для майнинга Coinhive прекратит работу 8 марта Создатели майнера Coinhive объявили о закрытии проекта. Скрипт, который на пике популярности обеспечивал более 60% добываемой в браузерах криптовалюты, прекратит работу уже 8 марта 2019 года. Напомним, Coinhive — это JavaScript-библиотека, встраиваемая в сайты. Благодаря ей ...
Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...
Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...
Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...
Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...
Брешь в Chrome для iOS позволяет направлять пользователей на фишинговые сайты Неприязнь, которую многие пользователи iOS питают к Google Chrome, в большинстве случаев вполне оправдана. Мало того, что фирменный веб-браузер поискового гиганта никогда не отличался экономичностью, так еще и его функциональные возможности зачастую уступают Safari и решени...
Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...
В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...
Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...
Социальная инженерия кормит мошенников Согласно данным Райффайзенбанка, 70% карточных мошенничеств в 2019 г. связано с различными инструментами в рамках социальной инженерии. Злоумышленники используют звонки с подменных номеров, просят установить "защитное" программное обеспечение, снять и положить средства на "б...
4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...
Бесплатный трафик как приманка Потенциальная жертва получает специальное предложение, якобы в честь 10-летия мессенджера WhatsApp. Условия акции просты: пользователь должен перейти по ссылке, ответить на ряд вопросов и поделиться этим опросом с 30 друзьями, после чего он "гарантированно" получит...
Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...
С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...
Три четверти пользовательской информации утекло в результате случайных нарушений В конце II квартала Аналитический центр InfoWatch подвел итоги 2019 года с точки зрения утечек конфиденциальной информации из организаций и определил самые масштабные инциденты. За основу исследования взяты сообщения из СМИ и других открытых источников в апреле-июне 2019 год...
Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...
Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...
Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...
Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...
Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...
Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...
Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...
Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...
Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...
Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...
Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...
«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...
Количество фишинговых атак в 2018 году достигло полумиллиарда Одной из самых популярных тем у мошенников всё ещё остаётся криптовалюта. В прошедшем году защитные системы "Лаборатории Касперского" предотвратили более 410 тысяч попыток перехода на фишинговые сайты, имитирующие известные криптовалютные биржи, платформы и кошельк...
Мошенники eGobbler показали более миллиарда объявлений Группировка eGobbler с 1 августа по 23 сентября показала порядка 1,16 млрд вредоносных рекламных объявлений пользователям настольных ПК с установленными браузерами на основе WebKit. Жертв принудительно перенаправляли на опасные сайты, обходя встроенную защиту через баг в дви...
Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...
Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...
Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...
Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...
Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...
В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...
Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...
Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...
ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...
Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...
Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...
Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...
Firefox получил защиту от скрытого майнинга и сбора цифровых отпечатков Firefox тестирует новую функцию антитрекинга, которая не даёт сайтам возможность отслеживать активность пользователей, даже после того, как они удаляют файлы cookie. Кроме того, Firefox будет блокировать вредоносные скрипты, использующие ресурсы компьютера для майнинга крипт...
Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...
Новый вирус для Android сам выводит деньги из банковских приложений Новый вирус ворует деньги со счетов пользователей. Берегитесь Вредоносные программы для Android – это отдельный класс софта, который пользователи в большинстве своём рассматривают как нечто само собой разумеющееся. Ведь если существуют приложения доброкачественные, почему не...
Пользователям iOS 13 угрожает фальшивый джейлбрейк Джейлбрейк — это опасно. Но еще опаснее — поддельный джейлбрейк Несмотря на то что джейлбрейк давно перестал быть чем-то обыденным, всё ещё остаются пользователи, которые с нетерпением ждут, когда хакеры отыщут в iOS лазейку и позволят обмануть защитные механизмы...
Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...
Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...
SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...
Потери данных пользователями выросли на 30% за год В преддверии Международного дня бэкапа, который пройдет 31 марта, компания Acronis объявила, что согласно проведенному компанией опросу, 65% респондентов сообщили, что в прошлом году либо они сами, либо кто-либо из их родственников столкнулись с утратой данных в результате с...
Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...
Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...
«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...
GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...
Tesla: если вы «шпион», мы поймаем вас, мы уволим вас, мы ... Служба безопасности компании Tesla разослала своим сотрудникам письма, в которых, увы, было не поздравление с Днем солидарности всех трудящихся, а предупреждение о недопустимости утечек конфиденциальной информации. Тем, кто хранит подобную информацию на собственном аккаунте ...
Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...
Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...
LinkedIn: «разработчик блокчейна» — на первом месте среди новых вакансий Подтверждая ряд отчетов, появившихся в 2018 году, профессиональная социальная сеть информирует об активном росте спроса на разработчиков блокчейна; основная причина — неувядающий, несмотря на обвал котировок, интерес к криптовалютам. На сайте LinkedIn опубликовали пятерку...
Более 10 игр из App Store оказались связаны с трояном для Android Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британско...
Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...
Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...
[Перевод] Что я узнал о машинном обучении, поработав в 12 стартапах Всем привет. Поработав в 12 стартапах в сфере машинного обучения, я сделал восемь полезных выводов о продуктах, данных и людях. Все стартапы были из разных сфер (финтех, биотехнологии, здравоохранение, технологии обучения) и на разных этапах: и на этапе pre-seed, и на этап...
Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...
Cisco исправила опасную уязвимость в IOS XE Инженеры компании Cisco подготовили патч для уязвимости операционной системы Cisco IOS XE, установленной на многих сетевых устройствах производителя. Баг позволяет удаленному киберпреступнику подделывать межсайтовые запросы и выполнять на устройстве действия с правами текуще...
Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...
Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...
Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...
Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...
Через бумажные документы случается каждая девятая утечка конфиденциальных данных Согдасно данным дайджеста утечек конфиденциальной информации на бумажных носителях, составленному аналитическим центром InfoWatch, в 85,6% случаев через бумажную документацию были скомпрометированы персональные данные, а в 7,4% - платежная информация. На долю государственных...
Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...
Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...
Как очистить сайт от вирусов Сейчас в интернете есть не только большое количество информации, но и такое же число вирусов. Они могут предоставлять действительную опасность для вашего устройства. Заразить его можно очень просто, это может произойти после перехода на любой сайт или скачивание с него любых...
Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...
Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...
Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...
Нашумевшие утечки данных пользователей за январь — апрель 2019 В 2018 году в мире было зарегистрировано 2263 публичных случая утечки конфиденциальной информации. Персональные данные и платёжная информация были скомпрометированы в 86% инцидентов — это около 7,3 миллиарда записей пользовательских данных. Японская криптобиржа Coincheck в...
Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...
Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...
За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...
Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...
Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...
Эксперты нашли на взломанных сайтах незакрываемые баннеры Взломщики сайтов изобрели новый прием для принудительной переадресации интернет-посетителей на свои площадки. Методика основана на легитимных возможностях CSS, поэтому защитные системы оказываются не способны помочь пользователям. По данным Malwarebytes, атака построена на в...
Приложение-файлообменник 4shared показывает скрытую рекламу ИБ-эксперты из компании Upstream обнаружили вредоносные возможности в Android-приложении для обмена файлами 4shared. По словам специалистов, программа, установленная более 100 млн раз, скрытно отображает рекламу на устройствах жертв и оформляет подписки на платные сервисы. &...
В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...
Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...
GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...
Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...
Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...
Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...
Пользователи мобильного Chrome уязвимы для фишинговых атак Серьезный недостаток в интерфейсе мобильной версии браузера Chrome обнаружил ИБ-специалист Джеймс Фишер (James Fisher). Эксперт выяснил, что при помощи встроенного апплета злоумышленники могут подменить адрес страницы, отображаемый обозревателем, и удерживать посетителя на ф...
Пользователи столкнулись с киберугрозами при поиске приложений для очистки компьютера Согласно статистическим данным компании, в первой половине 2019 года такие утилиты, которые на деле могли оказаться потенциально опасным или вредоносным ПО, пытались загрузить на свои устройства почти 1,5 миллиона пользователей. В аналогичном периоде 2018 года этот показател...
Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...
Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...
Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...
Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...
Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...
Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...
Поддельный браузер TOR крадет цифровую валюту у шоперов Русскоязычные посетители даркнет-ресурсов являются целью злоумышленников, распространяющих вредоносную версию браузера TOR. Программа ищет на открытых страницах идентификаторы электронных кошельков и подменяет их адреса. По оценкам специалистов, обнаруживших киберкампанию, п...
Объемы фишинга снижаются, несмотря на изменения в Whois Как сообщает Антифишинговая рабочая группа (APWG), объемы фишинга сократились почти в два раза по сравнению с прошлым годом.Так, в четвертом квартале 2018 года было зафиксировано 138 328 фишинговых атак, а в третьем, втором и первом кварталах - соответственно, 151 014,...
Банковский троян использует снимки экрана для хищения информации Эти вредоносные программы имеют ряд схожих признаков: они написаны на Delphi, содержат функционал бэкдоров, состоят из нескольких компонентов, маскируются под легитимные документы и ПО, а также нацелены на испано- и португалоговорящие страны Латинской Америки.Для атаки злоум...
Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...
Facebook работает над защитой детей от извращенцев Facebook разрабатывает инструменты борьбы со злоумышленниками в социальной сети. При сквозном шифровании педофилам и прочим извращенцам, включая социопатов, подговаривающих детей на самоубийства, было бы легче достигать своих целей и уходить от преследования правоохранительн...
Российских хакеров обвиняют в срыве Олимпиады-2020 Хакерские атаки, организованные группой, известной под названиями APT28, Sofacy, Fancy Bear и Strontium, начались 16 сентября этого года, пишет издание The Next Web. Это произошло накануне появления сообщений о планах Всемирного антидопингового агентства (WADA) в отношении р...
Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...
Сокрытие данных Whois не повлекло за собой рост числа фишинговых атак Некоммерческая организация «Антифишинговая рабочая группа» (Anti-Phishing Working Group – APWG) представила данные своей работы в 4 квартале 2018 года. Главным результатом можно считать устойчивую тенденцию к снижению количества фишинговых атак. В период с октября по декабр...
Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...
Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...
За год жертвы кибермошенничества в США потеряли $2,7 млрд По данным Центра приема жалоб на интернет-преступления (IC3), работающего под эгидой ФБР, в 2018 году потери от действий злоумышленников в Сети составили более $2,7 млрд. Об этом свидетельствуют более 350 тыс. заявлений о мошенничестве, принятых к рассмотрению. Ежедневно в п...
Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...
Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...
Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...
В апреле треть вредоносной активности в интернете пришлась на криптовалютные майнеры Скрытые майнеры, позволяющие злоумышленникам удаленно добывать криптовалюту на компьютере жертвы, вошли в топ-10 глобального рейтинга активности вредоносного ПО за апрель. Об этом свидетельствуют данные израильской компании в сфере кибербезопасности Check Point. Так, в десят...
Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...
Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...
Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...
Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...
Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...
Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...
Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...
[Перевод] Извлечение данных при машинном обучении Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам. Получение качественных данных — это пе...
Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...
Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...
ACCA: более половины финансистов по всем миру готовы использовать машинное обучение 60% опрошенных уверены, что в ближайшие три года использование интернет-технологий станет привычным для большинства финансовых департаментов. Ассоциация специалистов в области финансов, учета и аудита АССА провела исследование «Машинное обучение: наука, а не вым...
Google добавила в Chrome защиту от сайтов-подделок Фишинг – одна из старейших мошеннических практик, существующих в интернете. Она заключается в подмене настоящих веб-сайтов поддельными, которые имеют одинаковое оформление и даже схожий URL-адрес, что в свою очередь притупляет бдительность потенциальной жертвы. Цель фишинго...
Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...
59% финансистов готовы доверить часть процессов машинному обучению Согласно опросу, треть финансовых специалистов (34%) считают, что вокруг технологий слишком много неоправданного ажиотажа. В то же время 60% респондентов уверены, что в ближайшие 3 года их использование станет привычным для большинства финансовых департаментов. С каждым ...
Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...
Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...
Уязвимость в соцсети «ВКонтакте» привела к волне спама Пользователи «ВКонтакте» столкнулись со спамерской атакой, построенной на не известной ранее уязвимости. По имеющимся сведениям, организаторы кампании пытались отомстить администрации соцсети за отказ платить по программе bug bounty. Вечером 14 февраля по «ВКо...
На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...
Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...
На сайте минобразования Беларуси обнаружили скрытый майнер На сайте министерства образования Беларуси был обнаружен скрипт, использующийся для скрытого майнинга криптовалют. Об этом сообщает местное издание TUT.BY. Выявил вредоносное ПО один из посетителей сайта после того, как антивирус Dr.Web заблокировал страницу министерства. ...
У компании украли $243 тысячи с помощью deepfake-подделки Эксперты обнаружили первый случай финансового мошенничества, использующего deepfake — основанную на искусственном интеллекте технологию синтеза видео- и аудиоконтента, близкого к оригиналу. Обманщикам удалось почти безупречно воссоздать голос гендиректора компании и с помощь...
Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...
Самовосстанавливающаяся платформа ITSM Искусственный интеллект (AI), машинное обучение (ML) и обработка естественного языка (NLP) — одни из самых передовых технологий в управлении ИТ-услугами. Эти технологии помогают компаниям оптимизировать управление услугами путем автоматизации бизнес-процессов и з...
В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...
Блокировщики рекламы приносили мошенникам миллионы долларов Администраторы каталога расширений Chrome удалили два плагина, которые скрытно собирали пользовательские данные. Создатели вредоносных программ оформили свои продукты так, чтобы они были похожи на популярные рекламные блокировщики AdBlock Plus и uBlock Origin. Расширения с д...
Фишеры украли почти миллион долларов у пользователей Electrum Неизвестные злоумышленники атаковали пользователей криптокошелька Electrum, внедрив в легитимную сеть сервиса десятки серверов, рассылающих фишинговые сообщения. Киберпреступники предлагают пользователю загрузить срочное обновление безопасности, вместо которого устанавливают...
Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...
Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...
Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...
В Испании задержали похитителя платежных данных Гражданская гвардия Испании сообщила о задержании самого разыскиваемого киберпреступника в истории страны. Злоумышленник, которому приписывают кражу миллионов евро, использовал в атаках сайты-однодневки и вредоносные мобильные приложения. По информации следствия, мошенник на...
Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...
Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...
Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...
В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...
Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...
Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...
Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...
Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...
[Перевод] Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4 Новые инструменты, старые методы. Проводим обратную разработку и находим фатальный недостаток 1Password. Все любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в менеджере более 200 записей. С таким большим количеством конфиденциальных данных в одном...
Правоохранители предупреждают о мошеннической рекламе Мошенники снова воспользовались рекламными объявлениями Google для продвижения вредоносных сайтов. Как сообщает «КоммерсантЪ», злоумышленники действуют под личиной крупных банков, обещая пользователям большой выигрыш за символическую плату. О проблеме заговорили уч...
Уязвимость BearLPE в Windows получила микропатч Команда 0patch из компании ACROS Security выпустила свою заплатку для уязвимости в планировщике задач Windows 10, не дожидаясь выхода официального патча. Эксперты также раскрыли некоторые технические детали проблемы. Брешь нулевого дня, получившая название BearLPE, выявила и...
Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...
Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...
Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...
Онлайн калькулятор прибыльности майнинга На сегодняшний день майнинг обретает все больше популярности и привлекает к себе интересы крупных инвесторов. Несмотря на всеобщие прогнозы упадка криптовалюты, она продолжает существовать и активно набирает обороты в онлайн обиходе. Майнинг стал доступным и понятным для бол...
Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...
Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...
Кибербезопасность: защищаем данные абонентов от утечек в 2019 году Все тенденции, приобретающие мировые масштабы, рано или поздно становятся объектом для нападок мошенников или источником новых рисков. Так и глобальная цифровизация бизнеса стала палкой о двух концах. Увеличение объема виктимных данных и одновременное облегчение доступа к ни...
JS-снифферы ежедневно ставят под угрозу данные почти 1,5 млн челоаек Рынок онлайн-торговли бурно развивается: по прогнозам аналитиков Data Insight к 2023 году в России он вырастет более чем в 2 раза - до 2,4 трлн. рублей. Удобство приобретения товаров в Интернете имеет обратную сторону: покупатели, использующие банковские карты для оплаты в о...
Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...
В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...
Плагин для Chrome предупредит о компрометации данных Компания Google представила расширение для браузера Chrome, которое будет информировать пользователя, если его учетные данные скомпрометированы. Плагин Password Checkup сверяет логин и пароль, используемые для авторизации, с базой данных, содержащей сведения о 4 млрд аккаунт...
Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...
Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...
В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...
Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...
В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...
Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...
У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...
Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...
Исследование НАФИ и Mains Group: только треть российских компаний использует машинное обучение Автоматизация бизнес-процессов получила широкое распространение в крупном бизнесе (80%), и в будущем уровень автоматизации продолжит расти. При этом технологии машинного обучения сейчас используются только на трети предприятий (33%). Машинное обучение ...
Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...
Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...
Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...
Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...
Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...
В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...
Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...
Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...
Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...
Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...
41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...
Технология единого выхода помогает киберпреступникам Сейчас на многих ресурсах используется технология единого входа (single sign-on). Она позволяет пользователю авторизоваться через аккаунт в социальной сети, не тратя время на регистрацию и авторизацию на самом ресурсе. Эксперты считают, что это даёт новые возможности мошенни...
Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...
Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...
Google придумала, как искоренить вредоносное ПО из Google Play За годы существования Google Play разработчики компании Google, казалось, перепробовали все методы в борьбе с вредоносными приложениями. Чего они только не делали, чтобы уберечь пользователей от заражения, но не проходило и недели, как в каталог снова проникали всевозможные...
Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...
Фишеры взяли на вооружение push-уведомления на Android Мошенники научились маскировать фишинговые сообщения на Android-устройствах под уведомления легитимных приложений. Новая техника, которая уже применяется в кибератаках, работает с применением API Notifications и Push. Об угрозе репортер Bleeping Computer узнал от представите...
Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...
Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...
Поддельная reCAPTCHA распространяет троян BankBot Операторы банковского трояна BankBot распространяют зловред через ложную страницу reCAPTCHA в погоне за конфиденциальными данными пользователей Windows и Android. Как рассказали эксперты Sucuri, преступники приманивают жертв с помощью фишинговых рассылок. Зараженные письма з...
Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...
Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...
Больше чем антиспам: как выжать максимум из Security Email Gateway Пока большой Enterprise выстраивает эшелонированные редуты от потенциальных внутренних злоумышленников и хакеров, для компаний попроще головной болью остаются фишинговые и спам-рассылки. Если бы Марти Макфлай знал, что в 2015 году (а уж тем более в 2020) люди не то что не из...
Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...
Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...
ESET изучила новую атаку группировки BlackTech ESET зафиксировала новую вредоносную кампанию группировки BlackTech. Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО и помогают обходить защиту.
LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...
За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...
Вредоносное ПО для криптоджекинга впервые обнаружено в образах контейнеров Docker Специалисты по кибербезопасности компании Palo Alto Networks обнаружили червя, заразившего 2000 машин ПО для скрытого майнинга Monero (XMR). Вредоносная программа распространяется через образы контейнеров Docker из открытого депозитария Docker Hub. Docker представляет собой ...
Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...
Заражения WannaCry все еще исчисляются десятками тысяч Прошло два года после впечатляющего дебюта WannaCry, однако шифровальщик до сих пор присутствует на многих устройствах, сохраняя способность распространяться по сети и подвергая жертв риску других вредоносных атак. За полгода исследователи из компании Armis насчитали 145 тыс...
ИБ-компании объединились для борьбы со сталкерским ПО Среди членов коалиции - "Лаборатория Касперского", Avira, американский фонд Electronic Frontier Foundation, Европейская сеть по работе с виновными в домашнем насилии (European Network for the Work with Perpetrators of Domestic Violence), G DATA CyberDefense, Malwar...
Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...
Крупнейшая атака на пользователей iPhone могла быть организована властями КНР Атака не требовала каких-либо действий от пользователя: ему было достаточно посетить такой сайт с мобильного Apple-устройства, чтобы оно оказалось инфицировано. Используя ранее неизвестные уязвимости iOS, злоумышленники получали доступ к данным на смартфонах и планшетах, вкл...
Chrome 75 защищает от поддельных URL В Google Chrome появились две новые возможности для борьбы с мошенническими сайтами. Теперь браузер предотвращает переходы по подозрительным URL-адресам и позволяет сообщать о потенциально опасных веб-ресурсах команде Google Safe Browsing с помощью расширения Suspicious Site...
Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...
В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...
Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...
Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...
Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...
NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...
Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...
Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...
Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...
Системы ICANN Wiki были инфицированы майнером криптовалюты Веб-ресурсы ICANN Wiki подверглись не так давно кибератаке, в результате которой неизвестные злоумышленники смогли внедрить на сайт проекта майнер криптовалюты. ICANN Wiki является независимым информационным проектом, однако его деятельность тесно связана с деятельностью са...
Троян Astaroth распространялся через сервис Cloudflare Операторы трояна Astaroth использовали новую технику, чтобы проникать на компьютеры жертв в обход защитных систем. Как выяснил ИБ-исследователь Марсель Афраим (Marcel Afrahim), злоумышленники взяли на вооружение службу Cloudflare Workers, легитимное онлайн-решение для работы...
Кликджекеры поразили 613 сайтов с аудиторией 43 млн человек Международная команда исследователей обнаружила на сотнях сайтов активные скрипты для перехвата пользовательских кликов. Эти модули накручивают показы рекламных баннеров и направляют посетителей на вредоносные ресурсы. В исследовании участвовали эксперты Microsoft Research, ...
Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...
ВЕС-мошенничество мигрирует на мобильные платформы Исследователи из компании Agari сообщают о BEC-мошенничестве с использованием SMS. Преступники получают телефонные номера сотрудников организаций посредством фишинговых email-рассылок. Затем они вынуждают жертву общаться через смартфон, что повышает шансы мошеннической опера...
Создан Альянс по безопасности приложений В рамках деятельности Альянса планируется использовать методы машинного обучения, динамического и статического анализа, а также интегрировать антивирусные движки партнеров и Google Play Protect для создания эффективного механизма борьбы с вредоносным ПО. По мнению учредителе...
Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...
Исследование информационной безопасности в финансовом секторе Компания Qrator Labs представляет результаты исследования информационной безопасности в финансовом секторе в 2018 году. Опрос был организован среди банков и платежных систем, работающих в России. В выборку включены банки из рейтинга ТОП 200 по размеру активов.Количество кибе...
Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...
Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...
За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...
Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...
Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...
Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...
Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...
Ватиканские умные четки eRosary оказались небезопасны Исследователи нашли уязвимости в IoT-четках, которые ранее представили разработчики Ватикана. Создатели продукта не защитили пользовательские аккаунты от стороннего вмешательства и оставили злоумышленникам доступ к частной информации. Умные четки eRosary поступили в продажу ...
Криптовалюта Libra вызывает вопросы у властей пяти стран Регуляторы Австралии и Великобритании при поддержке коллег из США, Канады и ЕС выразили беспокойство относительно планов Facebook по созданию криптовалюты и платежной системы Libra. Их главные опасения, собранные в коллективном документе, касаются вопросов конфиденциальности...
ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...
В Интернет попали персональные данные 703 тысяч сотрудников РЖД В РЖД заверяют, что персональные данные пассажиров похищены не были. 27 августа компания DeviceLock, специализирующаяся на предотвращении утечек данных с корпоративных компьютеров, заявила, что неизвестные выложили в свободный доступ персональные данные 703 тыс. работнико...
Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...
Trickbot скрывается от спам-фильтров с помощью переадресации Киберпреступники используют ссылки с переадресацией, чтобы обмануть жертву и загрузить на ее компьютер модульный троян Trickbot. К такому выводу пришли ИБ-специалисты после изучения спам-рассылок, маскирующихся под сообщения об отправке товара из интернет-магазина. Злоумышле...
Троянца-кликера установили почти 102 000 000 пользователей Android Троянец представляет собой вредоносный модуль, который по классификации Dr.Web получил имя Android.Click.312.origin. Он встроен в обычные приложения - словари, онлайн-карты, аудиоплееры, сканеры штрих-кодов и другое ПО. Все эти программы работоспособны, и для владельцев Andr...
Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...
Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...
Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...
Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...
В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...
Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...
Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...
Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...
В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...
Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...
[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1 Брифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написа...
Microsoft закрыла две уязвимости, используемые в атаках Длинный список проблем, устраняемых сентябрьским набором патчей для продуктов Microsoft, содержит две уязвимости нулевого дня, уже взятые на вооружение злоумышленниками. Им присвоены идентификаторы CVE-2019-1214 и CVE-2019-1215; первая найдена в Windows-драйвере Common Log F...
Полиция Лос-Анджелеса советует не использовать ... Не так давно окружной прокурор Лос-Анджелеса предупредил путешественников, чтобы они не заряжали свои смартфоны и другие гаджеты при помощи публичных зарядных станций, поскольку они могут передавать опасные вредоносные программы. Порт USB был разработан для пе...
Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...
Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...
Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...
В 2018 году в России 90% утечек конфиденциальной информации случились в результате внутренних нарушений В общемировом распределении доля "российских" утечек составила 12%. Объем скомпрометированных персональных данных, который пришелся на российские компании и государственные организации, не превысил 1% от совокупного объема данных, скомпрометированных по всему миру....
Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...
Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...
Давний баг в Linux-драйвере WiFi грозит захватом системы В Linux обнаружена удаленно эксплуатируемая уязвимость, потенциально позволяющая полностью скомпрометировать систему. Проблема актуальна для ОС на базе ядра Linux версий 5.3.6 и ниже. Вариант патча уже предложен и, видимо, будет включен в состав очередного обновления Linux, ...
Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...
NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...
Популярные антивирусы для Android оказались опасными шпионами Не все антивирусы безопасны. Некоторые следят за вами не хуже приложений-шпионов Несмотря на то что настоящие вирусы для Android не так популярны, как для настольных платформ, многие всё равно предпочитают на постоянной основе пользоваться антивирусными программами. В конце ...
Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...
Эксперты Kaspersky изучили спам-уведомления в браузерах Эксперты «Лаборатории Касперского» проанализировали нежелательные push-уведомления, досаждающие пользователям настольных и мобильных интернет-браузеров. Злоумышленники активно используют этот легитимный механизм для кражи учетных данных, распространения спама и вре...
Kaspersky: пользователям Steam угрожают продвинутые фишеры Аналитики «Лаборатории Касперского» предупреждают пользователей Steam о волне тщательно проработанных фишинговых атак. Злоумышленники копируют магазины внутриигровых аксессуаров, чтобы похитить учетные записи геймеров и перепродать их виртуальное имущество. Хотя са...
Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...
Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...
Взломщице Capital One предъявили обвинения в компрометации 30 компаний и майнинге криптовалюты Бывшую сотрудницу Amazon Web Services Inc. Пейдж Томпсон обвинили не только во взломе Capital One, но и других компаний, а также использовании скомпрометированных серверов AWS для майнинга криптовалюты.
WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...
Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...
Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.
В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...
Взломанные аккаунты Disney+ уже попали в хакерские магазины Пользователи стримингового сервиса Disney+ массово жалуются на кражу своих аккаунтов. На хакерских сайтах взломанные учетные записи можно купить за несколько долларов или вовсе получить бесплатно. Веб-сервис Disney+, который запустили 12 ноября, доступен пользователям в США,...
Интернет-активисты заблокировали 100 тыс. опасных сайтов Авторы сервиса URLhaus отчитались о работе за 2018 год. Спустя неполные 10 месяцев с запуска проекта активисты вместе с интернет-провайдерами смогли закрыть около 100 тыс. сайтов, распространявших шифровальщики, рекламные, шпионские и банковские трояны. Проект URLhaus запуст...
JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...
RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...
Вымогатель Maze обещает жертвам скидки на выкуп данных Создатели Maze — нового варианта Windows-шифровальщика ChaCha — научили свой зловред определять тип зараженного компьютера. Полученную информацию они используют, чтобы обещать своим жертвам индивидуальную сумму выкупа. Новую версию ChaCha обнаружил в «дикой природе...
Год утечек Текущей осенью произошло несколько громких утечек данных, причем временной интервал между ними был очень короткий. Эти инциденты затронули два крупных российских банка, телекоммуникационного оператора и социальную сеть. За первое полугодие текущего года Банк России зафиксиро...
Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...
Mozilla опять латает Firefox Браузер Firefox обновлен второй раз подряд из-за текущих атак. Злоумышленники комбинируют только что пропатченную уязвимость с другой, тоже ранее неизвестной, чтобы получить возможность загрузить и выполнить вредоносный код в атакуемой системе. Firefox 67.0.4 защитит пользов...
Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...
Google Chrome защитят от скрытых загрузок Пользователи Google Chrome получат защиту от попутных загрузок (drive-by downloads), которые позволяют скрытно установить на компьютер вредоносное ПО. Эксперты рассчитывают, что новая функция решит одну из фундаментальных проблем интернет-безопасности. Специалисты называют п...
Новый шифратор для Android распространяется через порногруппы Для сокрытия подозрительного адреса использовался портал bit.ly - сервис для создания коротких ссылок. После загрузки вредоносное приложение рассылает текстовые сообщения по всему списку контактов жертвы, подталкивая получателей кликнуть по ссылке и загрузить вредоносную про...
Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...
Где лучше заказать раскрутку сайта Сейчас для того чтобы эффективно предоставлять услуги или увеличить уровень продаж компании, стоит побеспокоится о создании своего сайта на просторах интернета. В таком случае у вас будет возможность в несколько раз увеличить количество покупателей и возможных партнеров. Одн...
DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...
Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...
Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...
Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...
Вышел апрельский набор патчей для Android Компания Google опубликовала перечень уязвимостей, которые должны быть закрыты в Android в соответствии с уровнем безопасности на начало апреля. Как всегда, список разделен на две группы: бреши, актуальные для всех мобильных устройств под управлением этой ОС (вендоры могут и...
DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...
Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...
Инфостилер QSnatch атакует сетевые устройства QNap Модульный зловред QSnatch атакует сетевые хранилища QNap и крадет учетные данные пользовательских аккаунтов. Об этом сообщили специалисты Центра национальной компьютерной безопасности Финляндии (NCSC-FI). Удалить вредоносную программу можно при помощи специальной утилиты, вы...
Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...
Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...
Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...
Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...
Пользователи FaceApp под угрозой FaceApp - разработка российской компании Wireless Lab. Эта программа для ретуши фотографий позволяет изменить прическу, добавить улыбку или визуально изменить возраст. Недавно в FaceApp обновилась функция "состаривания" лиц, получившая большую популярность. На волн...
В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...
Пинг HTML5 как инструмент проведения DDoS-атак Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в се...
Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...
Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...
Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...
Ученики против машин Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселёв сказал корреспонденту ComNews, что в общем компания наблюдает спад количества DDoS-атак на цели в России. "По сравнению с третьим кварталом прошлого года позиция страны сместилась с 8 на 19 строч...
5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...
Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....
Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...
Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...
Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...
В бионических протезах найдены новые уязвимости Обо всех найденных уязвимостях "Лаборатория Касперского" сообщила производителю - российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Исследовавшаяся инфраструктура представляет собой облачный ...
Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...
Обман автоматизированных камер наблюдения В последние годы возрос интерес к моделям машинного обучения, в том числе для распознавания зрительных образов и лиц. Хотя технология далека от совершенства, она уже позволяет вычислять преступников, находить профили в социальных сетях, отслеживать изменения и многое друго...
С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...
Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...
Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...
Официальный сайт Monero сообщил о кибератаке Злоумышленники взломали официальный сайт криптовалюты Monero и подменили дистрибутивы официальных CLI-кошельков (command line interface, интерфейс командной строки). Все, кто скачивал программы с этого ресурса в течение 14 часов 18 ноября, рисковали лишиться всех своих актив...
Осторожно! Личные данные пользователей OnePlus попали в Сеть OnePlus снова допустила утечку данных пользователей Утечка данных давно стала обыденностью для многих крупных компаний, которые так или иначе взаимодействуют с личной информацией своих клиентов. Ведь если даже Apple – самый яростный борец за право пользователей на конфиденци...
Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...
Уязвимость WhatsApp позволяет голосовым вызовам внедрять шпионское ПО Разработчики мессенджера WhatsApp раскрыли подробности, касающиеся уязвимости, которая позволила внедрить шпионское ПО в устройство жертвы, просто получая голосовые звонки. Суть атаки заключалась в том, что на телефон пользователя отправлялся голосовой звонок. Даже если поль...
Как настроить VPN на Android-смартфоне Сегодня качественный VPN-сервис — это уже практически необходимость На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее — анонимно...
Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...
Количество глобальных утечек конфиденциальной информации увеличилось в 3 раза "Сообщения о крупных инцидентах, связанных с утечками информации ограниченного доступа, в исследуемом периоде появлялись в СМИ практически ежедневно. Причем от нарушений страдают компании самого разного масштаба. Зачастую речь идет о таких мировых брендах, как Airbus, ...
TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...
Вредоносное ПО парализовало производство компании Aebi Schmidt Как сообщил, ссылаясь на свои источники, ресурс TechCrunch, в минувший вторник производственные процессы оказались парализованы из-за масштабного компьютерного сбоя, вызванного заражением вредоносным ПО. Инцидент затронул также систему внутренней электронной почты компании. ...
Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...
Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...
Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...
Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...
OnePlus рассказала о массовой утечке данных ... OnePlus утверждает, что «постороннее лицо» получило доступ к данным о заказах клиентов. В заявлении представитель OnePlus говорит, что некоторые имена клиентов, контактные номера, адреса электронной почты и места доставки «могли быть раскрыты», но &la...
Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...
В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...
Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...
«Лаборатория Касперского» о спаме и фишинге в 2018 году Эксперты «Лаборатории Касперского» рассказали об особенностях спама и фишинга в 2018 году. Как показала статистика, за этот период доля мусорных писем в почтовом трафике несколько сократилась, а количество фишинговых атак, напротив, выросло почти вдвое. По подсчета...
Опубликованы мастер-ключи к актуальным версиям GandCrab Эксперты ФБР выложили мастер-ключи для расшифровки данных после атак вымогателя GandCrab. По их замыслу, материалы помогут ИБ-специалистам создавать собственные декрипторы для пораженных зловредом файлов. Как напомнили представители ФБР, в июне этого года правоохранительные ...
Вымогатель JNEC.a использует брешь в WinRAR Эксперты обнаружили первый зловред-вымогатель, который эксплуатирует обнаруженную в январе RCE-уязвимость WinRAR. По словам аналитиков, платить выкуп бесполезно — из-за ошибки в коде расшифровать пораженные файлы не смогут даже сами организаторы кампании. Специалисты назвали...
«Газпром-медиа» и «МаксимаТелеком» создали СП В совместном предприятии холдинг "Газпром-медиа" получил 51% акций, "МаксимаТелеком" - 49%. Генеральным директором "Кванта" назначен Артем Пуликов, который ранее возглавлял интернет-бизнес "МаксимаТелеком". Управлять совместным предпри...
Apple рассказала о желании покорить рынок криптовалют Покупать криптовалюты? Теперь только с Apple Apple работает над огромным количеством проектов, о многих из которых мы даже не догадываемся. Тем не менее иногда информация о новых наработках компании всё-таки попадает в поле зрения общественности. Чаще всего завесу тайны прио...
Как YouTube продал мне дороже одну и ту же подписку Летом прошлого года в России официально запустились сервисы YouTube Music и YouTube Premium — последняя включает в себя не только доступ к музыкальному стриминговому сервису, но и убирает всю рекламу с YouTube вообще. Я решил попробовать YouTube Premium, воспользовалс...
GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...
Cisco Systems: бизнес почувствовал на себе влияние GDPR Опрос компании Cisco Systems показал, что компаниям удается компенсировать затраты на выполнение требований Общего регламента по защите данных (General Data Protection Regulation, GDPR). Организации, которые привели свою деятельность в соответствие с новыми правилами, сообща...
46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...
XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...
Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...
Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...
Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...
Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...
Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...
Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...
Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...
В январе регистраторы получили 831 обращение от компетентных организаций Январь 2019 года оказался «урожайным» на домены-нарушители. За этот месяц компетентными организациями в адрес регистраторов было направлено 831 обращение о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организ...
Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...
В Сети появился конструктор вымогательского ПО Эксперты обнаружили новый сервис для аренды вымогательского ПО. В отличие от RaaS-платформ, портал позволяет скачать исходный код зловреда, чтобы доработать его функциональность и затруднить обнаружение. За $500 злоумышленники получают доступ к вредоносному ПО и панели управ...
Взломщики атакуют баги в коммерческом WordPress-плагине Опасные уязвимости обнаружили в плагине WP Cost Estimation & Payment Forms Builder специалисты компании Wordfence. Бреши позволяют злоумышленникам внедрять произвольные скрипты на целевой сайт под управлением WordPress, а также перезаписывать некоторые файлы на сервере. ...
Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...
Скрытые майнеры стали лидерами среди вредоносов, атаковавших компании в сентябре В списке самых активных вредоносов, нацеленных на атаку компаний, в сентябре вновь оказались скрытые майнеры. Об этом свидетельствуют данные компании в сфере кибербезопасности Check Point. Наиболее распространенным в мире оказался майнер Jsecoin. За ним следует вредоносное П...
«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...
Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие ос...
Ночная тема вышла боком пользователям WhatsApp Образовавшийся вокруг ночных тем культ, помноженный на популярность WhatsApp, вылился в целый ворох проблем для любителей подобного рода модификаций. Как сообщили эксперты антивирусной компании ESET, пользователи мессенджера оказались под угрозой фишинговой атаки. Ее целью ...
Исследователи изучили исходный код бэкдора Carbanak Специалисты FireEye смогли изучить исходный код бэкдора Carbanak, после того как обнаружили материалы на сайте VirusTotal. Исследователям понадобилось два года, чтобы погрузиться в код и разобраться во всех особенностях зловреда. Первыми о группировке, известной как Carbanak...
APWG обновила статистику по фишингу Представляя новый отчет, участники Антифишинговой рабочей группы (APWG) отметили, что во II квартале активность фишеров продолжала расти. За три месяца активисты занесли в базу информацию о 182 465 поддельных сайтах — против 180 768 в предыдущем квартале. Число фишинговых ат...
Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...
Хакеры внедрили скрытый майнер Monero в аудиофайлы WAV Специалисты компании BlackBerry Cylance, разработчика антивирусных программ, обнаружили скрытый майнер Monero (XMR) в аудиофайлах формата WAV. При воспроизведении некоторых файлов музыка воспроизводилась без проблем с качеством, другие просто генерировали белый шум. Анализ п...
Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...
Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...
Facebook и Instagram хранили сотни миллионов паролей в открытом виде Об этом официально объявила администрация соцсети после того, как тему защищенности пользовательских данных в Facebook в своем блоге затронул специалист по кибербезопасности Брайан Кребс (Brian Krebs).Компания не называет конкретное число затронутых аккаунтов, отмечая, что у...
Киберсквоттер заработал на даркнете Как сообщает ресурс TheNextWeb, неизвестный киберсквоттер, создавая поддельные сайты, смог получить 200 биткоинов, что составляет около $760 000.Мошенник использовал метод тайпсквоттинга - регистрацию доменных имён известных сайтов с опечаткой. Примеры таких сайтов - Goolge....
Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....
Firefox 70 блокирует межсайтовые куки социальных сетей Компания Mozilla выпустила 70-ю версию браузера Firefox. В ней разработчики исправили несколько серьезных багов, эксплуатация которых могла привести к управляемому сбою в работе программы, а также выполнению стороннего кода. Помимо этого, в браузере расширили защиту от межса...
Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...
Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...
9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...
Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...
Каждый пятый интернет-магазин в мире имеет критическую уязвимость Киберпреступники используют уязвимость CMS Magento, заключающуюся в том, что система позволяет достаточно легко подгружать на сайт сторонний непроверенный JavaScript-код. Этот тип атак называется XSS и конечному пользователю бывает трудно ее от отследить. Для того, чтобы пок...
Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...
Как политики становятся жертвами утечек и их виновниками Аналитический центр InfoWatch составил дайджест последних утечек из органов исполнительной и законодательной власти, а также политических движений.В феврале инсайдер из Белого Дома слил журналистам рабочий график президента США Дональда Трампа. Эта утечка дает достаточно п...
Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...
Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...
Microsoft сделала ряд связанных с Azure анонсов перед конференцией Build 2019 Конференция разработчиков Microsoft Build 2019 уже закончена. Перед её началом компания представила информацию относительно того, как будет развиваться сервис Azure. Разработчики получают новые когнитивные сервисы, улучшения в искусственном интеллекте и машинном обучении.В к...
Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...
Разработчики исправили 0-day в банкоматах Opteva Американская компания Diebold Nixdorf залатала уязвимость 0-day в своих банкоматах через несколько дней после того, как ИБ-специалисты опубликовали ее технические детали. Баг позволял злоумышленнику дистанционно выполнить вредоносный код на терминале и перехватить управление...
Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...
Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...
Помощь новичкам и профессионалам Форекс В наше время никто не станет отрицать важность использования всемирной сети в быту и в рабочих целях. Несмотря на то, что сегодня ведутся разговоры о том, что интернет стал причиной появления множества «побочных явлений», положительных аспектов гораздо больше. Один из самых ...
Microsoft устранила два бага 0-day, замеченные в атаках Июльский набор патчей для продуктов Microsoft закрывает 77 уязвимостей, в том числе 15 критических и две уже используемые злоумышленниками. Одиннадцать критических уязвимостей выявлены в скриптовых движках и браузерах, остальные затрагивают DHCP-сервер, подсистему GDI+, фрей...
Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...
Участникам Pwn2Own предложат взломать ICS-системы Начиная с 2020 года, в конкурсе этичных хакеров Pwn2Own появится отдельная номинация для компонентов промышленных систем управления. На саммите в Майами, который состоится в январе, специалисты попробуют взломать восемь продуктов, представленных в пяти категориях. Призовой ф...
Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...
Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...
Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...
Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...
Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...
Автоматизация — к лучшему! Не секрет, что в обществе витают определённые опасения за будущее людей в свете появления и быстрого развития технологий искусственного интеллекта. Люди опасаются, что искусственный интеллект, роботизация и автоматизация в дальнейшем сильно изменят привычный ход жизни, заме...
В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...
Google работает над ARCVM, новым способом запуска Android-приложений в Chrome OS В течение последних нескольких лет на многих устройствах Chromebook можно было установить магазин Google Play и запускать приложения для Android. Это дало Chrome OS возможность стать чем-то большим, нежели просто не очень популярной операционной системой, основанной на попу...
BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...
На Android появился неудаляемый троян xHelper. Что с ним делать Заразились трояном? Наверняка это было проще, чем избавиться от него Несмотря на то что в понимании большинство пользователей вирус и троян – это одно и то же, на самом деле между ними огромная разница. Троян, в отличие от вирусов, которые действуют в автоматическом режиме, ...
POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...
Эксперты фиксируют рост числа DDoS-атак на облачных сервисах По данным NETSCOUT Systems, в 2016 году на облачные сервисы пришлось 25% DDoS-атак, в 2017-м — 33%, в 2018-м — 47%. Рост внимания дидосеров к облачным услугам эксперты подразделения ASERT/Arbor объясняют расширением использования цифровых технологий, способных повысить эффек...
ИИ выводит аналитику больших данных на новый уровень Как искусственный интеллект (ИИ) и его родственная технология, машинное обучение (МО), помогают находить бизнес-идеи, скрытые в больших данных? Опрошенные порталом Enterprisers Project эксперты рассказывают о преимуществах ...
Новые веб-камеры от Microsoft разрабатываются под кодовым названием Bari С момента анонса Windows Hello многие пользователи ждали выпуска веб-камер от Microsoft, поддерживающих эту функцию. Конечно, компания использует эту технологию в устройствах линейки Surface, однако людям, которые не хотят покупать новый ноутбук или персональный компьютер, ...
Треть крупных российских компаний используют машинное обучение Аналитический центр НАФИ и компания Mains Group, специализирующаяся на образовании и информационных технологиях, представляют результаты исследования востребованности технологий машинного обучения в крупном российском бизнесе*.Под автоматизацией организационных процессов в и...
Роскомнадзор: только 20% пользователей читают политику конфиденциальности При этом почти 40% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных, показал опрос российских студентов. По результатам онлайн-тестирования по цифровой безопасности среди российских студентов, проведенного Молод...